Skip to main content
main-content

Über dieses Buch

Die Gestaltung von Informationssystemen, ihre Organisation und ihr Betrieb, werden angesichts komplexerer Anforderungen und heterogener Betriebsmittel immer problematischer. Viele Beiträge aus Wirtschaft und Hochschule belegen die erhebliche Bedeutung, die dieser Thematik zukommt, und das hohe Engagement zur Überwindung der Probleme, die durch eine unkoordinierte und angebotsgesteuerte Entwicklung heute entstanden sind. Die wichtigsten Ansätze sowie erste Erfahrungen werden insbesondere in den Hauptbeiträgen über "Informationstechnik und Unternehmensstrategien im Wechselspiel", "Kommunikation dezentraler betrieblicher Anwendungen" und "Offene Systeme - von der Normung zur Nutzung" deutlich. Als ein Schlüsselbegriff neuer Verantwortlichkeiten stand das "Outsourcing" im Mittelpunkt vieler Tagungsbeiträge.

Inhaltsverzeichnis

Frontmatter

Strategien zum Einsatz der Informationstechnik

Informationstechnik- und Unternehmensstrategie im Wechselspiel — Outsourcing und Strategische Allianzen als Wichtige Alternativen

Zusammenfassung
Informationstechnik- und Unternehmensstrategie sind wechselseitig miteinander verflochten. Zum einen hängt die Wettbewerbsfähigkeit der Unternehmung in zunehmendem Maße von der Anwendung und organisatorischen Einbettung ihrer Informationssysteme und damit von ihrer adäquaten Gestaltung ab. Die IT kann dabei bestehende Unternehmensstrategien unterstützen oder überhaupt neue Strategien erst ermöglichen, indem sie neue Märkte und Produkte schafft. Andererseits bedarf die IT selber wiederum der strategischen Planung, wenn sie ihre Aufgaben erfüllen soll.
Ein Strategietyp, der besonders von der zunehmenden Bedeutung der IT profitiert, ist die Kooperation. Nach einer grundsätzlichen Betrachtung des Wechselspiels zwischen IT- und Unternehmensstrategie werden ausführlich zwei Formen der Kooperation diskutiert. Diese Kooperationsformen, IT-basierte Strategische Allianzen und Outsourcing, stellen für die Unternehmung neue Optionen dar, ihre Ziele am Markt zu erreichen.
Norbert Szyperski, Juliane Kronen

ASK-SISY: Ein Multilinguales Software Informations System

Zusammenfassung
Hauptziel der Akademischen Software Kooperation, die 1989 gegründet wurde, ist die bessere Versorgung der Hochschulen mit Software, speziell im Lehrebereich. Primär soll dieses Ziel durch eine Verbesserung des Informationsangebotes über hochschulrelevante Software verwirklicht werden. Das hierfür entwickelte Software Informations System ASK-SISY wurde in der aktuellen Version Mitte 1990 in Betrieb genommen. Zusätzliche Aktivitäten, wie das Bereitstellen von Public Domain Software und die Durchführung des Deutschen Hochschul Softwarepreises wirken sich sicher akzeptanzsteigernd aus. Synergetische Effekte sind zu erwarten.
Helmut Filipp

Einbindung von Anwendern in die Konzeption, Auswahl und Einführung von integrierten Informationssystemen

Zusammenfassung
Die Effektivität von integrierten Informationssystemen hängt entscheidend von einer zielgerichteten Vorbereitung und einer systemkonformen Nutzung ab. Beides ist nicht möglich ohne eine intensive Einbindung von betroffenen Mitarbeitern. Die Einbindung von Mitarbeitern sollte auf verschiedenen Ebenen zu unterschiedlichen Zeiten in unterschiedlichen Intensitäten erfolgen.
Steffen Hermanni

Outsourcing — Strategie-Variante für verteilte Systeme

Zusammenfassung
Als Auslöser für die Neustrukturierung der Informationsverarbeitung ist in vielen Institutionen die Kostensituation, ausgelöst durch erwartete Gewinnrückgänge, verantwortlich.
Lutz Kredel

Das Aufgabenspektrum im Informationsmanagement — ein Meinungsbild in deutschen Unternehmen

Abstract
This study provides empirical results of the “Hohenheim Information Management Survey”. The opinion of both the leading information managers and top managers of large and medium sized companies regarding future challenges in information management is shown and compared. The results are also compared with similar American surveys.
Helmut Krcmar

Softwarewartung als Organisations- und Managementaufgabe - Probleme, Empirische Befunde und Lösungsvorschläge -

Zusammenfassung
Die Softwarewartung ist ein Thema, das von der Wissenschaft lange Zeit weitgehend vernachlässigt wurde. Heute stellt jedoch die Software in vielen Unternehmen einen beachtlichen Vermögenswert dar und ihre Funktionen sind unverzichtbar für betriebliche Abläufe. Vor diesem Hintergrund ist auch die zunehmende Lebensdauer der Software erklärbar. Neuentwicklung und Ablöse bestehender Systeme würden oft größere Risiken mit sich bringen, als die Wartung und Weiterentwicklung.
Franz Lehner

Strategische Planung von Informationssystemen

Abstract
Im vorliegenden Beitrag werden zunächst aus dem Strategiebegriff allgemeine Anforderungen an Verfahren zur strategischen Planung von Informationssystemen abgeleitet. Aus den existierenden Verfahren werden zwei wichtige Klassen vorgestellt: Daten- bzw. funktionsorientierte sowie zielorientierte Verfahren. Einige Vertreter dieser Klassen werden skizziert.
Sodann wird ein Ansatz zur strategischen Planung von Informationssystemen vorgestellt. Er besteht aus zwei Teilen. Im ersten Teil wird das zu betrachtende Unternehmen in strategische Einheiten gegliedert; deren strategisch relevante Parameter werden ermittelt. Das Informationssystem wird in strategisch relevante Komponenten gegliedert, denen die strategischen Parameter, die sie unterstützen, zuordenbar sind. Im zweiten Teil werden das Informationssystem sowie dessen Komponenten auf die Unterstützung der strategischen Parameter der Unternehmenseinheit hin überprüft. Auf der Basis vergleichender Analysen sind strategische Planungen möglich.
Jörg Puchan

Das Information-Center als Teil des Informationsmanagements im Unternehmen

Zusammenfassung
In der betrieblichen Informationsverarbeitung findet gegenwärtig eine zunehmende Aufgabenverlagerung in die Fachabteilung hin zum Endbenutzer statt. Diese Veränderungen bedingen adäquate informationstechnische Infrastrukturen und Organisationsformen, die sich primär durch die Einrichtung von Information-Centers realisieren lassen. Ein “Information-Center” (IC) stellt innerhalb des Unternehmensbereichs Informationsmanagement die Infrastruktur für die Individuelle Anwendungsentwicklung der Endbenutzer bereit.
Während für die Zentrale DV-Anwendungsentwicklung regelmäßig eine klar definierte Informationsstrategie besteht, zeichnet sich der Aufgabenbereich des ICs bisher durch mehr oder minder unkoordinierte Vorgehensweisen aus. Um die erkannten Mängel zu beseitigen, wird in diesem Beitrag ein praxisorientiertes IC-Konzept als Teil des Informationsmanagements im Unternehmen dargestellt.
Es werden die Aufgabeninhalte und die bisherigen Defizite einer IC-Organisation aufgezeigt. Anschließend wird eine mögliche Form der pragmatischen Organisation eines ICs im Unternehmen dargestellt. Zum Abschluß wird ein Ausblick auf das Informationsmanagement mit dem IC gegeben.
Wolfgang Rameil

Sicherstellung des Betriebs

Einsatz und Wartung eines wissensbasierten Benutzerführungssystems am Rechenzentrum: Erfahrungen, Problematik aus Sicht des Informationsmanagements

Abstract
Trotz der vorherrschenden Tendenz, daß selbst komplexe DV-Systeme an Rechenzentren besser beherrschbar und pflegbar geworden sind, kann man davon ausgehen, daß durch die Spezialisierung und Vielfalt der eingesetzten Systeme sich neue Aufgaben des Informationsmanagements am Rechenzentrum ergeben.
So entstand auch mit dem Einsatz der Technologie wissensbasierter Systemen am Rechenzentrum der Universität Karlsruhe ein zusätzliches Aufgabenfeld, da es die mit dem Betrieb dieser neuen, spezialisierten Systeme verbundenen Aktivitäten des Informationsmanagements zu planen und mit dem übrigen betrieblichen Ablauf zu koordinieren galt. Der vorliegende Beitrag schildert diesbezügliche Erfahrungen, die mit dem Betrieb eines umfassenden, wissensbasierten Informationssystems in Form des Benutzer-Führungs-Systems (BFS) aus Sicht des Informationsmanagements gemacht wurden.
Neben einer kurzen Beschreibung der Zielsetzung und Funktionalität steht darum die Darstellung des Betriebs des Systems im Vordergrund. Dabei werden die konkreten Vorgehensweisen und Erfahrungen bei der Planung und Koordination der Wartungsaktivitäten eines wissensbasierten Informationssystems ebenso beschrieben, wie das damit verbundene Organisationsproblem, wobei auch auf die Bestrebungen und Problematik eingegangen wird, ein auf einer völlig neuartigen Technologie basierendes System in den Routinebetrieb eines Rechenzentrums zu migrieren.
Harald Eckert

Rechnergestütztes Problem-Management: Aufgaben und Funktionen in einer heterogenen DV-Umgebung

Zusammenfassung
Jedes Aufdecken von Störungen und Fehlern beim Betrieb von Rechnern und Kommunikationsnetzen initiiert vielfältige Maßnahmen zur Behebung dieser Probleme. Aufgabe des Problem-Managements ist es, die Arbeit der beteiligten Mitarbeiter und der betroffenen Benutzer durch organisatorische und technische Hilfen zu erleichtern, d.h. gezielt zu informieren und die Bearbeitung zu koordinieren.
W. Gürich, W. Homberg, H. Peters

Technische und organisatorische Integration heterogener Hardware- und Softwarekomponenten in einem einheitlichen Informations-Sicherheitssystem

Zusammenfassung
Die Ausführungen basieren u.a. auf Erfahrungen, die in dem Handelsunternehmen REWE Bad Homburg beim Aufbau eines einheitlichen Sicherheitssystems gesammelt wurden.
Michael Gerhards

Verteilung von Sicherheitsfunktionen in Datennetzen

Zusammenfassung
Sicherheitsprobleme eines Datennetzes haben ihre Ursachen im leichten Zugriff auf die angeschlossenen HOST-Systeme, in den zusätzlichen Übertragungs- und Steuerungssystemen innerhalb der Vernetzung und in der Physik oder der Struktur der Verkabelung. Der Verfasser beschreibt Sicherheitsmaßnahmen und Schutzmöglichkeiten in heutigen DV-Netzen und gibt Hinweise auf die Verteilung von Sicherheitsfunktionen. Hierbei wird Wert darauf gelegt, nicht nur mögliche künftige Produkte im Netzgeschehen zu skizzieren, sondern auch Hilfsmittel von heute darzustellen, mit denen ein gewisses Maß an Sicherheit erreicht werden kann.
I. Haas

24-Stunden-Dialog-Betrieb für eine IMS-Datenbank-Anwendung in einem industriellen Großrechenzentrum

Zusammenfassung
Die Hoesch AG ist ein Industrieunternehmen mit 53.000 Mitarbeitern und 16 Mrd. DM Umsatz, das in den letzten 10 Jahren verstärkt seinen Produkt-Schwerpunkt von einem stahlerzeugenden zu einem stahlverarbeitenden Konzern — erweitert um Produkte der High-Tech-Industrie — verschoben hat. Gleichwohl ist die Hoesch Stahl AG als stahlerzeugende Tochtergesellschaft weiterhin das größte Einzelunternehmen des Konzerns und somit auch der größte Abnehmer von Datenverarbeitungsleistung der Zentralen Datenverarbeitung des Konzerns.
Reinhold Heßling

Verteilte Datensicherung bei der Dr. Materna GmbH oder Wie man ein lokales Netz effizient sichert

Zusammenfassung
Mit dem System BACKTop hat die Dr. Materna GmbH ein Werkzeug zur Sicherung und Restauration von Daten in lokalen Netzwerken entwickelt. Dazu wurde eine neue wissensbasierte Strategie entworfen und umgesetzt, die den speziellen Anforderungen einer Datensicherung im Netz genügt.
Die vorliegende Ausarbeitung motiviert zunächst den Bedarf an solcher Datensicherungssoftware am Beispiel der Dr. Materna GmbH, um dann allgemein auf die Probleme bei der Übertragung lokaler Sicherungsverfahren für eine netzweite Datensicherung einzugehen. Die Anforderungen an ein System zur Sicherung verteilter Datenbestände werden formuliert und die wichtigsten Entwurfsentscheidungen bei der Entwicklung von BACKTop vorgestellt. Den Abschluß bildet eine Zusammenstellung von Erfahrungen und Erkenntnissen, die beim Einsatz von BACKTop im Hause Materna gewonnen wurden, sowie ein Ausblick auf mögliche Erweiterungen von BACKTop.
Martin Köpke

Die Anwendung des CIM-Konzeptes auf den DV-Betrieb, dargestellt am Beispiel der Produktionsplanung und -steuerung

Abstract
Im Rahmen von CIM werden Vorschläge zur Ausgestaltung der industriellen Fertigung erarbeitet. Die Ähnlichkeit der Abläufe in der Fertigungsindustrie und im DV-Betrieb lassen die Überprüfung dieser Gestaltungsgrundsätze auch für den DV-Betrieb sinnvoll erscheinen. In diesem Beitrag wird, ausgehend von dem gegenwärtigen Stand der CIM-Diskussion, am Beispiel der Produktionsplanung und -steuerung gezeigt, welchen Einfluß Gestaltungsgrundsätze auch auf den DV-Betrieb haben können und welche Funktionen eine Minimalkonfiguration eines PPS-Systems für den DV-Betrieb besitzen sollte.
Alf Lebrecht

Kommunikationstechnik als Schlüsselkomponente der Informationstechnik

Offene Systeme -von der Normung zur Nutzung-

Zusammenfassung
Die Arbeit an offenen Systemen hat im vergangenen Jahrzehnt wesentlich die Entwicklung der Kommunikationstechnik im Rahmen der Informationstechnik mitgeprägt. Der Vortrag unterzieht die erzielten Ergebnisse einer kritischen Würdigung, indem er der Frage nachgeht, inwieweit der angestrebte Brückenschlag zwischen Anwendungserfordemissen einerseits und technischen Gegebenheiten andererseits gelungen ist. Er fragt dazu zunächst nach den Zielsetzungen von OSI und wieweit diese erreicht worden sind und mißt danach die OSI-Zielsetzungen selbst an Wünschen und Forderungen von IT-Nutzern.
Heinz-Jürgen Burkhardt

Netzmanagement in Heterogenen Systemen Status Quo und Tendenzen

Zusammenfassung
Vernetzte Rechentechnik ist ein wesentliches Element heutiger informationstechnischer Infrastrukturen. In der Praxis wird sie durch eine zunehmende Heterogenität ihrer Hard- und Softwarekomponenten gekennzeichnet. Mit dem Bestreben, durch Verkoppelung von Netzinseln immer größerflächige Systeme aufzubauen, wächst diese Heterogenität rasch an. Sie wird zusätzlich verstärkt durch das Bestreben der Netzbetreiber, sich nicht von einem einzelnen Hersteller abhängig zu machen sowie für jedes Element die wirtschaftlichste Lösung zu finden.
Klaus Garbe

Organisatorische Anforderungen an ein Netzmanagementsystem zur Verwaltung heterogener Netze

Zusammenfassung
Aus der notwendigen Existenz Verteilter Systeme und der von ihnen geforderten Eigenschaften wird eine zentrale Verwaltung dieser Systeme begründet. Die Aufgaben dieser Verwaltung werden beschrieben und Werkzeuge in Form eines Netzmanagementsystems gefordert. Die teilweise Realisierung eines solchen Systems für ein heterogenes Netz, das im operationeilen Einsatz ist, wird dargestellt. Für die unterschiedlichen Teilnetze wurden einzelne Komponenten selbst entwickelt, andere auf dem Markt erhältliche integriert und dem Konzept angepaßt.
Jochen W. Münch, Lothar Hofmann, Günther Fischer, Klaus Köhler, Jörg Weller, Lutz Emmerich

Kriterien für Konzeption und Betrieb von unternehmensweiten Netzen

Zusammenfassung
Das Referat gliedert sich wie folgt:
  • Betriebliche Anforderungen an unternahmensweite Vernetzung,
  • Einflußgrößen und Designfaktoren
  • Netz- und System-Strukturen
  • Einbindung von Subnetzen
  • Backbone-Lösungen für standortbezogene und standortübergreifende Vernetzung,
  • Netzwerkmanagement-Aspekte, erforderliche Werkzeuge für Planung und betriebliche Steuerung,
  • Netzsicherheitsaspekte,
  • Wirtschaftlichkeitsaspekte,
  • Ausblick, Tendenzen.
Dieter Steinle

RSA Basierte Sicherheitsdienste für die Kommunikationstechnik

Zusammenfassung
Bei der heute fortschreitenden Verbreitung der elektronischen Kommunikation treten zunehmend sicherheitsrelevante Aspekte wie Rechtsverbindlichkeit, Integrität und Vertraulichkeit elektronisch übertragener Nachrichten zu Tage.
Technische Lösungen zur Integration von Sicherheitsdiensten in die Kommunikationsdienste basieren auf Verschlüsselungsalgorithmen mit öffentlichen und geheimen Schlüsseln, die auf intelligenten, personenbezogenen Mikroprozessor-Chipkarten gespeichert sind. Mit ihrer Hilfe lassen sich Texte und Dateien elektronisch unterschreiben und/oder chiffrieren.
Die “Signatur” identifiziert eindeutig den Absender einer Nachricht und verhindert gleichzeitig eine Manipulation der Daten vor, während oder nach der Übertragung. Eine Chiffrierung führt zur Unlesbarkeit der Nachricht für Außenstehende, nur die vom Absender bestimmte Person kann die Nachricht mit ihrer Chipkarte wieder entschlüsseln.
Verschiedene Verschlüsselungsalgorithmen werden heute in der Kommunikationstechnik angewendet: der RSA Algorithmus ist der am häufigsten propagierte und bietet die höchste Sicherheit zum Preis einer zeitaufwendigen Verschlüsselung. Der DES bietet eine höhere Geschwindigkeit bei geringerer Sicherheit. Die Zukunft liegt möglicherweise in der Kombination der beiden Verfahren.
Peter Volkmer

Das Datennetz der Universität Mannheim oder ETHERNET, FDDI und ISDN im Verbund

Zusammenfassung
Die Universität Mannheim zählt mit ihren 12 000 Studenten zu den mittelgroßen Universitäten im Bereich der Bundesrepublik Deutschland. Den Schwerpunkt in der Lehre bilden die Fakultäten Betriebswirtschaftslehre und Volkswirtschaftslehre. Weitere kleinere Fakultäten sind Sozialwissenschaften und Rechtswissenschaft und Mathematik und Informatik. Mit ihrer lage im Stadtgebiet von Mannheim muß die Universität das Schicksal mit anderen alten Universitäten teilen, über kein eigenes Campus zu verfügen. Besonders problematisch für den Bereich Datenkommunikation erwies sich der hohe Anteil an historischer Bausubstanz und hier im speziellen das Mannheimer Schloß, in dem ca. 50% der Mannheimer Universitätseinrichtungen untergebracht sind.
Ralf-Peter Winkens

Organisation verteilter Anwendungen der Informationstechnik

Kommunikation Dezentraler Betrieblicher Anwendungen

Zusammenfassung
Komplexität und Dynamik der Märkte, in denen Unternehmen der Industriestaaten sich heute behaupten müssen, führen innerhalb der Betriebe zu verstärkter Spezialisierung und einem Streben nach verbesserter Flexibilität. Die organisatorische Antwort auf diese Anforderung besteht in der Schaffung dezentraler Einheiten. Deren Koordination setzt einen Kommunikationsverbund voraus.
Entsprechende Kommunikationskonzepte müssen der relativen Autonomie der Abteilungen Rechnung tragen, deren Informationsbedürfnis zentral nicht vorgegeben werden kann. EDV-Konzepte zur Koordination dezentraler betrieblicher Anwendungen müssen deswegen die Möglichkeit dezentraler Datenmodellierung einbeziehen.
Eine dezentrale Datenmodellierung ist jedoch nur dann kontrollierbar und somit auch nur dann im Rahmen eines Kommunikationskonzeptes zulässig, wenn die Semantik der dezentral geschaffenen Informationsobjekte zentral rekonstruierbar ist. Daraus folgt, daß eine dezentrale Datenmodellierung sich an vorgegebene Attribute und vorgegebene Konstruktionsmechanismen halten muß.
Hans Czap

OSI-Standards zur Unterstützung für den Transfer multimedialer Informationen

Kurzfassung
Der Austausch multimedialer Dokumente innerhalb der multimedialen Kommunikation über Netze unterschiedlicher Bandbreite sowohl im lokalen, privaten als auch im öffentlichen Bereich ist ein Grundpfeiler zukünftiger Anwendungen der Informationstechnik. Dieser Austausch sollte dabei weitgehend als standardisierter Dienst sowohl für die Verteilkommunikation als auch für eine typische Ende-zu-Ende Verbindungen unterschiedlicher Anwendungen eingeführt werden, wobei auf bereits standardisierte Protokolle für unterschiedliche Leitungen aufgebaut werden kann und Benutzer-, Anwendungs- und Programmierschnittstellen einheitlich zu definieren sind. In diesem Papier wird zunächst eine Charakterisierung multimedialer Kommunikation an Hand eines Szenarios gegeben, Anforderungen unterschiedlicher Anwendungen aufgezeigt sowie konkrete Lösungsmöglichkeiten innerhalb aktueller Standardisierungsvorschläge diskutiert.
R. Cordes, G. Leicher

MV/Open: Ein Konzeptioneller Rahmen für die Entwicklung Offener Anwendungen in Verteilten Systemen

Zusammenfassung
Aus dem Arbeitsablauf von wissenschaftlichen Benutzern von Rechensystemen können allgemeine, für Entwicklungsumgebungen als typisch geltende, Anforderungen abgeleitet werden. Das Modell-Sicht-Konzept MV/Open entspricht diesen Anforderungen und dient als konzeptioneller Rahmen für die Strukturierung von DV-Leistungen. Es verbindet die Vorteile einer problemnahen, modellorientierten Strukturierung mit denen der objekt-orientierten und ist einheitlich auf den gesamten Prozeß der Softwareentwicklung anwendbar. Aus seiner Sicht ist das Attribut „verteilt“ nur noch im Zusammenhang mit der Frage des Ortes der Implementierung von Modelleistungen von Bedeutung. Anhand eines realisierten ProjectBrowsers in einer Smalltalk/ VPM-OS/2-Umgebung wird exemplarisch erläutert, wie das Modell-Sicht-Konzept anwendbar ist und welche Vorteile sich daraus ergeben.
R. Gebhardt, S. Roggenbuck, R. Breuning, W. Ameling

Offene Architektur für verteilte heterogene Systeme

Zusammenfassung
In vielen Anwendungsgebieten ist eine Entwicklung von zentralen zu verteilten Systemlösungen festzustellen. Zur Gewährleistung einer Migrationsstrategie ist die Integration existierender Betriebs- und Anwendungssoftware sicherzustellen. Der Beitrag stellt eine Softwarearchitektur vor, die unter diesen Prämissen entworfen wurde und die internationalen Standardisierungsaktivitäten zu ”Open Distributed Processing” berücksichtigt. Insbesondere wird der Aspekt der Integration von existierender Anwendungssoftware dargestellt.
Holger Herzog, Konrad Sünderhaft

Landessystemkonzept Baden-Württemberg Vereinheitlichung der Kommunikation, Rechenzentren und Datenhaltung

Zusammenfassung
1985 begann die Landesregierung Baden-Württemberg mit ihrem Landessystemkonzept eine Neuordnung des Einsatzes der Informations- und Kommunikationstechnik in der staatlichen Verwaltung mit insg. ca. 2.500 Behörden [1]. Neben der Definition übergreifender strategischer Ziele, der Berufung eines auf politischer Ebene tätigen Landessystembeauftragten, der Bildung eines Informationstechnischen Gesamtbudgets, der Einrichtung neuer Gremien und einer Stabsstelle sowie der Festlegung neuer organisatorischer Richtlinien ging es insb. um den Aufbau einer einheitlichen Kommunikation, die Neuordnung der Rechenzentren und eine Neudefinition der Datenhaltung. Hier soll zu den drei zuletzt genannten Projekten über Konzeption, Planung, ergriffene Maßnahmen und erste Ergebnisse berichtet werden.
Georg Schäfer

Rationeller Austausch von Geschäftsdaten in der Konsumgüterwirtschaft

Zusammenfassung
Seit Jahren sehen sich Industrie und Handel bzw. Lieferant/Kunde mit einer steigenden Papier- und damit Informationsflut konfrontiert. Besonders drastisch stellt sich diese Situation bei den sog. Zentralregulierern im Handel (Edeka, Rewe, Markant, Gedelfi-HKG etc.) dar, die jeweils übers Jahr Millionen von Belegen (Rechnungen) erhalten, erfassen und erst dann einer automatisierten Weiterverarbeitung zuführen können. Es leuchtet deshalb ein, daß schon sehr früh in diesen Häusern Bestrebungen festzustellen sind, mit Hilfe der automatischen und später elektronischen Datenverarbeitung nicht nur den internen Informationsfluß zu optimieren, sondern in diese Rationalisierungsbemühungen auch den zwischenbetrieblichen Informationsaustausch einzubeziehen.
Günter Wagener

Beiprogram: Herstellerpräsentation

Beiprogram: Herstellerpräsentation

Zusammenfassung
Im Rahmen eines eigenen Schwerpunkts “Herstellerpräsentation”, der nicht vom Programmausschuß bewertet wurde, informierten verschiedene Hardware-Hersteller, Software-Entwickler und -Vertreiber und die Deutsche Bundespost Telekom über ihre Produkte und Dienstleistungen.
Günter Schwichtenberg

Backmatter

Weitere Informationen