E-Commerce und die Bedeutung für das Industriemarketing


Diplomarbeit, 2001

137 Seiten, Note: 1,3


Leseprobe


INHALTSVERZEICHNIS

II. ABBILDUNGSVERZEICHNIS

III. ABKURZUNGSVERZEICHNIS

0. EKNLEITUNG
0.1. Einfuhrung
0.2. Problemstellung
0.3. Vorgehensweise

1. ELECTRONIC COMMERCE
1.1. Begriffsabgrenzung und Definition
1.2. Charakteristik des E-Commerce
1.2.1. Multimodalitat
1.2.2. interaktivitat
1.2.3. Digitalitat
1.3. Technische Grundlagen
1.3.1. Systemarchitektur
1.3.2. Datenbankanbindung
1.3.2.1. Direkte Datenbankanbindung
1.3.2.2. Anbindung uber Zwischenstufen
1.3.2.3. Integration von ERP-Systemen
1.3.3. HTTP-Server
1.3.4. HTTP-Client
1.3.4.1. JavaSkript
1.3.4.2. ActiveX
1.3.4.3. Helper Applications und Plug-ins
1.3.5. Sicherheit
1.3.5.1. PalJwortgeschutzter Zugang
1.3.5.2. Verschlusselungsverfahren
1.3.5.3. Message Authentication Code (MAC)
1.3.5.4. Integrierte Losungen
1.3.5.5. Trust-Center und digitale Signaturen
1.3.6. Online Bezahlungsverfahren
1.3.7. EDI
1.3.7.1. Internet als Transportmedium
1.3.7.2. WebEDI
1.3.7.3. EDI und XML
1.3.7.4. EDI und SAP R/3
1.3.7.5. Zahlung im B2B-Bereich per EDI
1.3.7.6. OBI, EDIINT und OpenEDl
1.3.8. Betrachtung des Gesamtsystems
1.3.8.1. Performance
1.3.8.2. Erweiterbarkeit
1.3.8.3. Funktionalitat
1.3.8.4. Mallfahigkeit
1.3.8.5. Community-Building
1.3.9. Marktubersicht

2. INDUSTRIEGUTERMARKETING
2.1. Definition
2.2. Klassifizierung der Industriegiiter
2.3. Charakteristik des Industriegutermarketing
2.3.1. Marktobjekte
2.3.2. Marktsubjekte
2.3.3. Marktprozesse
2.4. Das Marketingmix
2.4.1. Produktpolitik
2.4.2. Kommunikationspolitik
2.4.3. Kontrahierungspolitik
2.4.5. Distributionspolitik
2.5. Phasen und Merkmale der Industrieguterdistribution
2.5.1.1. Vorakquisition
2.5.1.2. ProzeSunterstOtzungspotentiale durch EC-Einsatz
2.5.1.2.1. Gewahrleitung der Auffindbarkeit
2.5.1.2.2. Produktprasentation
2.5.1.2.3. Virtuelle Messen
2.5.1.2.4. Referenzobjekte
2.5.1.2.5. User Groups
2.5.1.2.6. Personal Selling
2.5.2.1. Akquisition und Angebotsersteliung
2.5.2.2. Prozefiunterstutzungspotentiale durch EC-Einsatz
2.5.2.2.1. Database-Marketing
2.5.2.2.2. Personaiisierung
2.5.2.2.3. Produktkonfiguration
2.5.2.2.4. Preisfindung
2.5.2.2.5. Mass Customization
2.5.3.1. Verhandtungsphase
2.5.3.2. Prozefiunterstutzungspotentiale durch EC-Einsatz
2.5.4.1. Auftragsabwicklung
2.5.4.2. ProzefJunterstutzungspotentiale durch EC-Einsatz
2.5.4.2.1. Vertragsabschluli
2.5.4.2.2. Auftragserfassung
2.5.4.2.3. Auftragsumsetzung
2.5.4.2.4. Auftragsverfolgung
2.5.4.2.5. EDI
2.5.4.2.6. Virtuelle Untemehmen
2.5.5.1. Servicephase
2.5.5.2. Prozefcunterstutzungspotentiale durch EC-Einsatz
2.5.5.2.1. Bereitstellung von informationen
2.5.5.2.2. Trouble Shooting
2.5.5.2.3 Wartung und Fehlerdiagnose
2.5.5.2.4. Computer Based Training
2.5.5.2.5. Beschwerdemanagement
2.5.5.2.6. Ersatzteilmanagement
2.5.6. Marktforschung im Internet
2.5.6.1. Konkurrenzbeobachtung
2.5.6.2. Thematische Recherchen
2.5.6.3. Marketing-lnformationen vom eigenen Server
2.5.6.4. Online-Befragungen
2.6. Bewertung der Prozeftunterstutzung
2.6.1. Auswirkungen auf die Wertschopfung
2.6.1.1. Informations-, Waren- und Geldflusse
2.6.1.2. Phasenspezifische Unterstutzung
2.6.1.3. Durchdringung der Wertschopfungskette
2.6.1.4. Differenzierungspotentiaie
2.6.2. Auswirkungen auf die Kundenzufriedenheit
2.7. Kosten
2.8. Rechtliche Aspekte

3. FAZIT

IV. LITERATURVERZEiCHNIS

V. GLOSSAR I

VI. ANHANG

II. Abbildungsverzeichnis

Abbildung 1: Anzah! der im Intra-Business engagierteri Unternehmen

Abbildung 2: Vorgehensweise

Abbildung 3: Intramediavergleich im Bezug auf Interaktivitat

Abbildung 4: Architektur eines EC-Systems

Abbildung 5: Zweischichtenarchitektur der Datenbankanbindung

Abbildung 6: Dreischichtmodeli zur Datenbankanbindung

Abbildung 7: CGl-lnterface

Abbildung 8: JDBC-Datenbankanbindung

Abbildung 9: 4-Schichten-Architektur der R/3-lnternet Anbindung

Abbildung 10: Firewall-Router Darstellung

Abbildung 11: Asymethrische Verschlusselung

Abbildung 12: Message Authentification Code

Abbildung 13: Auspragungen von Internet-EDI

Abbildung 14: Web-EDI

Abbildung 15: Rechnung- und Zahlungsverkehr

Abbildung 16: Uberbiick uber das EC-Produktspektrum

Abbildung 17: Vorgehen bei der Auswahl des Produktangebots

Abbildung 18: Vergleichskriterien der Stufen des EC

Abbildung 19: Geschaftstypenansatz nach Backhaus

Abbildung 20: Ubersicht uber Kommunikationsinstrumente

Abbildung 21: Kontaktintensitat und Kaufzyklus

Abbildung 22: Der Prozeft des Database Marketing

Abbildung 23: informationsfelder und -Inhalte einer Kundendatenbank

Abbildung 24: Architektur eines Konfigurationssystems

Abbildung 25: Continuous Replenishment

Abbildung 26: Fehlerbaum

Abbildung 27: Gewichtung der Prozesse nach Geschäftstypen

Abbildung 28: Prozessorientiertes Vertriebsmodell

Abbildung 29: Phasenspezifische Unterstützungspotentiaie

Abbildung 30: Durchdringung der Wertschöpfungskette

Abbildung 31 : Schnittstellen des E-Commerce

Abbildung 32: Rahmenbedingungen einer EC-Lösung

III. Abkiirzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

0. Einleitung

0.1. Einfuhrung

Das Internet als weltumspannende Kommunikationsplattform mit einer Vielzahl von Diensten (E-Mail, WWW, FTP) ist derzeit in alter Munde. In zahlreichen Fachbuchern und Publikationen wird dem Internet als Marketingplattform ein extrem hohes Erfolgspotentia! zugeschrieben. Dies zeigt sich in jungster Zeit durch die explosionsartig ansteigenden Zugriffe1 und vor allem durch die uber- proportional steigenden Umsatze, die im Rahmen des internetgestutzten Elec­tronic Commerce erwirtschaftet werden. Lag der in Deutschland getatigte Um- satz 1998 noch bei 0,4 Milliarden DM, so sind es im laufenden Jahr 1999 schon 2,9 Milliarden2. Und ein Ende dieses Trends ist nicht in Sicht. Nach einer Pro­gnose von Forrester Research beispielsweise, wird der im Internet getatigte Umsatz allein in Europa im Jahr 2000 die 20 Milliarden US$ Marke durchsto- ften, mit weiter steigender Tendenz3.

„Die hochsten Anforderungen an EC stellt die Buisiness-to-Business- Kommunikation".4 Die Einsatzgebiete sind vielfaltig. Neben den umsatzorien- tierten Aufgaben des Marketing stehen hier insbesondere Vertriebsabwicklung, operative Geschaftsabwicklung und virtuelle Kooperationen im Vordergrund. Die nachfolgende Grafik zeigt die zunehmende Nutzung des Internet fur die digitale Abwicklung von Geschaftsprozessen zwischen Unternehmen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1.: Anzahl der im intra-Business engagierten Unternehmen (Quelle: Thome, 1997, S.10)

Der Einsatz von EC ist Bestandteil der Unternehmensstrategie geworden und unerlafilich zur Aufrechterhaltung der Geschaftsfahigkeit.

0.2. Problemstellung

Ziel dieser Arbeit ist es, die Potentiate, Chance und Risiken des E-Commerce Einsatzes im Industriegutergeschaft zu untersuchen. Dabei stelien sich folgen- de Fragen:

- Sind E-Commerce Losungen in der Lage, den Distributionsprozeft von In- dustriegutern zu unterstutzen ?
- Wie wirkt der Einsatz von EC innerhalb der einzelnen Phasen des Industrie- gutergeschafts ?
- Welche Auswirkungen hat der EC Einsatz auf die phasenubergreifenden Besonderheiten des Industriegutergeschafts ?
- Mit welchen Anderungen und Herausforderungen haben Unternehmen des B2B-Geschafts in Zukunft, im Bezug auf den Einsatz von EC zu rechnen ?

0.3. Vorgehensweise

Zuerst werden, im ersten Kapitel, die Grundlagen des E-Commerce (EC) er- klart. Der Begriffsabgrenzung, der Charakteristik und der technischen Eirifuh- rung folgt in Kapitel zwei die Transformation der erlangten Erkenntnisse in das Industriegutermarketing. Hierbei werden die Besonderheiten des Industriegu- tergeschafts aufgezeigt, und die Reievanz der Erkenntnisse aus Kapitel eins fur jede Phase getrennt beurteilt. Abbildung 2 soil die Vorgehensweise grafisch veranschaulichen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Vorgehensweise

Danach werden die Potentiale des EC fiir die Marktforschung aufgezeigt und die bis dahin erlangten Ergebnisse in Hinblick auf die Kundenzufriedenheit und die Wertschopfung analysiert. Darauf folgen rechtliche Aspekte, ein Kosten- uberblick und abschliefiende Bemerkungen.

1. Electronic Commerce

1.1. Begriffsabgrenzung und Definition

Electronic Commerce (E-Commerce, EC) definiert sich nach Thome wie folgt: „E-Commerce ermoglicht die umfassende , digitate Abwickiung der Geschafts- prozesse zwischen Unternehmen und deren Kunden uber offentliche und pri­vate Netze"5

Laut dieser Definition umfalM das E-Commerce also alle elektronisch unter- stutzten Interaktionsprozesse zwischen Unternehmen und Kunden. Dazu gehort beispielsweise das grafisch stark eingeschrankten BTX auf der Basis des CEPT-Standards6 innerhalb des Telekommunikationsnetzts der Deutschen Te­lekom. Im Rahmen dieser Arbeit soilen diesen Spielarten des E-Commerce je- doch keine Beachtung geschenkt werden. Hauptaugenmerk soil auf internetba- sierenden Anwendungen liegen.

Somit gilt in der weiteren Arbeit folgende Definition: „E-Commerce ist die uber Teiekommunikartionsnetzwerke unter Nutzung von Web.-Technoiogien (vgi. Kap 1.3.) eiektronisch reafisierte Anbahnung, Aushandiung und/oder Abwick­iung von Geschaftstransaktionen zwischen Wirtschaftssubjekten. "7 E-Commerce ist aiso eine Interaktion zwischen Unternehmen und Kunden auf elektronischem Wege. Das internet dient dabei als Plattform, deren Besonder- heiten und Vorteile gegenuber anderen Marketingplattformen im Folgenden aufgezeigt werden soilen.

1.2. Charakteristik des E-Commerce

Electronic Commerce und das Internet als dessen Tragerplattform lassen sich in folgenden drei Dimensionen charakterisieren.

1.2.1. Multimodalitat

Unter Multimodalitat wird die Moglichkeit der simultanen Darstellung von Bot- schaften in verschiedenen Kommunikationsmodi verstanden. Die Moglichkeit der Verknupfung von auditiven und visuellen Elementen ist ge- geben. Die klassische Fernsehwerbung ist bereits multimodal. Ihr wird in Inter- media-Vergleichen genau aus diesem Grund das grolite emotionaie Wirkungs- potential bescheinigt8. Der Vorteil wird jedoch durch die Fluchtigkeit des Medi­ums beeintrachtigt. Eine genauere Auseinandersetzung mit dem gesehenen Spot ist nicht direkt moglich; zusatzliche Informationen mussen angefordert werden. Anders ist es im Internet. Hier ist die Beschaftigung mit dem Inhalt zeitpunktunabhangig (wie im Fall des klassischen Print-Werbung). Das Internet vereinigt also die Vorteile der beiden oben genannten Werbetrager und geht noch daruber hinaus, wie der folgende Punkt zeigt.

1.2.2. Interaktivitat

Der Nutzer kommuniziert bzw. interagiert mit dem System des Anbieters. Damit bestimmt er den Grad und die Tiefe der Interaktion selbst9. Das Programm rea- giert auf jede Auswahl oder jeden Befehl des Nutzers in einer spezifischen und sinnvollen Art und Weise, das heiftt er kann die Geschwindigkeit des Informati- onsabrufs und die Auswahl und Kombination von Informationseinheiten nach seinem individuellen Bedarf wahlfrei beeinflussen.

Die Interaktivitat ist einer der Hauptvorteiie des internetgestutzten E- Commerce10 und ist .voll von Nutzenpotentialen. Anders als die klassischen Medien ist das Internet nicht auf einen Kommunikationsmodus beschrankt; Di­rect Response und damit der Wechsel des Kommunikationsmodus ist direkt im gleichen Medium (und damit ohne Medienbruch) moglich. Wunscht der Nutzer die erneute Darstellung bereits gesichteter informationseinheiten, so konnen Wiederholungszykien durchlaufen werden. Im Gegensatz zu rein linearen Me- dien wie Bewegbildern wird durch das interaktive Diaiogverfahren der Informati- onstransfer nutzerspezifisch optimiert11.

Dabei entwickelt der Nutzer ein Gefuhl der Kontrolle. Laut einer Studie von P.L. Wright12 ist das Verstandnis fur angebotene Daten um so grafter, je hoher das Gefuhl der Kontrolle uber Lesegeschwindigkeit und Informationsauswahl ist. Gleichzeitig erhoht sich die emotionale Bindung an den Server des Unterneh- mens.

Fur den Vergleich mit anderen Medien wird an dieser Stelle die Einteilung der interaktivitat von Michael Hoing (1994) herangezogen13. Erteilt Interaktivitat (im Rahmen einer Studie uber interaktives Fernsehen) in folgende Levels ein:

Level 0: An-/Ausschalten des Gerats und Programmwechsel

Level 1: Ein Angebot mit mehreren zeitversetzt ausgestrahlten Kanalen (Multi- Kanal, Multi- Perspektiven TV), zwischen denen der Zuschauer auswahlen kann.

Level 2: Ausstrahlung von wahiweise nutzbaren Zusatzinformationen zum Fernsehsignal, mit oder ohne Programmbezug (z.B. Videotext) Level 3: Jede Form des individuellen Abrufs von gespeicherten Inhalten. Level 4: Kommunikative Interaktion, aktive Benutzerorientierung (direkter Ruckkanal), Zwei-Wege-Kommunikation.

Aus dieser Einteilung wird deutlich, daft das Internet mindestens auf Level 3 einzuordnen ist und ihm daruber hinaus alle potentielie Optionen fur Level 4 zur Verfugung stehen (vgl. Kap. 1.3.5.).

Folgende Abbildung zeigt die Position des Internet im Intermediavergieich nach Haite.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Intramediavergleich im Bezug auf Interaktivitat (in Anlehnung an: Haite, 1999, S 37)

1.2.3. Digitalitat

Die inhalte (Daten, Grafiken, Ton und Text) werden in digitaler Form in das Sy­stem abrufbar integriert. Die Kommunikation wandelt sich von der Push- zur Pullinformation, d.h. der Nutzer selektiert die fur ihn relevanten Informationen aus dem Gesamtangebot ohne das gesamte Angebot sehen oder horen zu mussen (wie bei der klassischen TV-Werbung der Fall). Eine Push-Strategie bleibt jedoch weiterhin moglich14.

Die Anonymitat der Systemnutzung reduziert Hemmschwellen auf Seiten der Interessenten, wie sie beispielsweise bei Beratungsgesprachen vorkommen konnen.

Der Zeitraum zwischen Informationsanfrage und Erhalt derselben minimiert sich. Die Informationen konnen permanent angeboten werden. Auf Anbieter- seite minimiert sich das sogenannte „Execution Delay", das heiftt der Verzoge- rungszeitraum zwischen Produktion und Veroffentlichung von aktuellen Marke- tinginformationen15. Im Vergleich zu Printmedien kann die Aktualitat der Daten besser gewahrleistet werden.

Des Weiteren entfallen zeitliche und raumiiche Restriktionen . Der Vertrieb und die Kundenberatung sind nicht mehr an die Arbeitszeiten des Kunden oder an Ladenschluftgesetze gebunden. Serviceleistungen und Informationen konnen 24 Stunden am Tag zur Verfugung gestellt werden, Zeitzonen verschwinden. Das Internet ist das derzeit einzige Medium, das global genutzt werden kann, ohne nationale Besonderheiten zu vernachlassigen. Mehrsprachige Modi und untergeordnete Seiten mit landerspezifischen Informationen ermoglichen Mar- ketingkonzepte wie Global-Branding und Local Marketing ohne ubermafSigen finanziellen Aufwand, was vor allem jungen, noch finanzschwachen Unterneh­men einen globalen Markteintritt ermoglicht16.

Die zuletzt genannten Punkte spielen im Zuge der Globalisierung eine immer groliere Rolle17.

Durch die gleichzeitig steigende Transparenz der Markte intensiviert sich der Wettbewerb, was neue Anforderungen an die Innovationsfreudigkeit aller am Markt agierenden Unternehmen stellt18.

Ein weiterer Vorteil der Digitalitat des Internet sind die Kontrollmoglichkeiten. Die Nutzung des Online-Marketingangebots laftt sich direkt erfassen und kon- trollieren19. Die Anzahl der Zugriffe, die Verweilzeit auf den verschiedenen Sei­ten des Servers und die Anzahl der Geschaftsprozesse sind nur einige Kenn- zahien , die mit Hilfe geeigneter Serverprotokolle erfaftt und verarbeitet werden konnen (vgl. Kap. 2.5.6.).

Auf der Basis der so erstellten Protokolle und anhand der Anregung von Nut- zern laftt sich das Online-Angebot effizient und kostengunstig optimieren. Nicht, oder nur seiten genutzte Inhalte konnen schne!l identifiziert, modifiziert oder gegebenenfalls eliminiert werden20.

1.3. Technische Grundlagen

EC findet auf der Grundlage einer Vielzahl zusammenspielender Technologien statt. Die Kenntnis einiger technologischer Grundlagen ist nicht nur notwendig, sondern unabdingbar21.

Das folgenden Kapitel soil daher als eine technisch orientierte Einfuhrung in das Thema EC-Systeme dienen. Zur Erklarung der grundlegenden Fachbegriffe wie HTML, Browser oder Protokoll und der klassischen Internet-Dienste wird an dieser Stelle auf den Glossar im Anhang verwiesen.

1.3.1 .Systemarchitektur

Die einfachste Art der Internet-Prasenz, die Unternehmensprasentation, besteht aus einer bestimmten Anzahl statischer, untereinander durch Hyperlinks ver-
bundener HTML-Seiten22. Dieses einfachste System (das nur die definitions- maftige Anforderung „Anbahnung von Geschaftstransaktionen" erfullt), benotigt lediglich einen HTTP-Server, auf den der potentielle Kunde via internet zugrei- fen kann. Die Aktualisierung findet manuell (rein statisches HTML) oder mit Hilfe von offline-Datenbanken statt. Diese aktualisieren das System in be- stimmten Zeitraumen selbsttatig23. Diesen statischen Systemen fehlt die Basis fur EC, die Transaktionsfahigkeit24. Liedke schreibt hierzu bildhaft: " Eine Website ohne Datenbankanbindung ist nicht vie! mehr als eine Postkarte: Zu schnell mutieren Anfangsuberraschung zu Langeweile" Ein vollstandiges EC-System sollte also im wesentlichen zwei Hauptanforde- rungen gerecht werden. Dies sind zum einen die Bereitstellung eines HTML- basierten Produktkatalogs und zum anderen Grundfunktionen zur Abwicklung von Geschaftstransaktionen, wie Bestellung und Bezahlung. Dieses System besteht je nach Grofte der Produktpalette aus einigen wenigen bis zu tausen- den HTML-Seiten, die Produktinformationen und das Darstellungsdesign ent- halten. Da sich die Produktpalette und Produktinformationen standig andern und teilweise riesige Datenmengen umfassen konnen (insbesondere im Indu- striegutersektor), ware es sehr arbeitsaufwendig alle HTML-Seiten statisch be- reitzustellen und immer wieder zu aktualisieren. Sehr viel effizienter ist es, Pro­duktinformationen und Designdaten in einer Datenbank zu verwalten und dar- aus die angeforderte Seite dynamisch zur Laufzeitzu erzeugen. Darin besteht eine der Aufgaben eines EC-Servers, er bildet die Schnittstelle zwischen HTTP- und Datenbankserver (DB-Server) (vgl. Abb. 3 ). Der Kunde wahlt uber einen Browser die Seite des Shops an, dabei wird eine Anfrage an den HTTP-Server des Anbieters erzeugt. Der HTTP-Server bittet seinerseits den EC-Server, ihm eine bestimmte HTML-Seite zur Verfugung zu stellen. Auf- grund der Daten, die ihm der HTTP-Server bei seiner Anfrage ubermittelt, fullt der EC-Server ein HTML-Template mit den entsprechenden Produktinformatio-
nen, wobei er sowohl diese als auch das Template je einer Datenbank ent- nimmt. Templates sind HTML-Vorlagen, die einerseits das Erscheinungsbild (Layout und Aufbau) der zu erzeugenden Seite und andererseits Platzhalterfel- der fur die einzufugenden Informationen enthaiten. Die fertige, dynamisch er- zeugte HTML-Seite ubergibt der EC Server schlieftiich an den HTTP-Server, der sie wiederum zum Browser des Kunden schickt25.

Abbildung in dieser Leseprobe nicht enthalten

Hat der Kunde sich fur den Kauf eines Produktes entschieden, mochte er es bestellen und eventuell bezahlen. Das EC-System stellt die Funktionalitat zur Abwicklung dieser Transaktionen entweder selbst zur Verfugung oder bedient sich uber Programmierschnittstellen der Funktionen externer Software . Im Laufe dieses Kapiteis wird auf die einzelnen Komponenten dieser Architektur und ihrer Integration in das Gesamtsystem noch naher eingegangen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Architektur eines EC-Systems (in Anlehnung an :Thome, 1997, S. 60)

1.3.2. Datenbankanbindung

Bei der Datenbankanbindung kann man zwischen einer direkten Anbindung und einer Anbindung uber eine Zwischenstufe (Middleware) unterscheiden.

1.3.2.1. Direkte Datenbankanbindung

Wie der Abbildung vier zu entnehmen ist, findet die direkte Anbindung anhand eines Zweischichtenmodells statt, der Clientschicht und der Serverschicht (nicht zu verwechseln mit Client und Server im Geschaftsprozess). Auf der Client­schicht befinden sich der EC-Server, der Treibermanager und ein datenbank- spezifischer Treiber fur jede einzelne Datenbank, die angebunden werden soil. Der EC-Server spricht die Datenbank hier direkt iiber den Treiber an und zwar uber ein datenbankspezifisches Protokoll.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Zweischichtenarchitektur der Datenbankanbindung

Der Vorteil dieser Anbindung iiegt in der Performance, da die Datenbank direkt und ohne Umwege angesprochen wird. Der Nachteil besteht in der Notwendig- keit, jede Datenbank uber das ihr eigene Protokoll 'anzusprechen. Dies fuhrt zu mehr Programmieraufwand und Unsicherheit gegenuber syntaktischen Ande- rungen in spateren Protokoll-Versionen26.

1.3.2.2. Anbindung uberZwischenstufen

Bei der Anbindung uber Zwischenstufen wird noch eine weitere Schicht zwi­schen Client und Server geschoben, die sogenannte Middleware.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Dreischichtmodell zur Datenbankanbindung

Diese Middleware kummert sich um die Ubersetzung der Anfragen des Kunden in die datenbankspezifischen Protokolle. Der Vorteil dieser Vorgehensweise liegt in der wirklichen Datenbankunabhangigkeit. Die Datenbankanbindung fin- det auf der Nutzerseite nur ein einziges Mai uber die Middleware statt, der An- wender ist nur noch von deren Anderungen abhangig. Findet eine Anderung der Datenbankprotokolle statt, mu(i lediglich die Middleware angepaftt werden und nicht jede einzelne Anwendung. Der Nachteil besteht in der schlechteren Per­formance, da ein Ubersetzungsvorgang stattfindet27.

Als Beispiel seien hier das Common Gateway Interface (CGI) und Java Data­base Connectivity (JDBC) genannt.

Ausgangspunkt fur eine CGI-gestutzte Transaktion sind Formulare fur be- stimmte Geschaftsvorgange, die auf dem WWW-Server des Anbieters bereit liegen. Der Nutzer fullt diese aus und sendet sie an den Server des Anbieters zuruck. „Die Formulareingaben werden daraufhin von einem Programm oder Skript verarbeitet, das dynamisch eine neue Web-Seite generiert oder die Refe- renz auf ein gesuchtes Dokument liefert."28 Die Schnittstelle zwischen solchen Skripts und dem WWW-Server ist das CGI. In diesem Interface wird also die Form, wie Namen und Werte der Formularfelder ubergeben und wie Daten fur ein Dokument erwartet werden, festgelegt29.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: CGJ-lnterface (in Anlehnung an: Dickel, 1997, S. 90)

JDBC ist eine Programmierschnittstelle, die es dem Anwender ermoglicht, Da- tenbanken betriebssystemunabhangig uber die Programmiersprache Java bzw. uber die vereinfachte Variante JavaSkript von Netscape anzusprechen30. Die Programmiersprache Java wurde von der Firma Sun entwickelt. Ihr Hauptvorteil ist die oben erwahnte Plattformunabhangigkeit. Java wird nicht in Maschinen- code ubersetzt, sondern in einen speziellen Java-Byte-Code, der auf den jewei- ligen Rechnern von Java-lnterpretern ausgefuhrt wird. Mit Hilfe der objektorien- tierten (ahnlich wie VisualBasic) Programmiersprache Java ist es moglich, we- sentliche Funktionalitaten wie Plausibilitats- und Vollstandigkeitsprufungen oder das automatische Ausfullen abhangiger Felder in Online-Formulare zu integrie-

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: JDBC-Datenbankanbindung (Quelle: Dickel, 1997, S.99) 1.3.2.3. Integration von ERP-Systemen

Bei Enterprise Resource Planning Systems (ERP-Systemen) handelt es sich um Software, die innerbetriebliche Geschaftsprozesse abbildet und optimiert31. Beispiele fur ERP-Anbieter sind Peoplesoft, Oracle, Baan oder SAP AG: Dem R/3-System der SAP AG kommt im Bereich fur betriebswirtschaftliche Standardsoftware eine besondere Rolle zu, da es in diesem Markt mit Abstand die gro&te installierte Basis aufweist, und immer mehr Firmen ihre Geschafts­prozesse mit dieser Software unterstutzen. Daher soil R/3 im Foigenden als Beispiel dienen.

Betrachtet man typische Geschaftsprozesse wie Auftragsabwicklung oder Be- darfsplanung, so stellt man fest, da(i diese haufig eine Schnittstelle zur Auften-
welt der Unternehmung besitzen32. Viele ERP-Systeme offnen sich daher dem Internet, indem Softwareschnittstellen zur Verfugung gestellt (vgl. Kap. 1.3.7.4.), Online-Module entwickelt oder Partnerschaften zu Online-Shop-Anbietern ein- gegangen werden.

Ab der Version 3.1 wurde der Leistungsumfang des R/3-Systems um eine Viel- zahl von Features fur das Internet, den sogenannten fnternetanwedungskom- ponenten erweitert. Im Standardsystem sind uber 20 Komponenten enthalten . Mit diesen Funktionalitaten, die unter dem Begriff SAP@WEB subsummiert werden, besteht die Moglichkeit die unternehmensspezifische R/3-Losung an das Internet anzubinden. Dies ermoglicht zum einen den Geschaftspartnern den Zugriff auf ausgewahlte Daten und Funktionen des R/3 Systems mit Hilfe eines ublichen Web-Browsers und zum anderen die automatisierte Einbindung der ubermitteiten Daten in den R/3-Workflow (z.B. automatisierte Produktions- abrufe, Fakturierung, Verpackung )33.

Zur Anbindung wurde der sogenannte internet Transaction Server (IST) entwik- kelt, der auf der einen Seite die Kommunikation mit dem HTTP-Server und auf der anderen Seite die Kommunikation mit dem R/3-System und der Datenbank regelt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: 4-Schichten-Architektur der R/3-internet Anbindung (Quelle: Thome, 1997, S.75).

Folgende Tabelle zeigt die wichtigsten Internetanwendungskomponenten:

Abbildung in dieser Leseprobe nicht enthalten

Die Internetanwendungskomponenten sind jedoch derzeit in ihrer Anwendung noch zu stark beschrankt. Die Integration zwischen den einzelnen Modulen ist noch nicht ausgereift und die Beschaffungslosungen sind auf den Einkauf von C-Materialien beschrankt34. Jedoch kundigte die SAP AG auf der diesjahrigen CeBIT an, ihre EC-Produkte weiter zu integrieren.

Eine weitere Moglichkeit R/3 an das Internet anzubinden ist Integration Frame­work35. Hier werden die Anwendungswelten der R/3 Software und des Shop- Systems INTERSHOP 3 mittels Java-Connection-Server verbunden. Durch die- se Verbindung (die uber TCP/IP realisiert wurde und daher vollkommen platt- formunabhangig ist) kann die gesamte Funktionaiitat der Intershop-Software an das R/3 System weitergegeben werden36.

Die Einbindung von Standardsoftware in das EC-System ermoglicht die inte­gration aller Funktionsbereiche des Unternehmens in den Vertriebsprozefi und die direkte Datenweitergabe innerhalb der Inhouse-Anwendung, verhindert Schnittstellenverluste und generiert zeitersparende Momente.

1.3.3. HTTP-Server

Wie Abbildung vier zeigt, iiegt zwischen dem EC-Server und dem Internet der HTTP-Server. Er nimmt die Anfragen aus dem Internet entgegen und gibt sie an den EC-Server weiter. HTTP-Server konnen sich durch die unterstutzten Stan­dards und Sicherheitsprotokolle sowie in der Performance unterscheiden37.

1.3.4. HTTP-Client

Der Kunde kommuniziert mitteis eines HTTP-Client, einem sogenannten Browser mit dem HTTP-Server. Browser unterscheiden sich in Art und Umfang der unterstutzten Standards. Aus diesem Grund ist es empfehlenswert, sich moglichst unabhangig von browserspezifischen Technologien (JavaScript und AcitveX) zu machen.

Die aktuellen Versionen der gangigsten Browser sind derzeit Netscape Naviga- tior Version 4.7 und Microsoft Internet Explorer Version 5.1..

1.3.4.1. JavaSkript

JavaScript ist eine von der Firma Netscape entwickelte, vollstandige Program­miersprache. Sie erlaubt die Programmierung komplexer Anwendungen und ist in der Lage die Funktionen des Navigators zu steuern. Des weiteren bieten Ja­va-Applets die Moglichkeit der direkten Einbindung interaktiver Prozesse und/oder multimedialer Komponenten, ohne Zuhilfenahme von plug-in-artigen Viewern/Piayern38 (vgl. Kap. 1.3.5.3.). Der JavaScript-Programmcode wird di­rekt in HTML-Dateien eingebettet.

1.3.4.2. ActiveX

..ActiveX ist eine Technoiogie, die genau das bewirkt, was viele fordern - mehr Interaktivitat und Dynamik im internet."39

ActiveX ist ein von Microsoft entwickelter, auf der bereits etablierten Technoio­gie OLE (Objekt Linking and Embedding) aufbauender Standard. OLE ist eine Interface Gruppe, die es moglich macht, daft andere Programme innerhalb ei­ner Anwendung existieren und ausgefuhrt werden konnen (beispielsweise in­nerhalb von Microsoft Anwendungen, wo Excel Tabellen in Word Dokumente eingefugt und dort weiter editiert werden konnen).

Auf dieser technologischen Basis entstand die Moglichkeit, ActiveX Controls40 auf eine sehr einfache und schnelle Art zu entwickeln41. Internet Explorer Nut­zer (ab Version 3.0) konnen die ActiveX-Technologie in vollem Umfang nutzen. Doch auch Netscape hat mit dem ActiveX Plug-in der Firma NCompass eine

Moglichkeit gefunden, diese Technologie auf ihren Plattformen nutzbar zu ma- chen (ab Navigator Version 3.0)42.

1.3.4.3. Helper Applications und Plug-ins

Unter Helper Applications versteht man externe Programme, die beim Laden bestimmter Dokumenttypen automatisch vom HTTP-Client gestartet werden. Hierzu zahlen beispielsweise der Adobe Acrobat Reader, der das Text-und Grafikformat ,pdf verarbeitet oder der RealAudio Player, der (bei ausreichender Ubertragungsgeschwindigkeit) Echtzeitubertragungen von Ton- und Videoda- teien ermoglicht43.

Plug-Ins erfulien denselben Zweck, laufen allerdings im Unterschied zu den Helper Applications als Module im Browsers ab und nicht als eigenstandige Programme. Erwahnenswert ist hier der Shockwave Flash Player, der sich als Quasistandard fur die Wiedergabe von Animationen durchgesetzt hat. Die gro- Gen Browserhersteller Microsoft und Netscape haben offene Schnittstellen defi- niert, um Drittanbietern die Entwicklung von Plug-Ins zu ermoglichen44 Helper Applications und Plug-Ins erweitern den Funktionsumfang des Browsers teilweise erheblich, gehoren aber nicht zum Standardlieferumfang eines Brow­sers, weshalb man ihr Vorhandensein auf Kundenseite nicht voraussetzen kann.

1.3.5. Sicherheit

Der Gang ins Internet stellt fur ein Unternehmen immer ein gewisses Sicher- heitsrisiko dar, da Teile der Unternehmens-EDV mehr oder weniger direkt mit dem Internet verbunden und somit moglichen Angriffen von auften ausgesetzt sind.

Des weiteren muft ein gewerblich genutztes EC-System folgenden Anforderun- gen genugen45:

1. Die Daten mussen vertraulich bleiben (Vertraulichkeit).
2. Die Daten durfen nicht von Unberechtigten verandert werden (Unverander~ barkeit).
3. Die identitat des Partners muft eindeutig festgestellt werden konnen (Au- thentizitat).
4. Die getroffenen Vereinbarung muft verbindlich sein und nicht abgestritten werden konnen (Verbindlichkeit).

Bei der Betrachtung von Sicherheitsfragen kann man sowohl auf Anbieter- als auch auf Kundenseite zwischen drei Bereichen unterscheiden, der Systemsi- cherheit, der Anwendungssicherheit und der Kommunikationssicherheit. Unter Systemsicherheit versteht man den Schutz des Systems (Daten und lau- fende Anwendungen) vor unbefugten Zugriffen von auften. Die geschieht haufig mit einer sogenannten Firewall-Losung. Darunter versteht man eine eigenstan- dige Plattform zwischen HTTP-Server des Unternehmens und dem Internet, die so konfiguriert ist, das sie nur bestimmte Dienste zulafJt oder Zugriffe nur von bestimmten Adressen aus gestattet46.

Zusatzlich trifft auch noch der Router, der definitiv die letzte Schnittstelie zwi­schen Unternehmensnetz und Internet darstellt (vgl. Abb. 10), gewisse Sicher- heitsvorkehrungen. Der Router erfullt die Aufgabe, die Datenpakete aus dem Unternehmensnetz an die richtigen IP-Adressen weiterzuleiten47.

Baumann empfiehlt fur den Router unter anderem folgende Sicherheitsvorkeh- rungen48:

- Benutzername und Passwort
- IP-Restriktion, wobei IP-Adressen gefiltert oder gar ausgeschlossen werden konnen.
- Callback-Service, womit der Zugang nur vorher definierten Zugangsnum- mern gewahrleistet werden kann.
- Password Authentification Protocol (PAP) und Challenge Handshake Au- thentificatlon Protocol (CHAP). Hierbei handelt es sich um Formate fur si- chere Zugangskontrolie. Ist eine Verbindung aufgebaut, so kann jede Seite, die anrufende oder die angerufene, von der Gegenseite eine Authentifizie- rung anfordern.
- Logging, d.h. aHe getatigten Transaktionen werden in einer Log-Datei ge- speichert, um gegebenenfalls unerlaubte Transaktionen analysieren zu kon­nen.

Die Sicherheitsvorkehrungen des Routers in Verbindung mit einer Firewall stellen den wohl effektivsten Schutz vor unerlaubtem Zugriff dar49.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10: Firewall-Router Darstellung (in Anlehnung an: Baumann, 1999, S.346)

Bei der Anwendungssicherheit geht es um die Sicherheitsrisiken, die sich von einzelnen in das EC-System integrierten Programmen her ergeben (Program- mierfehler, Konflikte der Anwendungen untereinander oder anwendungsbe- dingte Sicherheitslucken).

Wahrend die beiden vorgenannten Sicherheitsbereiche keine EC-spezifischen Probleme darstellen, sondern samtliche, mit dem Internet verbundenen Syste- me betreffen, weshaib sie hier auch nur eine kurze Erwahnung finden, stellt die Kommunikationssicherheit, also der sichere Austausch von Daten zwischen Handler und Kunden, ein ganz wesentliches Element eines EC-Systems dar.

Im folgenden werden die wichtigsten Technologien vorgestellt, die die Kommu­nikationssicherheit gewahrleisten und damit, in Verbindung mit Anwendungs- und Systemsicherheitsmaftnahmen, oben genannten Anforderungen gerecht werden.

1.3.5.1. Paliwortgeschutzter Zugang

Eine einfache, aber wirkungsvolle Funktion zur Uberprufung der identitat eines Kunden ist die PafSwortabfrage in der Eingangsmaske des EC-Systems. Damit ist es ausschiiefilich registrierten und autorisierten Kunden erlaubt, bestimmte Transaktionen durchzufuhren oder informationen abzufragen. Die identifikation anhand der Benutzerkennung und des Pafiwortes hat neben der Zugangsbe- schrankung den Vorteil der Aufhebung der Anonymitat. Sobaid der Kunde sich identifiziert, kann der EC-Server die kundenspezifischen Daten aus der Daten- bank abfragen und so die Transaktion erheblich individualisieren50.

1.3.5.2. Verschliisselungsverfahren

Bei der Verschlusselung werden Dateien mit Hilfe einer Bitfolge bestimmter Lange, eines Schlussels, vom Sender so verandert, dad sie von nichtautori- sierten Dritten nicht mehr verstanden werden konnen. In diesem Zustand kon- nen sie uber unsichere, d.h. von Dritten einsehbare Kanale verschickt werden, ohne daft die Vertraulichkeit der Informationen gefahrdet ist. Der Empfanger kann die Dateien nach Erhalt mit dem entsprechenden Schlussel wieder ent- schlusseln. Beide Verfahren sind zu umgehen, indem „einfach" alle moglichen Schlussel ausprobiert werden51.

Der wohl popularste Vertreter dieser Verfahren ist PGP52 (pretty good privacy), ein asymetrisches Verschliisselungsverfahren53. Jeder Teilnehmer dieser Ver­fahren besitzt ein Schliisselpaar, einen offentlichen und einen privaten Schlus­sel (public / private key). Wenn eine Nachricht mit einer Halfte des Schlussel- paares verschlusselt wurde, kann sie nur mit dem anderen Teil entschlusselt werden.

Will eine Person A eine Nachricht sicher an eine Person B schicken, geht sie wie folgt vor: A verschlusselt seine Nachricht mit seinem privaten Schlussel. Damit kann jeder, der den offentlichen Schlussel von A besitzt, diese wieder entschlusseln. Um die Nachricht ganzlich vor unbefugtem Zugriff zu schutzen, verschlusselt A die Nachricht erneut, und zwar mit dem offentlichen Schlussel des Empfangers (also B), Somit kann nur noch B die Nachricht entschlusseln (mit dem privaten Schussei B und dem offentlichen Schlussel A)54. Die Ver- schlusselung kommt einer digitalen Unterschrift gleich.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11: Asymethrische Verschlusselung

Eine weitere Moglichkeit Dokumente digital zu signieren sind durch Smart- Cards erstellte Signaturen in Verbindung mit digitalen Zeitstempein55.

1.3.5.3. Message Authentication Code (MAC)

MAC'S dienen zum Nachweis der Authentizitat und Integritat einer Nachricht. Im obigen Beispiel wurde ein MAC (oder Hash-Code) wie folgt entstehen: A be- nutzt seinen privaten und den empfangerseitigen offentlichen Schlussef zur Ko- dierung. Aus der Nachricht und dem privaten Schlussel von A wird nun ein so- genannter Hash-Code (oder Message Didgest) errechnet, der an die Nachricht angehangt wird, Wird wahrend des Transports auch nur ein Zeichen der Nach­richt verandert, so kann der Empfanger dies nach der Entschliisselung durch Vergleich des Hash-Codes mit dem Original eindeutig feststellen56.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 12: Message Authentification Code

1.3.5.4. Integrierte Losungen

Die gangigsten integrierten Verschlusselurigstechniken sind das Protokoll SSL (Secure Socket Layer) und S-HTTP (Secure Hyper Text Protocol). SSL, das von Netscape entwickelt wurde, verbindet alle oben genannten Ver- fahren zum Nachweis der Authentizitat und Integritat und wird von alien gangi- gen Browsern und Servern unterstutzt. Daruber hinaus kann es jederzeit urn neue Verschlusselungstechniken erweitert werden. S-HTTP ist ein reines Ver- schlusselungsverfahren und lauft im Gegensatz zu SSL als Anwendung.

Das Verschlusselungstoolkit „X Presso Security Package" der Firma Twister ist ein auf Java und dem oben genannten Protokoll SSL basierendes Programm, das vor allem im Online-Banking Bereich Anwendung findet57.

1.3.5.5. Trust-Center und digitate Signaturen

An 1. Januar 1998 ist in der Bundesrepublik Deutschland das Informations- und Kommunikationsdienstegesetz (luKDG) in Kraft getreten. Sein Zweck ist die Schaffung einheitlicher wirtschaftlicher Rahmenbedingungen fur die Nutzung der verschiedenen Informations- und Kommunikationsdienste. Innerhalb des luKDG gibt es das Gesetz zur digitalen Signatur (Signaturgesetz, SiGG58 ). Darin sind die Rahmenbedingungen fur Trust-Center und digitale Signaturen geregelt. Ziel ist es, die Authentizitat von digitalen Signaturen einwandfrei fest- stellen zu konnen.

Trust-Center sind definiert als vertrauenswurdige Stellen (Trusted Third Party, TTP), denen beide Seiten einer Kommunikation bekannt sind59. Die Identifikati- on geschieht uber die Public Keys (vgl. Kap. 1.3.5.3.) der jeweiligen Partei.

Dritte Personen konnen jedoch, ohne groBen Aufwand Public-Keys unter fal- schem Namen erstellen und im Netz verteilen. Daher gehort zu den Aufgaben der Trust-Center neben dem sog. Key-Management die Verteilung der Schlus- sel60. Die Schlusselverteiiung geschieht „off-line". Um die Zugehorigkeit eines Schlusselpaares zu einem bestimmten Benutzer sicherstellen zu konnen, wird jeder offentliche Schlussel zusammen mit dem Benutzernamen durch einen geheimen Schlussel des Trust-Centers beglaubigt. Den so beglaubigten offent- lichen Schlussel nennt man Zertifikat Digitale Signaturen mit zertifizierten Schlusseln sind nach dem Signaturgesetz mit handschriftlichen Unterschriften gleichzusetzen.

Ein Beispiel fur einen signaturgesetzkonformen Trust-Center ist die Deutsche Telekom61 oder die. Gesellschaft zur elektronischen Zertifizierung von Doku- menten mbH62.

1.3.6. Online Bezahlungsverfahren

Die unmittelbare Abrechnung ist eine Schlusselqualifikation, „um Online- Transaktionen organisatorisch und betriebswirtschaftlich effizient abzuwik- keln63 ". Derzeit sind etwa 30 Systeme zur elektronischen Abwicklung von Zah- lungen am Markt oder befinden sich in der Testphase. Da diese Verfahren fur den Milli- (Pfennigbereich) bis Minipayment-Bereich (50-400 DM) konzipiert sind, und somit hauptsachiich Verfahren zur Abwicklung von B2C- Transaktionen darstellen, sind sie fur das Industriegutergeschaft nicht von Be­deutung. Dazu gehoren beispielsweise Verfahren zur Verschlusselung von Kre- ditkartendaten, Cybergeld oder Chipkarten.

Da Zahlungen im B2B-Geschaft meist uber den Bankweg abgewickelt werden und diese Art der Zahlung dem Electronic Data Interchange (EDI) zugehorig sind, wird an dieser Stelle auf das folgende Kapitel verwiesen.

1.3.7. EDI

Unter EDI versteht man den elektronischen, unternehmensubergreifenden Austausch strukturierter Geschaftsdokumente64. Die Daten werden dabei auto- matisch von einem System uber ein Telekommunikationsnetz auf ein anderes ubertragen und im Empfangersystem ohne manuelles Eingreifen weiterverar- beitet.

Das klassische EDI unterscheidet sich vom internetgestutzen EDI. Klassische EDI-Losungen nutzten autonome Netzwerke (Extranets) oder das Datex P- Netz, spezifische Ubertragungsprotokolle (OFTP, FTAM) und branchenspezifi- sche Nachrichtentypen, wie beispielsweise EDI FACT oder VDA/ODETTE (Au- tomobilindustrie). EDIFACT nimmt unter den Nachrichtentypen eine Sonderrolle ein. Die Komplexitat und vielfaltige Interpretierbarkeit von EDIFACT trugen dazu bei, daft sich der Standard anfangs nur sehr zogerlich entwickelte. Branchen, die sich fur die Nutzung von EDIFACT interessierten, waren gezwungen, die Bedeutungen der einzelnen Elemente zu analysieren und EDIFACT auf die spezifischen Belange der Brache zu reduzieren65. So entwickelten sich eine Vielzahl von branchenspezifischen Untermengen, die EDIFACT-Subsets. Durch umfangreiche Dokumentationen der Subsets erhohte sich die brancheninterne Akzeptanz. So entstanden mehrere Insellosungen, die untereinander nicht kompatibel sind (branchenspezifische EDIFACT-Subsets: Siehe Anhang ).

Die Notwendigkeit, sein Unternehmen an die oben genannten Brachenstan- dards anzupassen begrundet die geringe Akzeptanz des klassischen EDI bei kleinen und mittelstandischen Unternehmen66.

Dem potentiellen EDI-Anwender bieten sich dabei zwei grundlegende Optio- nen68. Zum Einen die Nutzung des Internet als gunstiges Transportmedium fur EDl-Nachrichten. Der Anwender ist nicht mehr gezwungen, die Infrastruktur fur klassisches EDI zur Verftigung zu stellen. Er kann einen Internetzugang vor- aussetzten67.

Zum Anderen die Nutzung von WebEDI. Hier binden Grofkinternehmen trans- aktionsschwache Geschaftspartner mit Hilfe von HTTP-Formularen (vgl. Kap. 1.3.4.) an, ohne dafi diesen hohe Kosten entstehen.

Abbildung in dieser Leseprobe nicht enthalten

Abbiidung 13: Auspragungen von Internet-EDI {in Anlehnung an: Thome, 1997, S. 91)

Fur die Nutzung des internet sprechen folgende Punkte68:

- Weltweite Verfugbarkeit.
- Near-Realtime-Fahigkeit.
- Dynamische-lnternet-Routing, d.h. daft Datenpakete ihren Empfanger auch dann erreichen, wenn Teile des Netzwerks ausfailen.
- Verfugbarkeit von allgemein anerkannten Standards und stabilen Produkten.
- Kostengunstige Zugangsmoglichkeiten.
- Geringere Notwendigkeit von Absprachen zwischen den Parteien.

Des weiteren werden Medienbruche vermieden, was wiederum zu Einsparun- gen und Prozefcbeschleunigung fuhrt69.

1.3.7.1. Internet als Transportmedium

Bei der Nutzung des Internet als Transportmedium fur EDI-Nachrichten veran- dert sich der klassische EDI-Ablauf nur geringfugig. Kommunikationsverbindun- gen und Ubertragungsprotokolle werden durch internetprotokolle ersetzt (FTP, e-mail (SMTP oder MIME)), ein Datenformatstandard ist jedoch nach wie vor erforderlich.

Die Ubertragung per FTP eignet sich vor allem fur Anwender, die aus zeitlichen Grunden eine Punkt-zu-Punkt Verbindung benotigen, grofte Datenvolumina ubertragen und sicherheitskritische Daten austauschen.

Die Ubertragung per e-mail hingegen ist besonders fur Anbieter interessant, die nicht standig empfangsbereit sind, hohe Flexibility fordern, unterschiedlichste Datenformate austauschen und den Abspracheaufwand moglichst gering halten wollen70.

1.3.7.2. WebEDI

Die Idee des WebEDI geht uber die einfache Nutzung des Internet als Trans­portmedium hinaus. Hier ist es moglich, EDi-Transaktionen mit dem HTTP- Client des Nutzers durchzufuhren und die Moglichkeiten, die Java (bzw. Ja- vaSkript) und ActiveX bieten (vgl. Kap. 1.3.4.), zu nutzen. Vereinfacht ausge- druckt, stellt der Anbieter Formulare zum Abruf bereit, die bestimmte Ge- schaftsvorfalle abbilden. Der Geschaftspartner iadt die Formulare auf seinem Rechner, fullt sie aus und schickt sie zum Anbieter zuruck. Die Formulareinga- ben werden daraufhin von einem Programm oder Skript bearbeitet. Dann wird ein Geschaftsprozeft in Gang gebracht bzw. eine neue HTML-Seite dynamisch (vgl. Kap. 1.3.1.) generiert71. WebEDI eignet sich vor allem fur den klassischen Geschaftsdatenaustausch mit kleinen und mittelstandischen Partnern, denn es erlaubt ihnen einen kostengunstigen Einstieg (Internet-Zugang und Browser) in EDI-Beziehungen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 14: Web-EDI (Quelle: http://www.wiinf.uni-wuerzburg.de/helios/webedi.htm)

1.3.7.3. EDI und XML

XML, die extensible Markup Language, stellt eine Erweiterung zum Internet- standard HTML dar. XML ist als offener Standard konzipiert, der zukunftssicher und unabhangig von genutzten Plattformen oder Software ist. Es handelt sich um eine Meta-Auszeichnungssprache, bei der Layout und Inhalt getrennt vor- liegen. Die inhaltlichen Bestandteile eines XML Dokuments setzen sich aus verschiedenen frei definierbaren Markierungszeichen, sogeriannten Tags, und Datenfeldern zusammen. Den Datenfeldern wird durch die umgebenden Tags eine Bedeutung zugeordnet72. Das Layout wird durch die Extensible Style Lan- guange (XLS) geregelt.

Die zum Verstandnis und zur Weiterverarbeitung von Daten notwendigen In­formationen miissen nicht mehr fest in die Anwendungen integriert werden.

XML erlaubt es, Struktur und Inhalt eines Dokurnenfcs so prazise zu beschrei- ben, daft diese informationen zusammen mit den auszutauschenden Daten ubertragbar sind. So konnen z. B. Bestellungen generiert oder eine Anbindung an das interne Warenwirtschaftssystem reaiisiert werden, ohne daft es beim Datenaustausch einer aufwendigen Konvertierung der Daten bedarf. Eine Standardisierung von XML-Tag-Satzen, eventuell brachenubergreifend, wurde also die Anbindung verschiedener Plattformen stark vereinfachen. Auch die Integration von XML in bestehende EDI-Systeme ist moglich. Aufgrund der Plattformunabhangigkeit kann eine 100%ige Ruckwartskompatibilitat erzielt werden73.

Die Wichtigkeit dieses neuen Standards zeigt sich durch die Ankundigung von Microsoft und Netscape, die neue Browsergeneration XML-fahig zu machen. Auch grofte Anbieter betriebswirtschaftlicher Standardsoftware74 (SAP, Micro­soft) und Datenbankanbieter75 (POET, DataChannel) ienken ihre Entwicklungen in diese Richtung. Die SAP AG entwickelt derzeit ein Datenaustauschmodui auf XML-Basis, den sogenannten Business Connector76. Desweiteren hat sich das World Wide Web Consortium (W3C) in seinem „E~Business Framework" von 1997 fur eine Weiterentwicklung und Standardisierung von XML ausgespro- chen77. Es existieren derzeit zwar noch keine EDI-spezifischen XML-Tag-Satze, jedoch hat die XML/EDI-Group im Juli 1998 ein Pilotprojekt zur Intergration von EDIFACT und XML gestartet78.

Weitere Informationen und Ressourcen zum Thema XML/EDI sind unter http://www.geocities.com/WallStreet/Floor/5815/startde.htm und http://www.ecin.de/edi/internet/edixml.html zu finden.

1.3.7.4. EDI und SAP R/3

SAP R/3 verfugt uber kein eigenstandiges EDI-Modul. AHe Aufgaben in diesem Bereich ubernimmt das sogenannte EDI-Subsystem, ein beliebiges Fremdprodunkt, das von SAP als R/3-tauglich zertifiziert wurde. R/3 stellt dafur eine offengelegte, standardisierte und dokumentierte Schnittstelle bereit79.

1.3.7.5. Zahlung im B2B-Bereich per EDi

Der Zahlungsverkehr per EDI ist in der Praxis nach wie vor nicht auf HTML ausgelegt. Finanzdaten werden hauptsachlich uber die Nachrichtentypen EDI­FACT oder SWIFT ausgetauscht. Prinzipiell ist das Tragermedium Internet je- doch denkbar80. Die folgende Abbildung zeigt den EDI-gestutzten Zahlungsver­kehr.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 15: Rechnung- und Zahlungsverkehr (Quelle: Deutsch, 1999, S.238)

Der Verkaufer erstellt die Rechnung automatisch aus dem Warenwirtschaftssy- stem und sendet diese in eiektronischer Form an den Kaufer. Das Warenwirt- schaftssystem des Kaufer vervollstandigt die EDIFACT-Nachricht urn seine Kontoverbindung und sendet sie automatisch an sein Kreditinstitut. Unmittelbar nach Erhalt des Zahiungauftrags informiert die Bank des Kaufers den Verkau­fer. Dieser ist so in der Lage, seine Finanzen zeitnaher disponieren zu konnen. Dann sorgt die Kaufer-Bank fur den Geldtransfer zur Bank der Verkaufers.

1.3.7.6. OBI, EDIINT und OpenEDI

Ein neues Modell zur zwischenbetrieblichen Besteliabwicklung ist OBI (Open Buying on the Internet)81. OBI basiert auf EDI und WWW-Technologie und re- geit die Besteliabwicklung geringpreisiger, oft auftretender Geschaftstransaktio­nen. Unternehmen unterhalten Web-basierende Link-Listen zu den elektroni­schen Produktkatalogen ihrer Zulieferer. Bei Auftreten eines Bedarfs wahit das Unternehmen einen Lieferanten aus und bestellt, nach Authentifikation durch Namen und Paliwort, entsprechend den vereinbarten Firmenkonditionen. Gleichzeitig kann der Status bereits erfolgter Bestellungen abgerufen werden. Der Lieferant erstellt auf der Basis der Web-Anfrage eine EDI-Auftragsanfrage (Order Request) und ubermittelt diese zuruck an das bestellende Unternehmen. Dies sendet die EDI-Nachricht nach Prufung zuruck. Die Besteliung ist damit verbindlich. Auftretende Bedarfe konnen somit direkt und unburokratisch von den Verantwortlichen manuell initiiert werden. Der eigentliche Bestell- und Zahlungsvorgang wird jedoch nach wie vor automatisiert uber EDI abgewickelt. OBI ist kein Produkt, sondern vielmehr ein Rahmenwerk, das die technischen82 und organisatorischen Rahmenbedingungen darstellt. Das Framework wurde von namenhaften Unternehmen (AmEx, BASF, Ford, Microsoft, Oracle ...) und deren Hauptlieferanten veroffentlicht83. Dieser Ansatz wurde bislang jedoch noch nicht vollstandig umgesetzt.

Bei EDIINT (Electronic Data Interchange - Internet Integration) handelt es sich um eine Arbeitsgruppe der Internet Engeneering Task Force (IETF). Sie verfolgt zwei Hauptziele. Zum einen sicheres, E-Mail basierendes EDI und zum anderen ProzeR-zu-ProzefJ EDI (Real Time EDI)84. Das Hauptaugenmerk liegt hier also nicht in der Realisierung von WebEDi, sondern auf der Nutzung des Internet als Transportmedium fur klassisches, voll automatisiertes EDI. Die Arbeitsgruppe vergibt Zertifikate an EDl-Softwarehersteller, deren Produkte den folgenden Kriterien genugen85:

1. EDi-Nachrichten konnen mittels MIME oder SMTP ubertragen werden.
2. Die Ubertragungssicherheit ist ..state-of-the-art".
3. Der Austausch verbindlicher Empfangsbestatigungen ist moglich.

Da sich alle bedeutenden EDI-Anbieter um dieses Zertifikat bemuhen, ist abzu- sehen, daft sicheres EDI per E-Mail in absehbarer Zeit kein Problem mehr sein wird. Nahere Informationen zu EDIINT sind unter www.commerce.net/services/portfolios/edi/ zu finden.

Die zunehmende Kompexitat unternehmensubergreifender Geschaftsprozesse mit einer Vielzahl von EDI-Partnern (Kunde, Lieferant, Spedition, Bank, Zoll) stellt steigende Anforderungen an potentielle EDI-Partner. Im Falle kunzfristiger Geschaftsbeziehungen wird das Verhaltnis zwischen moglichen Vorteilen der EDI-Nutzung und dem notwendigen Abstimmungsaufwand ein Entscheidungs- kriterium fur bzw. gegen den EDI-Einsatz dar. Aktuelle Standardisierungsbemu- hungen unter dem Schlagwort OpenEDI haben dieses Problem fokusiert.

[...]


1 Laut EITO stieg die Zahl der Internetnutzer weltweit von 120 Millionen im Jahr 1997auf derzeit 180 Millionen (vgl. http://www.electronic-commerce.org/marktbarometer/daten/nutzer.html).

2 Vgl. http://www.eIectronic-commerce.org/marktbarometer/daten/umsatz.htmi.

3 Vgl. ebd.

4 Vgl. Thome, 1997, S.9.

5 Vgl. Kohler, T., 1998, S.7.

6 Vgl. ebd., S: 10.

7 Vgl. Baumann, M., 1999, S.202.

8 Vgl. Werner, 1998, S. 12.

9 Vgl. Emery, 1996, S. 231.

10 Vgl. Werner, 1998, S.17.

11 Vgl. Werner, 1998, S.21f.

12 Vgl. Emery, 1996, S.231.

13 Vgi. Werner, 1998, S.17.

14 Vgl. Baumann, 1999, S. 138.

15 Vgi. Emery, 1996, S.238f.

16 Vgl. Liedke, 1998, Kap. 4.1., S. 7.

17 Vgi. ebd., Kap. 4.1., S.3/ S.6.

18 Vgl. Emery, 1996, S.189/S. 239f.

19 Vgl. ebd.,S. 33Iff.

20 Vgl. Liedke, 1998, Kap. 4.1., S.7 .

21 Vgl. ebd., Kap. 3, S.1.

22 Vgl. Liedke, 1998, Kap. 3.9., S. 7.

23 Vgl. ebd.

24 Vgl. Kohler, 1998, S.33.

25 Vgl. Thome, 1997, S. 59ff.

26 Vgl. Scheer, 1999, S. 139ff.

27 Vgl. ebd.

28 Vgl. Thome, 1997, S. 99.

29 Vgl. ebd. Weiterfuhrende Informationen zu CGI sind unter http://www.tag4tag.com/index.shtml zu finden.

30 Vgl. Dickel, 1997, S.100.

31 Vgl. ebd., S. 100.

32 Vgl. Rebstock, 1999, S.139.

33 Vgl. Rebstock, 1999, S.140.

34 Vgl. Thome, 1997, S.75f.

35 Vgi. Rebstock, 1999, S.159.

36 Vgi. Steimer, 1999, S.87.

37 Vgl. ebd.

38 Einen aktuellen Querschnitt uber derzeit populare Serverkonzepte bietet Liedke (1998) in Kapitel 3.5..

39 Vgl. Liedke, 1998, Kap. 3.4.8., S. Iff.

40 Vgl. ebd., Kap. 3.5.2.2., S.1 .

41 ActiveX Controls sind somit eigenstandige Komponenten, die von Server des Anbieters bei Bedarf automatisch heruntergeladen werden, und innerhalb der Client-Software des Nutzers ablaufen.

42 Vgl. ebd.

43 Vgl.ebd., S.3.

44 Vgl. Liedke, 1998, Kap. 3.2.4.1., S.1 .

45 Vgl.ebd., Kap. 3.4.1.,S.2f.

46 Vgl. Haite, 1999, S. 211.

47 Vgi. Baumann, 1999, S.343f.

48 Vgl. ebd., S.345f.

49 Vgl. ebd., S.346.

50 Vgl. ebd.

51 Vgl. Haite, 1999, S. 141ff.

52 Vgl. Deutsch, 1999, S.164f.

53 Vgl. www.pgp.com.

54 Bei symetrischen Verfahren erhalten beide Kommunikationspartner den gleichen Schlussel (vgl. Thome, 1997, S. 144).

55 Vgl. ebd., S. 165f.

56 Vgl. Haite, 1999, S. 212.

57 Vgl. ebd.

58 Vgl. Thome, 1997, S. 148.

59 Vgl. http://www.regtp.de/fachinfo/digitalsign/start.htm.

60 Vgl. Rebstock, 1999, S.180.

61 Vgl. ebd, S.264.

62 Vgl. http://www.dtag.de/angebot/telesec/produkte/services/trust/right.htrn.

63 Vgl. http://www.de-coda.de/ (Zum Zeitpunkt der Drucklegung noch im Aufbau)

64 Vgl. Kohler, 1998, S.40.

65 Vgl. Deutsch, 1999, S.53.

66 Vgl. ebd., S.90.

67 Vgl. ebd.

68 Vgl. Thome, 1997, S.89f.

69 Vgl. ebd. S.90.

70 Vgl. ebd.

71 Vgl. Baumann, 1999, S. 404.

72 Vgl. Thome, 1997, S. 96.

73 Vgl. Thome, 1997, S. 99f.

74 Vgl. http://www.geocities.com/WallStreet/Floor/5815/startde.htm.

75 Vgl. ebd.

76 Vgl. Rebstock, 1999, S.96.

77 Vgl. http://www.geocities.com/WallStreet/Floor/5815/down-jpn.htm (Powerpoint-Presentation zur „XML Conference 1998" der XML/EDI Group in Tokyo/Japan).

78 Vgl. Rebstock, 1999, S.158.

79 Vgl. http://www.geocities.comA/VallStreet/Floor/5815/startde.htm.

80 Vgl. http://www.geocities.com/WaliStreet/Floor/5815/down-jpn.htm

81 Vgl. Thome, 1997, S. 83.

82 Vgl. Schmid, 1995, S. 181ff.

83 Vgl. Deutsch, 1999, S252ff.

84 Zu den technischen Standards fur OBI, siehe Anhang.

85 Vgl. Thome, 1997, S.107.

Ende der Leseprobe aus 137 Seiten

Details

Titel
E-Commerce und die Bedeutung für das Industriemarketing
Hochschule
FernUniversität Hagen  (Wirtschaftswissenschaften)
Note
1,3
Autor
Jahr
2001
Seiten
137
Katalognummer
V166564
ISBN (eBook)
9783640827787
ISBN (Buch)
9783640827947
Dateigröße
6830 KB
Sprache
Deutsch
Schlagworte
Marketing, E - Commerce, Marktforschung, Kundenzufriedenheit, B2B, Kommunikation, Unternehmen, Promotion, Strategie
Arbeit zitieren
Dr. M.A. Anabel Ternès (Autor:in), 2001, E-Commerce und die Bedeutung für das Industriemarketing, München, GRIN Verlag, https://www.grin.com/document/166564

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: E-Commerce und die Bedeutung für das Industriemarketing



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden