Lade Inhalt...

Mobile CRM. Möglichkeiten der Nutzung mobiler Technologien im Bereich des Customer Relationship Managements

Bachelorarbeit 2011 110 Seiten

BWL - Unternehmensführung, Management, Organisation

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Motivation
1.2 Aufbau der Arbeit
1.3 Zielsetzung
1.4 Abgrenzung

2 Grundlagen
2.1 Mobile Computing
2.1.1 Definition
2.1.2 Mobile Mehrwerte
2.1.3 Mobile Technologien
2.1.4 Mobile Devices
2.2 CRM
2.2.1 CRM Grundlagen
2.2.2 Konzepte
2.2.3 Dimensionen des CRM
2.2.4 CRM IT Systeme
2.3 Mobiles CRM
2.3.1 Definition
2.3.2 Verbreitung
2.3.3 Potential für Unternehmen

3 Anwendungsbereiche des mobilen CRM im Unternehmen
3.1 Vertrieb
3.1.1 Datenerfassung
3.1.3 Navigation / Routenplanung
3.2 Service
3.2.1 Handbücher
3.2.2 Case Management
3.2.3 Datenaustausch
3.3 Marketing
3.3.1 Mobile Marketing
3.3.2 Social Media
3.3.3 Data Mining mittels APPs
3.4 Übersicht

4 Fallbeispiel SugarCRM
4.1 Konzeption
4.1.1 Editionen
4.1.2 Szenario
4.1.3 Technologie
4.2 Implementierung
4.2.1 Installation
4.2.2 Customizing
4.2.3 Stammdaten
4.2.4 Mobile Komponente
4.2.5 Funktionen
4.3 Bewertung der Fallstudie

5 Risiken und Gefahren
5.1 Gesetzliche Vorschriften
5.2 Sicherungsmaßnahmen
5.2.1 Technische Maßnahmen
5.2.2 Organisatorische Maßnahmen

6 Trends und Potentiale
6.1 Zukunftsaussichten
6.1.1 Endgeräte
6.1.2 Übertragungstechnologien
6.2 Zukünftige Kundenstruktur
6.2.1 Digital Natives
6.2.2 Digital Immigrants
6.2.3 Informationsgesellschaft
6.3 Zusammenfassung der Chancen/Risiken sowie Stärken/Schwächen

7 Fazit

Literaturverzeichnis

Anhang
1 Fallstudie
1.1 Fallstudie Geschäftspartner
1.2 Fallstudie Opportunities
1.3 Fallstudie Aktivitäten
2.SUGARCRM EDITIONEN
3 Screenshots

Abbildungsverzeichnis

Abbildung 1 Abdeckung UMTS Deutschland

Abbildung 2 Komponenten eines CRM Systems

Abbildung 3 Firmen Detailansicht

Abbildung 4 Mobile Ansicht Geschäftspartner

Abbildung 5 Opportunity Detailansicht

Abbildung 6 SWOT Mobile CRM

Tabellenverzeichnis

Tabelle 1 Typen der Mobilität

Tabelle 2 Paket- und Verbindungsorientierte Datenübertragung

Tabelle 3 802.11 Spezifikationen

Tabelle 4 Kundenbeziehungslebenszyklus nach Status

Tabelle 6 Potentiale des Mobile CRM

Tabelle 7 Datenobjekte Vertrieb

Tabelle 8 Angebotstypen bei Facebook

Tabelle 9 Realisierung der Mehrwerte und Potentiale

Tabelle 10 Anforderungen der Fallstudie

Tabelle 11 Technologische Voraussetzungen

Tabelle 12 Bewertung der Fallstudie

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

ln diesem Hauptkapitel wird die Motivation für die Bearbeitung dieses Themas und die damit verbundenen Problemstellungen erläutert. Der anschließende Teil beschreibt den strukturellen Aufbau der Arbeit und skizziert den Inhalt der einzelnen Kapitel. Darauf aufbauend wird die Zielsetzung der Arbeit definiert und es erfolgt eine Abgrenzung.

1.1 Motivation

Das CRM (Customer Relationship Management) hat in den letzten Jahren weitläufig Einzug in die Unternehmen gefunden. Der zugrundeliegende Managementansatz beruht auf der Prämisse, langfristige Beziehungen zu den Kunden aufzubauen, statt auf transaktionale Geschäftsbeziehungen zu setzen. Neben der Ausrichtung des Unternehmens auf diesen Ansatz durch das Management können IT-Systeme bei der Umsetzung unterstützen.

Auf dem Markt bieten zahlreiche Hersteller CRM Systeme an. Die Marktdurchdringung ist in diesem Bereich hoch und die Software in der Regel ausgereift.

Seitdem CRM Systeme in Unternehmen eingeführt wurden, gab es die Anforderung von Teilen des Unternehmens, die Lösung auch mobil Nutzen zu können, um die Prozesse des Unternehmens zu unterstützen. Erste Lösungen basierten dabei auf Nutzung von Laptops unter Verwendung von Replikationsmechanismen, da noch nicht genügend Bandbreite bei der drahtlosen Datenübertragung zur Verfügung stand. Durch die fortschreitende Entwicklung im Feld der mobilen Datenübertragung sind neue Lösungsoptionen gegeben. Außerdem gab es eine rasante Entwicklung im Bereich der mobilen Endgeräte. Diese sind kleiner, leistungsfähiger und zuverlässiger geworden als je zuvor. Endgeräte wie das BlackBerry von RIM haben längst den Einzug in den Unternehmensalltag gehalten.

Daher ist es aus Unternehmenssicht möglich, den technischen Fortschritt in diesen Bereichen für sich zu nutzen, und mit Mobile CRM die Prozesse des Kundenbeziehungsmanagements zu unterstützen.

Auf der anderen Seite hat es im Bereich der Endkunden ebenfalls Veränderungen gegebenen. Das Mobiltelefon ist zu einem Alltagsgegenstand geworden und der Verkauf von Smartphones wie dem IPhone boomt. Dadurch bekommen Unternehmen die Chance, die Kunden auf diesen neuen Kanälen anzusprechen. Auch in diesem Bereich liegen die Potentiale des mobilen CRMs.

1.2 Aufbau der Arbeit

Nach der Einleitung in Hauptkapitel 1 werden in Hauptkapitel 2 die Grundlagen der Arbeit gelegt. Das Hauptkapitel unterteilt sich in drei Kapitel, in denen die Grundbegriffe zu den Bereichen Mobile Computing, CRM und Mobile CRM geklärt bzw. definiert werden. Dazu werden für das Mobile Computing die mobilen Mehrwertwerte erläutert und neben den Übertragungstechniken mobile Endgeräte beschrieben. Für das CRM wird der Managementansatz an sich, sowie grundlegende Konzepte erläutert. Anschließend werden die Dimensionen des CRMs beschrieben und verschiedene IT-Systeme vorgestellt und verglichen. Darauf aufbauend wird der Begriff des Mobile CRM definiert und die Potentiale für das Unternehmen aufgezeigt. ln Hauptkapitel 3 werden die gewonnen Erkenntnisse auf konkrete Szenarien angewendet und Lösungsmöglichkeiten vorgestellt, mit denen sich die in Hauptkapitel 2 beschriebenen Mehrwerte und Potentiale angewendet werden. Eine zusammenfassende Übersicht schließt dieses Kapitel ab. Im Hauptkapitel 4 werden ausgewählte Anforderungen im Rahmen einer Fallstudie in einem CRM System umgesetzt. Hauptkapitel 5 beschäftigt sich mit den Risiken und geeigneten Gegenmaßnahmen, während in Hauptkapitel 6 ein Ausblick auf die Zukunft gegeben wird. ln Hauptkapitel 7 wird ein Fazit gezogen.

1.3 Zielsetzung

Zielsetzung dieser Ausarbeitung ist es zum einen, die theoretischen Grundlagen des Mobile CRM darzustellen. Eine Nutzwertanalyse soll einen vergleichenden Überblick über drei CRM Systeme geben. Die erarbeiteten Grundlagen sollen auf praxisnahe Szenarien angewendet werden, wobei für die konkreten Lösungen das Potential für Unternehmen sowie die mobilen Mehrwerte bestimmt werden sollen. ln einer Fallstudie soll die Umsetzbarkeit des mobilen CRM anhand beispielhafter Anforderungen anhand des CRM Systems SugarCRM untersucht und anschließend bewertet werden. Am Ende der Ausarbeitung sollen die gewonnen Erkenntnisse in kompakter Form gegenübergestellt werden.

1.4 Abgrenzung

Diese Ausarbeitung beschäftigt sich mit der Umsetzung des Mobile CRM auf Smartphones und Tabletts. Lösungen für andere Endgeräte werden nicht betrachtet. Diese Ausarbeitung bietet lediglich einen groben Überblick über die Themen im Mobile CRM und ist kein Leitfaden zur Implementierung. Diese Ausarbeitung ist keine technische Beschreibung einer Mobile CRM Lösung.

2 Grundlagen

Dieses Hauptkapitel beschreibt die Grundlagen im Bereich Mobile Computing, CRM und Mobile CRM. Es ist die Basis für die nachfolgenden Kapitel.

2.1 Mobile Computing

Grundlage des mobilen CRM bildet das Mobile Computing. Dieses umfasst in seiner Ausprägung die technologische Komponente wie z.B. diverse Übertragungstechniken und die Verwendung mobiler Endgeräte mit unterschiedlichen technischen Eigenschaften. Zunächst sollen jedoch nach der Festlegung einiger Definitionen die mobilen Mehrwerte erläutert werden.

2.1.1 Definition

Der aus dem Englischen stammende Begriff mobile lässt sich im deutschen mit mobil übersetzen, welches sich vom lateinisch mobilitas ableitet und für Bewegung oder Beweglichkeit steht.

ln der Literatur ist der Begriff Mobile Computing nicht eindeutig definiert. ln diesem Bereich existieren verschiedenste Begrifflichkeiten, die teilweise synonym verwendet werden bzw. werden ähnliche Bedeutungen unterstellt. Grundsätzlich lässt sich der Begriff Mobile Computing als Sammelbegriff für verschiedene Bezeichnungen verstehen, die sich in zwei Gruppen aufteilen lassen. Zum einen die Begriffe, die aus Sicht des Anwenders anzuwenden sind und zum anderen die Begriffe, welche die Vernetzung der beteiligten Rechner, unabhängig von einer konkreten Anwendung, beschreiben [1].

Die Anwendersicht beinhaltet unter anderem:

Allgegenwärtigkeit / Durchdringung

Ubiquitous Computing ist ein Schlüsselbegriff im Umfeld von Mobile Computing. Der englische Begriff ubiquitous steht dabei für allgegenwärtig bzw. überall zu finden. Eingeführt wurde er 1991 in einem Artikel von Mark Weiser. Weiser unterteilt die Computernutzung in drei Phasen. Die erste Phase war die der Mainframes, in der die Computer noch teuer und selten waren. Die zweite Phase, die des Personal Computers war gekennzeichnet durch ein persönlicheres Verhältnis von Mensch und Maschine. Die dritte Phase schließlich ist das Ubiquitous Computing, welches geprägt ist durch die weltweit vernetzten Systeme, die entweder stationär oder mobil genutzt werden. Damit einhergehend ist auch die voranschreitende Miniaturisierung der Endgeräte. Auf diese Weise werden Computer Teil des alltäglichen Lebens .[2]

Nomadic Computing

Dieser Begriff unterstreicht den Aspekt der Mobilität der Anwender und Endgeräte. Hierbei steht insbesondere die drahtlose Kommunikation der mobilen Clients im Mittelpunkt .[3]

Personal Computing

Im Bereich der mobilen Endgeräte wird der persönliche Bezug als viel stärker betrachtet als im Kontext von konventionellen Rechnern. Diese Betrachtungsweise ist damit begründet, dass auf mobilen Endgeräten verstärkt Daten mit stärkerem persönlicherem Bezug gespeichert werden, wie z.B. Adressbücher oder persönliche Termine[4].

Tragbare Computer

Unter dem Oberbegriff des tragbaren Computers können verschiedene Begriffe, die die physische Mobilität der Endgeräte beschreiben, zusammengefasst werden. Unter der physischen Mobilität versteht man in erster Linie die Transportierbarkeit durch den Menschen, welche sich in den Begriffen Palm bzw. Handheld Computing widerspiegelt. Dies bedeutet, dass der Computer in der Hand des Benutzers Platz findet[5].

Aus Sicht der Netzwerke umfasst das Mobile Computing folgende Aspekte:

Ad-hoc und mobile Vernetzung

Diese Art der Vernetzung folgt der Idee, dass Netze dynamisch und ohne hohen administrativen Aufwand durch die Benutzer gebildet werden können. Dabei muss nicht zwangsläufig auf komplexe Infrastruktur zurückgegriffen werden. ln diesem Zusammenhang findet man in der Literatur die Bezeichnung MANET (Mobile Ad hoc Networks). Durch die spontane Vernetzung soll ein möglichst problemloser Datenaustausch zwischen den Teilnehmern gewährleistet werden[6]. Streng genommen steht die ad hoc Vernetzung also für ein Netzwerk, welches aus mobilen Endgeräten gebildet wird. ln der Praxis ist dieser Begriff jedoch auch gebräuchlich wenn mobile Endgeräte über Infrastrukturkomponenten mit Weiterverkehrsnetzen wie dem Internet verbunden werden sollen.[7].

Mobile Communication

Mobile Communication betont die Bedeutung der mobilen Kommunikation im Rahmen des Mobile Computing. Grundsätzlich kann der Begriff in die kabelgebundene und kabellose Kommunikation aufgeteilt werden. Kabellose Kommunikation bezeichnet den leiterungebundenen Datenaustausch zwischen ortsveränderlichen Kommunikationspartnern[8] und wird häufig synonym zu dem Begriff der mobilen Kommunikation verwand.

Die mobile Kommunikation nach verschiedenen Typen unterschieden werden

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1 Typen der Mobilität[9]

Zusammenfassend lässt sich festhalten, dass der Begriff Mobile Computing ein Sammelbegriff für verschiedene Aspekte ist, wie sie sich zum einem dem Benutzer erschließen, zum anderen aus Sicht der Vernetzung Anwendung finden. Dabei sind die Begriffe der Mobilität, also der Beweglichkeit, der Allgegenwärtigkeit und der Kommunikation von entscheidender Bedeutung.

2.1.2 Mobile Mehrwerte

Der Erfolg eines elektronischen bzw. mobilen Angebots tritt nicht zwangsläufig automatisch und nur auf Grundlage der Bereitstellung einer Technologie ein. Vielmehr muss für den Nutzer ein Mehrwert gegenüber konventionellen Angeboten erkennbar sein. Eine Grundlegende Bewertungstheorie für Geschäftsmodelle ist die Theorie der Informationellen Mehrwerte, welche acht Arten von Mehrwerten umfasst.[10]. Elektronische und mobile Mehrwerte erweitern diesen Ansatz, führen schließlich beim Nutzer aber wieder zum Informationellen Mehrwert. Die elektronischen Mehrwerte bestehen dabei aus: uktion zeitlicher und gewisser räumlicher Einschränkungen Multimedialität und Interaktion Gleichartigkeit des Zugangs Reduktion technischer Einschränkungen Diese elektronischen Mehrwerte werden durch die mobilen Mehrwerte noch erweitert. Anzumerken ist, dass ein Angebot nicht darauf abzielen muss, alle mobilen Mehrwerte zu erreichen, es sollte jedoch zumindest ein mobiler Mehrwert durch das Angebot gestiftet werden[11].

2.1.2.1 Ubiquität

Die Allgegenwärtigkeit bildet den bedeutendsten der mobilen Mehrwerte. Er umfasst die Ortsunabhängigkeit, welche durch den Einsatz mobiler Kommunikationssysteme erreicht wird. Dabei lässt sich der Mehrwert zwei Profiteuren zuordnen. Aus Sicht des Nutzers bedeutet es, dass mobile Angebote jederzeit und an jedem Ort verfügbar sind. Dadurch erhöht sich die Reaktionsgeschwindigkeit für den Nutzer und es wird eine Steigerung des Komforts erreicht. Ein Beispiel aus Kundensicht wäre das mobile Banking, welches die räumliche Beschränkung wie im Falle des Internet Bankings nicht nur reduziert, sondern darüber hinaus diese Beschränkung völlig aufhebt.

Der andere Profiteur ist der Anbieter von mobilen Angeboten. Zum einen bedeutet die Ortsunabhängigkeit der Nutzer aus seiner Sicht die Erreichbarkeit der Kunden über mobile Endgeräte. Die Kunden bilden daher eine Zielgruppe, welche aufgrund der Verbreitung von Mobilfunkgeräten erreicht werden kann, und zwar vollständig[12]. Nach Angaben des Branchenverbandes BITKOM gab es im Jahr 2010 110 Millionen Mobilfunkverträge in Deutschland, damit wäre jeder Bürger sogar mehrfach erreichbar [13]. Zum anderen profitieren die Anbieter von mobilen Angeboten von der Erreichbarkeit des Einzelnen zu jedem Zeitpunkt. Ständige Erreichbarkeit gilt in der heutigen Gesellschaft längst als soziale Anforderung. Dabei sind mobile Endgeräte emotional immer noch positiv besetzt, und rufen Assoziationen wie Modernität hervor. Aufgrund des Prestigeeffekts ist der Besitz von mobilen Endgeräten Vorrausetzung für soziale Akzeptanz innerhalb gewisser Gruppen [14]. Ein weiterer Aspekt der Allgegenwärtigkeit ist die sofortige Verfügbarkeit für den Nutzer. Dies spielt vor allen Dingen in der Praxis eine Rolle und kommt vor allem bei Mobiltelefonen und Smartphones zum Tragen. ln der Regel besteht eine dauerhafte Verbindung zu Netzwerken und das Gerät ist immer eingeschaltet (always on). Eine Verzögerung aufgrund eines Boot Vorgangs, wie z.B. bei PCs oder Notebooks, entfällt[15].

2.1.2.2 Kontextsensitivität

Die Kontextsensitivität bezeichnet einen weiteren mobilen Mehrwert und damit die Möglichkeit, ein mobiles Angebot maßgeschneidert auf die Präferenzen und Bedürfnisse des Nutzers in seiner derzeitigen, konkreten Situation auszurichten.[16] “.Dabei kann der Kontext des Benutzers einen oder mehrere Aspekte umfassen. Der erste Aspekt ist der Ortsbezug des Nutzers. Damit kann zum einen die Ortsbestimmung des Nutzers gemeint sein, oder auch die Ortsbestimmung des Nutzers in Bezug zu anderen Nutzern oder Objekten. Die Bereitstellung von Diensten mit Ortsbezug wird als Location Based Services bezeichnet. Typische Location Based Services wären z.B. ortbezogene Informationsdienste, die Informationen über den aktuellen Ort, wie z.B. lokale Wettervorhersagen, bereitstellen. Ein weiteres Beispiel wären Points of Interest, also z.B. Restaurants oder Hotels in der Nähe des Nutzers. Ein Beispiel bezogen auf die Ermittlung der Position anderer Nutzer wären Suchdienste für Freunde [17]. Google bietet einen solchen Suchdienst, mit ihm lässt sich auf einer Karte die Position aller am Dienst teilnehmenden und mit dem Benutzer vernetzten Freunde anzeigen[18]. Weitere Location Based Services sind, z.B. Tracking Dienste für Fahrzeuge, Assistenzdienste oder Trigger Dienste, die z.B. an einem bestimmten Ort ausgelöst werden. Neben dem lokalen Bezug existieren noch weitere Kontexte, wie z.B. der zeitliche Kontext [19]. Ein Anwendungsfall wäre das Stummschalten des mobilen Endgeräts zu einer bestimmten Uhrzeit. Eine neuere Technik im Bereich der kontextsensitiven Mehrwerte ist das Augmented Reality. Darunter versteht man die Verknüpfung realen Raumes, welcher z.B. über die Kamera des mobilen Endgeräts angezeigt wird, mit computergenerierten Objekten, wie z.B. digitalen Informationen, die in die Bildwiedergabe eingeblendet werden .[20]

2.1.2.3 Identifizierungsfunktion

Die Identifizierungsfunktion bildet einen weiteren der mobilen Mehrwerte. Damit ein Nutzer an der mobilen Kommunikation in einem Mobilnetz überhaupt teilnehmen kann, muss er sich mittels einer PIN (Personal Identification Number) an seinem Endgerät identifizieren [21]. ln der Regel besteht zwischen mobilen Endgeräten und Benutzern eine 1:1 Zuordnung. Im Gegensatz dazu können PCs in der Regel von mehreren Personen genutzt werden, im privaten Bereich ist oftmals kein Login nötig. Die Authentifizierung via PIN und damit der Umstand, dass das Gerät eingeschaltet und im Netz eingebucht ist, genügt vielen Anwendungen bereits als Authentifizierungs- bzw. Identifizierungsmerkmal[22].Darüber hinaus ist es heute bei Smartphones möglich, Verknüpfungen zu Profilen sozialer Netzwerke zu hinterlegen, was wiederum eine Identifizierung ermöglicht.[23].

Die Identifizierung bildet die Grundlage für die Personalisierung. ln diesem Zusammenhang kann für den Nutzer im Bereich der mobilen Datenverarbeitung ebenfalls ein Mehrwert geschaffen werden, da er sich die Dienste nach individuellen Präferenzen zusammenstellen kann[24].

2.1.2.4 Telemetriefunktion

Den vierten mobilen Mehrwert nach Turowski et al. bildet die Telemetriefunktion. Im Allgemeinen versteht man unter Telemetrie den Datentausch zwischen Maschinen. Dieser Datentausch kann eine Messwertübermittlung, Fernüberwachung oder Fernsteuerung zum Zweck haben [25]. Damit wird das mobile Endgerät zu einer Kommandozentrale zur Überwachung und Bedienung von Anwendungen oder auch elektronischen Geräten aller Art. Vom Mehrwert, der sich aus dieser Telemetriefunktion ergibt, kann zum einen der Endnutzer profitieren. Durch die ortsunabhängigen Bedienmöglichkeiten kann er z.B. Funktionen seines Hauses, wie beispielsweise die Heizungsanlage, fernsteuern. Zum anderen profitieren von diesem mobilen Mehrwert auch die Unternehmen, z.B. durch die Übermittlung von Betriebsdaten, was die Reaktions- und Stillstandszeiten verkürzen, und kann somit beispielweise zu einer Vermeidung von starren Wartungszeiten führen[26]. Telemetrie ist dabei ein Teilgebiet der Telematik. Der Begriff der Telematik ist ein Kunstwort aus Telekommunikation und Informatik und bezeichnet ein Teilgebiet der Informatik .[27]

2.1.3 Mobile Technologien

Mobiles CRM basiert auf der mobilen Technologie. Daher sollen im folgenden Unterkapitel die technologischen Grundlagen erläutert werden.

2.1.3.1 Übertragungstechniken

Wie bereits behandelt, ist die mobile Kommunikation ein Kernbereich des Mobile Computing. Sie bildet auch einen essentiellen Bestandteil des Mobile CRM. Daher sollen in diesem Abschnitt die Grundlagen der mobilen drahtlosen Kommunikation, erläutert werden. Die Evolution des Mobilfunks lässt sich anhand von Generationen der voranschreitenden Mobilfunktechnologie beschreiben. Die erste Generation von öffentlichen Mobilnetzen bildeten dabei in Deutschland das A-, B- und C-Netz. Diese beruhten auf analoger Technik. Im C-Netz wurde jedoch bereits die digitale Signalisierung eingeführt. Diese Netze wurden von 1958-2000 betrieben[28].

2.1.3.1.1 2G

Bei Netzen der zweiten Generation wird die digitale Übertragungstechnik verwendet. Der weltweit dominierende Standard ist dabei GSM (Global System for Mobile Communication) Dieser Standard findet vor allem in Europa Verwendung. Der GSM Standard wird in seiner Ausprägung nach den verwendeten Frequenzbereichen 900 MHz ,1800 MHz oder 1900 MHz unterteilt. ln Deutschland ist sowohl der Standard GSM 900 (D-Netz) verbreitet, als auch der weiterentwickelte Standard GSM 1800 (E-Netz 1994). GSM 1900 wird vor allem in den USA und Kanada eingesetzt[29].lm Jahr 2010 gab es weltweit ca. 4,4 Milliarden Mobilfunkverträge in GSM-Netzen, was einem Marktanteil von 90 % entspricht .[30] [31]

Ein Mobilfunknetz hat den Anspruch, einen höchstmöglichen Grad der Flächenabdeckung zu erreichen. Damit sind jedoch einige Probleme verbunden, z.B. kann die Beschaffenheit des Geländes eine gleichmäßige Netzabdeckung verhindern. Grundsätzlich ist das zur Verfügung stehende Frequenzspektrum für die Betreiber von Netzen eine knappe Ressource, welche man versucht, durch die Anwendung unterschiedlicher Verfahren möglichst effizient zu nutzen. Dabei wird versucht eine Mehrfachnutzung des Funkspektrums zu erreichen .[32] Raummultiplex „Raummultiplex bzw. SDM (Space Division Multiplex) realisiert die Mehrfachnutzung der Funkressource, indem dieselbe Frequenz in unterschiedlichen räumlichen Bereichen des Netzes unabhängig genutzt wird. Dazu wird das Zugangsnetz in Funkzellen aufgeteilt, mehrere zusammenhängende Funkzellen werden als Cluster bezeichnet. Wichtig bei diesem Verfahren ist, dass aneinandergrenzende Funkzellen nicht die gleichen Frequenzen nutzen, um Interferenzen zu vermeiden .[33]

Frequenzmulitplex

Die Mehrfachnutzung von Funkressourcen erreicht, indem die verschiedenen Nutzer nur einen Teilbereich der Frequenz zugewiesen bekommen. Man spricht in diesem Zusammenhang von Frequenzbändern. Dabei werden unterschiedliche Frequenzbereiche für die Kommunikation vom mobilen Endgerät zur Basisstation (uplink) und von der Basisstation zum mobilen Endgerät (downlink) verwendet[34].

Zeitmultiplex

Im Zeitmultiplexverfahren wird dieselbe Frequenz von unterschiedlichen Nutzern zyklisch genutzt. Jeder Sender erhält dabei einen eigenen Zeitschlitz (slot). Dieses Verfahren wird als Time Division Duplex bezeichnet. Im GSM Standard werden die einzelnen Kanäle auf 8 Slots verteilt, ein Slot hat die Dauer von 0,577 ms. Diese Dauer wird auch als Burst Period bezeichnet[35].

Codemultiplex

Das Codemultiplexing ist ein Verfahren zur überlagernden Nutzung der gleichen Frequenz durch verschiede Nutzer[36].

Es wird realisiert, indem das Signal durch eine bestimmt Codierungsvorschrift auf ein breitbandiges Signal gespreizt wird. Da dem Empfänger die Codierungsvorschrift bekannt ist, kann er das breitbandige Signal wieder reduzieren .[37]

Zwischenschritte zur Nächsten Generation

Bevor mit UMTS ein Netz der dritten Generation realisiert werden konnte, wurde ein Zwischenschritt in der Entwicklung der Mobilfunknetze eingelegt. Grundlage dafür war zum einen die Einführung der paketorientierten Datenvermittlung .[38]

Der Unterschied zwischen der paketorientierten bzw. verbindungsorientierten Datenübertragung ist in Tabelle 2 dargestellt:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2 Paket- und Verbindungsorientierte Datenübertragung[39]

Der paketorientierte Standard GPRS (General Packet Radio Service), oft auch als 2.5G bezeichnet bildet einen der Zwischenschritte zum Mobilfunknetz der dritten Generation. Er erlaubt eine theoretische Datenrate von 171,2 kBit/s. Zur Realisierung wurde neben dem GSM Netz, welches für die Sprachübertragung optimiert ist, ein zweites parallel geschaltet[40]. GPRS ist seit 2001 in Deutschland verfügbar. Für die Benutzung benötigten die Benutzer neue Endgeräte. Diese werden in verschieden Klassen unterteilt, je nachdem ob eine gleichzeitige Nutzung von Daten- und Sprachnetz möglich ist, bzw. ob die Betriebsart manuell gewählt werden muss .[41]

Ein weiterer Evolutionsschritt in Richtung 3G ist EDGE (Enhanced Data Rates for GSM Evolution), in der Literatur auch als 2.75G bezeichnet. Hauptmerkmal ist die gesteigerte Datenrate von theoretisch 473 kBits/s[42].

GSM an sich bietet eine rechnerisch Datenrate von 24,7 kBit/s[43].

2.1.3.1.2 3G

UMTS (Universal Mobile Communication System) ist der Mobilfunkstandard der dritten Generation. Er setzt im Wesentlichen auf GPRS auf. Außerdem stellt er mit UTRAN(UMTS Terestrial Radio Access Network) ein vollständig neues Zugangsnetz bereit. Der Einführung von UMTS in Deutschland war eine Auktion der verfügbaren Frequenzen vorausgegangen. Dabei nahm der Staat im Jahr 2000 eine Summe von ca. 50 Mrd. Euro ein. UMTS realisiert eine Datenübertragungsrate von 384 Kbit/s Synchron bzw. von 2Mbit asynchron.

Diese ist abhängig von der Betriebsart, also nach dem Duplexverfahren, also entweder dem

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 Abdeckung UMTS Deutschland[44]

Time Division Duplex oder dem Frequency Division Duplex.[45]

ln der Praxis ist es natürlich entscheidend, inwieweit die Technik durch den Nutzer angewendet werden kann. ln Anbetracht der hohen Investitionen durch die Netzbetreiber ist die Abdeckung an der Zahl der Anwohner und nicht an der geografischen Fläche orientiert. Abbildung 4 zeigt, dass die UMTS Abdeckung in Deutschland vor allem auf die bevölkerungsreichen Ballungsräume konzentriert ist. Gleiches gilt für andere europäische Länder, wie z.B. Frankreich. Der Führende Anbieter Orange hatte 2009 einen Abdeckungsgrad bei der Bevölkerung von 87 %, aber eine Flächenabdeckung von nur 47% [46] Dies sollte bei Einführung einer mobilen Lösung bedacht werden.

2.1.3.1.3 WLan

WLAN (Wireless Local Area Network) ist eine mobile elektronische Kommunikationstechnik auf lokalere Ebene. WLAN ist besonders gut geeignet, um ein Funknetz in einem eng umgrenzten räumlichen Bereich aufzubauen. Die Reichweite beträgt in Gebäuden ca. 30m und außerhalb von Gebäuden ca. 300m, ist aber stark von den räumlichen Verhältnissen abhängig[47]. WLAN wird häufig als Sammelbegriff für die Spezifikation des amerikanischen Ingenieursverbandes IEEE (Institute of Electrical and Electronical Engineers [48] ) mit der Nummer 802.11 verwendet. Die aus dem Jahr 1997 stammende Spezifikation wurde in hinsichtlich der Übertragungsgeschwindigkeit und dem Ergänzen zusätzlicher Erweiterung wie z.B. Sicherheitsstandards oder auch Korrekturen und Anpassungen, ständig erweitert, wie Tabelle 3 zeigt.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3 802.11 Spezifikationen[49]

Ein WLAN Netzwerk nach der Spezifikation 802.11 kann auf zwei verschiedene Arten betrieben werden. Der Infrastrukturmodus erlaubt es den mobilen Nutzern mit einer Station, dem sogenannten Access Point, zu kommunizieren. Häufig dient dieser Access Point als Vermittler mit einem anderen Netz, wie z.B. dem Internet. Der andere Betriebsmodus nach 802.11 ist der ad-hoc Modus, der auch als direkter Modus bezeichnet wird. Er ermöglicht eine Vernetzung der mobilen Stationen untereinander.[50]

Der typische Anwendungsfall für ein WLAN Netzwerk sind z.B. der drahtlose Intranetzugang auf einem Firmengelände, oder der drahtlose Internet Zugang. Letzterer wird auch als Hotspot bezeichnet. Für diesen Zugang gibt es verschiedene Abrechnungsmodelle. Er kann kostenlos zur Verfügung gestellt werden, oder über Prepaid- oder Postpaid -Modelle. Oft wird die Anforderung der Credentials via SMS angefordert, die

Abrechnung erfolgt dann per Abrechnung des Mobilfunkanbieters .[51]

Die Abdeckung mittels Hotspots gewinnt dabei immer mehr an Bedeutung. Sie werden an vielen öffentlichen Orten, wie z.B. Bahnhöfen, Flughäfen, Hotels oder Innenstädten bereitgestellt. Der Mobilfunkanbieter t-mobile verfügt nach eigenen Angaben über ca. 20.000 eigene und ca. 40.000 Hotspots gemeinsam mit Roaming Partnern.

Die Nutzung von Hotspots ist aber auch mit einigen Risiken behaftet. Um die Gefahren, die daraus resultieren, dass die Daten über die Luftschnittstelle unverschlüsselt übertragen werden, zu vermeiden, kommen Verschlüsselungsverfahren zum Einsatz. Standard ist heute das WPA-2 (Wireless Fideltiy Protected Access) Verfahren. Veraltete Verfahren, wie z.B. WEP (Wired Equivalent Privacy) gelten als nicht mehr sicher und sollten daher nicht eingesetzt werden .[52]

WLAN ist ebenfalls in den mobilen Endgeräten verankert, es ist heute ein Standardbauteil für Smartphones und Laptops.

Im Vergleich zu den bereits beschrieben Verfahren der mobilen Kommunikation bietet WLAN den Nachteil, dass die Reichweite begrenzt und für den Nutzer ein nahtloser Wechsel zwischen den Hotspots nicht möglich ist. Außerdem kommen die in diesem Abschnitt beschriebenen Sicherheitsaspekte zum Tragen .[53]

2.1.3.2 Ortung

Um den in Abschnitt 2.1.2.2 beschriebenen Mehrwert der Kontextsensitivität via Location Based Services realisieren zu können, muss die Position des Nutzers ermittelt werden können. Grundsätzlich lassen sich die Verfahren zur Ortsbestimmung in zwei Kategorien unterteilen. Wird ein Gerät über ein Sensorennetzwerk geortet, wird dies als Tracking bezeichnet. Die Ortsinformationen liegen bei diesem Verfahren im ersten Schritt nur bei dem ortsermittelnden System vor und müssen an das mobile Gerät übertragen werden. Ist ein mobiles Endgerät selbst in der Lage, seine Position zu bestimmen, so wird dies als Positioning bezeichnet[54].

2.1.3.2.1 GPS

GPS (Globale Positioning System) ist ein satellitengestütztes Ortungssystem, welches sich seit Mitte der 90er Jahre als Standard, vor allem im automobilen Bereich, etabliert hat.

Das ursprünglich für militärische Zwecke der USA entwickelte System, besteht dabei aus 24 Satelliten, die die Erde in einem Abstand von ca. 20.000 km umkreisen[55]. Zur Positionsbestimmung werden zwei Dienste angeboten. PPS (Precise Positioning Service) ist der militärischen Nutzung vorbehalten, und ist daher verschlüsselt. Die Genauigkeit der Positionsbestimmung beträgt etwa 0,8-1 m. Der SPS (Standard Positioning Service) ist frei zugänglich, und kann kostenlos genutzt werden. Die Genauigkeit des Signals wurde durch das U.S. Militär wird dabei bewusst verfälscht. Anfänglich betrug die Abweichung noch 100 m, jedoch wurde diese Funktion im Jahr 2000 deaktiviert. Damit ist eine Ortsbestimmung auf ca. 5 m genau möglich[56]. Um die Position zu bestimmen, wird ein Triangulationsverfahren angewendet. Das bedeutet, mindestens das Signal von drei Satelliten wird benötigt um die Position zu bestimmen. Natürlich muss in dem mobilen Gerät ein entsprechender Empfänger verbaut sein. GPS bietet den Vorteil, dass es überall auf der Welt einsetzbar ist und eine hohe Genauigkeit bietet. Der Nachteil ist, dass eine Sichtverbindung zum Satellit bestehen muss[57].

2.1.3.2.2 Alternative Ortungsverfahren

Neben der Tatsache, dass GPS innerhalb Gebäuden nicht eingesetzt werden kann ist anzumerken dass die Positionsbestimmung via GPS ressourcenintensiv auf dem mobilen Endgerät ist, was sich in einem erhöhten Stromverbrauch niederschlägt. Deshalb ist gegebenenfalls die Nutzung alternativer Ortungsverfahren sinnvoll.

Die trivialste Form der Ortsbestimmung ist die Benutzereingabe, d.h. der Endbenutzer gibt selbst seinen Standort ein. Darüber hinaus können bestehende Netzwerke verwendet werden, um eine Positionsbestimmung vorzunehmen. ln einem zellbasierten Netz bietet sich das Verfahren Cell of Origin an, um die Zelle, in der sich der Nutzer befindet, und damit die Position zu ermitteln. Dabei ist die Genauigkeit der Positionsermittlung von der Größe der Zelle abhängig. Zur Positionsbestimmung innerhalb einer Zelle gibt es verschiedene

Verfahren, die auf der Messung der Signallaufzeit bzw. Signallaufzeitdifferenzen beruhen [58]. ln der Praxis haben sich noch andere Verfahren zu Positionsbestimmung etabliert. Zum einen gibt es Datenbanken, die den Standort anhand von Tabellen ermittelt, in denen zu IP- Ranges die Standorte gespeichert werden. Kommerzielle Anbieter bieten diese Informationen zur Ortsbestimmung an[59]. Daneben gibt es Bestrebungen, Datenbanken mit den Positionen von WLAN Netzen und Hotspots aufzubauen, um diese dann zur Positionsbestimmung Nutzen zu können[60].

Damit stehen für die Ortsbestimmung verschiedene Verfahren zur Verfügung. Um diese für die Entwicklung von Applikationen verfügbar zu machen, wird durch das W3C Konsortium eine API definiert, die es erlaubt, die Position des Nutzers zu bestimmen, unabhängig davon, dass der Entwickler das eingesetzte Verfahren kennt[61].

2.1.4 Mobile Devices

Erst mit einem mobilen Endgerät wird es dem Benutzer überhaupt möglich, Dienste über mobile Netzwerke zu nutzen. Dabei ist die Bandbreite der mobilen Endgeräte breit Kapitel 2. Grundlagen gefächert, von kleinsten Spezialgeräten, wie z.B. Chipkarten, bis hin zu tragbaren Computern, die in Ihrer Leistungsfähigkeit stationären Rechnern in Nichts nachstehen[62].

2.1.4.1 iPhone / iPad

Das iPhone ist ein mobiles Endgerät, welches im Jahr 2007 vorgestellt wurde. Es handelt sich dabei um ein Smartphone. Ein Smartphone vereint die Funktionalitäten eines Personal Digital Assistents, wie z.B. eine Kalenderfunktion, mit den Funktionen eines Mobiltelefons[63]. Das iPhone ist enorm erfolgreich. Alleine im letzten fiskalischen Quartal konnte Apple 14 Millionen Geräte verkaufen[64].

Der Erfolg des iPhones basiert dabei auf mehreren Faktoren. Zum einen verzichtete Apple für das iPhone komplett auf eine physikalische Tastatur, und setzte auf einen Touchscreen, und zwar ohne die Verwendung eines damals üblichen Bedienstiftes. Das machte die Handhabung für den Benutzer sehr leicht. Weiterhin flossen die Erkenntnisse und Erfahrungen von Apple in Bezug auf die Gestaltung von Benutzeroberflächen in die Entwicklung des Gerätes mit ein.[65]

Ein weiterer Erfolgsfaktor des iPhones war die Einführung eines Marktplatzes, auf welchem Applikationen[66] für die Nutzer zum Download angeboten werden, dem sogenannten AppStore. Am Anfang wurden nur Applikationen, welche durch Apple entwickelt wurden bereitgestellt, danach öffnete das Unternehmen die Plattform und ermöglichte es so, auch fremden Entwicklern ihre Applikationen über diese Plattform anzubieten. Die Applikationen können mit einem von Apple zur Verfügung gestellten SDK entwickelt werden, und zwar unter Verwendung der Sprache Objective C. Apple unterzieht jede veröffentlichte App einer Qualitätsprüfung und behält sich das Recht vor, Apps wieder aus dem Store zu entfernen, und sogar von den mobilen Endgeräten zu löschen[67]. Für den Benutzer bietet der AppStore die Möglichkeit, den Funktionsumfang seines iPhones individuell nach eigenen Wünschen und Bedürfnissen zu erweitern.

Weiter Faktoren für den Erfolg sind die Vermarktungsstrategie über einen Provider, die Integration in die Apple Landschaft via iTunes sowie die Multimediaeigenschaften [68]. Technisch gesehen ist das iPhone in seiner aktuellen Ausprägung der vierten Generation (IPhone 4G) in der Lage, die in Unterkapitel 2.1.1 beschriebenen Mehrwerte zu realisieren. Es kann via GSM, UMTS oder WLAN mobil kommunizieren, verfügt über ein GPS Modul, eine hochauflösende Kamera und ein hochauflösendes Display[69]. Die aktuelle Version des proprietären Betriebssystem iOS 4.2 erlaubt Multitasking und bietet Stabilität sowie eine hohe Performance.[70].

Das 2010 erschienene iPad, wurde in der Presse auch als „großes IPhone [71] “ bezeichnet. Tatsächlich läuft auch auf dem iPad das aktuelle iOS 4.2, und es ist ebenfalls auch in Versionen mit WLAN und UMTS sowie GPS erhältlich. Der Vorteil liegt jedoch in der verbesserten Bedienbarkeit durch das 9,7 Display .[72]

2.1.4.2 BlackBerry

BlackBerry ist ein Produkt des Herstellers RIM (Research in Motion), welche 1984 in Ontario gegründet wurde. Die erste Entwicklung des Unternehmens war ein Pager mit dem Nachrichten empfangen und gesendet werden konnten. 2002 wurde dann der erste BlackBerry angeboten [73]. RIM ist zum einen Hersteller von mobilen Endgeräten. Es werden verschiedene Geräte angeboten, z.B. der BlackBerry Storm mit einem Touchscreen, der BlackBerry Pearl mit verkürzter Tastatur oder der BlackBerry Bold mit einer vollwertigen QUERTZ Tastatur, die einen der Erfolgsfaktoren des BlackBerry darstellt, und eine schnelle Texteingabe ermöglicht[74]. Auf den Endgeräten selbst läuft ein proprietäres Betriebssystem, das BlackBerry OS, aktuell in der Version 6. Es ist javabasiert und bietet Entwicklern eine Schnittstelle zur Entwicklung eigener Applikationen. Diese können dann ebenfalls in einem App Store, der BlackBerry AppWorld, angeboten werden[75]. Zum anderen ist RIM ein Technologieanbieter im Enterprise Umfeld. Der BlackBerry gründet seinen Erfolg der PushTechnologie im Bereich Emails. Der Nutzer bekommt seine Emails automatisch auf das Gerät synchronisiert, ohne sie explizit abrufen zu müssen. Außerdem werden z.B. der Kalender und das persönliche Adressbuch mit dem Mail Server abgeglichen. Die Synchronisation funktioniert kabellos unter Verwendung mobiler Kommunikation. Voraussetzung ist jedoch ein BlackBerry Enterprise Server, welcher sich mit gängigen Mailserver Infrastrukturen, wie Microsoft Exchange oder Lotus Domino koppeln lässt[76]. Neben der Push-Technologie stellt der BlackBerry Enterprise Server eine Reihe von Sicherheitsfeatures bereit, die einen weiteren Erfolgsfaktor des BlackBerry darstellen. So ist die Kommunikation verschlüsselt und die Endgeräte lassen sich von zentraler Stelle aus administrieren[77].Die BlackBerry Geräte der aktuellen Generation sind in der Regel ebenfalls mit den notwendigen Komponenten, wie z.B. UMTS und GPS Empfänger ausgestattet, und damit in der Lage mobile Mehrwerte zu realisieren

2.1.4.3 Android

Android wurde im Jahr 2007 von der Open Handset Alliance angekündigt. Dieser Allianz gehörten zum Startzeitpunkt 34 Unternehmen an, darunter die Softwarefirma Google, der Mobilfunkbetreiber T-Mobile und der Hardwarehersteller HTC. Ziel von Android ist es, eine übergreifende Softwareplattform für mobile Endgeräte zu schaffen .[78]

Diese Softwareplattform basiert auf Linux und stellt neben den reinen Betriebssystemkomponenten auch Bibliotheken und mobile Schlüsselapplikationen bereit, die es Herstellern von mobilen Endgeräten erlauben, ein Endgerät für diese Plattform zu entwickeln. Die Verwendung von Android ist kostenfrei, große Teile der Software sind Open Source. Ähnlich wie bei BlackBerry oder Apple sind auch hier Fremdentwickler in der Lage, eigene Applikationen zu erstellen und auf einer Marktplattform, dem Android Market anzubieten. Die eingesetzte Programmiersprache für die Entwicklung von Applikationen ist ebenfalls Java[79]. Android ist seit seiner Einführung im Jahr 2009 (Version 1.5 Cupcake [80] ) rasant gewachsen. Nach einer Gartner Studie beträgt der Marktanteil von Android in den USA bereits ca. 25 %, und liegt damit über dem der Konkurrenten Apple und RIM [81]. Der Erfolg von Android mag darin begründet sein, dass im Gegensatz zur Konkurrenz, mehrere Hardwarehersteller Geräte mit der Android Plattform anbieten. Darunter sind erfolgreiche Hersteller wie z.B. HTC, Motorola, SonyErricson oder Samsung[82]. Alleine das Galaxy von Samsung verkaufte sich bis Ende Oktober schon fünf Millionen Mal .[83]

Ein weiterer Erfolgsfaktor der Android Plattform ist sicherlich die Verzahnung mit Google Diensten wie Google Mail oder Google Maps, die die erfolgreichen Angebote für mobile Endgeräte nutzbar machen.

Da es eine Vielzahl verschiedener Anbieter und damit auch Endgeräte gibt, kann nicht pauschal gesagt werden, ob alle Android Nutzer in der Lage sind, von den mobilen Mehrwerten zu profitieren. Die Geräte unterscheiden sich teilweise sehr in der Ausstattung. Einsteigergeräte wie das HTC Tattoo haben leistungsschwächere Prozessoren und eine geringere Bildschirmauflösung [84], Hochleistungsgeräte haben höhere Auflösungen und 1 GHz Prozessoren zu bieten. Manche Geräte, wie z.B. das Motorola Droid2 sind mit ausklappbaren Tastaturen ausgestattet[85].

[...]


[1] Vgl. Roth (2005), Seite 5

[2] Vgl. Weiser (1991), Seite 104 ff

[3] Vgl. Mutschler et al. (2004), S. 19

[4] Vgl. Roth (2005), S. 5

[5] Vgl. ebd.

[6] Vgl. Seitz et al. (2006), S. 239

[7] Vgl. Roth (2005), S. 6

[8] Vgl. Häckelmann et al. (2000), S. 323

[9] Vgl. Hess et al. (2008),S. 96 ff und Roth (2005), S.7

[10] 1. Mehrwert mit Effizienzsteigerung 2. Mehrwert mit Effektivitätssteigerung 3. Ästhetisch-Emotionaler Mehrwert 4. Flexibler Mehrwert 5. Organisatorischer Mehrwert 6. Innovativer Mehrwert 7. Strategischer Mehrwert 8. Makroökonomischer Mehrwert, Vgl. Turowski et al. (2004),S. 150

[11] Vgl. Turowski et al. (2004), S. 149 ff

[12] Vgl. Turowski et al. (2004), S. 158

[13] Vgl. Bitkom (2010)

[14] Vgl. Turowski et al. (2004), S. 158

[15] Vgl. Lehner (2003), S. 13

[16] Turowski et al. (2004), S. 158

[17] Vgl. Roth (2005), S. 272

[18] Vgl. Google (2010)

[19] Vgl. Silberer et. al (2002), S. 100

[20] Vgl. Reggert et al. (2010), S. 22

[21] Vgl. Werner (2010), S. 301

[22] Vgl. Turowski et al. (2004), S. 158 ff

[23] Vgl. HTC (2011 a)

[24] Vgl. Wirtz (2001), Seite 63

[25] Vgl. Böcker et al. (2001), S. 219

[26] Vgl. Turowski et al. (2004), S. 185

[27] Vgl. Tully et al. (2006), S. 161

[28] Vgl. Seitz et al. (2006), S. 224

[29] Vgl. Turowski et al. (2004), S. 10 ff

[30] Vgl. GSA (2011)

[31] Aus diesem Grund bezieht sich die folgende Betrachtung ausschließlich auf den Standard GSM.

[32] Vgl. Turowski et al. (2004), Seite 13

[33] Vgl. Turowski et al. (2004), S. 14

[34] Vgl. Turowski et al. (2004), S. 16 ff

[35] Insgesammt existieren 5 Arten von Bursts, vgl. 341 (2001), S. 156 ff

[36] Codemultiplexing ist eine Schlüsseltechnologie für Netze der dritten Generation, soll aber bereits an dieser Stelle im Rahmen der Behandlung der Verfahren zu Mehrfachnutzung der Funkressource genannt werden.

[37] Vgl. Lehner (2003), S. 22

[38] Vgl. Werner (2010), S. 282

[39] Vgl. Turowski et al. (2004), S. 33 f

[40] Vgl. Werner (2010), S. 280

[41] Vgl. Lehner (2003), S. 49

[42] Vgl. Gessler et al. (2009), S. 54

[43] Vgl. Roth (2005), S. 59

[44] Entnommen aus T-Mobile (2010 a)

[45] Vgl. Turowski et al. (2004), S. 41 ff

[46] Vgl. Orange (2010)

[47] Vgl. Turowski et al. (2004), S. 49 ff

[48] Vgl. Nocker (2005), S. 55

[49] Angelehnt an Werner (2010), S. 333

[50] Vgl. Wallbaum et al. (2002), S. 91

[51] Vgl. Turowski et al. (2004), S. 50 f

[52] Vgl. Swoboda et al. (2008), S. 194 ff

[53] Vgl. Laudon et al. (2009), S. 358

[54] Vgl. Mutschler et al. (2004), S. 47

[55] Vgl. Roth (2005), S. 285 ff

[56] Vgl. de Lange (2005), S. 218 f

[57] Vgl. Roth (2005), S. 285 ff

[58] Vgl. Turowski et al. (2004), S. 75 ff

[59] Vgl. Digital Element (2011)

[60] Vgl. Open WLAN Map (2011)

[61] Vgl. W3C (2010)

[62] Diese Ausarbeitung beschränkt sich auf die Untersuchung von Smartphones und Tablet PCs

[63] Vgl. Roth (2005), S. 394

[64] Vgl. Apple (2010 a)

[65] Vgl. Shuen (2008), S. 121

[66] im Folgendem App

[67] Vgl. Alby (2008), Seite 110 ff

[68] Vgl. Gutberlet (2008), S. 14

[69] Vgl. Apple (2010 b)

[70] Vgl. Apple (2011 a)

[71] Stern (2010)

[72] Vgl. Apple (2010 c)

[73] Vgl. Alby (2008), Seite 107 ff

[74] Vgl. BlackBerry (2011 a)

[75] Vgl. BlackBerry (2011 b)

[76] Vgl. Alby (2008), Seite 107 ff

[77] Vgl. Osterhage (2010), S. f

[78] Vgl. Open Handset Alliance (2007)

[79] Vgl. Mosemann et al. (2009), S. 1 ff

[80] Vgl. Android (2010)

[81] Vgl. Gartner (2010)

[82] Vgl. Computerwoche (2010 a)

[83] Vgl. Computerwoche (2010 b)

[84] Vgl. HTC (2011 b)

[85] Vgl. Motorola (2011)

Details

Seiten
110
Jahr
2011
ISBN (eBook)
9783640911653
ISBN (Buch)
9783640910021
Dateigröße
4.6 MB
Sprache
Deutsch
Katalognummer
v171616
Institution / Hochschule
Fachhochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulstudienzentrum Duisburg
Note
1,3
Schlagworte
Mobile CRM CRM

Autor

Teilen

Zurück

Titel: Mobile CRM. Möglichkeiten der Nutzung mobiler Technologien im Bereich des Customer Relationship Managements