Grundlagen der Datenlogistik Anforderungen und Besonderheiten der Logistik digitaler Güter im Vergleich mit ausgewählten Bereichen der klassischen Logistik Marcel Knöchelmann und Thomas Brock | 16. Juni 2014 Publiziert auf www.lepublikateur.de im August 2014 Grundlagen der Datenlogistik Anforderungen und Besonderheiten der Logistik digitaler Güter im Vergleich mit ausgewählten Bereichen der klassischen Logistik – Eine Hausarbeit im Modul Medienhandelsmanagement, Logistik und Materialwirtschaft | Marcel Knöchelmann und Thomas Brock Seite Inhalt 3 Abkürzungsverzeichnis 4 Abbildungsverzeichnis 5 1. Einleitung 5 2. Datenlogistik, Begriffsbestimmung und Abgrenzung 7 3. Ausgewählte Bereiche der Logistik im Vergleich mit Pendants der Datenlogistik 7 3.1 Transportlogistik 10 3.2 Beschaffungslogistik 13 3.3 Lagerlogistik 17 3.4 Distributionslogistik 18 3.5 Diskussion der Vergleiche 21 4. Ein exemplarischer Datenlogistikprozess 21 4.1 Abgrenzung und Herangehensweise 22 4.2 Die datenlogistischen Prozessstufen bei einem E-Book-Kauf 26 4.3 Sicherheit als kritische Anforderung bei datenlogistischen Prozessen 28 5. Fazit und Ausblick 30 Literaturverzeichnis 2 Datenlogistik Abkürzungsverzeichnis ACID - Atomicity, Consistency, Isolation, Durability API - Application Programming Interface ASCII - American Standard Code for Information Interchange CMS - Content Management System CRM - Customer Relationship Management CSS - Cascading Style Sheets DBMS - Datenbank-Managementsystem E- … - Electronic- … FTP - File Transfer Protocol HTML - Hypertext Markup Language HTTP - Hypertext Transfer Protocol HTTPS - Hypertext Transfer Protocol Secure IP Internet Protocol - SMTP - Simple Mail Transfer Protocol SQL - Structured Query Language SSL - Secure Sockets Layer TCP - Transmission Control Protocol TLS - Transport Layer Security UMTS - Universal Mobile Telecommunication System URL Unique Resource Locator - WWW - World Wide Web XML - Extensible Markup Language XSL - Extensible Style Language kB - Kilobyte 10^3 Byte = 1000 Byte MB - Megabyte 10^6 Byte = 1 000 000 Byte GB - Gigabyte 10^9 Byte = 1 000 000 000 Byte TB - Terabyte 10^12 Byte = 1 000 000 000 000 Byte 3 Datenlogistik Abbildungsverzeichnis Seite Abbildung 8 Abbildung 1: Die zeitliche Entwicklung der Übertragungsraten leitungsgebundener und leitungsungebundener Medien 21 Abbildung 2: Absatz von E-Books in Deutschland in Millionen von 2010 bis 2013 22 Abbildung 3: Die drei Prozessphasen beim Online-Kauf 4 Datenlogistik 1. Einleitung Die zunehmende Digitalisierung stellt die Logistik vor neue Herausforderungen. 1 Exponentielles Wachstum von Datenmengen sowie rein auf Digitalem basierende Geschäftsmodelle und verstärkt digitale Strukturen in Unternehmen über alle Branchen hinweg machen neue Anforderungen deutlich.2 Es gilt logistisch nicht mehr nur, reale Güter zur richtigen Zeit am richtigen Ort bereitzustellen; ebenso müssen Daten organisiert werden. Dazu gehört vor allem die Schaffung geeigneter Strukturen für Transport und Lagerung sowie insbesondere zur Sicherung dynamischer Datenmengen. Diese Facharbeit wird nach einer Abgrenzung des Themengebietes die Anforderungen der Datenlogistik mit denen der klassischen Logistik vergleichen und im Anschluss einen ausgewählten Kaufprozess mit dem Schwerpunkt auf datenlogistischen Vorgängen vorstellen. Die gegenübergestellten Teilbereiche der Logistik wurden so gewählt, dass die kritischen Anforderungen und Merkmale der Datenlogistik optimal dargestellt werden können. Die Vergleiche sind mit den Fachbegriffen der klassischen Logistik betitelt; inhaltlich gibt es an wenigen Stellen jedoch unvermeidliche Überschneidungen, da die Leistungsbereiche der klassischen Logistik ungleich zu denen der verglichenen Pendants in der Datenlogistik sind – bspw. bei Lager- und Distributionslogistik. Teilbereiche, die bei der Datenlogistik kaum relevant sind, wie etwa Verpackungs- oder Entsorgungslogistik, wurden nicht betrachtet. 3 2. Datenlogistik, Begriffsbestimmung und Abgrenzung Klassische Logistik4 ist die gesamte Organisation von Materialflüssen (und den dazugehörigen Informationen) innerhalb von Unternehmen, zwischen Unternehmen und Lieferanten sowie zwischen Unternehmen und Kunden. Zur Organisation werden Planung, Gestaltung und Abwicklung wie auch die Kontrolle gezählt. Damit ist die Logistik ein in diverse Prozesse integrierter Bereich innerhalb von Unternehmensstrukturen. 5 Der für diese Arbeit wesentliche Bereich der operativen Logistik ist durch seine Grundaufgabe definiert als „Effizientes Bereitstellen der geforderten Mengen benötigter Objekte in der richtigen 1 2 3 4 5 Vgl. Straube, Frank: e-Logistik, 2004, S. 5 Vgl. Jeske, Martin et al.: Big Data in Logistics, 2013; und: Kollmann, Tobias: E-Business, 2013, S. 8 ff Der Grund dafür wird in Kapitel 3 deutlich. In dieser Arbeit wird Logistik als Abgrenzung zur Datenlogistik als „klassische Logistik“ bezeichnet Vgl. Schulte, Christof: Logistik, 2009, S.1 f 5 Datenlogistik Zusammensetzung zur rechten Zeit am richtigen Ort.“6 Diese Definition enthält zugleich die sechs Merkmale, die für die Erfüllung der Logistikaufgabe ausschlaggebend sind und die für Datenlogistik eingegrenzt werden kann, da hier ausschließlich Daten die benötigten Objekte sind. Datenlogistik ist also die Organisation von Datenflüssen und damit abzugrenzen von der ELogistik, die die informationstechnische Unterstützung der allgemeinen Logistik sowie die Integration eines ganzheitlichen Logistikmanagements für die Nutzung der E-Business-Potentiale beschreibt.7 Daten sind hier wichtige Informationsträger, allerdings nicht die im Mittelpunkt stehenden Güter, wie bei der Datenlogistik. Datenlogistik ist demzufolge eine Einschränkung der Logistik auf Branchen, in denen Daten die bereitgestellten Objekte sind; ELogistik kann dahingegen eher als integrierte Prozessbegleitung der Logistik verstanden werden. Daten sind Zeichen, die nach einer definierten Syntax zusammengesetzt werden. Im Kontext anderer Daten sowie einer definierten Semantik können Daten zu Informationen und durch Vernetzung dieser zu Wissen werden. Syntax und Semantik variieren je nach Kontext: Während bspw. unter Menschen Sprachen wie Deutsch oder Englisch als Definitionsrahmen dienen, sind es im WWW8 Protokolle und HTML-Auszeichnungssprachen oder bei Computern allgemein Programmiersprachen wie C++ oder Java.9 Die Zeichen selbst, die ein einzelnes Datum ausmachen, bestehen aus Bitfolgen. Ein Bit ist ein binary digit (Binärziffer), das entweder den Zustand 0 oder 1 annehmen kann; also technisch Entladung oder Ladung. 8 Bit machen ein Byte aus, das wiederum für ein bestimmtes Zeichen laut ASCII-Code (American Standard Code for Information Interchange) steht. Da es zwei Zustände eines Bits gibt, gilt: 2^8 Bit ergeben 256 verschiedene Zeichenmöglichkeiten im ASCII-Code, wohingegen nur die ersten 128 Zeichen (2^7) die grundlegenden Zeichen und die zweiten 128 Zeichen die erweiterten Zeichen ausmachen. 1 Byte stellt durch 8 Ladungszustände ein Zeichen dar, bspw. „0100 0010“ für den Buchstaben „B“. Die offizielle Tabelle des einfachen ASCII-Codes ist zur Vollständigkeit im Anhang zu finden. 10 Daten selbst lassen sich ferner in diverse Kategorien unterscheiden, etwa ihrer Struktur oder 6 Gudehus, Timm: Logistik 1, 2012, S. 1 (Auszeichnungen aus dem Original) 7 Vgl. Straube, Frank: e-Logistik, 2004, S. 67 ff und S. 111 8 Die Bezeichnung WWW – World Wide Web – beschreibt, was gemeinhin als Internet bezeichnet wird: die weltweite Vernetzung von Hypermedia-Dokumenten, die über HTTP kommuniziert werden. HTTP heißt Hypertext Transfer Protocoll – es dient als Protokoll (Sprache), zur Übertragung von Daten und gilt als Standard für WWW-Anwendungen. Internet ist lediglich die Vernetzung von Computernetzen. (Vgl. Stein, Erich: Rechennetze und Internet, 2001, S.424 ff) 9 Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 1 ff 10 Vgl. Stein, Erich: Rechennetze und Internet, 2001, S.62 6 Datenlogistik Beständigkeit nach. Für diese Arbeit ist jedoch lediglich die Abgrenzung von Metadaten wichtig. Während bei Daten selbst jede Form von Daten gemeint sein kann (bspw. die gesamten Daten, die ein E-Book ausmachen, also der inhaltliche Text), sind Metadaten beschreibende Daten, also Daten, die bestimmte Markmale von Daten enthalten, jedoch nicht den eigentlichen Inhalt (bei einem E-Book bspw. sämtliche bibliographischen Angaben sowie Zusätze wie Inhaltsverzeichnisse, Klappentexte, Abstracts, etc.).11 3. Ausgewählte Bereiche der Logistik im Vergleich mit Pendants der Datenlogistik 3.1 Transportlogistik Unter dem Begriff Transport ist die Raumüberwindung von Gütern mithilfe von Transportmitteln gemeint. Dies kann außerbetrieblich, also zwischen Unternehmen oder von Unternehmen zu Kunden, sowie innerbetrieblich, als Beförderung von Material in einem Betrieb, geschehen. Dabei ist der Transport generell an eine Verteuerung eines Gutes ohne Wertzuwachs geknüpft. Während die Bewegung eines Gutes innerbetrieblich Fördern genannt wird, heißt das außerbetriebliche Pendant Transportieren. Je nach Literatur wird dies jedoch synonym behandelt.12 Bei Transportvorgängen kann es sich auch um logistische Funktionen wie Stapeln, Übergeben, Sortieren, Aufnehmen, Abgeben und Sammeln handeln. 13 Die grundlegende Aufgabe des innerbetrieblichen Transportes besteht darin Güter innerhalb eines Betriebes zu befördern. So werden Güter vom Transportursprung, bspw. dem Wareneingang, zum entsprechenden Lager sowie vom Lager über die jeweiligen Leistungsstellen zum Versand befördert. Hier wird zwischen Unstetig- und Stetigfördern unterschieden. Bei der Stetigförderung werden Güter über einen festgelegten Förderweg, mit einer begrenzten Länge, bei gleichbleibender Bewegung sowie Geschwindigkeit von der Aufnahme- zur Abgabestelle transportiert. Die Auf- und Abnahme eines Gutes erfolgt meist während der Bewegung. Beispiele hierfür sind Horizontalförderer wie Rollenbahnen, Bandförderer und Paternoster sowie Fallrohre für Vertikalförderer. Diese Fördertechniken benutzt man meist bei hoher Transportfrequenz 11 Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 409 12 Vgl. Schulte, Christof: Logistik, 2009, S. 149 ff 13 Vgl. Martin, Heinrich: Transport- und Lagerlogistik, 2011, S. 97 7 Datenlogistik und einem gleichmäßigen Transportaufkommen.14 Unstetigförderer arbeiten dagegen mit frei wählbaren Bewegungsrichtungen und bei variablen Förderstrecken.15 Beim außerbetrieblichen Schienenverkehr, Transport Binnenschiffahrt, werden Güter Seeschifffaht, vermittels Luftverkehr, Straßengüterverkehr, Rohrleitungs- sowie kombiniertem Verkehr bewegt. Hier gibt es zahlreiche Auswahlkriterien die sich in Kosten und spezifische Leistungsfähigkeit unterteilen lassen. Die Art des außerbetrieblichen Transports muss durch detaillierte Planung ausgewählt werden, da hier zwischen teilweise hohen Kosten und kritischen Anforderungen der Nutzwert abgewogen werden muss. Anforderungen sind bspw. Ausnutzung geographisch günstiger Leistungsverteilung oder termingerechte Beschaffung und Bereitstellung.16 Das Pendant zum Transport auf Datenseite ist Datenübertragung. Darunter versteht man die Datenübermittlung zwischen zwei oder mehreren Teilnehmern. 17 Hierzu sind Kommunikationssysteme notwendig, die die Energieform von Zeichen (Bits) über Übertragungsmedien versenden. Durch verbesserte Übertragungstechniken und -medien hat sich das Kommunikationsverhalten enorm verändert. Abbildung 1 zeigt den technischen Fortschritt im Bereich der Datenübertragung. So konnte die Übertragungsgeschwindigkeit um das Millionenfache in den letzten 40 Jahren gesteigert werden.18 14 15 16 17 18 Vgl. ebenda S. 132 Vgl. ebenda S. 214 Vgl. Schulte, Christof: Logistik, 2009, S. 171 ff Vgl. Höher, Peter Adam: Übertragungstechnik, 2013, S. 5 Vgl. Kollmann, Tobias: E-Business, 2013, S. 8 8 Datenlogistik Abbildung 1: Die zeitliche Entwicklung der Übertragungsraten leitungsgebundener und leitungsungebundener Medien (Abb. aus Kollmann, Tobias: E-Business, 2013, S. 8) Datenübertragung wird in leitungsgebundene und leitungsungebundene Übertragungsmedien unterteilt. Zu den leitungsgebundenen Medien zählen metallische Kabel, wie Kupfer und Koaxial sowie nicht metallische Leiter, wie Glasfaser. Beispiele für leitungsungebundene Übertragungsmedien sind Funk (wobei die Übertragung zum oder vom mobilen Teilnehmer mindestens abschnittsweise über Funk erfolgen muss), optische Freiraumkommunikation wie Laserlicht und Infrarotlicht sowie die Mikrowellenübertragung. Die laserbasierte optische Freiraumkommunikation wird in Intersatelliten-Verbindungen und zunehmend in der breitbandigen Datenübertragung zwischen Gebäuden eingesetzt. Schallwellen werden in der Unterwasserkommunikation genutzt.19 An den Datentransport werden deutlich andere Anforderungen gestellt als an den klassischen Transport. Während bei letzterem Entfernung und Zugänglichkeit die stärksten Kostentreiber sind, die je Transaktion entstehen, fallen beim Datentransport nach der Errichtung der Systemarchitektur keine weiteren expliziten Kosten für einzelne Transaktionen an. Hier muss lediglich Gebühr für Zugang und Nutzung entrichtet werden. Ein Pendant hierfür kann bei der klassischen Logistik bspw. die Autobahnmaut sein. Auch die bei der Datenübertragung benötigte Zeit ist signifikant geringer und stellt keine Ansprüche an Verkehrsanbindungen oder 19 Vgl. Höher, Peter: Übertragungstechnik, 2013, S. 569; und: Stein, Erich: Rechennetze und Internet, 2001, S. 55 ff 9 Datenlogistik geographische Lage von Empfänger oder Sender; vorausgesetzt, eine Anbindung an das notwendige Kommunikationsnetzwerk ist gegeben. Ferner muss bei der Übertragung gewährleistet sein, dass alle Datenblöcke zuverlässig, unverfälscht und effizient ihren Bestimmungsort erreichen. Eine Datenverbindung, also der Transportweg für Daten, muss eine möglichst geringe Verzögerung beim Empfänger produzieren und eine niedrige Fehlerrate besitzen.20 Beim Datentransport kann nicht uneingeschränkt in innerbetrieblich und außerbetrieblich unterschieden werden. Zwar gibt es innerbetriebliche Netze wie das Intranet, die auf leichte Bedienbarkeit sowie Schutz vor Fremdeinwirkung ausgelegt sind.21 Allerdings wird in zahlreichen Unternehmen auf ein Intranet verzichtet, da auch die Kommunikation über das Internet innerbetrieblich möglich ist. Oft wird bspw. über unternehmensinterne E-MailAdressen kommuniziert, die vom unternehmenseigenen Server 22 gehostet werden. Das Versenden dieser E-Mails passiert dennoch über das öffentliche Internet. 23 Wesentliches Kriterium der Datenlogistik ist nicht – wie bei der klassischen Logistik – die Leistungsfähigkeit, sondern der Schutz des Transportes. Während zwar auch Ladungen beim Straßengüter-, Schienen- oder sonstigem Verkehr geschützt werden müssen, ist bei Daten der Schutz von Versenden und Empfangen wichtiger, also Start- und Endpunkt der Datenübertragung. Der Bereich Sicherheit bei Schnittstellen ist in Kapitel 4.3 Sicherheit als kritische Anforderung bei datenlogistischen Prozessen näher erläutert. 3.2 Beschaffungslogistik Beschaffung heißt für Unternehmen, Rohstoffe, Materialien, Vorprodukte und andere Handelswaren (oder auch Logistikleistungen) sowie die dazugehörigen Lieferketten nach Kunden-, bzw. Produktionsanforderungen bereitzustellen.24 Diese Aufgaben teilen sich in die Bereiche Beschaffungslogistik und Einkauf. Während letzteres unter anderem die Aufgaben Beschaffungsmarktfoschung, Lieferantenauswahl, Preisverhandlungen und Beschaffungsverwaltung einschließt, bedient der Teilbereich Beschaffungslogistik Aufgaben wie Disposition, Warenannahme und -prüfung, innerbetrieblicher Transport, 20 21 22 23 24 Vgl. Zarnekow, Rüdiger: Internetwirtschaft, 2013, S.9 ff Vgl. Domschke, Wolfgang: Logistik, 2007, S. 7 Zum Thema Server mehr in Kapitel 3.3 Lagerlogistik Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 419 ff Vgl. Gudehus, Timm: Logistik 1, 2012, S. 531 ff 10 Datenlogistik Material- und Informationsfluss sowie Lagerhaltung.25 Da Transport und Lagerhaltung jeweils eigene Kapitel haben, wird in diesem Kapitel auf Disposition, Material- und Informationsfluss sowie Warenannahme und -prüfung eingegangen. Disposition ist die hauptsächlich operative Zuteilung von Leistungen und Ressourcen zur termingerechten und mengenmäßig optimalen Bedienung von Aufträgen und internen Bedarfen.26 Wichtig ist hier, dass die Disposition ein wesentliches Planungselement von Produktion und Vertieb ist. Eine optimale Disposition verschafft einem Unternehmen die Fähigkeit, Aufträge rasch bedienen zu können, da zur Produktion notwendige Ressourcen ausreichend vorhanden sind, und andererseits nicht unnötig Kapital zu binden. Würde dagegen zu knapp disponiert, kann es bspw. vorkommen, dass die Produktion dem Vertrieb hinterherarbeitet, da Aufträge nicht mengen- oder termingerecht bedient werden können. Disposition ist in der klassischen Logistik somit ein äußerst wichtiger, stets zu optimierender Prozess. 27 In der Datenlogistik ist Disposition dagegen weniger wichtig. Der Grund liegt in der Möglichkeit, Daten mengenmäßig unbegrenzt vervielfältigen zu können. Nach der erstmaligen Beschaffung müssen Daten nicht wiederholt beschafft werden – die Ressource ist somit ewig vorhanden. Zu differenzieren sind hier die Datenpakete, die letztendlich als Produkte an Kunden vertrieben werden. Oft werden Datenpakete bei Bestellung automatisch durch DBMS 28 zum Endprodukt zusammengesetzt. Allerdings ist für diesen internen Prozess keine Disposition nötig, da definierte Strukturen und Zuweisungen innerhalb der Datenbanken diese Prozesse gewährleisten. Außerdem sind Dispositionsplanungen bezüglich einzelner, paralleler oder verketteter Leistungs- und Fertigungsstellen in der Datenlogistik nicht notwendig, während diese Planung in der klassischen Logistik wesentlich für Produktionsstrategien ist. 29 EDV-Systeme können zahlreiche Leistungen parallel erstellen, lediglich abhängig etwa von der Qualität der Server- und Datenbankstruktur oder bspw. dem Arbeitsspeicher. Transaktionen können hier in Sekundenschnelle bearbeitet werden, sodass sich die Frage nach Wartezeiten 30 kaum stellt.31 Vielmehr ist bei der Datenlogistik dagegen auf den Material- und Informationsfluss wertzulegen, da dieser die Struktur darstellt. 25 26 27 28 Vgl. Schulte, Christof: Logistik, 2009, S. 267 Vgl. ebenda S. 371 ff Vgl. ebenda S. 374 f DBMS (Datenbank-Managementsystem) ist die Software, die Datenbanken bearbeitet. Näheres dazu in Kapitel 3.3 Lagerlogistik 29 Vgl. Gudehus, Timm: Logistik 1, 2012, S. 281 30 Abgesehen von bestimmten Branchen wie etwa dem Wertpapierhandel, wo es bei Datenübertragungen auf Millisekunden ankommt. 31 Vgl. Straube, Frank: e-Logistik, 2004, S. 70 f 11 Datenlogistik Materialfluss innerhalb von Unternehmen bezeichnet die Weitergabe und Verarbeitung von materiellen Objekten durch operative Leistungsstellen; Informationsfluss dagegen beschreibt die Weitergabe und Verarbeitung von immateriellen Objekten durch administrative Leistungsstellen.32 Da immaterielle Objekte weitestgehend Daten sind, findet bei der Datenlogistik keine Trennung zwischen Material- und Informationsfluss statt. Ferner gehen die Daten des in der klassischen Logistik genannten Informationsflusses letztendlich nicht – oder nur als Metadaten – in das Produkt ein. Während die operativen Leistungsstellen in der klassischen Logistik Personen oder Maschinen sind, die die Weitergabe ausführen, sind es in der Datenlogistik grundsätzlich nur EDV-Systeme. Der Materialfluss findet daher automatisch statt und muss detailliert definiert werden, damit das System die nötigen Handlungen ausführt. Dazu gehören wesentlich die Vorgabe der Relationen, sodass die richtigen Entitäten in Datenbanken mit den jeweils erforderlichen relationalen Entitäten verknüpft werden, damit die Datenpakete, die vertrieben werden, vollständig und richtig sind. 33 Was in der klassischen Logistik bspw. bedeutet, dass Förderbänder Materialien zu den richtigen Leistungsstellen transportieren, heißt in der Datenlogistik, dass bei einem Bestellprozess das System automatisch aus den richtigen Positionen in Datenbanken (auf den richtigen Servern/Speicherplätzen) Datensätze auswählt und diese im definierten Ausgabeformat verbindet. Die Definition dieser Prozesse – also der Materialflüsse – ist äußerst wichtig für die Datenlogistik, da nur bei perfekter Ausführung aus Daten brauchbare Produkte werden.34 Warenannahme und -prüfung stellen (abgesehen von der Bestellung) die Anfangsleistung der Beschaffungslogistik dar, da durch sie Waren, Rohstoffe und Ähnliches ins Unternehmen kommen, somit am Beginn eines Materialflusses stehen und gemeinhin als Teil dessen zu verstehen sind. Der Leistungsbereich Warenannahme und -prüfung teilt sich in zahlreiche Teilleistungen, die in ihrem Leistungsspektrum variieren, je nachdem welche Art von Waren behandelt werden. Im Wesentlichen zählen dazu: physische Annahme der materiellen Objekte, Überprüfung der Übereinstimmung mit der Bestellung über Lieferschein (Termin, Art, Menge, etc.), Überprüfung der Ware selbst (Qualität, Menge), Weitergabe an Lager- oder erste Verarbeitungsstelle sowie Dokumentation im Warenwirtschaftssystem.35 In der Datenlogistik ist die Warenannahme und -prüfung grundsätzlich dadurch von der klassi32 33 34 35 Vgl. Gudehus, Timm: Logistik 1, 2012, S. 22f Hierzu mehr im folglenden Kapitel 3.3 Lagerlogistik Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 8 ff Vgl. Schulte, Christof: Logistik, 2009, S. 336 ff 12 Datenlogistik schen Logistik zu unterscheiden, dass keine physische Annahme und Prüfung möglich sind. Darüber hinaus findet eine ähnliche Prüfung bezüglich Termin, Qualität oder Menge statt. Hierbei ist lediglich zu beachten, dass in der Datenlogistik im Gegensatz zur klassischen Logistik verstärkt auf Transformation und Sicherheit geachtet wird. Transformation ist hier als Schritt zur kompatiblen Datenannahme/-weitergabe zu verstehen. Sicherheit bezeichnet Authentifikation vom Datenversender und dem eigenen Zugang zu Netzwerken. Während es in der physischen Warenannahme ungewöhnlich bis unwahrscheinlich ist, dass sich Bedrohungen ins Unternehmen einschleusen (außer bspw. in der Lebensmittelindustrie), ist es bei datenbasierten Unternehmungen ein gegenwärtiges Problem. Der Schutz der eigenen Systeme – sowohl der Standortsysteme als auch der Server – sollte daher (u.a.) durch Authentifikation bei der Warenannahme gewährleistet werden.36 Zusammengefasst bedeutet die Beschaffungslogistik für Daten, weniger Schwerpunkt auf Dispositionsmaßnahmen als auf detaillierte, vollständige und richtige Definition der (Materialfluss-)Strukturen, sodass Prozesse fehlerfrei funktionieren. Kritisch ist hierbei, dass Prozesse automatisch laufen müssen und die Gesamtstruktur sich an Dynamik wie Wachstum anpassen können muss, da ansonsten regelmäßig die (Materialfluss-)Strukturen neu definiert werden müssten. Reibungslose operative Automatik erfordert schließlich perfekte Planung. 3.3 Lagerlogistik Lagerlogistik betrifft fast alle Leistungsebenen einer Unternehmung, denn es lässt sich auch beim optimalen Materialfluss kaum vermeiden, dass Produkte oder ihre Vorstufen zwischengelagert werden müssen.37 In diesem Kapitel werden hauptsächlich die Zwischenlager betrachtet, da Erfüllungszentren und Standortdeterminierung für die Distribution Teil des nachfolgenden Kapitels Distributionslogistik sind. Zur Lagerlogistik zählen neben dem Lagern – dem Aufbewahren von Beständen – das Einund Auslagern. Es gibt in Produktions- und Logistikbetrieben zahlreiche Systeme und Strategien, die diese drei Leistungen perfekt aufeinander abstimmen und in den Materialfluss integrieren; dennoch ist bei der Lagerlogistik das Potential für Fehler und unnötige Kosten hoch. Sie resultieren hauptsächlich aus zu geringen Füllungsgraden, schlechter Flächen- oder 36 Vgl. Kappes, Martin: Netzwerk- und Datensicherheit, 2013, S. 41 ff und S. 141 ff; und: Riggert, Wolfgang: ECM – Enterprise Content Management, 2009, S. 119 ff 37 Vgl. Schulte, Christof: Logistik, 2009, S. 227 13 Datenlogistik Raumnutzung, Platzmangel oder Engpässen bei Ein- und Auslagerung. 38 Für viele Lagerarten kann ein Fixkostenanteil von mehr als 85 % der Lagerplatzkosten angenommen werden. So ist es nicht verwunderlich, dass Lagerumschläge stets hoch zu halten und Systemlücken zu vermeiden sind, um Fixkostendegressionseffekte auszunutzen. 39 Dies wird neben optimaler Disposition durch Anpassung der Lagersysteme und -technik gewährleistet, was die Auswahl des optimal auf die Bestände zugeschnittenen Systems wie bspw. Kanalregal-, Umlauf,Verschieberegal-, Blockplatz- oder Fachregallager bedeuten kann. Darüber hinaus muss die Einlagerung selbst optimiert werden, etwa durch Auswahl geeigneter Ladungsträger, Lagergeräte und Lastaufnahmegeräte. Zudem muss das System des Einlagerns selbst angepasst sowie laufende Dokumentation und Bestandsaufnahme mit geeigneter Software unterstützt werden.40 Dieses gesamte Spektrum des optimalen Lagersystems muss durch laufende Prozesse wie Schutz vor schlechter Witterung und Diebstahl sowie Leistungen wie Bündelung, Entbündelung, Etikettierung, Schwankungsausgleich, Verpackung oder Kommissionierung begleitet werden.41 Die Datenlogistik setzt dementgegen gänzlich andere Anforderungen an Lagersysteme. Gelagert werden Daten in magnetischen Massenspeicher mit Direktzugriff, hauptsächlich Festplatten.42 Die Systemarchitektur ist grundsätzlich so aufgebaut, dass innerhalb eines Client/Server-Systems über Standards der TCP/IP-Protokollfamilie 43 kommuniziert wird. Der Client ist derjenige (hauptsächlich Käufer via Webbrowser), der Dienste vom Server abruft. Der Server ist die Software, hinter der neben dem Frontendsystem (bspw. ein Webshop, dass durch ein Content Management System organisiert ist) verschiedene Datenbanken hinterlegt werden, aus denen durch Datenmanipulation Informationen bei Abruf zusammengestellt werden. 44 Die Hardware hinter dem Server stellt also den physischen Speicher dar, das Lager der Daten. Hier kommt es zur in der klassischen wie in der Datenlogistik wichtigen Make-or-Buy-Entscheidung, ein eigenes Lager zu betrieben oder eines anzumieten. 45 Während es jedoch bei klassischen Lägern stark von den zu lagernden Beständen und der geographischen Verteilung 38 39 40 41 42 43 Vgl. Gudehus, Timm: Logistik 2, 2012, S. 613 Vgl. ebenda S. 689 Vgl. ebenda S. 620 ff Vgl. Schulte, Christof: Logistik, 2009, S. 228 ff Vgl. Wolf, Oliver: Grundlagen der Informationsverarbeitung, 1998, S. 26 ff TCP/IP (Transmission Control Protocol/Internet Protocol) ist ein weltweit akzeptiertes, genormtes Modell von verschiedenen Schichten, durch die über das WWW kommuniziert wird. Die Schichten regeln neben dem Datentransfer bspw. Verbindungsaufbau oder Fehlerüberwachung. (Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 34 ff) 44 Vgl. Kollmann, Tobias: E-Business, 2013, S. 126 ff 45 Vgl. Wolf, Oliver: Grundlagen der Informationsverarbeitung, 1998, S. 112 ff 14 Datenlogistik abhängt, ob ein eigenes Lager betrieben werden soll, sind bei der Datenlogistik Traffic, Übetragungsvolumen und letztendlich die Größenordnung von Serverbedarf und Umsatz ausschlag gebend. Wird ein Server im eigenen Haus gehalten, sogenanntes In-House Hosting, so muss neben der Hardware die gesamte Struktur inklusive Vernetzung selbst geschaffen und diese fortan unterhalten46 werden. Alternativ kann ein Server outgesourct, also bei einem Provider angemietet werden. Dieser Host genannte Dienstleister übernimmt die gesamte Unterhaltung gegen Gebühr; mittlerweile sogar dynamisch erweiterbar. 47 So macht es vor allem für kleine oder junge Unternehmen mit Lagerbedarf Sinn, Dienstleister in Anspruch zu nehmen. Bei Unternehmen mit großem Datenvolumen ist dagegen das In-House Hosting oft effizienter, da bei ihnen Einkauf von Know-How möglich ist und der Investition eine vergleichsweise kurze Amortisationszeit folgt.48 Auf einem Server befinden sich die Software-Systemkomponenten, die für die E-ProcurementProzesse49 sowie für alle logistischen Prozesse erforderlich sind. Es findet beim Handel mit Daten keine Trennung von Vertrieb, Lager und Dokumentation statt. Während normalerweise Vertriebsabteilungen eine Schnittstelle zu den Daten der Logistik brauchen, um Angebote zu tätigen, können bei Unternehmen mit Datenprodukten Vertrieb und Lager oft auf die gleiche Datenbank zurückgreifen. Ebenso beim Erfüllungsprozess, bei dem das Datenbank-Managementsystem, das die Distribution organisiert, auch die Datenbank des Customer Relationship Managements pflegt. Durch diese Verbindung der Applikationen sind weniger Schnittstellen nötig und Prozesse zeitsparender sowie einfacher strukturiert. Nicht zuletzt gibt es zahlreiche Unternehmen, in denen solche Daten noch manuell eingepflegt werden müssen. Das heißt nicht, dass bei der klassischen Logistik der physische Speicherort nicht derselbe sein kann oder dass die Datenübermittlung nach Versand nicht automatisch an das CMR-System übermittelt werden können. Es bedeutet aber, dass intern mehr Prozessstufen und Schnittstellen nötig sind, um einen Kundenwunsch zu erfüllen. Für Unternehmen mit digitalen Gütern bedeutet das Vorteile in Bereichen, die über die Logistik hinausgehen, bspw. gründliche und schnelle Analysen durch Data-Mining-Methoden aus denen schnelles Reaktionsvermögen für Vertrieb und Database-Marketing resultieren können.50 46 Unterhalt betrifft Internetanbindung, technischer Support, Pflege, Fehlersuche und Sicherheit digital wie Firewalls und Virenschutz sowie physisch wie Erdbebenschutz und Vermeidung von Überhitzung. 47 Bspw. Strato.de, Dell.com, aws.amazon.com, uvm. 48 Vgl. Kollmann, Tobias: E-Business, 2013, S. 233 ff 49 E-Procurement ist ein Sammelbegriff für elektronischen Einkauf/Verkauf, der zahlreiche Aufgaben wie Produktpräsentation, Bezahlung und Bereitstellung miteinschließt. (Vgl. Kollmann, Tobias: E-Business, 2013, S. 109) 50 Vgl. Kollmann, Tobias: E-Business, 2013, S. 237 ff 15 Datenlogistik Ursache für diese Vorteile und Grund dafür, in diesem Kapitel Lagerlogistik diverse nichtlogistische Abteilung zu motivieren, liegen in der Logik, dass das Lager der Datenlogistik als Kernelement des gesamten Geschäftsbetriebs betrieben wird. Es übernimmt jedoch andere Funktionen als ein klassisches Bestandslager. Neben dem mengenmäßig einfachen Vorhalten der digitalen Produkte übernimmt das Lager direkte Informationsfunktion für Unternehmen wie Konsumenten zugleich. Hier wird das Lagern von Daten und daraus bereitstellbarer Informationen wichtiger als das Ausnutzen von Raum. Möglich wird das einerseits durch den geringen Platzbedarf von digitalen Gütern, die sich oft maximal im kB-Bereich abspielen, wohingegen Speicherplätze auf Servern in GB bis TB zu günstigen Preisen angeboten werden.51 Wichtiger dagegen ist das System, dass diese Informationsbereitstellung ermöglicht. Hierbei handelt es sich um relationale Datenbanken. Eine Datenbank ist ein Speichermedium (bspw. eine Festplatte oder ein Server), auf dem Daten in einem definierten Muster angelegt sind. Die Software, die die Bearbeitung und Beschreibung dieser Daten ermöglicht, heißt Datenbank-Managementsystem, kurz DBMS. Ein DBMS muss die unter dem Akronym ACID52 zusammengefassten Kriterien gewährleisten: • Atomicity: Eine Datentransaktion kann nur als Ganzes oder gar nicht ausgeführt werden. Teilschritte ohne Abschluss sind nicht erlaubt. • Consistency: Eine Datenbank muss nach einer Datentransaktion in einem widerspruchsfeien Zustand sein. • Isolation: Datentransaktionen müssen immer unabhängig voneinander ablaufen. • Durability: Widerruf einer Datentransaktion ist nicht möglich; eine explizite neue Transaktion ist notwendig, die den vorherigen Zustand wiederherstellt. Vermittels SQL53 als Standard kann durch das DBMS auf verschiedene Datenbanken zurückgegriffen und Daten daraus manipuliert werden. Datenmanipulation bedeutet in diesem Fall, dass Entitäten aus verschiedenen Datenbanken ausgewählt und zu Datensätzen verbunden werden, wenn dieser Datensatz gebraucht wird; hieraus entsteht ein relationales Datenmodell. Entitäten können verschiedenste Daten oder Datensätze sein, die in diversen Datenbanken abgelegt sind.54 Als vereinfachtes Beispiel: Es enthielte eine Datenbank Namen von Kunden, eine zweite deren Adressen, eine dritte Artikel (das klassische Lager) sowie eine weitere Warenkörbe. Riefe 51 Vgl. Angebote bei genannten Serveranbietern Strato.de, Dell.com, aws.amazon.com 52 Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 8 53 SQL steht für Structured Query Language. Es ist eine Systemsprache, die Datenmanipulation möglich macht. (Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 32 ff) 54 Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 8 f 16 Datenlogistik nun ein Kunde einen Webshop auf, bekäme er (sein Browser) eine Entität aus der Warenkorbdatenbank zugeordnet; registrierte er sich, würden Entitäten in Adress- und Namensdatenbank erfasst und zusammengefasst der Warenkorbentität zugeordnet; legte der Kunde Artikel in den Warenkorb, würden automatisch die Entitäten aus dem Lager mit dem Warenkorb verbunden. Jede Entität kann derweil verschiedene Attribute aufweisen wie Preise, bzw. jene, die geändert werden können wie Artikelmenge. Dies soll als kleiner Einblick in DBMS ausreichen und verdeutlichen, wie wichtig das Lager für die Datenlogistik ist. Sie bilden den Kern der Unternehmen. Ferner ist beim Lagern von Daten wichtig, auf Dynamik eingehen zu können. Schließlich können die Möglichkeiten der digitalen Lagerhaltung nur ausgenutzt werden, wenn die Strukturen von Beginn an dafür ausgelegt sind. Oft wird hier der Terminus „medienneutrale Datenhaltung“ angebracht. Das bedeutet, dass Daten unabhängig vom möglichen Endgerät oder zukünftigen Prozess gespeichert werden. Bei einem E-Book hieße dies, dass der Text XML-basiert gespeichert wird, ebenso weitere Entitäten wie Name oder Adresse, etc. Erst bei Bereitstellung wird das Produkt zusammengestellt, wobei XML den Inhalt liefert und Layoutund Struktur-Dokumente das Aussehen definieren, nach denen dieser Inhalt dargestellt wird. 55 Bei Bereitstellung werden die Entitäten manipuliert und das Produkt entsteht, im Format, das der Kunde gewählt hat (oder das für den Kunden technisch automatisch ausgewählt wurde). 56 Ein weiterer Bereich, der für die klassische Logistik wichtig ist, ist die Entsorgungs- und Abfalllogistik. Bei Datenlogistik ist ein Negativ davon vonnöten, denn die Entsorgung von Daten passiert ob ihres physischen Nichtvorhandenseins rasch. Lediglich bei äußerst sensiblen Daten muss auf die endgültige Löschung von Daten wert gelegt werden. Der Unterschied besteht darin, dass grundsätzlich Daten per einfache Anweisung vom Speichermedium entfernt werden können. Durch spezielle Techniken lassen sich diese Daten jedoch über den Speicherplatz rekonstruieren. Diese Rekonstruierbarkeit kann bei Bedarf vermieden werden. Viel eher allerdings ist die Datensicherheit ein Problem, denn der Schutz bestehender Daten ist oft wichtiger als der der Schutz nicht mehr bestehender. Zum Bereich Datensicherheit gibt es zahlreiche Anforderungen,57 die an dieser Stelle jedoch nicht vertieft betrachtet werden sollen. 55 XML heißt Extensible Markup Language und ist eine Auszeichnungssprache, für die Unternehmen nach eigenen Anforderungen DTD erstellen können, die wiederum definieren, welche Auszeichnungen eine XML liefert. Eine Auszeichnung mit XML macht grundsätzlich nichts mit dem Text, erst in Verbindung mit Layout(bspw. CSS oder XSL) und Struktur-Dokumenten (DTD) tritt die XML-Auszeichnung zum Vorschein; XML ist somit eine Metasprache (Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 72 ff) 56 Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 69 ff 57 Vgl. Wolf, Oliver: Grundlagen der Informationsverarbeitung, 1998, S. 156 ff 17 Datenlogistik 3.4 Distributionslogistik Der letzte zu beschreibende Vergleich betrifft die Distributionslogistik (auch Absatzlogistik genannt). Distribution ist die räumliche, zeitliche, qualitative und quantitative Transformation von Waren vom Produzenten zum Endabnehmer. 58 Während die akquisitorische Distribution Absatzwege (direkt und/oder indirekt) plant, kontrolliert und steuert, umfasst die Distributionslogistik alle Aufgaben, die Lager- und Transportvergänge betreffen. Ein wesentlicher und im Folgenden vorgestellter Teilbereich der Distributionslogistik 59 ist die Standortwahl der Distributionsläger.60 Die ebenso der Distributionslogistik zugeordneten Aufgaben Auftragsabwicklung, Kommissionierung und Warenausgang finden bei der Datenlogistik kein Pendant, da in diesen Bereichen die in der Beschaffungslogistik schon vorgestellte Automatik greift. 61 Standortdeterminierung ist für die Logistik insgesamt ein zentrales Kriterium. Zahlreiche Fragestellungen drehen sich um die Wahl des richtigen Standortes, insbesondere bei Produktion und Distribution. Während es bei der Produktion auf günstige Beschaffungsstrukturen und bspw. geringe Lohnkosten ankommt, ist bei der Distribution die optimale Anbindung zum Kunden wichtig. Optimal bedeutet hier, möglichst kostengünstig die Transformation der Waren vom Lager zum Kunden terminlich, qualitativ und quantitativ anforderungsgerecht zu erfüllen. Logistische Fragestellungen, die daraus resultieren, betreffen die Anzahl der Läger, einen möglichen Aufbau von Lagerstufen, geographische Ansiedelung von Lägern und Zuordnung von Lägern zu Absatzgebieten. Darüber hinaus müssen zahlreiche Fragestellungen um die Mikrostruktur, also der Läger selbst, wie Größe der Läger, Bestände der Läger, Wachstumsmöglichkeiten der Läger, etc. beantwortet werden. Die Lösung solcher Fragestellungen sind mit immensen Investitionen verbunden und nur strategisch lösbar, da der Aufbau eines Lagers, bzw. einer Lagerstruktur Jahre in Anspruch nimmt.62 Die Datenlogistik ist in diesem Bereich wesentlich flexibler, insbesondere die Makrostruktur betreffend. Da keine Güter, sondern lediglich Signale bereitgestellt werden, fallen viele Anforderungen an die Standortdeterminierung von Distributionslägern weg. Daten – ob in Form von Content, aber auch immer öfter als Anwendung – werden mittlerweile hauptsächlich 58 Vgl. Wöhe, Günter: Betriebswirtschaftslehre, 2008, S. 498 59 Darüber hinaus zählen auch Lagerhaltung, Verpackung und Transport zur Distributionslogistik, allerdings werden diese Teilbereiche in anderen Kapiteln dieser Arbeit betrachtet, bzw. sind nicht relevant für Daten. 60 Vgl. Schulte, Christof: Logistik, 2009, S. 455 61 Ein exemplarischer Prozess, der diese Automatik insgesamt noch einmal motiviert, kann in Kapitel 4.2 Die datenlogistischen Prozessstufen bei einem E-Book-Kauf nachgelesen werden. 62 Vgl. Schulte, Christof: Logistik, 2009, S. 459 ff 18 Datenlogistik über Internetanwendungen wie das WWW oder auch E-Mail-Dienste übertragen. Es ist also ausreichend, einen Server als Distributionslager zu halten, so dieser an das Internet angebunden ist; auch wenn weltweit distribuiert wird.63 Ferner finden Versandkosten, die in der Distributionslogistik ebenfalls eine Rolle spielen, bzw. die bei Wegfall erheblichen Anreiz für den Konsumenten bieten, bei Datenübertragungen nicht statt. Sobald ein Endgerät, über das das EFulfillment stattfindet, Zugang zum WWW hat, kann der Datenversand stattfinden. Als Versandkosten könnten hier lediglich die Nutzungsgebühren, die für den Zugang aufgewendet werden müssen, auf die Gesamtheit der Datenübertragungen umgelegt werden, sodass die Kosten für 1 MB-Datenpaket errechnet werden könnten. Diese Rechnung wäre jedoch äußerst ungenau und beliefe sich beim durchschnittlichen Verbraucher auf Centbeträge. 64 In der Mikrostruktur gibt es zahlreiche Varianten, ein Distributionslager aufzubauen. Im Wesentlichen fußen diese auf die beschriebenen Datenbank-Managementsysteme. Verschiedene Content Management Systeme, E-Shop-Lösungen und Frontend- wie Backendsysteme, die insgesamt das digitale Unternehmen als Anbieter erst vervollständigen, 65 werden wegen des Schwerpunkts auf Logistik in dieser Arbeit vernachlässigt. 3.5 Diskussion der Vergleiche Die Vergleiche der vier wesentlichen Logistikbereiche zeigen, dass zwischen klassischer und Datenlogistik deutliche Unterschiede liegen. Dafür ist vor allem der Umstand verantwortlich, dass Daten keine materiellen Güter sind. Datenlogistik ist somit die Planung, Organisation und Kontrolle von Materialflüssen, in denen das Material lediglich Ladung und damit gegenstandslos ist. Besonders deutlich wird das, wenn die in Kapitel 2 angeführte Definition der operativen Logistik von Timm Gudehus unter Einbezug der Betrachtungen aus den Vergleichen reflektiert wird: Gudehus definiert die operative Logistik als: „Effizientes Bereitstellen der geforderten Mengen benötigter Objekte in der richtigen Zusammensetzung zur rechten Zeit am richtigen Ort.“66 63 Wenn Daten dagegen auf Speichermedien versendet werden, also via CD, Diskette oder USB-Stick, treten die Anforderungen der klassischen Logistik ein, da Speichermedien materielle (und keine digitalen) Güter sind. 64 Vgl. Kollmann, Tobias: E-Business, 2013, S. 11 ff und: S. 613 ff 65 Vgl. ebenda S. 237 66 Gudehus, Timm: Logistik 1, 2012, S. 1 (Auszeichnungen aus dem Original) 19 Datenlogistik Die zur Erfüllung nötigen Merkmale (kursiv ausgezeichnet) sind also: • effizientes Bereitstellen • in geforderter Menge • der benötigten Objekte • in richtiger Zusammensetzung • zur richtigen Zeit • am richtigen Ort Definiert wurde schon zu Anfang, dass die Objekte sich auf Daten beschränken. Nach den Vergleichen fällt jedoch auf, dass drei weitere Merkmale bei Daten kaum Bestand haben. Der Ort, die Zeit und die Menge sind bei Daten kaum erheblich, vorausgesetzt, dass die Struktur zum Transport, also Anbindung an das Internet funktioniert. Zudem bekommt das Attribut effizient für Bereitstellung eine neue Ebene, da Datenprodukte in Sekundenschnelle an Tausende Nachfrager zur gleichen Zeit bereitgestellt werden können, ohne dafür auf Logistikseite Mehraufwand zu betreiben. Bereitstellung kann dadurch zu Grenzkosten, die gegen Null gehen, höchst effizient sein.67 Denn Effizienz68 als Optimierung des Verhältnisses von Output zu Input bedeutet bei Datenlogistik: einmaliges Schaffen perfekt funktionierender Strukturen führt zu nahezu beliebig steigerbarem Output; unter der Bedingung, dass die Nachfrage diese Steigerung zulässt. Logistikbetriebe erfordern wie modernes Wirtschaften generell dynamische Prozesse. Damit müssen Schwankungen ausgeglichen sowie zukünftige Entwicklungen wie Erweiterungen oder Einschränkungen getragen werden können. Durch die in vielen Leistungen steckende Automatik betrifft diese Dynamik bei der Datenlogistik vor allem die Struktur. Da Prozesse durch die Struktur vom EDV-System selbst erfüllt werden, bedarf es hier einer Struktur, die dynamisch Änderungen bedienen kann und dennoch starr genug ist, um keine Fehler zuzulassen. Es muss also möglichst vor der Aufnahme der logistischen Tätigkeiten eine Struktur gewählt werden, die in Teilen geändert werden kann, ohne dass ganze Funktionen neu beschrieben werden müssen oder Leistungen (die oftmals schließlich durch das DBMS vernetzt sind) nicht mehr erfüllt werden können. Der große Vorteil automatischer Leistungserbringung kann somit bei nötigen Änderungen schnell in einen erheblichen Nachteil umschlagen. Planung und Kontrolle sind somit schwerwiegender als operationales Tagwerk: Planung, da Weitblick für 67 Vgl. Straube, Frank: e-Logistik, 2004, S. 70 68 Duden der Deutschen Rechtschreibung definiert Effizienz als „Wirksamkeit und Wirtschaftlichkeit“; Vgl. hierzu auch: Wöhe, Günter: Betriebswirtschaftslehre, 2008, S. 39 20 Datenlogistik mögliche, zukünftige Änderungen in der Struktur schon heute berücksichtigt werden müssen; und Kontrolle, da durch stetiges Überprüfen mögliche Neuanforderungen rasch erkannt werden müssen. Oft wird daher schon in der Entwicklungsphase (Beta-Phase) ein Vorprodukt für Tester gelauncht, um die Struktur testen zu lassen und auf nötige Änderungen reagieren zu können, bevor die datenlogistische Struktur gänzlich geöffnet wird. 69 Das Kernstück der Datenlogistik, die Datenbasis, ergibt wiederum einen Vorteil gegenüber der klassischen Logistik, der über die logistische Leistung hinausstrahlt. Während in klassischen Betrieben Data-Warehouses70 oft kostenintensiv aufgebaut werden müssen, sind in rein im Digitalen agierenden Betrieben die Daten aus diversen Applikationen oft gleich vernetzt. Dadurch ist KDD71, ein wesentliches Ziel des Data-Warehousing, effizienter möglich. DataMining und OLAP (Online Analytical Processing), beides Methoden zur Informationsgewinnung aus Daten, zählen oft zu einer Grundfunktionen von Digitalunternehmen, ohne dass Umstrukturierungen oder Aufwändungen notwendig sind. Moderne Controllingleistungen sind somit schon im Unternehmen implementiert, während sie bei klassischen Betrieben erst nach und nach aufgebaut werden.72 Auch dieser Vorteil kann jedoch in einen Nachteil umschlagen. In regelmäßigen Abständen werden Meldungen über Datendiebstahl oder -manipulation durch Hacker bekannt. Hier spielt das Problem der Netzwerksicherheit eine wichtige Rolle, denn jedes Systemelement der gesamten Architektur muss vor fremden Eingriffen gesichert sein. Da es sich bei Eingriffen oftmals nur um Kleinstsoftware wie Trojaner oder Spähprogramme handelt, ist ein Eingriff während er passiert, kaum zu detektieren. Für die Sicherheit muss also im Vorfeld gesorgt werden, was ein weiteres Mal für ausgefeilte Planung spricht. In diesem Fall allerdings fortlaufend, da Sicherheitsstandards regelmäßig angepasst und verbessert werden müssen. Neben dem Schutz vor Fremdeingriffen gilt es auch, dafür zu sorgen, dass die Daten und das System bei Absturz eines Servers nicht verloren sind. Hierfür sind regelmäßige Back-ups nötig; Kopien, die das gesamte System inklusive aller Daten umfassen und die auf einem physisch vom operativen Speichermedium unabhängigem Speicherplatz gelagert werden. 73 69 Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 469 70 Ein Data-Warehouse übernimmt verschiedene Funktionen, die mit der Versammlung zahlreicher operativer Daten beginnen und sich fortsetzen in: Transformation, Intergration, Säuberung und Katalogisierung. (Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 36 ff) 71 KDD steht für Knowledge Discovery in Databases und bedeutet die Wissensgewinnung aus Daten, also semantische Verknüpfung von Daten zu Informationen und Vernetzung dieser zu Wissen. ( Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 36) 72 Vgl. Kollmann, Tobias: E-Business, 2013, S. 356 ff 73 Vgl. Kappes, Martin: Netzwerk- und Datensicherheit, 2013, S. 335 ff 21 Datenlogistik 4. Ein exemplarischer Datenlogistikprozess 4.1 Abgrenzung und Herangehensweise Im Folgenden wird exemplarisch ein Datenlogistikprozess dargestellt. Um aktuelle Entwicklungen in der Medienwirtschaft abbilden zu können, fiel die Auswahl auf den Kauf eines EBooks. Einerseits, da das Geschäft mit E-Books rasant wächst, wie die Abbildung 2 mit aktuellen Absatzzahlen zeigt. Damit definiert sich ein neues Marktsegment, dass für viele klassische Medienhändler neu ist, sodass die Strukturen noch nicht erkannt und kaum beschrieben sind. In diesem Kapitel soll somit etwas Klarheit darüber Abbildung 2: Absatz von E-Books in geschaffen werden, welche datenlogistischen Prozessstufen Deutschland in Millionen von 2010 bis 2013 (Abb. nach Zahlen aus: Börsenverein generell vorkommen, die dann ggf. später optimiert werden des Deutschen Buchhandels in Zusammenarbeit mit der GfK: Das E- können. Ein weiterer Grund für die Auswahl eines E- Book in Deutschland, 2014) Book-Kaufs besteht darin, dass beim E-Book-Kauf optimal die vier verglichenen Logistikpendants dargestellt werden können. Der Prozess basiert im Wesentlichen auf Feldexperimenten, bei denen alle Prozessschritte auf Nutzerseite beobachtet und diese dann durch theoretische Grundlagen um die Anbieterseite erweitert wurden. Dabei kann kein Anspruch auf Vollständigkeit erhoben werden, da die Anbieterseite selbstverständlich nur aus Rückschlüssen besteht und möglicherweise anders strukturiert ist. Unternehmensinterne Daten konnten bzgl. der Strukturen nicht gefunden werden. Die theoretische Grundlage bedient sich vor allem folgender Fachliteratur: Kollmann, Tobias: E-Business, 2013, S. 246 ff; Stein, Erich: Rechennetze und Internet, 2001; Wittig, Sven: Seminararbeit zu Digitale Wasserzeichen, 2006; Bodendorf, Freimut: Daten- und Wissensmanagement, 2006; Straube, Frank: e-Logistik, 2004, S. 111 ff. 4.2 Die datenlogistischen Prozessstufen bei einem E-Book-Kauf Ein Einkauf kann in die drei Phasen Vorkauf, Kauf und Nachkauf eingeteilt werden. Da in allen drei Phasen Datenübertragungen passieren, finden jeweils auch datenlogistische Prozesse statt. In Abbildung 3 werden die drei Phasen sichtbar, wie sie Tobias Kollmann motiviert hat. 22 Datenlogistik Abbildung 3: Die drei Prozessphasen beim Online-Kauf (Abb. aus Kollmann, Tobias: E-Business, 2013, S. 256) Der E-Book-Kaufprozess wird einen möglichen Weg beschreiben, der die Stufen Informationssuche, Alternativenidentifikation, Warenkorbbefüllung, E-Sales und E-Fulfillment (sowie jeweilige Zwischenstufen) beinhaltet. Möglich wären auch weitere Wege wie externe Suche, EPayment oder nachträgliche Retour. Auf diese Prozesse soll hier allerdings verzichtet werden, um die datenlogistischen Prozesse des Kaufs hervorzuheben. Der Prozess findet mit einem EReader74 statt, der in einem nichtproprietären System arbeitet; das heißt, er ist nicht an einen Shop gebunden, während ein proprietäres System den E-Reader an sich binden würde, sodass man nur innerhalb dieses Systems E-Books einkaufen und nutzen könnte.75 Zur Veranschaulichung, der Aufbau der Prozessbeschreibung: Prozessphase Handlung auf Nutzerseite • Leistung - datenlogistischer Prozess 74 Ein E-Reader ist ein elektronisches Anzeigegerät, mit dem E-Books durch E-Ink dargestellt weren können. EReader gibt es mit Zugang zu frei wählbaren Shops (nicht proprietär, bspw. Tolino oder Sony) oder mit Zugang zu nur einem Shop (proprietär, bspw. Amazon). (Vgl. Lenz, Daniel (Hrsg.): buchreport.praxis: E-Books im Handel, 2013) 75 Um einen vollständigen Blick zu erhalten, wurde zusätzlich auch mit einem proprietären E-Reader eingekauft, allerdings wird dieser Prozess hier nicht beschrieben. 23 Datenlogistik Prozessphase: Informationssuche Nutzer öffnet Shop am E-Reader • E-Reader registriert den Nutzer automatisch im Server des Shops – Übermittlung von Nutzerdaten • Der Server verbindet die Kundennummer mit einem Warenkorb – Datenmmanipulation durch das DBMS und interne API76 • Anzeige des Shops beim Nutzer, inklusive leerem Warenkorb – Übermittlung einer HTML-Seite inklusiver nutzerspezifischer Ansprache vom Server zum E-Reader Nutzer gibt Suchanfrage ein • Übermittlung der einzelnen Zeichen vom E-Reader zum Server, während gleichzeitiger Autovervollständigung im Eingabefeld (das DBMS durchsucht automatisch die Titeldatenbank nach möglichen Titeln und sendet die Vorschläge nach jedem Buchstaben an den E-Reader) – Zeichenübermittlung, sofortige Durchsuchung der Titeldatenbank und unmittelbar folgende Titelrückübermittlung Nutzer wählt einen Titel aus der Vorschlagliste aus • Der E-Reader sendet eine Anfrage an die Verlinkung, die sich hinter dem Titel befindet – API zwischen E-Reader und Server • Auf dem Server wird die Titeldatenbank durchsucht; Metadaten zu E-Books mit passendem Titel werden aus der Datenbank ausgewählt und zu einer Liste zusammengefügt; Entitäten aus der Kundenhistorie werden zur Auswahl der optimalen Titel herangezogen, indem Vergleiche für Überschneidungen passieren, bspw. bezüglich zweier Autoren, die jeweils ein Buch mit dem gleichen Titel publiziert haben – Datenmmanipulation durch das DBMS und interne API • Anzeige der Liste – Übermittlung der Liste als HTML-Seite mit Hyperlinks zur Datenbankposition der jeweiligen Titel vom Server an den E-Reader Prozessphase: Alternativenidentifikation Nutzer wählt gewünschten Titel aus der Titelliste aus • Anfrage zur Öffnung des hinter dem Titel verlinkten Inhalts – Hyperlinkanfrage vom EReader an den Server • Die im Hyperlink gewünschte Seite wird durch Datenmanipulation aus verschiedenen 76 Eine API (Application Programming Interface) ist eine Anwendungsprogrammierschnittstelle, sie ruft Anwendungen in Netzwerken auf (Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 164) 24 Datenlogistik Entitäten zusammengesetzt. Die Entitäten können Titelbild, Titel, Abstract und falls vorhanden Bewertungen sein – Datenmmanipulation durch das DBMS und interne API • Anzeige des Titels – Übermittlung der HTML-Seite vom Server an den E-Reader Prozessphase: Warenkorbbefüllung Nutzer klickt das Warenkorbsymbol und „legt somit das E-Book in den Warenkorb“ • Anfrage zur Verlinkung des Titels mit der Warenkorbentität, die zuvor dem Nutzer zugeordnet wurde – API vom E-Reader an den Server • Verlinkung des Titels auf dem Server – Datenmanipulation durch das DBMS • Antwort des Servers und Anzeige eines gefüllten Warenkorbs – API vom E-Reader an den Server Prozessphase: E-Sales Öffnung des Warenkorbs • E-Reader sendet Anfrage zur Öffnung des Warenkorbs – API vom E-Reader an den Server • Der Server setzt verschiedene Entitäten wie Metadaten des E-Books sowie vorhandene Kundendaten und den Preis zu einer HTML-Seite zusammen – Datenmanipulation durch das DBMS • Anzeige des Warenkorbs – Übermittlung der HTML-Seite vom Server an den E-Reader Kauf durch Klicken des Kaufabschlussbuttons • E-Reader sendet Anfrage an den Shop – API vom E-Reader an den Server • Server sendet Authentifizierungsanfrage zurück, diese ist notwendig, um die Serverfreigabe zu erteilen – API vom Server an den E-Reader Authentifizierung durch Passworteingabe • Authentifizierung des Nutzers durch Eingabe des Passworts – verschlüsselte Übermittlung der Zeichen vom E-Reader an den Server • Rechnung wird generiert, Kundendaten, Preis, etc. werden zu einem Dokument zusammengeführt und auf einem Ausgangsserver zwischengespeichert – Datenmanipulation durch das DBMS • Vermerk über den Kauf in der Kundenhistorie (zur späteren Abrechnung – ggf. wird die Abrechnung unmittelbar per API an eine Auftragsschnittstelle zum Bankeinzug vollzogen) – Anlegen einer neuen Entität oder eines Attributs durch das DBMS (und ggf. API nach extern) 25 Datenlogistik • Vermerk über den Kauf des E-Books in der Verlagshistorie (zur späteren Abrechnung) – Anlegen einer neuen Entität oder eines Attributs durch das DBMS Prozessphase: E-Fulfillment • Server kopiert und manipuliert den E-Book-Datensatz durch Einfügen eines digitalen Wasserzeichens, das nutzerbezogene Daten enthält (das E-Book wird für den Nutzer individualisiert) – Datenmanipulation durch das DBMS • Server speichert generiertes E-Book mit Wasserzeichen auf einem Ausgangsserver und generiert Hyperlink zu diesem – Datenmanipulation und Anlegen einer neuen Entität durch das DBMS • Hyperlink wird am E-Reader angezeigt – Übermittlung des Hyperlinks vom Server an den EReader • Hyperlink wird mit der zuvor erstellten Rechnung per E-Mail versendet – Datenversand vom Server zum E-Mail-Server via SMTP77 Download • (Nutzer hat 90 Tage Zeit, durch Anwahl des Hyperlinks, das generierte E-Book auf den Reader runterzuladen.) Bei Anwahl: – Anfrage nach Öffnen des Hyperlinks vom E-Reader an den Server • Server sendet das E-Book – Versand des gesamten Datenpakets via FTP 78 vom Server an den E-Reader 4.3 Sicherheit als kritische Anforderung bei datenlogistischen Prozessen Der dargestellte Kaufprozess zeigt, wieviele Schnittstellen solch ein einfacher Prozess hat. 28 digital ausgeführte Einzelschritte stützen die 10 Handlungen auf Nutzerseite. Dabei werden diese 10 Handlungen oft nicht mal als einzelner Schritt wahrgenommen, während hinter den 28 grob gefassten Schritten noch unzählige Einzelstufen stehen, die die Rechnersysteme automatisch ausführen. Logistisch passiert hier genau genommen mehr, als bei einem Kauf eines Buches in einem Ladengeschäft, wie bspw. Gang in das Geschäft, Bestellung des Buches, 77 SMTP (Simple Mail Transfer Protocol) ist ein Protokoll, das dem Transfer zwischen E-Mail-Servern dient (Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 420) 78 FTP (File Transfer Protocol) dient der Übertragung von Datenpaketen über eine TCP-Datenverbindung in einem Client-Server-System (Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 439) 26 Datenlogistik Anlieferung des Buches, Abholung. Die Prozessstufen werden in diesem Falle gänzlich wahrgenommen; auf Käuferseite, da sie Zeit kosten (bei Anlieferung von Bücher meist bis zum nächsten Werktag), und auf Verkäuferseite, da sie Kosten verursachen, wie Anlieferung durch den Bücherwagendienst oder Lagern im Ladengeschäft. Beim E-Book dagegen müssen – vorausgesetzt Nachfrager und Anbieter sind internetverbunden – für den gesamten Vorgang keine weiteren Logistikkosten sowie nur etwa sechs Minuten für den gesamten Vorgang aufgebracht werden. Erhebliche Vorteile für beide Parteien und dennoch Transaktionen mit Gefahrenpotential. Denn wie schon in den vorigen Kapiteln wird hier deutlich, dass sich die Sicherheitsanforderungen erheblich geändert haben. Beim Kauf eines materiellen Gutes muss beim Kaufprozess kaum auf Sicherheit geachtet werden.79 Kommunikation, Waren- und Geldaustausch finden ungeschützt statt. Eine Authentifizierung passiert gar nicht. Lediglich die Bestellung eines Buches kann über eine verschlüsselte Datenverbindung passieren. Außerdem muss die Anlieferung des Buches bei Empfang per Unterschrift bestätigt werden. Bei der Datenlogistik muss dagegen jedes gesendete Datenpaket gesichert werden. Das kann einerseits durch Lösungen wie Trusted Computing passieren, in dem der Shop dafür sorgt, dass die Systemkomponenten sicher sind.80 Außerdem muss das System selbst, also die auf dem Server installierte Shoplösung, jede Aktion überwachen und protokollieren, um Schwachstellen bei Transaktionen zu vermeiden.81 Darüber hinaus gilt es bei Transaktionen wie dem beschriebenen Einkauf in einem Shopsystem über das WWW, die Verbindung zwischen Anbieter und Nachfrager zu schützen. Während die reguläre Verbindung über das angesprochene HTTP keinen Schutz bietet, hilft das zusätzliche SSL, bzw. TLS zur sicheren Übertragung. TLS (Transport Layer Security) ist ein Protokoll, dass die Vertrauenswürdigkeit und Integrität bei Datenübetragungen gewährleistet. Es ist der Nachfolger des SSL (Secure Socket Layer). Wenn SSL oder TLS angewendet werden, wird HTTP zu HTTPS82, also einer sicheren, authentifizierten Datenübertragung.83 Der wichtigste Standard zur Authentifizierung ist dennoch eine Information, die nur die beiden involvierten Parteien haben, im Falle der Datenlogistik ist dies ein Passwort. Hier gibt es zahlreiche Varianten, die Möglichkeiten einzuschränken oder zu verstärken und dadurch 79 Diebstahlsicherung wäre bei einer Datenverbindung gleichzusetzen mit einer Firewall. Beides Themen, die hier nicht vertieft werden sollen, da sie zu einem regulären Kaufprozess nicht dazugehören. 80 Vgl. Kappes, Martin: Netzwerk- und Datensicherheit, 2013, S. 79 81 Vgl. ebenda S. 80 f 82 Sichtbar wird HTTPS im Browser einerseits durch das S wie auch durch Anzeige eines kleinen Schlosses vor dem Unique Resource Locator (URL) 83 Vgl. Kappes, Martin: Netzwerk- und Datensicherheit, 2013, S. 275 ff 27 Datenlogistik die Sicherheit zu erhöhen. Denn mit größerem Zeichenraum steigt die Bitgröße des Passwortes und sinkt zugleich die Chance eines erfolgreichen Brute-Force-Angriffs, bei dem diverse Kombinationen für Passwörter durchprobiert werden – bspw. ein gesamtes Wörterbuch. 84 Sicherheit ist also ein wesentliches Kriterium, dass die Möglichkeit gelingender datenlogistischer Prozesse wie bei einem Online-Einkauf überhaupt erst ermöglichen. Und die Angst von Nutzern vor schädlichen Transaktionen oder feindlichem Ausspähen von Daten bei digitalen Geschäften ist wesentlich höher als bei realen Käufen. Hier schwingt der große Vorteil der Automatik als Nachteil mit, denn der Nutzer sieht nicht, was mit Daten passiert. 85 5. Fazit und Ausblick Der Blick auf die logistischen Anforderungen bei der Arbeit mit Daten ist lohnenswert und dennoch unterbewertet. Die schmale Literatur explizit zu diesem Thema beweist, wie wenig es bislang Beachtung gefunden hat. Während die durch Daten unterstützte Logistik – die ELogistik – bereits detailliert erforscht und optimiert wird, gibt es bei der Datenlogistik noch zahlreiche Fragen; bspw. bezüglich der besten Schnittmenge aus Prozessoptimierung für Nutzer wie für Anbieter oder die allumfassende Sicherheitsfrage, bei der sich zwar Standards etablieren, diese aber noch lange nicht ausreichend bekannt und durchdacht sind (z. B. Trusted Computing). Hintergrund hierfür kann das Zusammenspiel der sonst fremden Bereiche Informatik und Logistik sein. Hier wäre gemeinsame Forschung notwendig, denn Logistiker vermögen nicht, den informationstechnologischen Hintergrund zu erfassen, und Informatiker erkennen nicht die logistischen Erfordernisse bei Prozessen. Letztendlich müssten diese Themen sodann noch branchenspezifiziert werden, bspw. für die Buchbranche, in der sich das E-Book als neuer Markt etabliert – während die Strukuren noch standardlos mäandern. Andersherum kann es durch die Rückwirkung logistisch gut gelagerter und transportierter Datenmengen Rückwirkungen auf die klassische Logistik geben, wie der Themenbereich Big Data deutlich zeigt. Dieser vielbesprochene Terminus, der in einer Arbeit über Datenlogistik kaum fehlen darf, dreht sich nicht um die Arbeit mit Daten selbst, sondern um die Analyse großer Datenmengen. Diese können die Leistungsbereiche der Logistik allgemein deutlich verbessern, etwa zur Vermeidung von Lagerengpässen oder mangelhafter Beschaffungslogistik, 84 Vgl. ebenda S. 43 ff 85 Vgl. Kollmann, Tobias: E-Business, 2013, S. 221 28 Datenlogistik zur Erfassung optimaler Belieferungszeiten, dem bestmöglichen Kapazitäts- und Ressourceneinsatz und vielem mehr.86 Nicht zuletzt um diese Big Data-Potentiale ausnutzen zu können, sollte für eine optimale Datenlogistik gesorgt werden. 86 Vgl. Jeske, Martin et al.: Big Data in Logistics, Troisdorf, DHL Customer Solutions & Innovation, 2013, und o.V.: Big Data im Praxiseinsatz – Szenarien, Beispiele, Effekte; BITKOM 29 Datenlogistik Literaturverzeichnis BODENDORF, FREIMUT: Daten- und Wissensmanagement, 2. Auflage, Berlin | Heidelberg, Springer Verlag, 2006 DOMSCHKE, WOLFGANG: Logistik: Transport, 5. Auflage, München, Oldenburg Verlag, 2007 GUDEHUS, TIMM: Logistik 1, Grundlagen, Verfahren, Strategien, Studienausgabe der 4. aktualisierten Auflage, Berlin | Heidelberg, Springer Vieweg Verlag, 2012 GUDEHUS, TIMM: Logistik 2, Netzwerke, Systeme, Lieferketten, Studienausgabe der 4. aktualisierten Auflage, Berlin | Heidelberg, Springer Vieweg Verlag, 2012 HÖHER, PETER ADAM: Grundlagen der Übertragungstechnik, 2. Auflage, Wiesbaden, Springer Verlag, 2013 JESKE, MARTIN; GRÜNER, MORITZ; WEISS, FRANK: Big Data in Logistics, Troisdorf, DHL Customer Solutions & Innovation, 2013 KAPPES, MARTIN: Netzwerk- und Datensicherheit: Eine praktische Einführung, 2. Auflage, Wiesbaden, Springer Vieweg Verlag, 2013 KOLLMANN, TOBIAS: E-Business: Grundlagen elektronischer Geschäftsprozesse in der Net Economy, 5. Auflage, Wiesbaden, Springer Gabler Verlag, 2013 LENZ, DANIEL (Hrsg.): buchreport.praxis: E-Books im Handel, Dortmund, Harenberg Kommunikation, 2013 MARTIN, HEINRICH: Transport- und Lagerlogistik, 8. Auflage, Wiesbaden, Vieweg und Teubner Verlag, 2011 MERZ, MICHAEL: Electronic Commerce: Marktmodelle, Anwendungen und Technologien, Heidelber, dpunkt.verlag, 1999 30 Datenlogistik RIGGERT, WOLFGANG: ECM – Enterprise Content Management: Konzepte und Techniken rund um Dokumente, Wiesbaden, Vieweg + Teubner | GWV Fachverlag GmbH, 2009 SCHMIDT, CHRISTIAN: Management komplexer IT-Architekturen: Empirische Analyse am Beispiel der internationalen Finanzindustrie, Wiesbaden, Gabler | GWV Fachverlage GmbH, 2009 SCHULTE, CHRISTOF: Logistik: Wege zur Optimierung der Supply Chain, 5. überarbeitete und erweiterte Auflage, München, Verlag Franz Vahlen, 2009 STEIN, ERICH: Taschenbuch Rechennetze und Internet, München, Fachbuchverlag Leipzig im Carl Hanser Verlag, 2001 STRAUBE, FRANK: e-Logistik, Ganzheitliches Logistikmanagement, Berlin | Heidelberg, Springer Verlag, 2004 WITTIG, SVEN: Seminararbeit zu Digitale Wasserzeichen, Berlin, Humboldt-Universität zu Berlin, Institut für Informatik Komplexität und Kryptografie, 2006 WÖHE, GÜNTER: Einführung in die Allgemeine Betriebswirtschaftslehre, 23. Auflage, München, Verlag Franz Vahlen GmbH, 2008 WOLF, OLIVER: Grundlagen der Informationsverarbeitung, 2. Auflage, Lohmar, Josef Eul Verlag, 1998 ZARNEKOW, RÜDIGER: Internetwirtschaft, 2. Auflage, Berlin Heidelberg, Springer Gabler Verlag, 2013 o.V.: Börsenverein des Deutschen Buchhandels in Zusammenarbeit mit der GfK: Verankert im Markt: Das E-Book in Deutschland 2013; online unter: http://www.boersenverein.de/sixcms/media.php/976/Kurzversion_E-Book-Studie2014.pdf [15. Juni 2014] 31 Datenlogistik o.V.: Big Data im Praxiseinsatz – Szenarien, Beispiele, Effekte; BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V., Berlin, 2012 o.V.: Der ASCII-Code; online unter: http://www.ascii-code.com/ [15. Juni 2014] 32 Datenlogistik