this document for free

Werbung
Grundlagen der Datenlogistik
Anforderungen und Besonderheiten der Logistik digitaler Güter im Vergleich mit ausgewählten
Bereichen der klassischen Logistik
Marcel Knöchelmann und Thomas Brock | 16. Juni 2014
Publiziert auf www.lepublikateur.de im August 2014
Grundlagen der Datenlogistik
Anforderungen und Besonderheiten der Logistik digitaler Güter im Vergleich mit ausgewählten
Bereichen der klassischen Logistik – Eine Hausarbeit im Modul Medienhandelsmanagement,
Logistik und Materialwirtschaft | Marcel Knöchelmann und Thomas Brock
Seite
Inhalt
3
Abkürzungsverzeichnis
4
Abbildungsverzeichnis
5
1. Einleitung
5
2. Datenlogistik, Begriffsbestimmung und Abgrenzung
7
3. Ausgewählte Bereiche der Logistik im Vergleich mit Pendants der Datenlogistik
7
3.1 Transportlogistik
10
3.2 Beschaffungslogistik
13
3.3 Lagerlogistik
17
3.4 Distributionslogistik
18
3.5 Diskussion der Vergleiche
21
4. Ein exemplarischer Datenlogistikprozess
21
4.1 Abgrenzung und Herangehensweise
22
4.2 Die datenlogistischen Prozessstufen bei einem E-Book-Kauf
26
4.3 Sicherheit als kritische Anforderung bei datenlogistischen Prozessen
28
5. Fazit und Ausblick
30
Literaturverzeichnis
2
Datenlogistik
Abkürzungsverzeichnis
ACID
-
Atomicity, Consistency, Isolation, Durability
API
-
Application Programming Interface
ASCII -
American Standard Code for Information Interchange
CMS
-
Content Management System
CRM
-
Customer Relationship Management
CSS
-
Cascading Style Sheets
DBMS -
Datenbank-Managementsystem
E- …
-
Electronic- …
FTP
-
File Transfer Protocol
HTML -
Hypertext Markup Language
HTTP -
Hypertext Transfer Protocol
HTTPS -
Hypertext Transfer Protocol Secure
IP
Internet Protocol
-
SMTP -
Simple Mail Transfer Protocol
SQL
-
Structured Query Language
SSL
-
Secure Sockets Layer
TCP
-
Transmission Control Protocol
TLS
-
Transport Layer Security
UMTS -
Universal Mobile Telecommunication System
URL
Unique Resource Locator
-
WWW -
World Wide Web
XML
-
Extensible Markup Language
XSL
-
Extensible Style Language
kB
-
Kilobyte
10^3 Byte = 1000 Byte
MB
-
Megabyte
10^6 Byte = 1 000 000 Byte
GB
-
Gigabyte
10^9 Byte = 1 000 000 000 Byte
TB
-
Terabyte
10^12 Byte = 1 000 000 000 000 Byte
3
Datenlogistik
Abbildungsverzeichnis
Seite Abbildung
8
Abbildung 1: Die zeitliche Entwicklung der Übertragungsraten leitungsgebundener und
leitungsungebundener Medien
21
Abbildung 2: Absatz von E-Books in Deutschland in Millionen von 2010 bis 2013
22
Abbildung 3: Die drei Prozessphasen beim Online-Kauf
4
Datenlogistik
1. Einleitung
Die zunehmende Digitalisierung stellt die Logistik vor neue Herausforderungen. 1 Exponentielles Wachstum von Datenmengen sowie rein auf Digitalem basierende Geschäftsmodelle und
verstärkt digitale Strukturen in Unternehmen über alle Branchen hinweg machen neue Anforderungen deutlich.2 Es gilt logistisch nicht mehr nur, reale Güter zur richtigen Zeit am richtigen
Ort bereitzustellen; ebenso müssen Daten organisiert werden. Dazu gehört vor allem die
Schaffung geeigneter Strukturen für Transport und Lagerung sowie insbesondere zur Sicherung
dynamischer Datenmengen.
Diese Facharbeit wird nach einer Abgrenzung des Themengebietes die Anforderungen der
Datenlogistik mit denen der klassischen Logistik vergleichen und im Anschluss einen
ausgewählten Kaufprozess mit dem Schwerpunkt auf datenlogistischen Vorgängen vorstellen.
Die gegenübergestellten Teilbereiche der Logistik wurden so gewählt, dass die kritischen
Anforderungen und Merkmale der Datenlogistik optimal dargestellt werden können. Die
Vergleiche sind mit den Fachbegriffen der klassischen Logistik betitelt; inhaltlich gibt es an
wenigen Stellen jedoch unvermeidliche Überschneidungen, da die Leistungsbereiche der klassischen Logistik ungleich zu denen der verglichenen Pendants in der Datenlogistik sind – bspw.
bei Lager- und Distributionslogistik. Teilbereiche, die bei der Datenlogistik kaum relevant sind,
wie etwa Verpackungs- oder Entsorgungslogistik, wurden nicht betrachtet. 3
2. Datenlogistik, Begriffsbestimmung und Abgrenzung
Klassische Logistik4 ist die gesamte Organisation von Materialflüssen (und den dazugehörigen
Informationen) innerhalb von Unternehmen, zwischen Unternehmen und Lieferanten sowie
zwischen Unternehmen und Kunden. Zur Organisation werden Planung, Gestaltung und
Abwicklung wie auch die Kontrolle gezählt. Damit ist die Logistik ein in diverse Prozesse
integrierter Bereich innerhalb von Unternehmensstrukturen. 5
Der für diese Arbeit wesentliche Bereich der operativen Logistik ist durch seine Grundaufgabe
definiert als „Effizientes Bereitstellen der geforderten Mengen benötigter Objekte in der richtigen
1
2
3
4
5
Vgl. Straube, Frank: e-Logistik, 2004, S. 5
Vgl. Jeske, Martin et al.: Big Data in Logistics, 2013; und: Kollmann, Tobias: E-Business, 2013, S. 8 ff
Der Grund dafür wird in Kapitel 3 deutlich.
In dieser Arbeit wird Logistik als Abgrenzung zur Datenlogistik als „klassische Logistik“ bezeichnet
Vgl. Schulte, Christof: Logistik, 2009, S.1 f
5
Datenlogistik
Zusammensetzung zur rechten Zeit am richtigen Ort.“6 Diese Definition enthält zugleich die sechs
Merkmale, die für die Erfüllung der Logistikaufgabe ausschlaggebend sind und die für Datenlogistik eingegrenzt werden kann, da hier ausschließlich Daten die benötigten Objekte sind.
Datenlogistik ist also die Organisation von Datenflüssen und damit abzugrenzen von der ELogistik, die die informationstechnische Unterstützung der allgemeinen Logistik sowie die
Integration eines ganzheitlichen Logistikmanagements für die Nutzung der E-Business-Potentiale beschreibt.7 Daten sind hier wichtige Informationsträger, allerdings nicht die im Mittelpunkt stehenden Güter, wie bei der Datenlogistik. Datenlogistik ist demzufolge eine
Einschränkung der Logistik auf Branchen, in denen Daten die bereitgestellten Objekte sind; ELogistik kann dahingegen eher als integrierte Prozessbegleitung der Logistik verstanden
werden.
Daten sind Zeichen, die nach einer definierten Syntax zusammengesetzt werden. Im Kontext
anderer Daten sowie einer definierten Semantik können Daten zu Informationen und durch
Vernetzung dieser zu Wissen werden. Syntax und Semantik variieren je nach Kontext: Während
bspw. unter Menschen Sprachen wie Deutsch oder Englisch als Definitionsrahmen dienen, sind
es im WWW8 Protokolle und HTML-Auszeichnungssprachen oder bei Computern allgemein
Programmiersprachen wie C++ oder Java.9
Die Zeichen selbst, die ein einzelnes Datum ausmachen, bestehen aus Bitfolgen. Ein Bit ist ein
binary digit (Binärziffer), das entweder den Zustand 0 oder 1 annehmen kann; also technisch
Entladung oder Ladung. 8 Bit machen ein Byte aus, das wiederum für ein bestimmtes Zeichen
laut ASCII-Code (American Standard Code for Information Interchange) steht. Da es zwei
Zustände eines Bits gibt, gilt: 2^8 Bit ergeben 256 verschiedene Zeichenmöglichkeiten im
ASCII-Code, wohingegen nur die ersten 128 Zeichen (2^7) die grundlegenden Zeichen und die
zweiten 128 Zeichen die erweiterten Zeichen ausmachen. 1 Byte stellt durch 8 Ladungszustände
ein Zeichen dar, bspw. „0100 0010“ für den Buchstaben „B“. Die offizielle Tabelle des
einfachen ASCII-Codes ist zur Vollständigkeit im Anhang zu finden. 10
Daten selbst lassen sich ferner in diverse Kategorien unterscheiden, etwa ihrer Struktur oder
6 Gudehus, Timm: Logistik 1, 2012, S. 1 (Auszeichnungen aus dem Original)
7 Vgl. Straube, Frank: e-Logistik, 2004, S. 67 ff und S. 111
8 Die Bezeichnung WWW – World Wide Web – beschreibt, was gemeinhin als Internet bezeichnet wird: die
weltweite Vernetzung von Hypermedia-Dokumenten, die über HTTP kommuniziert werden. HTTP heißt
Hypertext Transfer Protocoll – es dient als Protokoll (Sprache), zur Übertragung von Daten und gilt als
Standard für WWW-Anwendungen. Internet ist lediglich die Vernetzung von Computernetzen. (Vgl. Stein,
Erich: Rechennetze und Internet, 2001, S.424 ff)
9 Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 1 ff
10 Vgl. Stein, Erich: Rechennetze und Internet, 2001, S.62
6
Datenlogistik
Beständigkeit nach. Für diese Arbeit ist jedoch lediglich die Abgrenzung von Metadaten wichtig.
Während bei Daten selbst jede Form von Daten gemeint sein kann (bspw. die gesamten Daten,
die ein E-Book ausmachen, also der inhaltliche Text), sind Metadaten beschreibende Daten,
also Daten, die bestimmte Markmale von Daten enthalten, jedoch nicht den eigentlichen Inhalt
(bei einem E-Book bspw. sämtliche bibliographischen Angaben sowie Zusätze wie Inhaltsverzeichnisse, Klappentexte, Abstracts, etc.).11
3. Ausgewählte Bereiche der Logistik im Vergleich mit Pendants der Datenlogistik
3.1 Transportlogistik
Unter dem Begriff Transport ist die Raumüberwindung von Gütern mithilfe von
Transportmitteln gemeint. Dies kann außerbetrieblich, also zwischen Unternehmen oder von
Unternehmen zu Kunden, sowie innerbetrieblich, als Beförderung von Material in einem
Betrieb, geschehen. Dabei ist der Transport generell an eine Verteuerung eines Gutes ohne
Wertzuwachs geknüpft. Während die Bewegung eines Gutes innerbetrieblich Fördern genannt
wird, heißt das außerbetriebliche Pendant Transportieren. Je nach Literatur wird dies jedoch
synonym behandelt.12 Bei Transportvorgängen kann es sich auch um logistische Funktionen wie
Stapeln, Übergeben, Sortieren, Aufnehmen, Abgeben und Sammeln handeln. 13
Die grundlegende Aufgabe des innerbetrieblichen Transportes besteht darin Güter innerhalb
eines Betriebes zu befördern. So werden Güter vom Transportursprung, bspw. dem
Wareneingang, zum entsprechenden Lager sowie vom Lager über die jeweiligen
Leistungsstellen zum Versand befördert. Hier wird zwischen Unstetig- und Stetigfördern
unterschieden. Bei der Stetigförderung werden Güter über einen festgelegten Förderweg, mit
einer begrenzten Länge, bei gleichbleibender Bewegung sowie Geschwindigkeit von der
Aufnahme- zur Abgabestelle transportiert. Die Auf- und Abnahme eines Gutes erfolgt meist
während der Bewegung. Beispiele hierfür sind Horizontalförderer wie Rollenbahnen,
Bandförderer und Paternoster sowie Fallrohre für Vertikalförderer. Diese Fördertechniken
benutzt
man
meist
bei
hoher
Transportfrequenz
11 Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 409
12 Vgl. Schulte, Christof: Logistik, 2009, S. 149 ff
13 Vgl. Martin, Heinrich: Transport- und Lagerlogistik, 2011, S. 97
7
Datenlogistik
und
einem
gleichmäßigen
Transportaufkommen.14
Unstetigförderer
arbeiten
dagegen
mit
frei
wählbaren
Bewegungsrichtungen und bei variablen Förderstrecken.15
Beim
außerbetrieblichen
Schienenverkehr,
Transport
Binnenschiffahrt,
werden
Güter
Seeschifffaht,
vermittels
Luftverkehr,
Straßengüterverkehr,
Rohrleitungs-
sowie
kombiniertem Verkehr bewegt. Hier gibt es zahlreiche Auswahlkriterien die sich in Kosten und
spezifische Leistungsfähigkeit unterteilen lassen. Die Art des außerbetrieblichen Transports
muss durch detaillierte Planung ausgewählt werden, da hier zwischen teilweise hohen Kosten
und kritischen Anforderungen der Nutzwert abgewogen werden muss. Anforderungen sind
bspw.
Ausnutzung
geographisch
günstiger
Leistungsverteilung
oder
termingerechte
Beschaffung und Bereitstellung.16
Das Pendant zum Transport auf Datenseite ist Datenübertragung. Darunter versteht man die
Datenübermittlung
zwischen
zwei
oder
mehreren
Teilnehmern. 17
Hierzu
sind
Kommunikationssysteme notwendig, die die Energieform von Zeichen (Bits) über
Übertragungsmedien versenden. Durch verbesserte Übertragungstechniken und -medien hat
sich das Kommunikationsverhalten enorm verändert. Abbildung 1 zeigt den technischen
Fortschritt im Bereich der Datenübertragung. So konnte die Übertragungsgeschwindigkeit um
das Millionenfache in den letzten 40 Jahren gesteigert werden.18
14
15
16
17
18
Vgl. ebenda S. 132
Vgl. ebenda S. 214
Vgl. Schulte, Christof: Logistik, 2009, S. 171 ff
Vgl. Höher, Peter Adam: Übertragungstechnik, 2013, S. 5
Vgl. Kollmann, Tobias: E-Business, 2013, S. 8
8
Datenlogistik
Abbildung 1: Die zeitliche Entwicklung der Übertragungsraten leitungsgebundener und leitungsungebundener
Medien (Abb. aus Kollmann, Tobias: E-Business, 2013, S. 8)
Datenübertragung wird in leitungsgebundene und leitungsungebundene Übertragungsmedien
unterteilt. Zu den leitungsgebundenen Medien zählen metallische Kabel, wie Kupfer und
Koaxial sowie nicht metallische Leiter, wie Glasfaser. Beispiele für leitungsungebundene
Übertragungsmedien sind Funk (wobei die Übertragung zum oder vom mobilen Teilnehmer
mindestens abschnittsweise über Funk erfolgen muss), optische Freiraumkommunikation wie
Laserlicht und Infrarotlicht sowie die Mikrowellenübertragung. Die laserbasierte optische
Freiraumkommunikation wird in Intersatelliten-Verbindungen und zunehmend in der
breitbandigen Datenübertragung zwischen Gebäuden eingesetzt. Schallwellen werden in der
Unterwasserkommunikation genutzt.19
An den Datentransport werden deutlich andere Anforderungen gestellt als an den klassischen
Transport. Während bei letzterem Entfernung und Zugänglichkeit die stärksten Kostentreiber
sind, die je Transaktion entstehen, fallen beim Datentransport nach der Errichtung der
Systemarchitektur keine weiteren expliziten Kosten für einzelne Transaktionen an. Hier muss
lediglich Gebühr für Zugang und Nutzung entrichtet werden. Ein Pendant hierfür kann bei der
klassischen Logistik bspw. die Autobahnmaut sein. Auch die bei der Datenübertragung
benötigte Zeit ist signifikant geringer und stellt keine Ansprüche an Verkehrsanbindungen oder
19 Vgl. Höher, Peter: Übertragungstechnik, 2013, S. 569; und: Stein, Erich: Rechennetze und Internet, 2001, S. 55
ff
9
Datenlogistik
geographische Lage von Empfänger oder Sender; vorausgesetzt, eine Anbindung an das
notwendige Kommunikationsnetzwerk ist gegeben. Ferner muss bei der Übertragung
gewährleistet sein, dass alle Datenblöcke zuverlässig, unverfälscht und effizient ihren
Bestimmungsort erreichen. Eine Datenverbindung, also der Transportweg für Daten, muss eine
möglichst geringe Verzögerung beim Empfänger produzieren und eine niedrige Fehlerrate
besitzen.20
Beim Datentransport kann nicht uneingeschränkt in innerbetrieblich und außerbetrieblich
unterschieden werden. Zwar gibt es innerbetriebliche Netze wie das Intranet, die auf leichte
Bedienbarkeit sowie Schutz vor Fremdeinwirkung ausgelegt sind.21 Allerdings wird in
zahlreichen Unternehmen auf ein Intranet verzichtet, da auch die Kommunikation über das
Internet innerbetrieblich möglich ist. Oft wird bspw. über unternehmensinterne E-MailAdressen kommuniziert, die vom unternehmenseigenen Server 22 gehostet werden. Das
Versenden dieser E-Mails passiert dennoch über das öffentliche Internet. 23
Wesentliches Kriterium der Datenlogistik ist nicht – wie bei der klassischen Logistik – die
Leistungsfähigkeit, sondern der Schutz des Transportes. Während zwar auch Ladungen beim
Straßengüter-, Schienen- oder sonstigem Verkehr geschützt werden müssen, ist bei Daten der
Schutz von Versenden und Empfangen wichtiger, also Start- und Endpunkt der
Datenübertragung. Der Bereich Sicherheit bei Schnittstellen ist in Kapitel 4.3 Sicherheit als
kritische Anforderung bei datenlogistischen Prozessen näher erläutert.
3.2 Beschaffungslogistik
Beschaffung heißt für Unternehmen, Rohstoffe, Materialien, Vorprodukte und andere Handelswaren (oder auch Logistikleistungen) sowie die dazugehörigen Lieferketten nach Kunden-, bzw.
Produktionsanforderungen bereitzustellen.24
Diese Aufgaben teilen sich in die Bereiche Beschaffungslogistik und Einkauf. Während letzteres
unter anderem die Aufgaben Beschaffungsmarktfoschung, Lieferantenauswahl, Preisverhandlungen und Beschaffungsverwaltung einschließt, bedient der Teilbereich Beschaffungslogistik
Aufgaben wie Disposition, Warenannahme und -prüfung, innerbetrieblicher Transport,
20
21
22
23
24
Vgl. Zarnekow, Rüdiger: Internetwirtschaft, 2013, S.9 ff
Vgl. Domschke, Wolfgang: Logistik, 2007, S. 7
Zum Thema Server mehr in Kapitel 3.3 Lagerlogistik
Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 419 ff
Vgl. Gudehus, Timm: Logistik 1, 2012, S. 531 ff
10 Datenlogistik
Material- und Informationsfluss sowie Lagerhaltung.25 Da Transport und Lagerhaltung jeweils
eigene Kapitel haben, wird in diesem Kapitel auf Disposition, Material- und Informationsfluss
sowie Warenannahme und -prüfung eingegangen.
Disposition ist die hauptsächlich operative Zuteilung von Leistungen und Ressourcen zur
termingerechten und mengenmäßig optimalen Bedienung von Aufträgen und internen
Bedarfen.26 Wichtig ist hier, dass die Disposition ein wesentliches Planungselement von
Produktion und Vertieb ist. Eine optimale Disposition verschafft einem Unternehmen die
Fähigkeit, Aufträge rasch bedienen zu können, da zur Produktion notwendige Ressourcen
ausreichend vorhanden sind, und andererseits nicht unnötig Kapital zu binden. Würde dagegen
zu knapp disponiert, kann es bspw. vorkommen, dass die Produktion dem Vertrieb hinterherarbeitet, da Aufträge nicht mengen- oder termingerecht bedient werden können. Disposition ist
in der klassischen Logistik somit ein äußerst wichtiger, stets zu optimierender Prozess. 27
In der Datenlogistik ist Disposition dagegen weniger wichtig. Der Grund liegt in der
Möglichkeit, Daten mengenmäßig unbegrenzt vervielfältigen zu können. Nach der erstmaligen
Beschaffung müssen Daten nicht wiederholt beschafft werden – die Ressource ist somit ewig
vorhanden. Zu differenzieren sind hier die Datenpakete, die letztendlich als Produkte an
Kunden vertrieben werden. Oft werden Datenpakete bei Bestellung automatisch durch DBMS 28
zum Endprodukt zusammengesetzt. Allerdings ist für diesen internen Prozess keine
Disposition nötig, da definierte Strukturen und Zuweisungen innerhalb der Datenbanken diese
Prozesse gewährleisten. Außerdem sind Dispositionsplanungen bezüglich einzelner, paralleler
oder verketteter Leistungs- und Fertigungsstellen in der Datenlogistik nicht notwendig,
während diese Planung in der klassischen Logistik wesentlich für Produktionsstrategien ist. 29
EDV-Systeme können zahlreiche Leistungen parallel erstellen, lediglich abhängig etwa von der
Qualität der Server- und Datenbankstruktur oder bspw. dem Arbeitsspeicher. Transaktionen
können hier in Sekundenschnelle bearbeitet werden, sodass sich die Frage nach Wartezeiten 30
kaum stellt.31 Vielmehr ist bei der Datenlogistik dagegen auf den Material- und Informationsfluss wertzulegen, da dieser die Struktur darstellt.
25
26
27
28
Vgl. Schulte, Christof: Logistik, 2009, S. 267
Vgl. ebenda S. 371 ff
Vgl. ebenda S. 374 f
DBMS (Datenbank-Managementsystem) ist die Software, die Datenbanken bearbeitet. Näheres dazu in Kapitel
3.3 Lagerlogistik
29 Vgl. Gudehus, Timm: Logistik 1, 2012, S. 281
30 Abgesehen von bestimmten Branchen wie etwa dem Wertpapierhandel, wo es bei Datenübertragungen auf
Millisekunden ankommt.
31 Vgl. Straube, Frank: e-Logistik, 2004, S. 70 f
11 Datenlogistik
Materialfluss innerhalb von Unternehmen bezeichnet die Weitergabe und Verarbeitung von
materiellen Objekten durch operative Leistungsstellen; Informationsfluss dagegen beschreibt
die Weitergabe und Verarbeitung von immateriellen Objekten durch administrative Leistungsstellen.32
Da immaterielle Objekte weitestgehend Daten sind, findet bei der Datenlogistik keine
Trennung zwischen Material- und Informationsfluss statt. Ferner gehen die Daten des in der
klassischen Logistik genannten Informationsflusses letztendlich nicht – oder nur als Metadaten
– in das Produkt ein. Während die operativen Leistungsstellen in der klassischen Logistik
Personen oder Maschinen sind, die die Weitergabe ausführen, sind es in der Datenlogistik
grundsätzlich nur EDV-Systeme. Der Materialfluss findet daher automatisch statt und muss
detailliert definiert werden, damit das System die nötigen Handlungen ausführt. Dazu gehören
wesentlich die Vorgabe der Relationen, sodass die richtigen Entitäten in Datenbanken mit den
jeweils erforderlichen relationalen Entitäten verknüpft werden, damit die Datenpakete, die
vertrieben werden, vollständig und richtig sind. 33 Was in der klassischen Logistik bspw.
bedeutet, dass Förderbänder Materialien zu den richtigen Leistungsstellen transportieren, heißt
in der Datenlogistik, dass bei einem Bestellprozess das System automatisch aus den richtigen
Positionen in Datenbanken (auf den richtigen Servern/Speicherplätzen) Datensätze auswählt
und diese im definierten Ausgabeformat verbindet. Die Definition dieser Prozesse – also der
Materialflüsse – ist äußerst wichtig für die Datenlogistik, da nur bei perfekter Ausführung aus
Daten brauchbare Produkte werden.34
Warenannahme und -prüfung stellen (abgesehen von der Bestellung) die Anfangsleistung der
Beschaffungslogistik dar, da durch sie Waren, Rohstoffe und Ähnliches ins Unternehmen
kommen, somit am Beginn eines Materialflusses stehen und gemeinhin als Teil dessen zu
verstehen sind. Der Leistungsbereich Warenannahme und -prüfung teilt sich in zahlreiche
Teilleistungen, die in ihrem Leistungsspektrum variieren, je nachdem welche Art von Waren
behandelt werden. Im Wesentlichen zählen dazu: physische Annahme der materiellen Objekte,
Überprüfung der Übereinstimmung mit der Bestellung über Lieferschein (Termin, Art, Menge,
etc.), Überprüfung der Ware selbst (Qualität, Menge), Weitergabe an Lager- oder erste Verarbeitungsstelle sowie Dokumentation im Warenwirtschaftssystem.35
In der Datenlogistik ist die Warenannahme und -prüfung grundsätzlich dadurch von der klassi32
33
34
35
Vgl. Gudehus, Timm: Logistik 1, 2012, S. 22f
Hierzu mehr im folglenden Kapitel 3.3 Lagerlogistik
Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 8 ff
Vgl. Schulte, Christof: Logistik, 2009, S. 336 ff
12 Datenlogistik
schen Logistik zu unterscheiden, dass keine physische Annahme und Prüfung möglich sind.
Darüber hinaus findet eine ähnliche Prüfung bezüglich Termin, Qualität oder Menge statt.
Hierbei ist lediglich zu beachten, dass in der Datenlogistik im Gegensatz zur klassischen
Logistik verstärkt auf Transformation und Sicherheit geachtet wird. Transformation ist hier als
Schritt zur kompatiblen Datenannahme/-weitergabe zu verstehen. Sicherheit bezeichnet
Authentifikation vom Datenversender und dem eigenen Zugang zu Netzwerken. Während es in
der physischen Warenannahme ungewöhnlich bis unwahrscheinlich ist, dass sich Bedrohungen
ins Unternehmen einschleusen (außer bspw. in der Lebensmittelindustrie), ist es bei datenbasierten Unternehmungen ein gegenwärtiges Problem. Der Schutz der eigenen Systeme –
sowohl der Standortsysteme als auch der Server – sollte daher (u.a.) durch Authentifikation bei
der Warenannahme gewährleistet werden.36
Zusammengefasst bedeutet die Beschaffungslogistik für Daten, weniger Schwerpunkt auf
Dispositionsmaßnahmen als auf detaillierte, vollständige und richtige Definition der (Materialfluss-)Strukturen, sodass Prozesse fehlerfrei funktionieren. Kritisch ist hierbei, dass Prozesse
automatisch laufen müssen und die Gesamtstruktur sich an Dynamik wie Wachstum anpassen
können muss, da ansonsten regelmäßig die (Materialfluss-)Strukturen neu definiert werden
müssten. Reibungslose operative Automatik erfordert schließlich perfekte Planung.
3.3 Lagerlogistik
Lagerlogistik betrifft fast alle Leistungsebenen einer Unternehmung, denn es lässt sich auch
beim optimalen Materialfluss kaum vermeiden, dass Produkte oder ihre Vorstufen zwischengelagert werden müssen.37 In diesem Kapitel werden hauptsächlich die Zwischenlager betrachtet,
da Erfüllungszentren und Standortdeterminierung für die Distribution Teil des nachfolgenden
Kapitels Distributionslogistik sind.
Zur Lagerlogistik zählen neben dem Lagern – dem Aufbewahren von Beständen – das Einund Auslagern. Es gibt in Produktions- und Logistikbetrieben zahlreiche Systeme und
Strategien, die diese drei Leistungen perfekt aufeinander abstimmen und in den Materialfluss
integrieren; dennoch ist bei der Lagerlogistik das Potential für Fehler und unnötige Kosten
hoch. Sie resultieren hauptsächlich aus zu geringen Füllungsgraden, schlechter Flächen- oder
36 Vgl. Kappes, Martin: Netzwerk- und Datensicherheit, 2013, S. 41 ff und S. 141 ff; und: Riggert, Wolfgang:
ECM – Enterprise Content Management, 2009, S. 119 ff
37 Vgl. Schulte, Christof: Logistik, 2009, S. 227
13 Datenlogistik
Raumnutzung, Platzmangel oder Engpässen bei Ein- und Auslagerung. 38 Für viele Lagerarten
kann ein Fixkostenanteil von mehr als 85 % der Lagerplatzkosten angenommen werden. So ist
es nicht verwunderlich, dass Lagerumschläge stets hoch zu halten und Systemlücken zu
vermeiden sind, um Fixkostendegressionseffekte auszunutzen. 39 Dies wird neben optimaler
Disposition durch Anpassung der Lagersysteme und -technik gewährleistet, was die Auswahl
des optimal auf die Bestände zugeschnittenen Systems wie bspw. Kanalregal-, Umlauf,Verschieberegal-, Blockplatz- oder Fachregallager bedeuten kann. Darüber hinaus muss die
Einlagerung selbst optimiert werden, etwa durch Auswahl geeigneter Ladungsträger,
Lagergeräte und Lastaufnahmegeräte. Zudem muss das System des Einlagerns selbst angepasst
sowie laufende Dokumentation und Bestandsaufnahme mit geeigneter Software unterstützt
werden.40 Dieses gesamte Spektrum des optimalen Lagersystems muss durch laufende Prozesse
wie Schutz vor schlechter Witterung und Diebstahl sowie Leistungen wie Bündelung, Entbündelung, Etikettierung, Schwankungsausgleich, Verpackung oder Kommissionierung begleitet
werden.41
Die Datenlogistik setzt dementgegen gänzlich andere Anforderungen an Lagersysteme.
Gelagert werden Daten in magnetischen Massenspeicher mit Direktzugriff, hauptsächlich
Festplatten.42 Die Systemarchitektur ist grundsätzlich so aufgebaut, dass innerhalb eines
Client/Server-Systems über Standards der TCP/IP-Protokollfamilie 43 kommuniziert wird. Der
Client ist derjenige (hauptsächlich Käufer via Webbrowser), der Dienste vom Server abruft. Der
Server ist die Software, hinter der neben dem Frontendsystem (bspw. ein Webshop, dass durch
ein Content Management System organisiert ist) verschiedene Datenbanken hinterlegt werden,
aus denen durch Datenmanipulation Informationen bei Abruf zusammengestellt werden. 44
Die Hardware hinter dem Server stellt also den physischen Speicher dar, das Lager der Daten.
Hier kommt es zur in der klassischen wie in der Datenlogistik wichtigen Make-or-Buy-Entscheidung, ein eigenes Lager zu betrieben oder eines anzumieten. 45 Während es jedoch bei
klassischen Lägern stark von den zu lagernden Beständen und der geographischen Verteilung
38
39
40
41
42
43
Vgl. Gudehus, Timm: Logistik 2, 2012, S. 613
Vgl. ebenda S. 689
Vgl. ebenda S. 620 ff
Vgl. Schulte, Christof: Logistik, 2009, S. 228 ff
Vgl. Wolf, Oliver: Grundlagen der Informationsverarbeitung, 1998, S. 26 ff
TCP/IP (Transmission Control Protocol/Internet Protocol) ist ein weltweit akzeptiertes, genormtes Modell
von verschiedenen Schichten, durch die über das WWW kommuniziert wird. Die Schichten regeln neben dem
Datentransfer bspw. Verbindungsaufbau oder Fehlerüberwachung. (Vgl. Stein, Erich: Rechennetze und
Internet, 2001, S. 34 ff)
44 Vgl. Kollmann, Tobias: E-Business, 2013, S. 126 ff
45 Vgl. Wolf, Oliver: Grundlagen der Informationsverarbeitung, 1998, S. 112 ff
14 Datenlogistik
abhängt, ob ein eigenes Lager betrieben werden soll, sind bei der Datenlogistik Traffic, Übetragungsvolumen und letztendlich die Größenordnung von Serverbedarf und Umsatz ausschlag gebend. Wird ein Server im eigenen Haus gehalten, sogenanntes In-House Hosting, so muss
neben der Hardware die gesamte Struktur inklusive Vernetzung selbst geschaffen und diese
fortan unterhalten46 werden. Alternativ kann ein Server outgesourct, also bei einem Provider
angemietet werden. Dieser Host genannte Dienstleister übernimmt die gesamte Unterhaltung
gegen Gebühr; mittlerweile sogar dynamisch erweiterbar. 47 So macht es vor allem für kleine
oder junge Unternehmen mit Lagerbedarf Sinn, Dienstleister in Anspruch zu nehmen. Bei
Unternehmen mit großem Datenvolumen ist dagegen das In-House Hosting oft effizienter, da
bei ihnen Einkauf von Know-How möglich ist und der Investition eine vergleichsweise kurze
Amortisationszeit folgt.48
Auf einem Server befinden sich die Software-Systemkomponenten, die für die E-ProcurementProzesse49 sowie für alle logistischen Prozesse erforderlich sind. Es findet beim Handel mit
Daten keine Trennung von Vertrieb, Lager und Dokumentation statt. Während normalerweise
Vertriebsabteilungen eine Schnittstelle zu den Daten der Logistik brauchen, um Angebote zu
tätigen, können bei Unternehmen mit Datenprodukten Vertrieb und Lager oft auf die gleiche
Datenbank zurückgreifen. Ebenso beim Erfüllungsprozess, bei dem das Datenbank-Managementsystem, das die Distribution organisiert, auch die Datenbank des Customer Relationship
Managements pflegt. Durch diese Verbindung der Applikationen sind weniger Schnittstellen
nötig und Prozesse zeitsparender sowie einfacher strukturiert. Nicht zuletzt gibt es zahlreiche
Unternehmen, in denen solche Daten noch manuell eingepflegt werden müssen.
Das heißt nicht, dass bei der klassischen Logistik der physische Speicherort nicht derselbe sein
kann oder dass die Datenübermittlung nach Versand nicht automatisch an das CMR-System
übermittelt werden können. Es bedeutet aber, dass intern mehr Prozessstufen und Schnittstellen nötig sind, um einen Kundenwunsch zu erfüllen. Für Unternehmen mit digitalen Gütern
bedeutet das Vorteile in Bereichen, die über die Logistik hinausgehen, bspw. gründliche und
schnelle Analysen durch Data-Mining-Methoden aus denen schnelles Reaktionsvermögen für
Vertrieb und Database-Marketing resultieren können.50
46 Unterhalt betrifft Internetanbindung, technischer Support, Pflege, Fehlersuche und Sicherheit digital wie
Firewalls und Virenschutz sowie physisch wie Erdbebenschutz und Vermeidung von Überhitzung.
47 Bspw. Strato.de, Dell.com, aws.amazon.com, uvm.
48 Vgl. Kollmann, Tobias: E-Business, 2013, S. 233 ff
49 E-Procurement ist ein Sammelbegriff für elektronischen Einkauf/Verkauf, der zahlreiche Aufgaben wie
Produktpräsentation, Bezahlung und Bereitstellung miteinschließt. (Vgl. Kollmann, Tobias: E-Business, 2013,
S. 109)
50 Vgl. Kollmann, Tobias: E-Business, 2013, S. 237 ff
15 Datenlogistik
Ursache für diese Vorteile und Grund dafür, in diesem Kapitel Lagerlogistik diverse nichtlogistische Abteilung zu motivieren, liegen in der Logik, dass das Lager der Datenlogistik als
Kernelement des gesamten Geschäftsbetriebs betrieben wird. Es übernimmt jedoch andere
Funktionen als ein klassisches Bestandslager. Neben dem mengenmäßig einfachen Vorhalten
der digitalen Produkte übernimmt das Lager direkte Informationsfunktion für Unternehmen
wie Konsumenten zugleich. Hier wird das Lagern von Daten und daraus bereitstellbarer
Informationen wichtiger als das Ausnutzen von Raum. Möglich wird das einerseits durch den
geringen Platzbedarf von digitalen Gütern, die sich oft maximal im kB-Bereich abspielen,
wohingegen Speicherplätze auf Servern in GB bis TB zu günstigen Preisen angeboten
werden.51 Wichtiger dagegen ist das System, dass diese Informationsbereitstellung ermöglicht.
Hierbei handelt es sich um relationale Datenbanken. Eine Datenbank ist ein Speichermedium
(bspw. eine Festplatte oder ein Server), auf dem Daten in einem definierten Muster angelegt
sind. Die Software, die die Bearbeitung und Beschreibung dieser Daten ermöglicht, heißt
Datenbank-Managementsystem, kurz DBMS. Ein DBMS muss die unter dem Akronym
ACID52 zusammengefassten Kriterien gewährleisten:
•
Atomicity: Eine Datentransaktion kann nur als Ganzes oder gar nicht ausgeführt
werden. Teilschritte ohne Abschluss sind nicht erlaubt.
•
Consistency: Eine Datenbank muss nach einer Datentransaktion in einem
widerspruchsfeien Zustand sein.
•
Isolation: Datentransaktionen müssen immer unabhängig voneinander ablaufen.
•
Durability: Widerruf einer Datentransaktion ist nicht möglich; eine explizite neue
Transaktion ist notwendig, die den vorherigen Zustand wiederherstellt.
Vermittels SQL53 als Standard kann durch das DBMS auf verschiedene Datenbanken zurückgegriffen und Daten daraus manipuliert werden. Datenmanipulation bedeutet in diesem Fall, dass
Entitäten aus verschiedenen Datenbanken ausgewählt und zu Datensätzen verbunden werden,
wenn dieser Datensatz gebraucht wird; hieraus entsteht ein relationales Datenmodell. Entitäten
können verschiedenste Daten oder Datensätze sein, die in diversen Datenbanken abgelegt
sind.54 Als vereinfachtes Beispiel: Es enthielte eine Datenbank Namen von Kunden, eine zweite
deren Adressen, eine dritte Artikel (das klassische Lager) sowie eine weitere Warenkörbe. Riefe
51 Vgl. Angebote bei genannten Serveranbietern Strato.de, Dell.com, aws.amazon.com
52 Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 8
53 SQL steht für Structured Query Language. Es ist eine Systemsprache, die Datenmanipulation möglich macht.
(Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 32 ff)
54 Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 8 f
16 Datenlogistik
nun ein Kunde einen Webshop auf, bekäme er (sein Browser) eine Entität aus der Warenkorbdatenbank zugeordnet; registrierte er sich, würden Entitäten in Adress- und Namensdatenbank
erfasst und zusammengefasst der Warenkorbentität zugeordnet; legte der Kunde Artikel in den
Warenkorb, würden automatisch die Entitäten aus dem Lager mit dem Warenkorb verbunden.
Jede Entität kann derweil verschiedene Attribute aufweisen wie Preise, bzw. jene, die geändert
werden können wie Artikelmenge. Dies soll als kleiner Einblick in DBMS ausreichen und
verdeutlichen, wie wichtig das Lager für die Datenlogistik ist. Sie bilden den Kern der
Unternehmen.
Ferner ist beim Lagern von Daten wichtig, auf Dynamik eingehen zu können. Schließlich
können die Möglichkeiten der digitalen Lagerhaltung nur ausgenutzt werden, wenn die
Strukturen von Beginn an dafür ausgelegt sind. Oft wird hier der Terminus „medienneutrale
Datenhaltung“ angebracht. Das bedeutet, dass Daten unabhängig vom möglichen Endgerät
oder zukünftigen Prozess gespeichert werden. Bei einem E-Book hieße dies, dass der Text
XML-basiert gespeichert wird, ebenso weitere Entitäten wie Name oder Adresse, etc. Erst bei
Bereitstellung wird das Produkt zusammengestellt, wobei XML den Inhalt liefert und Layoutund Struktur-Dokumente das Aussehen definieren, nach denen dieser Inhalt dargestellt wird. 55
Bei Bereitstellung werden die Entitäten manipuliert und das Produkt entsteht, im Format, das
der Kunde gewählt hat (oder das für den Kunden technisch automatisch ausgewählt wurde). 56
Ein weiterer Bereich, der für die klassische Logistik wichtig ist, ist die Entsorgungs- und Abfalllogistik. Bei Datenlogistik ist ein Negativ davon vonnöten, denn die Entsorgung von Daten
passiert ob ihres physischen Nichtvorhandenseins rasch. Lediglich bei äußerst sensiblen Daten
muss auf die endgültige Löschung von Daten wert gelegt werden. Der Unterschied besteht
darin, dass grundsätzlich Daten per einfache Anweisung vom Speichermedium entfernt werden
können. Durch spezielle Techniken lassen sich diese Daten jedoch über den Speicherplatz
rekonstruieren. Diese Rekonstruierbarkeit kann bei Bedarf vermieden werden. Viel eher
allerdings ist die Datensicherheit ein Problem, denn der Schutz bestehender Daten ist oft
wichtiger als der der Schutz nicht mehr bestehender. Zum Bereich Datensicherheit gibt es
zahlreiche Anforderungen,57 die an dieser Stelle jedoch nicht vertieft betrachtet werden sollen.
55 XML heißt Extensible Markup Language und ist eine Auszeichnungssprache, für die Unternehmen nach
eigenen Anforderungen DTD erstellen können, die wiederum definieren, welche Auszeichnungen eine XML
liefert. Eine Auszeichnung mit XML macht grundsätzlich nichts mit dem Text, erst in Verbindung mit Layout(bspw. CSS oder XSL) und Struktur-Dokumenten (DTD) tritt die XML-Auszeichnung zum Vorschein; XML
ist somit eine Metasprache (Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 72 ff)
56 Vgl. Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 69 ff
57 Vgl. Wolf, Oliver: Grundlagen der Informationsverarbeitung, 1998, S. 156 ff
17 Datenlogistik
3.4 Distributionslogistik
Der letzte zu beschreibende Vergleich betrifft die Distributionslogistik (auch Absatzlogistik
genannt). Distribution ist die räumliche, zeitliche, qualitative und quantitative Transformation
von Waren vom Produzenten zum Endabnehmer. 58 Während die akquisitorische Distribution
Absatzwege (direkt und/oder indirekt) plant, kontrolliert und steuert, umfasst die Distributionslogistik alle Aufgaben, die Lager- und Transportvergänge betreffen. Ein wesentlicher und im
Folgenden vorgestellter Teilbereich der Distributionslogistik 59 ist die Standortwahl der Distributionsläger.60 Die ebenso der Distributionslogistik zugeordneten Aufgaben Auftragsabwicklung,
Kommissionierung und Warenausgang finden bei der Datenlogistik kein Pendant, da in diesen
Bereichen die in der Beschaffungslogistik schon vorgestellte Automatik greift. 61
Standortdeterminierung ist für die Logistik insgesamt ein zentrales Kriterium. Zahlreiche
Fragestellungen drehen sich um die Wahl des richtigen Standortes, insbesondere bei Produktion
und Distribution. Während es bei der Produktion auf günstige Beschaffungsstrukturen und
bspw. geringe Lohnkosten ankommt, ist bei der Distribution die optimale Anbindung zum
Kunden wichtig. Optimal bedeutet hier, möglichst kostengünstig die Transformation der Waren
vom Lager zum Kunden terminlich, qualitativ und quantitativ anforderungsgerecht zu erfüllen.
Logistische Fragestellungen, die daraus resultieren, betreffen die Anzahl der Läger, einen
möglichen Aufbau von Lagerstufen, geographische Ansiedelung von Lägern und Zuordnung
von Lägern zu Absatzgebieten. Darüber hinaus müssen zahlreiche Fragestellungen um die
Mikrostruktur, also der Läger selbst, wie Größe der Läger, Bestände der Läger, Wachstumsmöglichkeiten der Läger, etc. beantwortet werden. Die Lösung solcher Fragestellungen sind mit
immensen Investitionen verbunden und nur strategisch lösbar, da der Aufbau eines Lagers, bzw.
einer Lagerstruktur Jahre in Anspruch nimmt.62
Die Datenlogistik ist in diesem Bereich wesentlich flexibler, insbesondere die Makrostruktur
betreffend. Da keine Güter, sondern lediglich Signale bereitgestellt werden, fallen viele
Anforderungen an die Standortdeterminierung von Distributionslägern weg. Daten – ob in
Form von Content, aber auch immer öfter als Anwendung – werden mittlerweile hauptsächlich
58 Vgl. Wöhe, Günter: Betriebswirtschaftslehre, 2008, S. 498
59 Darüber hinaus zählen auch Lagerhaltung, Verpackung und Transport zur Distributionslogistik, allerdings
werden diese Teilbereiche in anderen Kapiteln dieser Arbeit betrachtet, bzw. sind nicht relevant für Daten.
60 Vgl. Schulte, Christof: Logistik, 2009, S. 455
61 Ein exemplarischer Prozess, der diese Automatik insgesamt noch einmal motiviert, kann in Kapitel 4.2 Die
datenlogistischen Prozessstufen bei einem E-Book-Kauf nachgelesen werden.
62 Vgl. Schulte, Christof: Logistik, 2009, S. 459 ff
18 Datenlogistik
über Internetanwendungen wie das WWW oder auch E-Mail-Dienste übertragen. Es ist also
ausreichend, einen Server als Distributionslager zu halten, so dieser an das Internet angebunden
ist; auch wenn weltweit distribuiert wird.63 Ferner finden Versandkosten, die in der Distributionslogistik ebenfalls eine Rolle spielen, bzw. die bei Wegfall erheblichen Anreiz für den
Konsumenten bieten, bei Datenübertragungen nicht statt. Sobald ein Endgerät, über das das EFulfillment stattfindet, Zugang zum WWW hat, kann der Datenversand stattfinden. Als
Versandkosten könnten hier lediglich die Nutzungsgebühren, die für den Zugang aufgewendet
werden müssen, auf die Gesamtheit der Datenübertragungen umgelegt werden, sodass die
Kosten für 1 MB-Datenpaket errechnet werden könnten. Diese Rechnung wäre jedoch äußerst
ungenau und beliefe sich beim durchschnittlichen Verbraucher auf Centbeträge. 64
In der Mikrostruktur gibt es zahlreiche Varianten, ein Distributionslager aufzubauen. Im
Wesentlichen fußen diese auf die beschriebenen Datenbank-Managementsysteme. Verschiedene
Content Management Systeme, E-Shop-Lösungen und Frontend- wie Backendsysteme, die
insgesamt das digitale Unternehmen als Anbieter erst vervollständigen, 65 werden wegen des
Schwerpunkts auf Logistik in dieser Arbeit vernachlässigt.
3.5 Diskussion der Vergleiche
Die Vergleiche der vier wesentlichen Logistikbereiche zeigen, dass zwischen klassischer und
Datenlogistik deutliche Unterschiede liegen. Dafür ist vor allem der Umstand verantwortlich,
dass Daten keine materiellen Güter sind. Datenlogistik ist somit die Planung, Organisation und
Kontrolle von Materialflüssen, in denen das Material lediglich Ladung und damit
gegenstandslos ist. Besonders deutlich wird das, wenn die in Kapitel 2 angeführte Definition
der operativen Logistik von Timm Gudehus unter Einbezug der Betrachtungen aus den
Vergleichen reflektiert wird: Gudehus definiert die operative Logistik als: „Effizientes Bereitstellen
der geforderten Mengen benötigter Objekte in der richtigen Zusammensetzung zur rechten Zeit am
richtigen Ort.“66
63 Wenn Daten dagegen auf Speichermedien versendet werden, also via CD, Diskette oder USB-Stick, treten die
Anforderungen der klassischen Logistik ein, da Speichermedien materielle (und keine digitalen) Güter sind.
64 Vgl. Kollmann, Tobias: E-Business, 2013, S. 11 ff und: S. 613 ff
65 Vgl. ebenda S. 237
66 Gudehus, Timm: Logistik 1, 2012, S. 1 (Auszeichnungen aus dem Original)
19 Datenlogistik
Die zur Erfüllung nötigen Merkmale (kursiv ausgezeichnet) sind also:
•
effizientes Bereitstellen
•
in geforderter Menge
•
der benötigten Objekte
•
in richtiger Zusammensetzung
•
zur richtigen Zeit
•
am richtigen Ort
Definiert wurde schon zu Anfang, dass die Objekte sich auf Daten beschränken. Nach den
Vergleichen fällt jedoch auf, dass drei weitere Merkmale bei Daten kaum Bestand haben. Der
Ort, die Zeit und die Menge sind bei Daten kaum erheblich, vorausgesetzt, dass die Struktur
zum Transport, also Anbindung an das Internet funktioniert. Zudem bekommt das Attribut
effizient für Bereitstellung eine neue Ebene, da Datenprodukte in Sekundenschnelle an
Tausende Nachfrager zur gleichen Zeit bereitgestellt werden können, ohne dafür auf Logistikseite Mehraufwand zu betreiben. Bereitstellung kann dadurch zu Grenzkosten, die gegen Null
gehen, höchst effizient sein.67 Denn Effizienz68 als Optimierung des Verhältnisses von Output
zu Input bedeutet bei Datenlogistik: einmaliges Schaffen perfekt funktionierender Strukturen
führt zu nahezu beliebig steigerbarem Output; unter der Bedingung, dass die Nachfrage diese
Steigerung zulässt.
Logistikbetriebe erfordern wie modernes Wirtschaften generell dynamische Prozesse. Damit
müssen Schwankungen ausgeglichen sowie zukünftige Entwicklungen wie Erweiterungen oder
Einschränkungen getragen werden können. Durch die in vielen Leistungen steckende
Automatik betrifft diese Dynamik bei der Datenlogistik vor allem die Struktur. Da Prozesse
durch die Struktur vom EDV-System selbst erfüllt werden, bedarf es hier einer Struktur, die
dynamisch Änderungen bedienen kann und dennoch starr genug ist, um keine Fehler
zuzulassen. Es muss also möglichst vor der Aufnahme der logistischen Tätigkeiten eine Struktur
gewählt werden, die in Teilen geändert werden kann, ohne dass ganze Funktionen neu
beschrieben werden müssen oder Leistungen (die oftmals schließlich durch das DBMS vernetzt
sind) nicht mehr erfüllt werden können. Der große Vorteil automatischer Leistungserbringung
kann somit bei nötigen Änderungen schnell in einen erheblichen Nachteil umschlagen. Planung
und Kontrolle sind somit schwerwiegender als operationales Tagwerk: Planung, da Weitblick für
67 Vgl. Straube, Frank: e-Logistik, 2004, S. 70
68 Duden der Deutschen Rechtschreibung definiert Effizienz als „Wirksamkeit und Wirtschaftlichkeit“; Vgl.
hierzu auch: Wöhe, Günter: Betriebswirtschaftslehre, 2008, S. 39
20 Datenlogistik
mögliche, zukünftige Änderungen in der Struktur schon heute berücksichtigt werden müssen;
und Kontrolle, da durch stetiges Überprüfen mögliche Neuanforderungen rasch erkannt
werden müssen. Oft wird daher schon in der Entwicklungsphase (Beta-Phase) ein Vorprodukt
für Tester gelauncht, um die Struktur testen zu lassen und auf nötige Änderungen reagieren zu
können, bevor die datenlogistische Struktur gänzlich geöffnet wird. 69
Das Kernstück der Datenlogistik, die Datenbasis, ergibt wiederum einen Vorteil gegenüber der
klassischen Logistik, der über die logistische Leistung hinausstrahlt. Während in klassischen
Betrieben Data-Warehouses70 oft kostenintensiv aufgebaut werden müssen, sind in rein im
Digitalen agierenden Betrieben die Daten aus diversen Applikationen oft gleich vernetzt.
Dadurch ist KDD71, ein wesentliches Ziel des Data-Warehousing, effizienter möglich. DataMining und OLAP (Online Analytical Processing), beides Methoden zur Informationsgewinnung aus Daten, zählen oft zu einer Grundfunktionen von Digitalunternehmen, ohne
dass Umstrukturierungen oder Aufwändungen notwendig sind. Moderne Controllingleistungen
sind somit schon im Unternehmen implementiert, während sie bei klassischen Betrieben erst
nach und nach aufgebaut werden.72
Auch dieser Vorteil kann jedoch in einen Nachteil umschlagen. In regelmäßigen Abständen
werden Meldungen über Datendiebstahl oder -manipulation durch Hacker bekannt. Hier spielt
das Problem der Netzwerksicherheit eine wichtige Rolle, denn jedes Systemelement der
gesamten Architektur muss vor fremden Eingriffen gesichert sein. Da es sich bei Eingriffen
oftmals nur um Kleinstsoftware wie Trojaner oder Spähprogramme handelt, ist ein Eingriff
während er passiert, kaum zu detektieren. Für die Sicherheit muss also im Vorfeld gesorgt
werden, was ein weiteres Mal für ausgefeilte Planung spricht. In diesem Fall allerdings
fortlaufend, da Sicherheitsstandards regelmäßig angepasst und verbessert werden müssen.
Neben dem Schutz vor Fremdeingriffen gilt es auch, dafür zu sorgen, dass die Daten und das
System bei Absturz eines Servers nicht verloren sind. Hierfür sind regelmäßige Back-ups nötig;
Kopien, die das gesamte System inklusive aller Daten umfassen und die auf einem physisch
vom operativen Speichermedium unabhängigem Speicherplatz gelagert werden. 73
69 Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 469
70 Ein Data-Warehouse übernimmt verschiedene Funktionen, die mit der Versammlung zahlreicher operativer
Daten beginnen und sich fortsetzen in: Transformation, Intergration, Säuberung und Katalogisierung. (Vgl.
Bodendorf, Freimut: Daten- und Wissensmanagement, 2006, S. 36 ff)
71 KDD steht für Knowledge Discovery in Databases und bedeutet die Wissensgewinnung aus Daten, also
semantische Verknüpfung von Daten zu Informationen und Vernetzung dieser zu Wissen. ( Vgl. Bodendorf,
Freimut: Daten- und Wissensmanagement, 2006, S. 36)
72 Vgl. Kollmann, Tobias: E-Business, 2013, S. 356 ff
73 Vgl. Kappes, Martin: Netzwerk- und Datensicherheit, 2013, S. 335 ff
21 Datenlogistik
4. Ein exemplarischer Datenlogistikprozess
4.1 Abgrenzung und Herangehensweise
Im Folgenden wird exemplarisch ein Datenlogistikprozess dargestellt. Um aktuelle Entwicklungen in der Medienwirtschaft abbilden zu können, fiel die Auswahl auf den Kauf eines EBooks. Einerseits, da das Geschäft mit E-Books rasant
wächst, wie die Abbildung 2 mit aktuellen Absatzzahlen
zeigt. Damit definiert sich ein neues Marktsegment, dass
für viele klassische Medienhändler neu ist, sodass die
Strukturen noch nicht erkannt und kaum beschrieben sind.
In diesem Kapitel soll somit etwas Klarheit darüber
Abbildung 2: Absatz von E-Books in
geschaffen werden, welche datenlogistischen Prozessstufen Deutschland in Millionen von 2010 bis
2013 (Abb. nach Zahlen aus: Börsenverein
generell vorkommen, die dann ggf. später optimiert werden des Deutschen Buchhandels in
Zusammenarbeit mit der GfK: Das E-
können. Ein weiterer Grund für die Auswahl eines E- Book in Deutschland, 2014)
Book-Kaufs besteht darin, dass beim E-Book-Kauf optimal die vier verglichenen Logistikpendants dargestellt werden können.
Der Prozess basiert im Wesentlichen auf Feldexperimenten, bei denen alle Prozessschritte auf
Nutzerseite beobachtet und diese dann durch theoretische Grundlagen um die Anbieterseite
erweitert wurden. Dabei kann kein Anspruch auf Vollständigkeit erhoben werden, da die
Anbieterseite selbstverständlich nur aus Rückschlüssen besteht und möglicherweise anders
strukturiert ist. Unternehmensinterne Daten konnten bzgl. der Strukturen nicht gefunden
werden.
Die theoretische Grundlage bedient sich vor allem folgender Fachliteratur: Kollmann, Tobias:
E-Business, 2013, S. 246 ff; Stein, Erich: Rechennetze und Internet, 2001; Wittig, Sven:
Seminararbeit zu Digitale Wasserzeichen, 2006; Bodendorf, Freimut: Daten- und Wissensmanagement, 2006; Straube, Frank: e-Logistik, 2004, S. 111 ff.
4.2 Die datenlogistischen Prozessstufen bei einem E-Book-Kauf
Ein Einkauf kann in die drei Phasen Vorkauf, Kauf und Nachkauf eingeteilt werden. Da in
allen drei Phasen Datenübertragungen passieren, finden jeweils auch datenlogistische Prozesse
statt. In Abbildung 3 werden die drei Phasen sichtbar, wie sie Tobias Kollmann motiviert hat.
22 Datenlogistik
Abbildung 3: Die drei Prozessphasen beim Online-Kauf (Abb. aus Kollmann, Tobias: E-Business, 2013, S. 256)
Der E-Book-Kaufprozess wird einen möglichen Weg beschreiben, der die Stufen Informationssuche, Alternativenidentifikation, Warenkorbbefüllung, E-Sales und E-Fulfillment (sowie
jeweilige Zwischenstufen) beinhaltet. Möglich wären auch weitere Wege wie externe Suche, EPayment oder nachträgliche Retour. Auf diese Prozesse soll hier allerdings verzichtet werden,
um die datenlogistischen Prozesse des Kaufs hervorzuheben. Der Prozess findet mit einem EReader74 statt, der in einem nichtproprietären System arbeitet; das heißt, er ist nicht an einen
Shop gebunden, während ein proprietäres System den E-Reader an sich binden würde, sodass
man nur innerhalb dieses Systems E-Books einkaufen und nutzen könnte.75
Zur Veranschaulichung, der Aufbau der Prozessbeschreibung:
Prozessphase
 Handlung auf Nutzerseite
•
Leistung - datenlogistischer Prozess
74 Ein E-Reader ist ein elektronisches Anzeigegerät, mit dem E-Books durch E-Ink dargestellt weren können. EReader gibt es mit Zugang zu frei wählbaren Shops (nicht proprietär, bspw. Tolino oder Sony) oder mit Zugang
zu nur einem Shop (proprietär, bspw. Amazon). (Vgl. Lenz, Daniel (Hrsg.): buchreport.praxis: E-Books im
Handel, 2013)
75 Um einen vollständigen Blick zu erhalten, wurde zusätzlich auch mit einem proprietären E-Reader eingekauft,
allerdings wird dieser Prozess hier nicht beschrieben.
23 Datenlogistik
Prozessphase: Informationssuche
 Nutzer öffnet Shop am E-Reader
•
E-Reader registriert den Nutzer automatisch im Server des Shops – Übermittlung von
Nutzerdaten
•
Der Server verbindet die Kundennummer mit einem Warenkorb – Datenmmanipulation
durch das DBMS und interne API76
•
Anzeige des Shops beim Nutzer, inklusive leerem Warenkorb – Übermittlung einer
HTML-Seite inklusiver nutzerspezifischer Ansprache vom Server zum E-Reader
 Nutzer gibt Suchanfrage ein
•
Übermittlung der einzelnen Zeichen vom E-Reader zum Server, während gleichzeitiger
Autovervollständigung im Eingabefeld (das DBMS durchsucht automatisch die Titeldatenbank nach möglichen Titeln und sendet die Vorschläge nach jedem Buchstaben an
den E-Reader) – Zeichenübermittlung, sofortige Durchsuchung der Titeldatenbank und unmittelbar
folgende Titelrückübermittlung
 Nutzer wählt einen Titel aus der Vorschlagliste aus
•
Der E-Reader sendet eine Anfrage an die Verlinkung, die sich hinter dem Titel befindet
– API zwischen E-Reader und Server
•
Auf dem Server wird die Titeldatenbank durchsucht; Metadaten zu E-Books mit
passendem Titel werden aus der Datenbank ausgewählt und zu einer Liste zusammengefügt; Entitäten aus der Kundenhistorie werden zur Auswahl der optimalen Titel
herangezogen, indem Vergleiche für Überschneidungen passieren, bspw. bezüglich
zweier Autoren, die jeweils ein Buch mit dem gleichen Titel publiziert haben – Datenmmanipulation durch das DBMS und interne API
•
Anzeige der Liste – Übermittlung der Liste als HTML-Seite mit Hyperlinks zur Datenbankposition der jeweiligen Titel vom Server an den E-Reader
Prozessphase: Alternativenidentifikation
 Nutzer wählt gewünschten Titel aus der Titelliste aus
•
Anfrage zur Öffnung des hinter dem Titel verlinkten Inhalts – Hyperlinkanfrage vom EReader an den Server
•
Die im Hyperlink gewünschte Seite wird durch Datenmanipulation aus verschiedenen
76 Eine API (Application Programming Interface) ist eine Anwendungsprogrammierschnittstelle, sie ruft
Anwendungen in Netzwerken auf (Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 164)
24 Datenlogistik
Entitäten zusammengesetzt. Die Entitäten können Titelbild, Titel, Abstract und falls
vorhanden Bewertungen sein – Datenmmanipulation durch das DBMS und interne API
•
Anzeige des Titels – Übermittlung der HTML-Seite vom Server an den E-Reader
Prozessphase: Warenkorbbefüllung
 Nutzer klickt das Warenkorbsymbol und „legt somit das E-Book in den Warenkorb“
•
Anfrage zur Verlinkung des Titels mit der Warenkorbentität, die zuvor dem Nutzer
zugeordnet wurde – API vom E-Reader an den Server
•
Verlinkung des Titels auf dem Server – Datenmanipulation durch das DBMS
•
Antwort des Servers und Anzeige eines gefüllten Warenkorbs – API vom E-Reader an den
Server
Prozessphase: E-Sales
 Öffnung des Warenkorbs
•
E-Reader sendet Anfrage zur Öffnung des Warenkorbs – API vom E-Reader an den Server
•
Der Server setzt verschiedene Entitäten wie Metadaten des E-Books sowie vorhandene
Kundendaten und den Preis zu einer HTML-Seite zusammen – Datenmanipulation durch
das DBMS
•
Anzeige des Warenkorbs – Übermittlung der HTML-Seite vom Server an den E-Reader
 Kauf durch Klicken des Kaufabschlussbuttons
•
E-Reader sendet Anfrage an den Shop – API vom E-Reader an den Server
•
Server sendet Authentifizierungsanfrage zurück, diese ist notwendig, um die Serverfreigabe zu erteilen – API vom Server an den E-Reader
 Authentifizierung durch Passworteingabe
•
Authentifizierung des Nutzers durch Eingabe des Passworts – verschlüsselte Übermittlung
der Zeichen vom E-Reader an den Server
•
Rechnung wird generiert, Kundendaten, Preis, etc. werden zu einem Dokument
zusammengeführt und auf einem Ausgangsserver zwischengespeichert – Datenmanipulation durch das DBMS
•
Vermerk über den Kauf in der Kundenhistorie (zur späteren Abrechnung – ggf. wird
die Abrechnung unmittelbar per API an eine Auftragsschnittstelle zum Bankeinzug
vollzogen) – Anlegen einer neuen Entität oder eines Attributs durch das DBMS (und ggf. API
nach extern)
25 Datenlogistik
•
Vermerk über den Kauf des E-Books in der Verlagshistorie (zur späteren Abrechnung)
– Anlegen einer neuen Entität oder eines Attributs durch das DBMS
Prozessphase: E-Fulfillment
•
Server kopiert und manipuliert den E-Book-Datensatz durch Einfügen eines digitalen
Wasserzeichens, das nutzerbezogene Daten enthält (das E-Book wird für den Nutzer
individualisiert) – Datenmanipulation durch das DBMS
•
Server speichert generiertes E-Book mit Wasserzeichen auf einem Ausgangsserver und
generiert Hyperlink zu diesem – Datenmanipulation und Anlegen einer neuen Entität durch das
DBMS
•
Hyperlink wird am E-Reader angezeigt – Übermittlung des Hyperlinks vom Server an den EReader
•
Hyperlink wird mit der zuvor erstellten Rechnung per E-Mail versendet – Datenversand
vom Server zum E-Mail-Server via SMTP77
 Download
•
(Nutzer hat 90 Tage Zeit, durch Anwahl des Hyperlinks, das generierte E-Book auf den
Reader runterzuladen.) Bei Anwahl: – Anfrage nach Öffnen des Hyperlinks vom E-Reader an
den Server
•
Server sendet das E-Book – Versand des gesamten Datenpakets via FTP 78 vom Server an den
E-Reader
4.3 Sicherheit als kritische Anforderung bei datenlogistischen Prozessen
Der dargestellte Kaufprozess zeigt, wieviele Schnittstellen solch ein einfacher Prozess hat. 28
digital ausgeführte Einzelschritte stützen die 10 Handlungen auf Nutzerseite. Dabei werden
diese 10 Handlungen oft nicht mal als einzelner Schritt wahrgenommen, während hinter den 28
grob gefassten Schritten noch unzählige Einzelstufen stehen, die die Rechnersysteme automatisch ausführen. Logistisch passiert hier genau genommen mehr, als bei einem Kauf eines
Buches in einem Ladengeschäft, wie bspw. Gang in das Geschäft, Bestellung des Buches,
77 SMTP (Simple Mail Transfer Protocol) ist ein Protokoll, das dem Transfer zwischen E-Mail-Servern dient (Vgl.
Stein, Erich: Rechennetze und Internet, 2001, S. 420)
78 FTP (File Transfer Protocol) dient der Übertragung von Datenpaketen über eine TCP-Datenverbindung in
einem Client-Server-System (Vgl. Stein, Erich: Rechennetze und Internet, 2001, S. 439)
26 Datenlogistik
Anlieferung des Buches, Abholung. Die Prozessstufen werden in diesem Falle gänzlich wahrgenommen; auf Käuferseite, da sie Zeit kosten (bei Anlieferung von Bücher meist bis zum
nächsten Werktag), und auf Verkäuferseite, da sie Kosten verursachen, wie Anlieferung durch
den Bücherwagendienst oder Lagern im Ladengeschäft. Beim E-Book dagegen müssen –
vorausgesetzt Nachfrager und Anbieter sind internetverbunden – für den gesamten Vorgang
keine weiteren Logistikkosten sowie nur etwa sechs Minuten für den gesamten Vorgang
aufgebracht werden. Erhebliche Vorteile für beide Parteien und dennoch Transaktionen mit
Gefahrenpotential.
Denn wie schon in den vorigen Kapiteln wird hier deutlich, dass sich die Sicherheitsanforderungen erheblich geändert haben. Beim Kauf eines materiellen Gutes muss beim Kaufprozess
kaum auf Sicherheit geachtet werden.79 Kommunikation, Waren- und Geldaustausch finden
ungeschützt statt. Eine Authentifizierung passiert gar nicht. Lediglich die Bestellung eines
Buches kann über eine verschlüsselte Datenverbindung passieren. Außerdem muss die
Anlieferung des Buches bei Empfang per Unterschrift bestätigt werden. Bei der Datenlogistik
muss dagegen jedes gesendete Datenpaket gesichert werden. Das kann einerseits durch
Lösungen wie Trusted Computing passieren, in dem der Shop dafür sorgt, dass die Systemkomponenten sicher sind.80 Außerdem muss das System selbst, also die auf dem Server installierte
Shoplösung, jede Aktion überwachen und protokollieren, um Schwachstellen bei Transaktionen
zu vermeiden.81 Darüber hinaus gilt es bei Transaktionen wie dem beschriebenen Einkauf in
einem Shopsystem über das WWW, die Verbindung zwischen Anbieter und Nachfrager zu
schützen. Während die reguläre Verbindung über das angesprochene HTTP keinen Schutz
bietet, hilft das zusätzliche SSL, bzw. TLS zur sicheren Übertragung. TLS (Transport Layer
Security) ist ein Protokoll, dass die Vertrauenswürdigkeit und Integrität bei Datenübetragungen
gewährleistet. Es ist der Nachfolger des SSL (Secure Socket Layer). Wenn SSL oder TLS
angewendet werden, wird HTTP zu HTTPS82, also einer sicheren, authentifizierten Datenübertragung.83 Der wichtigste Standard zur Authentifizierung ist dennoch eine Information, die nur
die beiden involvierten Parteien haben, im Falle der Datenlogistik ist dies ein Passwort. Hier
gibt es zahlreiche Varianten, die Möglichkeiten einzuschränken oder zu verstärken und dadurch
79 Diebstahlsicherung wäre bei einer Datenverbindung gleichzusetzen mit einer Firewall. Beides Themen, die hier
nicht vertieft werden sollen, da sie zu einem regulären Kaufprozess nicht dazugehören.
80 Vgl. Kappes, Martin: Netzwerk- und Datensicherheit, 2013, S. 79
81 Vgl. ebenda S. 80 f
82 Sichtbar wird HTTPS im Browser einerseits durch das S wie auch durch Anzeige eines kleinen Schlosses vor
dem Unique Resource Locator (URL)
83 Vgl. Kappes, Martin: Netzwerk- und Datensicherheit, 2013, S. 275 ff
27 Datenlogistik
die Sicherheit zu erhöhen. Denn mit größerem Zeichenraum steigt die Bitgröße des Passwortes
und sinkt zugleich die Chance eines erfolgreichen Brute-Force-Angriffs, bei dem diverse
Kombinationen für Passwörter durchprobiert werden – bspw. ein gesamtes Wörterbuch. 84
Sicherheit ist also ein wesentliches Kriterium, dass die Möglichkeit gelingender datenlogistischer
Prozesse wie bei einem Online-Einkauf überhaupt erst ermöglichen. Und die Angst von
Nutzern vor schädlichen Transaktionen oder feindlichem Ausspähen von Daten bei digitalen
Geschäften ist wesentlich höher als bei realen Käufen. Hier schwingt der große Vorteil der
Automatik als Nachteil mit, denn der Nutzer sieht nicht, was mit Daten passiert. 85
5. Fazit und Ausblick
Der Blick auf die logistischen Anforderungen bei der Arbeit mit Daten ist lohnenswert und
dennoch unterbewertet. Die schmale Literatur explizit zu diesem Thema beweist, wie wenig es
bislang Beachtung gefunden hat. Während die durch Daten unterstützte Logistik – die ELogistik – bereits detailliert erforscht und optimiert wird, gibt es bei der Datenlogistik noch
zahlreiche Fragen; bspw. bezüglich der besten Schnittmenge aus Prozessoptimierung für Nutzer
wie für Anbieter oder die allumfassende Sicherheitsfrage, bei der sich zwar Standards etablieren,
diese aber noch lange nicht ausreichend bekannt und durchdacht sind (z. B. Trusted
Computing). Hintergrund hierfür kann das Zusammenspiel der sonst fremden Bereiche
Informatik und Logistik sein. Hier wäre gemeinsame Forschung notwendig, denn Logistiker
vermögen nicht, den informationstechnologischen Hintergrund zu erfassen, und Informatiker
erkennen nicht die logistischen Erfordernisse bei Prozessen. Letztendlich müssten diese
Themen sodann noch branchenspezifiziert werden, bspw. für die Buchbranche, in der sich das
E-Book als neuer Markt etabliert – während die Strukuren noch standardlos mäandern.
Andersherum kann es durch die Rückwirkung logistisch gut gelagerter und transportierter
Datenmengen Rückwirkungen auf die klassische Logistik geben, wie der Themenbereich Big
Data deutlich zeigt. Dieser vielbesprochene Terminus, der in einer Arbeit über Datenlogistik
kaum fehlen darf, dreht sich nicht um die Arbeit mit Daten selbst, sondern um die Analyse
großer Datenmengen. Diese können die Leistungsbereiche der Logistik allgemein deutlich
verbessern, etwa zur Vermeidung von Lagerengpässen oder mangelhafter Beschaffungslogistik,
84 Vgl. ebenda S. 43 ff
85 Vgl. Kollmann, Tobias: E-Business, 2013, S. 221
28 Datenlogistik
zur Erfassung optimaler Belieferungszeiten, dem bestmöglichen Kapazitäts- und Ressourceneinsatz und vielem mehr.86 Nicht zuletzt um diese Big Data-Potentiale ausnutzen zu können,
sollte für eine optimale Datenlogistik gesorgt werden.
86 Vgl. Jeske, Martin et al.: Big Data in Logistics, Troisdorf, DHL Customer Solutions & Innovation, 2013, und
o.V.: Big Data im Praxiseinsatz – Szenarien, Beispiele, Effekte; BITKOM
29 Datenlogistik
Literaturverzeichnis
BODENDORF, FREIMUT: Daten- und Wissensmanagement, 2. Auflage, Berlin | Heidelberg,
Springer Verlag, 2006
DOMSCHKE, WOLFGANG: Logistik: Transport, 5. Auflage, München, Oldenburg Verlag, 2007
GUDEHUS, TIMM: Logistik 1, Grundlagen, Verfahren, Strategien, Studienausgabe der 4. aktualisierten Auflage, Berlin | Heidelberg, Springer Vieweg Verlag, 2012
GUDEHUS, TIMM: Logistik 2, Netzwerke, Systeme, Lieferketten, Studienausgabe der 4. aktualisierten Auflage, Berlin | Heidelberg, Springer Vieweg Verlag, 2012
HÖHER, PETER ADAM: Grundlagen der Übertragungstechnik, 2. Auflage, Wiesbaden, Springer
Verlag, 2013
JESKE, MARTIN; GRÜNER, MORITZ; WEISS, FRANK: Big Data in Logistics, Troisdorf, DHL
Customer Solutions & Innovation, 2013
KAPPES, MARTIN: Netzwerk- und Datensicherheit: Eine praktische Einführung, 2. Auflage,
Wiesbaden, Springer Vieweg Verlag, 2013
KOLLMANN, TOBIAS: E-Business: Grundlagen elektronischer Geschäftsprozesse in der Net
Economy, 5. Auflage, Wiesbaden, Springer Gabler Verlag, 2013
LENZ, DANIEL (Hrsg.): buchreport.praxis: E-Books im Handel, Dortmund, Harenberg
Kommunikation, 2013
MARTIN, HEINRICH: Transport- und Lagerlogistik, 8. Auflage, Wiesbaden, Vieweg und Teubner
Verlag, 2011
MERZ, MICHAEL: Electronic Commerce: Marktmodelle, Anwendungen und Technologien,
Heidelber, dpunkt.verlag, 1999
30 Datenlogistik
RIGGERT, WOLFGANG: ECM – Enterprise Content Management: Konzepte und Techniken
rund um Dokumente, Wiesbaden, Vieweg + Teubner | GWV Fachverlag GmbH, 2009
SCHMIDT, CHRISTIAN: Management komplexer IT-Architekturen: Empirische Analyse am
Beispiel der internationalen Finanzindustrie, Wiesbaden, Gabler | GWV Fachverlage GmbH,
2009
SCHULTE, CHRISTOF: Logistik: Wege zur Optimierung der Supply Chain, 5. überarbeitete und
erweiterte Auflage, München, Verlag Franz Vahlen, 2009
STEIN, ERICH: Taschenbuch Rechennetze und Internet, München, Fachbuchverlag Leipzig im
Carl Hanser Verlag, 2001
STRAUBE, FRANK: e-Logistik, Ganzheitliches Logistikmanagement, Berlin | Heidelberg, Springer
Verlag, 2004
WITTIG, SVEN: Seminararbeit zu Digitale Wasserzeichen, Berlin, Humboldt-Universität zu
Berlin, Institut für Informatik Komplexität und Kryptografie, 2006
WÖHE, GÜNTER: Einführung in die Allgemeine Betriebswirtschaftslehre, 23. Auflage, München,
Verlag Franz Vahlen GmbH, 2008
WOLF, OLIVER: Grundlagen der Informationsverarbeitung, 2. Auflage, Lohmar, Josef Eul
Verlag, 1998
ZARNEKOW, RÜDIGER: Internetwirtschaft, 2. Auflage, Berlin Heidelberg, Springer Gabler Verlag,
2013
o.V.: Börsenverein des Deutschen Buchhandels in Zusammenarbeit mit der GfK: Verankert im
Markt: Das E-Book in Deutschland 2013; online unter:
http://www.boersenverein.de/sixcms/media.php/976/Kurzversion_E-Book-Studie2014.pdf
[15. Juni 2014]
31 Datenlogistik
o.V.: Big Data im Praxiseinsatz – Szenarien, Beispiele, Effekte; BITKOM – Bundesverband
Informationswirtschaft, Telekommunikation und neue Medien e. V., Berlin, 2012
o.V.: Der ASCII-Code; online unter: http://www.ascii-code.com/ [15. Juni 2014]
32 Datenlogistik
Herunterladen