Wirtschaftsinformatik 2 (PWIN) SS 2009 Prof. Dr. Kai Rannenberg www.m-chair.net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 1
Wirtschaftsinformatik 2 (PWIN) Einführung und organisatorische Grundlagen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 2
Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 3
Who we are? Department Business Informatics @ Goethe-University e-finance Media Services Information Systems Engineering Prof. Dr. Peter Gomber PD Dr. Hans-Dieter Groffmann Prof. Dr. Roland Holten Business Education Business Education Financial Services (associated) Prof. Dr. Manfred Horlebein (associated) Prof. Dr. Eveline Wuttke Prof. Dr. Clemens Jochum Information Systems & Information Management Mobile Business & Multilateral Security Wirtschaftsinformatik und Simulation (Informatics) Prof. Dr. Wolfgang König Prof. Dr. Kai Rannenberg Prof. Dr. Ingo J. Timm Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 4
Chair Chair of Business Administration, especially Business Informatics, Mobile Business and Multilateral Security T-Mobile Chair of M-Business and Multilateral Security Grüneburgplatz 1 Campus Westend, RuW 2 nd Floor Phone: +49 69 798 34701 Fax: +49 69 798 35004 email: info@m-chair.net i www.m-chair.net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 5
Team Kai Rannenberg Andreas Albers Mike Radmacher Denis Royer André Deuker Christian Kahl Katja Liesebach Markus Tschersich Sascha Koschinat Christian Weber Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 6
Team Stefan Weiss Evgenia Pisko Tobias Scherner Lars Janssen Lothar Fritsch Thomas Leiber Falk Wagner Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 7
Team Office: Elvira Koch elvira.koch@m-chair.net Office Hours: Mo.-Fr. 10:00-14:00 00 14 00 www.m-chair.net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 8
Kai Rannenberg Vita of Kai Rannenberg Einbeck, Göttingen, Eystrup, Wolfsburg,... TU Berlin (Dipl.-Inform.) Uni Freiburg (Dr. rer. pol.) Dissertation Kriterien und Zertifizierung mehrseitiger IT- Sicherheit Standardization d at at ISO/IEC JTC 1/SC 27 and DIN NI-27 Kolleg Sicherheit in der Kommunikationstechnik Gottlieb Daimler- and Karl Benz-Foundation Multilateral Security: Empowering Users, Enabling Applications, 1993-1999 Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 9
Recent history of Kai Rannenberg Kai Rannenberg 1999-09 till 2002-08 Microsoft Research Cambridge UK www.research.microsoft.com Responsible for Personal Security Devices and Privacy Technologies 2001-10 Call for this chair 2001-12 till 2002-07 Stand-in for the chair Since 2002-0707 Professor Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 10
M-Business and Multilateral Security in a Mobile Market Context Different Parties with different Interests Customers/Merchants Communication partners Citizens/Administration Subscriber MVNO Respecting Interests Protection of different parties and their interests Supporting Sovereignty Subscriber Network Operator Considering Conflicts in a world of consortia - more partners - more complex relations Service/ Content Provider Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 11
PREMIUM Project Potential: Mobile network operators have a customer relation with most of the German population! Offering: Mobile network operators are providing service providers with a communication channel to potential customers. Motivation: Service providers gain higher, mobile initiated revenues in their business. Objective: Eliminating data costs for customers while making them marketing costs for service providers. Mobile Network Operator Data Customer Comm. Channel Service Provider Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 12
Enhance privacy for typical LBS Pharmacy search ( pull ) Pollen warning ( push ) PRIME LBS Application Prototype Setting Address wide user range by making only few requirements on the existing infrastructure Simple WAP mobile phone (Version 1), Java phone (Version 2) Several challenges Privacy problems Regulation, e.g. of the handling of personal information (and mobile services in general) Business constraints o Easy integration into existing infrastructure o Applicability to a wide range of business models o Adaptability for different market structures Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 13
Intermediary Architecture PRIME LBS Application Prototype Architecture Approach Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 14
Multiple Intermediary Architecture PRIME LBS Application Prototype Architecture Approach Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 15
Prototype Screens PRIME LBS Application Prototype Pollen Warning Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 16
PICOS Project PICOS - Privacy and Identity Management for Community Services EU FP 7 Challenge Secure Secure, dependable and trusted Infrastructures Duration: 3 Years from Feb. 2008 Project budget: 6 Mio, EC grant: 4 Mio Balanced mixture of industrial i and academic partners Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 17
Main questions: PICOS Main questions and expected results What are the trust, privacy and identity issues in new contextrich mobile communication services, especially communitysupporting services? How can information flows and privacy requirements be balanced in complex distributed service architectures)? How can these issues be solved in an acceptable, trust-worthy, open, scalable, manner? Which supporting services and infrastructures do the stakeholders need? Expected results: A set of interdisciplinary requirements for trustworthy, privacyfi friendly community transactions. A platform prototype that demonstrates the provision of stateof-the-art privacy and trust technology to community applications. User-centric trials that validate its applicability. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 18
PrimeLife Privacy and Identity Management for Life EU FP7 Challenge Secure, dependable and trusted Infrastructures Integrated Project Duration: 3 Years from March 2008 EC contribution : ~ 10 Mio Partners IBM, Microsoft, SAP, Giesecke & Devrient, W3C, and more Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 19
PrimeLife Providing Privacy throughout Life: PrimeLife! digital footprints left over lifetime in emerging Internet applications user-centric and configurable Making Privacy Real: PrimeLife! Making results of PRIME (FP6) and PrimeLife widely usable and deployed Cooperating with other projects for transferring PRIME and PrimeLife technologies and concepts Advancing State-of-the-Art in Technology supporting Privacy and Identity Management Mechanisms, HCI, Policies, Infrastructure Building on results and expertise of PRIME Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 20
The challenge: Identity is changing Future of Identity in the Information Society (FIDIS) IT puts more HighTech on ID cards. Profiles may make the traditional ID concept obsolete. New IDs and ID management systems are coming up (e.g. GSM, OpenID). Europe (the EU) consider joint ID and ID management systems. Vision and Facts Europe will develop a deeper understanding of how appropriate identification and Identity management can progress the way to a fairer European information society Network of Excellence in EU Framework Programme 6 (2004-04-01 2009-06-30) 24 partners from academia, industry, governmental organisations including INSEAD, LSE, IBM, Microsoft EMIC, ICPP More at: www.fidis.net Selected M-Chair Contributions Coordination of the whole network (administrative, presentation, etc.) What makes an identity mobile based on the FIDIS identity concept? State of the art of mobile identity management technologies Standardisation (Liaison with ISO/IEC JTC 1/SC 27/WG 5) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 21
Standardisation and Regulation Multilateral Security, Privacy, and Identity Management in IT Security Evaluation o Criteria (IS 15408, Common Criteria) o Certification Standardisation (in ISO/IEC JTC 1/SC 27) o WG 3: IT Security Evaluation Criteria o WG 5: Identity Management and Privacy Technologies Standardisation di ti and regulation (EU ENISA Management Board, ) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 22
M-Chair s Partners Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 23
Lehrveranstaltungen SS 09 WS 09/10 SS 10 Bachelor Vorlesung PWIN - Bachelor Vorlesung Einführung in Mobile Business Vorlesung PWIN - Bachelor Master Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Seminar In Planung Seminar Vorlesung Diplom Business Communities im Spannungsfeld von Innovation und Forschung Mobile Business II: Platforms, Infrastructures, and Business Models Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Seminar In Planung Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 24
Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 25
Veranstaltungstermine Vorlesung (Raum HZ5) Di von 08:00 Uhr (c.t.) bis 10:00 Uhr und Mi von 12:00 Uhr (c.t.) bis 14:00 Uhr Termine: Dienstag: 14.04., 21.04., 26.05. und 02.06., Mittwoch: 15.04., 22.04., 29.04., 03.06., 06 10.06., 06 17.06., 24.06., 01.07., 08.07. und 15.07. Übungen (Raum HZ5 ) Di von 08:00 Uhr (c.t.) bis 10:00 Uhr und Mi von 12:00 Uhr (c.t.) bis 14:00 Uhr Termine: Dienstag: 09.06., 06 23.06. und 07.07 Mittwoch: 06.05., 13.05., 20.05. und 27.05. Mentorien (Raum H10) Do von 14:00 Uhr (c.t.) bis 16:00 Uhr, 16:00 Uhr (c.t.) bis 18:00 Uhr und 18:00 Uhr (c.t.) bis 20:00 Uhr Termine: 23.04., 07.05., 04.06., 18.06., 02.07. und 16.07. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 26
Organisatorisches zur Lehrveranstaltung Betreuung durch: Dipl.-Kfm. Sascha Koschinat Dipl.-Ing. (FH) Christian Weber MBA Dipl.-Kfm. André Deuker Mails an: win@m-chair.net net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 27
Organisatorisches zur Lehrveranstaltung Vorlesungsunterlagen: Die Vorlesungsunterlagen werden auf der Webseite des Lehrstuhls unter www.m-chair.net zur Verfügung gestellt. www.m-chair.net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 28
Organisatorisches zur Lehrveranstaltung Inhalte der Übungen Besprechung von Übungsaufgaben zur Vorlesung Beantwortung offener Fragen aus der Vorlesung Vorbereitung auf die Klausur Inhalte der Mentorien Verteilung, Bearbeitung, Präsentation und Diskussion themenspezifischer Aufgaben Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 29
Abschlussklausur Klausur Dauer: 90 Minuten Termin: DD.MM.2009 Wird auf der Seite des Prüfungsamts bekannt gegeben 6 Kreditpunkte Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 30
Anerkennung früherer Leistungsnachweise Es werden generell nicht anerkannt: Ausbildungen in Gymnasien, Oberschulen, Fachoberschulen, etc. Ausbildungseinheiten in Berufsschule Anerkennung von bescheinigten Leistungen an Universitäten und Fachhochschulen (In- und Ausland) ist möglich. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 31
Anerkennung früherer Leistungsnachweise Die Anerkennung wird ausgesprochen, wenn nachgewiesen wird, dass mind. 75% der in der vorliegenden Veranstaltung behandelten Inhalte (Vorlesung und Übung) an der anderen Hochschule absolviert wurden. Weiterhin muss der Umfang der Wochenstunden der anzuerkennenden Veranstaltung dem Umfang dieser Veranstaltung (2V + 1Ü) entsprechen. Bei entsprechender Antragsstellung bitte Gliederung der Veranstaltung, bescheinigtes Ergebnis und eine Auflistung der Inhalte, die bereits erarbeitet wurden (gegliedert nach der Gliederung dieser Veranstaltung) einreichen. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 32
Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 33
Einordnung und Gliederung der Vorlesung Schwerpunktstudium/ Spezialisierungsphase Information Systems & Information Management Wirtschaftsinformatik und Informationswirtschaft Media Services Mobile Business & Multilateral Security Financial Services Business Education e-finance Information Systems Engineering Vertiefungsstudium/ Vertiefungsphase PWIN/Wirtschaftsinformatik II Grundstudium/ Orientierungsphase OWIN/Wirtschaftsinformatik I Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 34
Grundzüge der Wirtschaftinformatik II Inhalt der Veranstaltung Grundlagen der Informations- und Kommunikationssysteme Architekturen von Informationssystemen Mobile Systeme Schichtenbasierte Kommunikation ISO/OSI Referenzmodell Kabelgebundene und kabellose Netzwerke Entwicklung von IuK-Systemen Modellierung von Informationssystemen Programmiertechniken und Beschreibungssprachen Datenbankmanagement Informationsmanagement Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 35
Grundzüge der Wirtschaftinformatik II Ziele Auffrischung, Vertiefung und Ergänzung des Vorlesungsstoffs aus der Basisveranstaltung (Wirtschaftsinformatik I) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 36
Gliederung der Veranstaltung Wirtschaftinformatik II Informationssysteme Kommunikationssysteme Entwicklung von IuK-Systemen Datenbankmanagement IuK-Management Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 37
Gliederung der Veranstaltung Wirtschaftinformatik II Informationssysteme Sinn, Zweck und Erforschung von Informationssystemen Systemtheorie Architekturansätze für Informationssysteme Mobile Informationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 38
Gliederung der Veranstaltung Wirtschaftinformatik II Kommunikationssysteme Einführung in die schichtenbasierte Kommunikation ISO/OSI Referenzmodell Kabelgebundene Netze Drahtlose Netze Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 39
Gliederung der Veranstaltung Wirtschaftinformatik II Entwicklung von IuK-Systemen Einführung in IT-Projekte Modellierung von IuK-Systemen Programmiertechniken und Beschreibungssprachen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 40
Gliederung der Veranstaltung Wirtschaftinformatik II Datenbankmanagement Dateiorganisation i ti Dateiansatz Datenbankansatz Datenmanipulationssprache SQL Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 41
Gliederung der Veranstaltung Wirtschaftinformatik II Informationsmanagement Manager und Informationssysteme t Grundlagen des Informationsmanagement Strategisches Informationsmanagement IT-Outsourcing Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 42
Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 43
Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Allgemein Ferstl, O. K.; Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, Bd.1 (2001) König u.a.: Taschenbuch h der Wirtschaftsinformatik i f tik und Wirtschaftsmathematik, Verlag Harri Deutsch (2003) Systemtheorie Scheer, A. W.: ARIS, Modellierungsmethoden, Metamodelle, Anwendungen (2001) Oestereich, B.: Objektorientierte Softwareentwicklung (2001) Grundlagen der Datenkommunikation Tanenbaum, Andrew S.: Computernetzwerke, 4. überarbeitete Auflage, Pearson Studium (2003) Schiller, Jochen: Mobilkommunikation, Pearson Studium (2003) Turowski, Klaus; Pousttchi, Key: Mobile Commerce Grundlagen und Techniken, Springer (2004) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 44
Ausgewählte Literaturreferenzen zum Stoff der Vorlesung XML XML-Definition: www.w3c.org/xml (Abruf 19.09.2007) Mobile Systeme 3GPPSpec: Spezifikation von GSM, www.3gpp.org/ftp/specs/archive (16.11.2006) Effing, Wolfgang; Rankl, Wolfgang: Handbuch der Chipkarten, Hanser- Verlag (2002) Müller, Günther; Eymann, Torsten; Kreutzer, Michael: Telematik und Kommunikationssysteme in der vernetzten Wirtschaft, Oldenbourg-Verlag (2003) SecCommerce: Überblick über Smartcards, www.seccommerce.de/de/fachwissen/technologie/smartcards/smartcards_ architektur.html html (10.1.2003) 1 Silberschatz, Galvin: Operating System Concepts, 4th Edition, Addison- Wesley Publishing Inc. (1994) Turowski Klaus; Pousttchi, Key: Mobile Commerce, Springer (2004) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 45
Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Entwicklung von Informationssystemen Kargl, H.: Management und Controlling von IV-Projekten (2000) Kargl, H.: DV-Controlling, 4. Aufl. (1999) Datenorientierte Modellierung Ferstl, O. K.; Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, Bd.1 (2001) Prozessorientierte Modellierung Davenport, T.H.: Process Innovation. Reengineering Work through Information Technology, Harvard Business School Press, Boston/ Massachusetts (1993) Gaitanides, M.: Prozessorganisation. Entwicklung, Ansätze und Programme prozessorientierter Organisationsgestaltung, Verlag Franz Vahlen, München (1983) Österle, H.: Business Engineering. Prozess- und Systementwicklung, Springer-Verlag, Berlin (1995) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 46
Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Scheer, A.-W.: Wirtschaftsinformatik. Referenzmodelle für industrielle Geschäftsprozesse, Springer-Verlag, 4. Auflage (1994) Objektorientierte Modellierung Booch; Rumbaugh; Jacobson: Das UML-Benutzerhandbuch, Verlag Addision Wesley (1999) Oesterreich B.: Objektorientierte Softwareentwicklung. Analyse und Design mit der Unified Modeling Language, 4. Auflage, Verlag Oldenbourg (1998) Informations- und Anwendungssysteme Kargl, H.: Grundlagen von Informations- und Kommunikationssystemen, Oldenbourg (1998) Strategisches Informationsmanagement Krcmar, H.: Informationsmanagement, Berlin (2002) Heinrich, L. J.: Informationsmanagement, Oldenburg (2002) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 47
Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 48
Einführung in Informationssysteme Ein Informationssystem ist ein System, das alle Programme beinhaltet, die für ein bestimmtes betriebliches Aufgabengebiet entwickelt wurden und eingesetzt werden, inklusive i der Technik, auf der das Anwendungssystem läuft, und der Daten, die vom Anwendungssystem genutzt werden. Quelle: Laudon, K.C., Laudon, J.P., Schoder, D. (2006), S. 32 Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 49
Einführung in Kommunikationssysteme Unter einem Kommunikationssystem versteht man eine Sammlung von zueinander kompatibler Hardware (Endgeräte, physische Netzwerkkomponenten), Software (Betriebssystem, Netzwerkprotokolle, Anwendungssysteme) und Übertragungsverfahren, die einen Austausch von Informationen beispiels- weise zwischen Unternehmensstandorten ermöglicht. Quelle: Laudon, Laudon, Schoder (2006), S. 278 Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 50
Zusammenspiel von Informations- /Kommunikationssystemen Informationssysteme (organisatorische Ausrichtung) Für ein betriebliches Aufgabengebiet konzipiert Berücksichtigt organisatorische und personelle Rahmenbedingungen Unterstützen nicht nur die Entscheidungsfindung, Koordination, Steuerung und Kontrolle im Unternehmen, sondern hilft Führungskräften und Mitarbeitern Probleme zu analysieren, komplizierte Sachverhalte zu durchblicken und neue Produkte zu entwickeln. Kommunikationssysteme (technische Ausrichtung) Physische Vernetzung Übertragungsmedien Hardware und Software Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 51
Literatur Laudon, K.C., Laudon, J.P., Schoder, D. (2006) Wirtschaftsinformatik Eine Einführung Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 52