S
Ein Schema ist die Gesamtheit aller Objekte, die einem Datenbank-Benutzer gehören, d. h., die er erstellt hat.
Um anderen Benutzern der Datenbank die Benutzung dieser Objekte (Tabellen, Views, Prozeduren etc.) zu erlauben, muss das Recht und die Art der Nutzung durch andere Benutzer oder Benutzergruppen explizit von dem Schema-Owner erlaubt (gegranted) werden.
Spezialisierte Methodik eines datenbasierten Qualitätsmanagements, die nur von dafür ausgebildeten Mitarbeitern angewendet werden kann.
Um bestehende Prozesse messbar zu machen und sie nachhaltig zu verbessern, werden Daten in der Reihenfolge Definieren – Messen – Analysieren – Verbessern – Steuern systematisch ermittelt.
Ziel: Produkte und Dienstleistungen sowie im Unternehmen stattfindende Prozesse möglichst fehlerfrei zu gestalten, um letztlich Umsatz und Gewinn zu erhöhen.
Das Konzept wurde von Mikel J. Harry entwickelt und wurde 1987 bekannt, als Motorola sein Six Sigma Qualitätsprogramm veröffentlichte.
Mit dem griechischen Buchstaben Sigma bezeichnet man in der Statistik die Standardabweichung, also einen Wert, mit dem die Abweichung von der Perfektion berechnet wird.
Six Sigma entspricht einem Wert von 99,9997 Prozent. Beispielsweise erzielt man mit Six Sigma-Verfahren lediglich 3,4 Fehler pro Output von einer Million Einheiten (Defects per Million Opportunities, DPMO).
Dynamische Scorecards bringen ein weiteres unternehmensindividuelles Element in den Managementprozess mit ein.
Sie dienen als Instrumente, mit denen sich die spezifische Philosophie eines Unternehmens wettbewerbsorientiert abbilden, wesentliche betriebswirtschaftliche Eckdaten verstehen sowie übergeordnete Ziele und Strategien kommunizieren und in messbare Ergebnisse umsetzen lassen.
Wichtig dabei ist, dass Veränderungen sofort in den Überwachungsprozess mit einfließen, da dynamische Scorecards von der Aktualität leben. Eine dynamische Scorecarding-Lösung wie beispielsweise der Cognos Metrics Manager ermöglicht das Überwachen, Messen und Auswerten der Unternehmensleistung auf allen Ebenen der Organisation. Kennzahlen werden von jedem Arbeitsplatz aus verfügbar, so dass jeder Anwender zeitkritische Informationen effizient und effektiv überwachen, analysieren und bei Bedarf die notwendigen Maßnahmen einleiten kann.
Durch eine solche Lösung lassen sich Verantwortlichkeiten (Accountability) und Maßnahmen von Mitarbeitern dynamisch an den Unternehmenszielen ausrichten (Alignment) und somit eine leistungsstarke Umgebung zur Steigerung der Unternehmensperformance schaffen. Darüber hinaus können IT-Abteilungen übergreifende Kennzahlen einfach und schnell erstellen.
Eine Server Group besteht aus einem oder mehreren Server Computern. Jeder dieser Computer verfügt über einen Cognos Application Server und einen oder mehrere Server Computer, die über einen Web-Server und ein Gateway verfügen.
Server Groups teilen die Datenmenge innerhalb eines Prozesses untereinander auf und garantieren so die Erreichbarkeit. Cognos Server Groups nutzen einen gemeinsamen Directory Server, Ticket Server und einen Datenspeicher, falls benötigt.
Impromptu Web Reports, Cognos Query, PowerPlay und Upfront können Server Groups nutzen.
Ein Snowflake-Schema ist ein erweitertes Star Schema, bei dem Dimensionstabellen noch mit weiteren Tabellen verbunden sind.
Grund für dieses Design ist, die Dimensionstabellen entsprechend ihrer hierarchischen Struktur zu normalisieren (z. B. je eine Tabelle für Produkttyp, Produktreihe und für Produkt).
Stellt man ein solches Design grafisch dar, ergibt sich ein Diagramm, das an eine Schneeflocke („Snowflake“) erinnert.
Plattformunabhängiges Protokoll für den Austausch komplexer Datenobjekte zwischen unterschiedlichen Anwendungen im Internet.
SOAP basiert auf den beiden Standards XML und HTTP und ist ein XML-basierter Mechanismus, um strukturierte Daten zwischen Netzwerk-Services auszutauschen. Durch XML wird das Format der Information definiert und anschließend der notwendige HTTP Header zum Versenden hinzugefügt. SOAP gilt als unkompliziert.
Software Chain Management umfasst Online-Beschaffung, Betrieb und Update der Software in Unternehmen.
Analog zum Supply Chain Management versteht man unter Software Chain Management die Optimierung der gesamten Distributions- bzw. Wertschöpfungskette bei Softwareprodukten, vom Hersteller / Lieferanten bis zum Abnehmer der Software.
Komponenten sind Waren und Dienstleistungen, Informationen, Zahlungsmittel und Geschäftsprozesse, die in das Software Chain Management eingebunden und optimal verknüpft werden. Dadurch werden Einkaufsprozesse effizienter und für den Hersteller Distributionskosten gesenkt.
Im Internet kann dieses Management vollständig elektronisch durchgeführt werden, da auch die Produkte in digitaler Form vorliegen, wodurch weitere Effizienzsteigerungen erzielt werden können.
Secure Sockets Layer
SSL ermöglicht eine sichere Kommunikation im Internet. Ein von der Firma Netscape entwickeltes Protokoll und eine Verschlüsselungstechnologie, um private Dokumente sicher über das Internet zu übermitteln. SSL funktioniert über eine allgemein zugängliche Verschlüsselung der über die SSL Verbindung zu übermittelnden Daten. Alle gängigen Web-Browser unterstützen SSL sowie viele Websites, die das Protokoll nutzen, um vertrauliche Nutzerinformationen wie Kreditkartennummern einzuholen.
Die URL einer Website mit SSL Verbindung beginnt mit HTTPS: anstelle von HTTP:
SSL ist aber auch in anderen Bereichen als dem Online-Zahlungsverkehr einsetzbar. Das Verfahren basiert auf öffentlichen Schlüsseln (Public-Key-Verschlüsselung).
Unter Standard-Reporting versteht man das Auswerten von Daten mittels vorgefertigter Berichte.
Der Vorteil dieser Berichte ist eine einheitliche Datenberechnung, ein einheitliches Berichtsdesign und die Zeitersparnis, da nicht jeder Nutzer diese Berichte erneut zusammenstellen muss. Standard-Berichte sind z. B. monatliche Umsatzberichte oder auch Berichte für Adress-Etiketten.
Der Gegensatz zum Standard-Reporting ist das Adhoc - Reporting.
Datenbankstruktur innerhalb eines Data Warehouse, die Fakten- und Dimensionstabellen (Fact Table; Dimension Table) enthält. Dabei steht die Tabelle mit den Fakten (auch Transaktionsdaten genannt) im Mittelpunkt, und alle Dimensionstabellen sind über Primary Keys (entweder Business Keys oder Surrogate Keys) (Primärschlüssel) mit der Faktentabelle verbunden.
Für jede Dimension ist nur eine Tabelle vorhanden, die sämtliche Informationen aller Ebenen enthält. Stellt man ein solches Design grafisch dar, ergibt sich ein Diagramm, das an einen Stern („Star“) erinnert.
Eine Strategiefokussierte Organisation hat im Balanced Scorecard-Konzept die Strategie in den Mittelpunkt ihres Managementprozesses gestellt.
Laut Kaplan und Norton verfolgt sie fünf Prinzipien:
Übersetzen der Strategie in operationale Begriffe (Strategy Map)
Ausrichtung der Organisation an der Strategie (Alignment)
Motivation durch Delegation strategischer Aufgaben an alle Mitarbeiter
Meilensteine auf dem Weg zur Steigerung der Unternehmensperformance)
Anpassung von Managementsystemen, so dass Strategie und taktische Maßnahmen in einem kontinuierlichen Prozess gemanagt werden
Den Wandel durch Führungsstärke (Leadership) mobilisieren und herbeiführen
Strategie-Karte; wird verwendet, um eine Balanced Scorecard zu entwickeln.
Grafische Darstellung der Strategie eines Unternehmens sowie der Prozesse und Systeme, die für deren Implementierung notwendig sind. Veranschaulicht den Mitarbeitern, wie deren Aufgaben mit den übergeordneten Zielen (Objectives) der Organisation zusammenhängen.
Aufgrund der Möglichkeiten von eCommerce-Lösungen hat sich der Gegenstand der klassischen Aufgaben und Ziele des SCM sehr stark verändert.
Im Mittelpunkt des geänderten Geschäftsmodells von ECommerce-Anbietern steht nicht mehr die optimale Planung und die Steuerung der Güterproduktion, sondern die optimale Erfüllung von Kundenbedürfnissen.
Als unternehmensübergreifendes Prozessoptimierungskonzept soll SCM also durch eine integrierte Planung, Steuerung und Kontrolle des Material- und Informationsflusses Wettbewerbsziele im Endkundenmarkt erreichen.
Dieser Ansatz führt zur Synchronisation der IT-Systeme entlang der gesamten Wertschöpfungskette mit den Bedürfnissen der Kunden.
Um diese notwendige Vernetzung bewerkstelligen zu können bedarf es auch einer neuen Offenheit der klassischen ERP-Lösungen und die Implementierung von Standards (XML)
Ein künstlich erzeugter Ersatzschlüssel, der anstelle des Business Keys in einem dimensionalen Datenmodell genutzt wird, um Kategorien einer Dimensionstabelle eindeutig zu identifizieren. Diese müssen dann für die Verbindung zwischen der Dimension Table mit einer Fact Table benutzt werden.
Surrogate Keys sind bei vielen Data Warehouse-Funktionen erforderlich, um sich langsam verändernde Dimensionen und fehlende oder nicht verwendbare Daten zu verarbeiten.
Beim Aufbau der Faktentabellen werden die Surrogate Keys über die Business Keys referenziert.
Eine Sub Query ist eine Unterabfrage, ausgehend von einer übergeordneten Abfrage.
Wenn z. B. eine Abfrage (per SQL in einer Datenbank) Kunden selektiert, kann die Unterabfrage selektieren, dass nur Kunden gesucht werden, die ein bestimmtes Produkt mehrfach gekauft haben.
In einer Reporting-Lösung (Business Intelligence-Lösung) kann eine Sub Query die Möglichkeit bieten, innerhalb eines Reports Daten nach verschiedenen Gesichtspunkten zu filtern.
Eine Summary Table enthält aggregierte (aufsummierte) Daten, die in den Fact Tables gespeichert werden.
Enthält die Fact Table Daten auf Tagesbasis, so kann z. B. der monatliche Umsatz pro Verkäufer schon während der Bildung des Data Warehouse berechnet und in einer Summary Table gespeichert werden.
Summary Tables können aber auch Durchschnittswerte oder Anzahlberechnungen enthalten.
Summary Tables werden genutzt, um Speicherplatz zu sparen (es müssen nicht alle Transaktionsdaten vorgehalten werden) und um Auswertungen performanter zu gestalten (Aggregationen müssen nicht erst zur Laufzeit vorgenommen werden).
Supply Chain Management
Aufgrund der Möglichkeiten von eCommerce-Lösungen hat sich der Gegenstand der Klassischen Aufgaben und Ziele des SCM sehr stark verändert.
Im Mittelpunkt des geänderten Geschäftsmodells von eCommerce-Anbietern steht nicht mehr die optimale Planung und die Steuerung der Güterproduktion, sondern die optimale Erfüllung von Kundenbedürfnissen.
Dieser Ansatz führt zur Synchronisation der IT-Systeme entlang der gesamten Wertschöpfungskette mit den Bedürfnissen der Kunden.
Um diese notwendige Vernetzung bewerkstelligen zu können, bedarf es auch einer neuen Offenheit der klassischen ERP-Lösungen und die Implementierung von Standards (XML) z.B. http://www.biztalk.org
Suchmaschine
Datenbanken, in denen Informationen über den Inhalt von Websites abgelegt sind. Gibt der User ein Stichwort ein, dann liefert die Suchmaschine alle Web-Adressen zu dem betreffenden Begriff.
Es sind Systeme verfügbar, die thematische Online-Kataloge anbieten, in denen die erfassten Websites Themengruppen zugeordnet sind.
Secure Electronic Transaction
SET ist ein Standard für die Sicherung von Kartenzahlungen über offene Netze. Er wird über ein Zertifizierungssystem und verschiedene Softwarelösungen bereitgestellt, die Käufer, Händler und Betreiber eines „Payment Gateway“ (entschlüsselt Zahlungsvorgänge für die weitere Abwicklung) installieren müssen.
Die Zertifizierungen der Teilnehmer, Verwendung von digitaler Signatur und Nutzung kryptografischer Verfahren ermöglichten Vertraulichkeit, Datenintegrität und Authentisierung der Beteiligten.
Protokoll für sichere Kreditkartenzahlungen; gemeinsam unter der Führung von Visa und Mastercard als Nachfolger der jeweils eigenen Entwicklung eingesetzt.
Von den Kreditkartengesellschaften Mastercard und VISA gegründete Zertifizierungsinstanz, um eine einheitliche und große Verbreitung des neuen Standards SET (Secure Electronic Transaction) zu gewährleisten.
Aufgabe der SETCo ist die Prüfung sämtlicher eingereichter SET-Softwareprodukte auf SET-Standardkonformität
Einkaufszentrum oder Portal im Internet, worin sich Anbieter einen virtuellen Shop einrichten können.
Für den einzelnen Anbieter bietet eine Mall den Vorteil, innerhalb der Werbekampagnen der Gesamtmall mit vermarktet zu werden.
Dieses Konzept bietet sich vor allem für kleine Shop-Betreiber an, die nicht über die nötige Kapitaldecke verfügen, ihr Angebot im Internet über Werbung auffindbar zu machen.
Daneben können sich in solchen Malls auch Anbieter zu einem bestimmten Themengebiet zusammenfinden um ein attraktives Gesamtangebot darbieten zu können.
Bekannte Anbieter sind u.a. http://www. Netzmarkt.de und http://www.Shopping24.de
Virtueller Agent, der im Netz analog einer Suchmaschine gezielt in Online-Shops nach bestimmten Produkten und den preisgünstigsten Angeboten sucht.
Bekanntes Beispiel: „Dealpilot.com“ sucht international bei Online-Buchhändlern nach dem günstigsten Angebot, was in Deutschland wegen der Buchpreisbindung (noch) nicht möglich ist.
Shopping-Bots führen zu einer deutlich verbesserten Preistransparenz und damit größeren Konkurrenzdruck unter den Anbietern.
Intelligente Karte, im Unterschied zu älteren Magnetstreifen- und Speicherchipkarten, bei denen nur Datenspeicherung auf den Plastikkarten möglich war und im Gebrauch die Verarbeitung im Kartenterminal oder dem angeschlossenen Zentralrechner erfolgt, verfügen SmartCards über einen Prozessorchip, so dass die Dateien direkt auf der Karte verarbeitet werden können – die damit zu einer Art Minicomputer ohne Mensch/Maschine-Schnittstelle wird.
Simple Mail Transfer Protokol - Einfaches E-Mail Sendeverfahren
Protokoll zum Verschicken von eMails. Es wird dabei vorrangig zum Einspeisen und zum Weiterleiten von E-Mails verwendet.
Zum Abholen von Nachrichten kommen andere, spezialisierte Protokolle wie POP3 oder IMAP zum Einsatz.
SMTP-Server nehmen traditionell Verbindungen auf Port 25 („smtp“) entgegen, neuere Server auch auf Port 587 („submission“).
Bei der symmetrischen Verschlüsselung setzen sowohl der Sender als auch der Empfänger denselben Schlüssel ein – nur „in umgekehrter Reihenfolge“.
Deshalb ist es notwendig, dass sich Sender und Empfänger vor der Kommunikation auf einen Schlüssel einigen und sich diesen gegebenenfalls zukommen lassen.
Symmetrische Verschlüsselung ist damit nicht besonders sicher und organisatorisch recht aufwendig. Die Verschlüsselung an sich läuft aber sehr schnell ab.
Eine Suchmaschine ist ein Programm zur Recherche von Dokumenten, die in einem Computer oder einem Computernetzwerk wie z. B. dem World Wide Web gespeichert sind.
Internet-Suchmaschinen haben ihren Ursprung in Information-Retrieval-Systemen. Sie erstellen einen Schlüsselwort-Index für die Dokumentenbasis, um Suchanfragen über Schlüsselwörter mit einer nach Relevanz geordneten Trefferliste zu beantworten.
Nach Eingabe eines Suchbegriffs liefert eine Suchmaschine eine Liste von Verweisen auf möglicherweise relevante Dokumente, meistens dargestellt mit Titel und einem kurzen Auszug des jeweiligen Dokuments. Dabei können verschiedene Suchverfahren Anwendung finden.
Der Begriff SupplyNet bezeichnet eine sehr enge Integration der Systeme innerhalb einer Supply Chain. (SCM).
Durch das SuppplyNet wird den Geschäftspartnern ermöglicht, eigenständig auf ausgewählte Datenbestände des anderen zuzugreifen und damit auch die Verantwortung für die Warenlieferung zu übernehmen.
Societas Europaea (SE) = Europäische Gesellschaft
Seit 2004 bestehende Rechtsform für von nationalen Grenzen unabhängige Unternehmen der Europäischen Union (Mindestkapital: 120.000 Euro, Gründung nur durch bestehende Gesellschaften möglich). Die SE bietet Unternehmen die Möglichkeit, europaweit als rechtliche Einheit aufzutreten anstatt mit unterschiedlichen Rechtsgrundlagen in jedem Land.
Bekannte SE-Unternehmen sind beispielsweise Allianz SE und Fresenius SE. Aber auch für kleine und mittlere Unternehmen (KMU) eröffnen sich damit unbürokratische Chancen, ihr Engagement aufs Ausland auszudehnen.
1. Firmenneugründung durch Ausgliederung eines Teils einer bestehenden Firma (als Tochter oder eigenständiges Unternehmen innerhalb eines Konzerns)
Beispiele: T-Mobile (Deutsche Telekom), Smart (Daimler-Benz).
2. Herauslösung eines Teams aus einem Projekt mit dem Ziel, projektunabhängige Lösungen zu erarbeiten.
Bei dieser Strategie für die Entwicklung neuer Geschäftsprozesse werden Stärken und Schwächen eines Unternehmens in Beziehung zur Wettbewerbssituation am Markt gesetzt (Strengths – Stärken, Weaknesses – Schwächen, Opportunities – Chancen, Threats – Risiken).
Als Ergebnis werden die internen Stärken und Schwächen den externen Chancen und Risiken in einem Diagramm gegenübergestellt.
Mögliche Folgehandlungen: Wo Stärken und Chancen überwiegen, wird investiert. Wo Schwächen auf chancenreiche Märkte treffen, werden die Schwächen abgebaut. Überwiegen die Risiken und Schwächen, ist ein Rückzug aus dem Markt angezeigt.
Methode der Ideenfindung bei kreativen Prozessen, die darauf basiert, unbewusst ablaufende Denkvorgänge anzuregen.
Kernpunkt ist die Forderung „Mach dir das Fremde vertraut, und entfremde das Vertraute“.
Einer gründlichen Problemanalyse folgt das Verfremden der ursprünglichen Problemstellung durch Bildung von Analogien. Die synektische Methode stellt hohe Anforderungen an Teilnehmer und Moderatoren.
"Session Initiation Protocol"
Diese Protokoll-Spezifikation bezeichnet wie H.323 einen Standard für die IP-Telefonie, und wurde von der IETF beschlossen.
Auch SIP leistet den Verbindungsaufbau und -Abbruch, bietet darüber hinaus aber auch vergleichbare Dienste wie ISDN
siehe auch Router