P
Standard-Bericht ( Standard-Reporting), der beim Aufruf die Eingabe von Parametern zum individuellen Filtern der Daten verlangt. Dies hat den Vorteil, dass verschiedene Auswertungsaspekte mit einem einzigen Berichtsdokument abgedeckt werden können, anstatt für jeden Aspekt ein eigenes zu erstellen.
Im Gegensatz zu Ad-hoc-Reporting bietet ein parametrisierter Report eine engere Benutzerführung, so dass vom Endanwender keine Kenntnisse zum Erstellen von Ad-hoc-Reports erforderlich sind.
Ein Dokumentenformat von Adobe, das mit dem weitverbreiteten „Adobe Acrobat Reader“ gelesen, angezeigt und gedruckt werden kann.
Vorteil von PDF-Dokumenten ist, dass sie nicht mehr verändert und mit dem vom Berichtersteller beabsichtigten Erscheinungsbild (Seitenformatierung, Kopf-/Fußzeilen, Hintergrundbilder) auf jedem Drucker ausgegeben werden können.
PDF-Dateien können leicht über Netzwerke oder Intranets verteilt werden; Anzeige- und Druckmodule stehen auch für die gängigen Web-Browser zur Verfügung, so dass PDF als „Dokument-Verteilungsformat für das World Wide Web“ gelten kann.
Allgemeiner Begriff für Leistungsfähigkeit, z. B. einer Technologie, oder die umfassende Leistungsfähigkeit einer Organisation (vgl. Corporate Performance Management).
Die technische Performance von Business Intelligence-Lösungen wird z. B. durch die Schnelligkeit bzw. die Durchsatzrate der zu verarbeitenden Daten beschrieben.
Die Performance einer OLAP-Anwendung ( OLAP) bezieht sich z. B. auf:
In der operativen Planung werden mittelfristige Pläne in kurzfristige (Planungshorizont < 1 Jahr) Teilpläne zerlegt, die stark ausführungsbezogen sind, konkrete Angaben über die Planerfüllung enthalten und insbesondere auf Informationskategorien des Rechnungswesens und der kurzfristigen Umsatzsteuerung zugeschnitten sind.
Oberste Stufe der Planungshierarchie aus strategischer, taktischer und operativer Planung.
Die strategische Planung befasst sich mit der grundsätzlichen Entwicklung des gesamten Unternehmens und seiner Erfolgspotenziale, i.d.R. für einen längeren Zeitraum (mehr als 5 Jahre) und einem hohen Abstraktionsniveau. Sie beinhaltet das rechtzeitige Erkennen von Gefahren und Chancen und das Entwickeln von Strategien zur Abwehr der Bedrohung bzw. zur Wahrnehmung der Chancen.
In der strategischen Planung wird überwiegend mit qualitativen Zielgrößen und Handlungsvariablen gearbeitet.
Im Rahmen der taktischen Planung wird der strategische Plan in mehrere taktische Pläne mit kürzerer zeitlicher Reichweite zerlegt.
Strategien werden inhaltlich konkretisiert, konkrete operationale Ziele für die Unternehmung und alle ihre Teilbereiche ausgearbeitet und Ressourcen (Budgets) und Maßnahmen zur Zielerreichung festgelegt.
Der Planungshorizont ist mittelfristig (2–5 Jahre).
Auch oft Web-Portal genannt.
Eine stark genutzte und breit angelegte Website, die über eine große Anzahl an Inhalten, Services und kommerziellen Links verfügt.
Also eine „Eingangstür“ zu einem Informationssystem, das Techniken des World Wide Web benutzt. Ein Web-Portal ist eine Internet-Adresse, die als zentrale Einstiegsadresse für ein ganzes Informationssystem dient und Benutzer- oder gruppenspezifisch angepasst werden kann.
Ein Portal fungiert als eine Art Mittelsmann, indem es Inhalte aus anderen Quellen zusammenstellt und in ein einfach zu bedienendes Interface integriert, dass dem Endnutzer präsentiert wird.
Außerdem werden i.d.R. verschiedene Zusatzfunktionen wie Suchmaschinen, eMail-Dienste, Währungskurse. Börsennachrichten etc. über ein Portal zur Verfügung gestellt.
Ein Proxy-Server ist ein Zwischenspeicher im Internet, der Informationen lokal vorhält.
Proxy-Server beschleunigen den Zugriff im Web, weil Seiten vom lokalen Speicher zur Verfügung gestellt werden und der Endbenutzer nicht auf den Original-Server zugreifen muss. Nachteil dieser Architektur ist, dass die Aktualität der Web-Seiten von der Aktualität der Proxy-Information abhängt.
Zählt zu den prozessorientierten Messgrößen.
Ein anderer Begriff hierfür ist Lead Indicator. Performance Driver zeigt auf, inwiefern ein Prozess oder Verhalten im Hinblick auf die Unternehmensleistung Fortschritte gemacht hat. Damit kann man das zukünftige Ergebnis einer bestimmten Zielsetzung (Objective) prognostizieren.
Beispiele sind:
Leistungsmessgröße (oder Leistungsmaßstab), die angibt, was ein Unternehmen über einen bestimmten Zeitraum ermitteln will; also nicht die aktuellen Ziele (Targets) wie beispielsweise Richtung und/oder Geschwindigkeit.
Ein solcher Leistungsmaßstab sollte auch eine Angabe darüber enthalten, welche Einheit gemessen wird (Währung oder andere Recheneinheit, Prozentsatz, Pro-Kopf-Rate oder andere Ratings).
Beispiele:
Ein festgelegtes Format für die Übermittlung von Daten zwischen zwei Geräten.
Das Protokoll legt fest: die Art der Fehlersuche, die Methode der Datenkomprimierung, wenn vorhanden, die Art, wie der Sender anzeigt, dass die Übertragung abgeschlossen ist, die Art, wie der Empfänger anzeigt, dass eine Übertragung stattgefunden hat.
Es gibt eine Anzahl von Standardprotokollen, aus denen Programmierer auswählen können. Jedes hat spezifische Vor- und Nachteile, z. B. sind manche einfacher als andere, manche zuverlässiger und manche schneller. Aus der Nutzerperspektive ist nur ein Aspekt von Interesse, und zwar, dass der eigene Computer oder das entsprechende Gerät die richtigen Protokolle unterstützt, wenn mit anderen Computern kommuniziert werden soll.
Protokolle können entweder in Hardware oder in Software implementiert werden.
Früher auch PageView genannt, heute auch Visits.
Automatisch gezählte Häufigkeit der in einem definierten Zeitraum (meist ein Monat) von Besuchern eines Online-Angebots aufgerufenen einzelnen Seiten. Ähnlich wie die Auflage einer Zeitschrift oder die Einschaltquote im Fernsehen liefern die ermittelten Zahlen Argumente für die Attraktivität und den Preis von Werbeflächen, die auf Online- Seiten verkauft werden.
Practical Extraction and Report Language
Internet Programmiersprache, die 1987 von Larry Wall entwickelt wurde. PERL ist eine interpretierte Sprache (Skript-Sprache), die vor allem für die flexible und effiziente Manipulation von textbasierten Dateien geeignet ist.
PERL ist weitgehend plattformunabhängig und es existieren PERL-Interpreter für die meisten gängigen Systeme.
Beim PowerShopping kommen Käufer von Klein- und Kleinstmengen in den Genuss von Großmengenrabatten.
Hierzu muss sich lediglich eine entsprechend große Menge für die Abnahme eines Produktes entscheiden. Kommt die Abnahmemenge in eine (vom Anbieter vorgegebene Größenordnung oder Staffel), so erhält der einzelne Käufer das Produkt zu einem äußerst attraktiven Preis (z.B. http.//www.letsbuyit.com)
Public-Key-Verfahren
Das Verschlüsselungsverfahren beruht auf zwei Codes. Der erste ist dem einzelnen Benutzer eindeutig und einmalig zugeteilt. Der zweite Schlüssel ist öffentlich.
Gemeinsam ergibt sich ein für jeden Benutzer unterschiedlicher Mechanismus, mit dem die Daten entschlüsselt werden können.
Dadurch, dass kein Passwort vorher übermittelt werden muss, ist das Verfahren besonders sicher.
Pareto-Prinzip (80:20-Regel)
Ein von dem italienischen Soziologen Vilfredo Pareto (1848–1923) beschriebenes Phänomen.
Es besagt, dass innerhalb einer gegebenen Menge einige wenige Teile einen weitaus größeren Wert haben, als dies ihrem Anteil an der Gesamtmenge entspricht. Pareto fand damals heraus, dass zirka 20 Prozent der italienischen Familien zirka 80 Prozent des Vermögens besaßen, und leitete daraus die 80:20-Regel ab: Diese Teilung trifft, wenn auch nicht immer zahlenmäßig exakt, auf viele Zustände und Handlungen zu.
Beispiel 1: 80 Prozent der wertschöpfenden Arbeiten oder der Qualität einer Arbeit werden in 20 Prozent der zur Verfügung stehenden Arbeitszeit erledigt. Die übrigen 80 Prozent der Zeit fließen in Nebenarbeiten, Verwaltung oder Perfektionierungen.
Beispiel 2: Die Qualität einer Arbeit oder eines Produkts von 80 auf 100 Prozent zu bringen, kann bis zu 80 Prozent der zur Verfügung stehenden Zeit oder Finanzmittel verschlingen.
Beispiel 3: 80 Prozent des Umsatzes können mit 20 Prozent des Warensortiments erzielt werden (Lebensmitteldiscounter).
Beispiel 4 (Umkehrschluss): Wenn 80 Prozent der Waren einen Umsatz von nur 20 Prozent erbringen, können die Kosten für Einkauf, Verwaltung, Lagerhaltung, Kapitalbindung und Verkaufsfläche so hoch sein, dass wenig bis kein Gewinn erzielt wird oder gar Verluste entstehen.
Erkenntnis des englischen Geschichtsforschers und Soziologen Cyril Northcote Parkinson (1909–1993).
Seine als Zivilbeamter bei der Armee gewonnenen Erfahrungen über Arbeit in der Verwaltung fasste er als Formel zusammen: „Arbeit dehnt sich immer so aus, dass sie genau die Zeit braucht, die man für sie erübrigen kann.“
Beispiel: Eine Arbeit, für die 60 Minuten angesetzt sind, wird meist auch dann 60 Minuten dauern, wenn sie in nur 40 Minuten zu erledigen wäre. Wird sie indes in 40 Minuten erledigt, „verschwinden“ die gesparten 20 Minuten oft in Nebensächlichkeiten, statt für Wichtiges zur Verfügung zu stehen.
Oft benutzen Personen dieselben Passwörter für alle ihre Konten, sowohl für ihre Aktivitäten im Internet zu Hause, als auch bei der Arbeit.
Das erleichtert Hackern das Stehlen von Passwörtern enorm.
Wählen Sie deshalb für alle Ihre Zugänge und Konten unterschiedliche und ausreichend komplexe Passwörter.
Phishing ist eine bestimmte Art des Trickbetruges im Internet, bei dem Betrüger versuchen, persönliche und geschäftliche Daten, sowie vertrauliche finanzielle Details aus einem Computer "abzufischen".
Angreifer verfassen E-Mails, die in Aussehen und Inhalt jenen von Geschäftspartnern oder Banken gleichen. Sie spekulieren dabei darauf, dass der Empfänger der massenweise verschickten Nachrichten auch tatsächlich Kunde dieser Firmen ist. Im Text wird beispielsweise darauf verwiesen, dass aus Sicherheitsgründen Kontoinformationen aktualisiert werden müssten. Das Opfer wird dazu verleitet, einen in der E-Mail enthaltenen Internetlink zu verfolgen. Dieser führt dann beispielsweise auf eine perfekt gefälschte Banken-Webseite. Gibt das Opfer dort nun seine vertraulichen Kontoinformationen ein, "fischen" die Betrüger diese ab und greifen selbst auf das Konto zu.
Zum anderen gibt es die Nachahmung von Teilen oder einer gesamten vertrauten Webseite, auch "Spoofing" ("Verschleierung") genannt. Hier geschieht der eigentliche Betrug, indem die Angreifer einen getäuschten Nutzer zur Preisgabe vertraulicher Daten verleiten, die dann missbraucht werden.