@techreport{Disterer2009, type = {Working Paper}, author = {Disterer, Georg}, title = {Gezielte Angriffe auf betriebliche Informationssysteme: Typologien von Motiven und T{\"a}tern}, doi = {10.25968/opus-1036}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus4-10360}, year = {2009}, abstract = {Schon lange m{\"u}ssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbr{\"a}uchlich genutzt werden. Fr{\"u}he F{\"a}lle sind etwa f{\"u}r das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazit{\"a}ten nutzen konnten, ohne die Kosten daf{\"u}r tragen zu m{\"u}ssen. Derartige Hacker (im Sinne von „Einbrecher"), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, l{\"o}sten in der {\"O}ffentlichkeit durchaus positive Assoziationen aus, da sie als {\"u}berm{\"a}chtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausman{\"o}vrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Verm{\"o}genssch{\"a}den durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontost{\"a}nde ver{\"a}ndert wurden. Die ersten Schadprogramme, die sich {\"u}ber {\"U}bertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „W{\"u}rmer" - werden f{\"u}r das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abw{\"a}gen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vors{\"a}tzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerst{\"o}ren, zu sch{\"a}digen oder zu missbrauchen.}, subject = {Datenverarbeitungssystem}, language = {de} } @techreport{Disterer2006, type = {Working Paper}, author = {Disterer, Georg}, title = {Schwieriger {\"U}bergang: Von der Entwicklung in den Betrieb}, doi = {10.25968/opus-1034}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus4-10348}, year = {2006}, abstract = {In der betrieblichen Datenverarbeitung ist die {\"U}bergabe eines neuen (oder ge{\"a}nderten) Anwendungssystems in den DV-Betrieb eine kritische Situation: Aus Sicht der Fachbereiche und der Anwendungsentwicklung sollte die Anwendung m{\"o}glichst z{\"u}gig in Betrieb genommen werden, um Termine einzuhalten und den betrieblichen Nutzen der Anwendung fr{\"u}h auszul{\"o}sen. F{\"u}r den DV-Betrieb haben Sicherheit, Stabilit{\"a}t und Kontinuit{\"a}t des laufenden Betriebs h{\"o}chste Priorit{\"a}t, so dass Anwendungen nur in Betrieb genommen werden, wenn weder die Anwendung noch deren Integration in den Betrieb ein Risiko darstellen. Daher ist der Prozess des {\"U}bergangs von der Anwendungsentwicklung in den DV-Betrieb besonders kritisch. Der Artikel berichtet aus einem aktuellen Forschungsprojekt.}, subject = {Anwendungssystem}, language = {de} } @incollection{Lehmann2012, author = {Lehmann, Christian}, title = {Einsatzstrategien von Zeitarbeit in Unternehmen}, series = {Praxishandbuch Zeitarbeit}, booktitle = {Praxishandbuch Zeitarbeit}, publisher = {AWV Verlag}, address = {Eschborn}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus4-10194}, pages = {64 -- 90}, year = {2012}, abstract = {Zeitarbeit ist eine Boombranche. Zeitarbeit ist prek{\"a}re Besch{\"a}ftigung. Mit Zeitarbeit wird Missbrauch getrieben. Zeitarbeit ist wichtig. Jeder, der die {\"o}ffentliche Diskussion verfolgt, hat einen dieser S{\"a}tze schon einmal geh{\"o}rt. Wir reden {\"u}ber Zeitarbeit, wie {\"u}ber die Frage, ob Entlohnung gut oder schlecht ist. Vergessen wird dabei oft, dass Zeitarbeit nicht gleich Zeitarbeit ist, sondern sich Motive und Einsatz der Zeitarbeit von Unternehmen zu Unternehmen deutlich unterscheiden k{\"o}nnen. So kann ein Personaldienstleister Hausfrauen an eine Versicherung vermitteln, um dort f{\"u}r die Reinigung und Sauberkeit der B{\"u}ros zu sorgen. Ebenso kann ein Ingenieurb{\"u}ro eigene Mitarbeiter an eine Kraftwerksfirma verleihen, um hochspezielle Projektaufgaben an einem Solarkraftwerk zu verrichten. Und genau darum geht es, wenn wir die Zukunft der Zeitarbeit gestalten wollen: herauszufinden, unter welchen Bedingungen und f{\"u}r welche Zwecke Zeitarbeit in Unternehmen eingesetzt wird und was ihre Nutzung f{\"o}rdert bzw. behindert. Um darauf eine Antwort zu haben, muss man zun{\"a}chst die Verschiedenartigkeit der Zeitarbeit anerkennen. Im Anschluss daran muss man herausfinden, welchen Typ Zeitarbeit man in einem bestimmten Unternehmen vor sich hat, wovon dieser beeinflusst wird und was man anders oder besser machen kann. Es geht in diesem Beitrag also zuallererst darum, Motive der Zeitarbeitsnutzung herauszuarbeiten und zu untersuchen, wie sie zu verschiedenen Formen des Zeitarbeitseinsatzes in Unternehmen f{\"u}hren.}, language = {de} } @masterthesis{Cario2009, type = {Bachelor Thesis}, author = {Cario, Sebastian}, title = {Potenziale von Mikro-Blogging im Unternehmen - Analyse bisheriger Anwendungsbeispiele}, doi = {10.25968/opus-216}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus-2671}, school = {Hochschule Hannover}, year = {2009}, abstract = {Mikro-Blogging war im Jahr 2008 das Hype-Thema des Web2.0, doch was steckt eigentlich dahinter? Die folgende Arbeit stellt Nutzen und Funktionsweise verschiedener Mikro-Blogging-Dienste und -Systeme im Unternehmensumfeld vor. Weiterhin werden einzelne Anwendungsf{\"a}lle beschrieben und an Hand praktischer Beispiele belegt. Die Potenziale im internen und externen Nutzen werden ermittelt, strukturiert und erl{\"a}utert, so dass sich in den Ergebnissen zeigt, wo tats{\"a}chlich ein Mehrwert erkennbar ist und warum Unternehmen Mikro-Blogging einsetzen sollten. Aber auch Kritik, Risiken und Gefahren des Mikro-Blogging werden ber{\"u}cksichtigt.}, subject = {Web log}, language = {de} } @article{Kairies1990, author = {Kairies, Klaus}, title = {Rollierende, PC-gest{\"u}tzte Liquidit{\"a}tsplanung als Soll-Ist-Vergleich f{\"u}r Unternehmen mit Einzelfertigung : mit Hinweisen f{\"u}r die praktische Umsetzung}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus-2110}, year = {1990}, abstract = {Bei Unternehmen, die auf Dauer und nicht nur f{\"u}r eine begrenzte Zeit gef{\"u}hrt werden, sind Handlungs- und Planungszeitraum nicht identisch. Es m{\"u}ssen deshalb die Prinzipien der rollierenden Planung Ber{\"u}cksichtigung finden.}, subject = {Liquidit{\"a}tsplanung}, language = {de} } @article{Binner1987, author = {Binner, Hartmut F.}, title = {Unternehmensseitige Voraussetzungen zur Einf{\"u}hrung von PPS-Systemen}, series = {Technica, 1987(26), S. 25-28}, journal = {Technica, 1987(26), S. 25-28}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus-2091}, year = {1987}, abstract = {Die Einf{\"u}hrung von EDV-Systemen zur Steuerung und {\"U}berwachung des Produktionsprozesses, also in erster Linie PPS (Produktions-Planungs- und -Steuerungs-Systeme) und BDE (Betriebsdatenerfassungs-Systeme) ist im allgemeinen mit einem grossen Arbeits- und Kostenaufwand verbunden, wobei die Effizienz der implementierten Systeme h{\"a}ufig nicht den Erwartungen der Nutzer entspricht. Dies trifft besonders auf die Klein- und Mittelbetriebe zu, weil dort innerhalb der Betriebsorganisation keine Planstellen f{\"u}r EDV-Spezialisten vorgesehen sind, die bei der Umstellung auf eine EDV-Organisation helfen k{\"o}nnten. Diese Stellen liessen sich mit der alleinigen Erledigung von betrieblichen EDV-Aufgaben bei dieser Betriebsgr{\"o}sse auch nicht wirtschaftlich rechnen. Es muss also vor einer solchen Einf{\"u}hrung bereits klar sein, wie aus betriebsorganisatorischer Sicht die EDV mit den vorhandenen Mitarbeitern in den Betriebsprozess einzugliedern ist.}, subject = {Unternehmen}, language = {de} } @article{Binner1993, author = {Binner, Hartmut F.}, title = {Logistikgerechtes Informations-Management dient als Grundlage f{\"u}r das Erf{\"u}llen unternehmerischer Zielsetzungen}, series = {Logistik im Unternehmen, 1993(1/2), S. 82-84}, journal = {Logistik im Unternehmen, 1993(1/2), S. 82-84}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus-1950}, year = {1993}, abstract = {Ein Informationsmanagement muss alle in der Produktionslogistik besch{\"a}ftigten Mitarbeiter mit den Daten versorgen, die sie f{\"u}r das Erf{\"u}llen ihrer Aufgaben brauchen. Das ist allerdings leichter gefordert als getan, was der folgende Beitrag zeigt.}, subject = {Informationsmanagement}, language = {de} } @article{Binner1989, author = {Binner, Hartmut F.}, title = {Flexibel mit „make or buy"}, series = {Logistik Heute, 1989(10), S. 67-68}, journal = {Logistik Heute, 1989(10), S. 67-68}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus-1546}, year = {1989}, abstract = {Im Artikel geht es um die Frage, ob es sich f{\"u}r Unternehmen lohnt, Materialen selbst herzustellen oder einzukaufen.}, subject = {Unternehmen}, language = {de} } @article{Binner1990, author = {Binner, Hartmut F.}, title = {Bedarfsorientierte Logistik im Unternehmen : logistische Strukturen gew{\"a}hrleisten Bedarfs-, Bestands- und Prozeßsicherheit}, series = {Fortschrittliche Betriebsf{\"u}hrung und Industrial engineering 39(1), S. 30-32}, journal = {Fortschrittliche Betriebsf{\"u}hrung und Industrial engineering 39(1), S. 30-32}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus-1531}, year = {1990}, abstract = {In diesem Artikel wird erkl{\"a}rt, wie eine bedarfsorientierte Logistik im Unternehmen genutzt wird, um die Sicherheit von Bedarf, Bestand und Prozess zu gew{\"a}hrleisten.}, subject = {Logistik}, language = {de} }