TY - RPRT A1 - Disterer, Georg T1 - Gezielte Angriffe auf betriebliche Informationssysteme: Typologien von Motiven und Tätern N2 - Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen. T3 - Arbeitspapier / Hochschule Hannover, Fakultät IV - 07/2009 KW - Datenverarbeitungssystem KW - Computerkriminalität KW - Unternehmen Y1 - 2009 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bsz:960-opus4-10360 ER - TY - RPRT A1 - Disterer, Georg T1 - Schwieriger Übergang: Von der Entwicklung in den Betrieb N2 - In der betrieblichen Datenverarbeitung ist die Übergabe eines neuen (oder geänderten) Anwendungssystems in den DV-Betrieb eine kritische Situation: Aus Sicht der Fachbereiche und der Anwendungsentwicklung sollte die Anwendung möglichst zügig in Betrieb genommen werden, um Termine einzuhalten und den betrieblichen Nutzen der Anwendung früh auszulösen. Für den DV-Betrieb haben Sicherheit, Stabilität und Kontinuität des laufenden Betriebs höchste Priorität, so dass Anwendungen nur in Betrieb genommen werden, wenn weder die Anwendung noch deren Integration in den Betrieb ein Risiko darstellen. Daher ist der Prozess des Übergangs von der Anwendungsentwicklung in den DV-Betrieb besonders kritisch. Der Artikel berichtet aus einem aktuellen Forschungsprojekt. T3 - Arbeitspapier / Hochschule Hannover, Fakultät IV - 112 KW - Anwendungssystem KW - Unternehmen KW - Integration Y1 - 2006 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bsz:960-opus4-10348 ER - TY - CHAP A1 - Lehmann, Christian T1 - Einsatzstrategien von Zeitarbeit in Unternehmen T2 - Praxishandbuch Zeitarbeit N2 - Zeitarbeit ist eine Boombranche. Zeitarbeit ist prekäre Beschäftigung. Mit Zeitarbeit wird Missbrauch getrieben. Zeitarbeit ist wichtig. Jeder, der die öffentliche Diskussion verfolgt, hat einen dieser Sätze schon einmal gehört. Wir reden über Zeitarbeit, wie über die Frage, ob Entlohnung gut oder schlecht ist. Vergessen wird dabei oft, dass Zeitarbeit nicht gleich Zeitarbeit ist, sondern sich Motive und Einsatz der Zeitarbeit von Unternehmen zu Unternehmen deutlich unterscheiden können. So kann ein Personaldienstleister Hausfrauen an eine Versicherung vermitteln, um dort für die Reinigung und Sauberkeit der Büros zu sorgen. Ebenso kann ein Ingenieurbüro eigene Mitarbeiter an eine Kraftwerksfirma verleihen, um hochspezielle Projektaufgaben an einem Solarkraftwerk zu verrichten. Und genau darum geht es, wenn wir die Zukunft der Zeitarbeit gestalten wollen: herauszufinden, unter welchen Bedingungen und für welche Zwecke Zeitarbeit in Unternehmen eingesetzt wird und was ihre Nutzung fördert bzw. behindert. Um darauf eine Antwort zu haben, muss man zunächst die Verschiedenartigkeit der Zeitarbeit anerkennen. Im Anschluss daran muss man herausfinden, welchen Typ Zeitarbeit man in einem bestimmten Unternehmen vor sich hat, wovon dieser beeinflusst wird und was man anders oder besser machen kann. Es geht in diesem Beitrag also zuallererst darum, Motive der Zeitarbeitsnutzung herauszuarbeiten und zu untersuchen, wie sie zu verschiedenen Formen des Zeitarbeitseinsatzes in Unternehmen führen. KW - Zeitarbeit KW - Unternehmen KW - Strategie Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bsz:960-opus4-10194 SP - 64 EP - 90 PB - AWV Verlag CY - Eschborn ER - TY - THES A1 - Cario, Sebastian T1 - Potenziale von Mikro-Blogging im Unternehmen – Analyse bisheriger Anwendungsbeispiele N2 - Mikro-Blogging war im Jahr 2008 das Hype-Thema des Web2.0, doch was steckt eigentlich dahinter? Die folgende Arbeit stellt Nutzen und Funktionsweise verschiedener Mikro-Blogging-Dienste und -Systeme im Unternehmensumfeld vor. Weiterhin werden einzelne Anwendungsfälle beschrieben und an Hand praktischer Beispiele belegt. Die Potenziale im internen und externen Nutzen werden ermittelt, strukturiert und erläutert, so dass sich in den Ergebnissen zeigt, wo tatsächlich ein Mehrwert erkennbar ist und warum Unternehmen Mikro-Blogging einsetzen sollten. Aber auch Kritik, Risiken und Gefahren des Mikro-Blogging werden berücksichtigt. N2 - Microblogging was the Web2.0 topic in 2008, but what is behind the hype? This thesis explains functionalities and values of microblogging services and systems within the enterprise. Further on it describes different use cases documented with practical examples. The potentialities of the internal and external values will be determined, structured and elucidated, in order to show where the real added value is identifiable and why companies should introduce microblogging. But also criticism, risks and dangers will be considered. KW - Web log KW - Mikro-Blogging KW - Twitter KW - Identi.ca KW - Unternehmen KW - Microblogging KW - Wissensmanagement KW - Marketing KW - Public Relations KW - Risiken KW - Kritik KW - microblogging KW - enterprise KW - twitter Y1 - 2009 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bsz:960-opus-2671 ER - TY - JOUR A1 - Kairies, Klaus T1 - Rollierende, PC-gestützte Liquiditätsplanung als Soll-Ist-Vergleich für Unternehmen mit Einzelfertigung : mit Hinweisen für die praktische Umsetzung N2 - Bei Unternehmen, die auf Dauer und nicht nur für eine begrenzte Zeit geführt werden, sind Handlungs- und Planungszeitraum nicht identisch. Es müssen deshalb die Prinzipien der rollierenden Planung Berücksichtigung finden. KW - Liquiditätsplanung KW - Unternehmen KW - Einzelfertigung KW - rollierend KW - PC-gestützt KW - Soll-Ist-Vergleich Y1 - 2008 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bsz:960-opus-2110 ER - TY - JOUR A1 - Binner, Hartmut F. T1 - Unternehmensseitige Voraussetzungen zur Einführung von PPS-Systemen JF - Technica, 1987(26), S. 25-28 N2 - Die Einführung von EDV-Systemen zur Steuerung und Überwachung des Produktionsprozesses, also in erster Linie PPS (Produktions-Planungs- und -Steuerungs-Systeme) und BDE (Betriebsdatenerfassungs-Systeme) ist im allgemeinen mit einem grossen Arbeits- und Kostenaufwand verbunden, wobei die Effizienz der implementierten Systeme häufig nicht den Erwartungen der Nutzer entspricht. Dies trifft besonders auf die Klein- und Mittelbetriebe zu, weil dort innerhalb der Betriebsorganisation keine Planstellen für EDV-Spezialisten vorgesehen sind, die bei der Umstellung auf eine EDV-Organisation helfen könnten. Diese Stellen liessen sich mit der alleinigen Erledigung von betrieblichen EDV-Aufgaben bei dieser Betriebsgrösse auch nicht wirtschaftlich rechnen. Es muss also vor einer solchen Einführung bereits klar sein, wie aus betriebsorganisatorischer Sicht die EDV mit den vorhandenen Mitarbeitern in den Betriebsprozess einzugliedern ist. KW - Unternehmen KW - Voraussetzung KW - Einführung KW - PPS Y1 - 2008 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bsz:960-opus-2091 ER - TY - JOUR A1 - Binner, Hartmut F. T1 - Logistikgerechtes Informations-Management dient als Grundlage für das Erfüllen unternehmerischer Zielsetzungen JF - Logistik im Unternehmen, 1993(1/2), S. 82-84 N2 - Ein Informationsmanagement muss alle in der Produktionslogistik beschäftigten Mitarbeiter mit den Daten versorgen, die sie für das Erfüllen ihrer Aufgaben brauchen. Das ist allerdings leichter gefordert als getan, was der folgende Beitrag zeigt. KW - Informationsmanagement KW - Logistik KW - Unternehmen KW - Ziel Y1 - 2008 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bsz:960-opus-1950 ER - TY - JOUR A1 - Binner, Hartmut F. T1 - Flexibel mit „make or buy" JF - Logistik Heute, 1989(10), S. 67-68 N2 - Im Artikel geht es um die Frage, ob es sich für Unternehmen lohnt, Materialen selbst herzustellen oder einzukaufen. KW - Unternehmen KW - Produktion KW - Einkauf Y1 - 2008 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bsz:960-opus-1546 ER - TY - JOUR A1 - Binner, Hartmut F. T1 - Bedarfsorientierte Logistik im Unternehmen : logistische Strukturen gewährleisten Bedarfs-, Bestands- und Prozeßsicherheit JF - Fortschrittliche Betriebsführung und Industrial engineering 39(1), S. 30-32 N2 - In diesem Artikel wird erklärt, wie eine bedarfsorientierte Logistik im Unternehmen genutzt wird, um die Sicherheit von Bedarf, Bestand und Prozess zu gewährleisten. KW - Logistik KW - Unternehmen Y1 - 2008 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bsz:960-opus-1531 ER -