Refine
Year of publication
Document Type
- Working Paper (10)
- Article (6)
- Conference Proceeding (3)
- Report (1)
Has Fulltext
- yes (20)
Is part of the Bibliography
- no (20)
Keywords
- Wissensmanagement (4)
- Arbeitswelt (3)
- Rechtsanwalt (3)
- Wirtschaftsinformatik (3)
- Consumerization (2)
- Fehlerverhütung (2)
- ISO/IEC 20000 (2)
- IT-Dienstleistung (2)
- Security (2)
- Studienarbeit (2)
Institute
Untersuchungen zu Berufen der Wirtschaftsinformatik bleiben weiterhin
interessant, wenn sie helfen können, dem mittlerweile länger anhaltenden
IT-Fachkräftemangel entgegenzuwirken. Eine Untersuchung der Hochschule
Hannover zu Wirtschaftsinformatikern/-informatikerinnen in den ersten zehn Jahren im Beruf zeigt deren berufliche Ziele und die berufliche Zufriedenheit, die sie erlangen. Deutlich wird, dass Frauen und Männer das Arbeitsklima und die Arbeitsbedingungen sehr unterschiedlich wahrnehmen und daher auch unterschiedlich zufrieden sind. Dabei bemängeln Frauen vor allem Merkmale, die mit „fehlender Fairness“ zu beschreiben sind.
Vor der Abgabe einer Studien- oder Abschlussarbeit ist dringend eine sorgfältige Überarbeitung in Form einer Endredaktion vorzunehmen, um eine gute Bewertung der Arbeit nicht zu gefährden. Dies ist einfach; denn das Vorgehen ist schlicht und wenig aufwändig. Daher wäre es besonders ärgerlich, einfache Fehler nicht zu beheben und dafür Abzüge bei der Bewertung der Arbeit hinzunehmen. Für eine Endredaktion wird hiermit eine Anleitung vorgelegt.
Systematizing IT Risks
(2019)
IT risks — risks associated with the operation or use of information technology — have taken on great importance in business, and IT risk management is accordingly important in the science and practice of information management. Therefore, it is necessary to systematize IT risks in order to plan, manage and control for different risk-specific measures. In order to choose and implement suitable measures for managing IT risks, effect-based and causebased procedures are necessary. These procedures are explained in detail for IT security risks because of their special importance.
Aim/Purpose: We explore impressions and experiences of Information Systems graduates during their first years of employment in the IT field. The results help to understand work satisfaction, career ambition, and motivation of junior employees. This way, the attractiveness of working in the field of IS can be increased and the shortage of junior employees reduced.
Background: Currently IT professions are characterized by terms such as “shortage of professionals” and “shortage of junior employees”. To attract more people to work in IT detailed knowledge about experiences of junior employees is necessary.
Methodology: Data from a large survey of 193 graduates of the degree program “Information Systems” at University of Applied Sciences and Arts Hannover (Germany) show characteristics of their professional life like work satisfaction, motivation, career ambition, satisfaction with opportunities, development and career advancement, satisfaction with work-life balance. It is also asked whether men and women gain the same experiences when entering the job market and have the same perceptions.
Findings: The participants were highly satisfied with their work, but limitations or restrictions due to gender are noteworthy.
Recommendations for Practitioners: The results provide information on how human resource policies can make IT professions more attractive and thus convince graduates to seek jobs in the field. For instance, improving the balance between work and various areas of private life seems promising. Also, restrictions with respect to the work climate and improving communication along several dimensions need to be considered.
Future Research: More detailed research on ambition and achievement is necessary to understand gender differences.
Vor der Abgabe von Studienarbeiten ist dringend eine sorgfältige Überarbeitung vorzunehmen, um Einbußen bei der Bewertung zu vermeiden. So ist nach dem Abschluss aller inhaltlichen Arbeiten sowie der Anfertigung aller Texte, Abbildungen und Tabellen – als zusätzlicher Arbeitsschritt – eine Endredaktion vorzunehmen, bei der spezielle Fehler ausgemerzt werden. Für diesen Arbeitsschritt wird hiermit eine Anleitung vorgelegt. Der Ausdruck „Studienarbeit“ steht dabei immer für alle unterschiedlichen Formen wie Hausarbeiten, Seminararbeiten, Abschlussarbeiten, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten und ähnliche schriftliche Leistungsnachweise. Im Sport steht der Ausdruck „unforced error“ für Fehler, die im sportlichen Wettstreit nicht vom Gegner ausgelöst werden, sondern selbstverschuldet – und damit besonders ärgerlich – sind. Dieser Ausdruck soll hier für Fehler in Studienarbeiten stehen, die leicht vermeidbar sind und nicht vom Thema oder der Aufgabenstellung einer Studienarbeit hervorgerufen oder verursacht werden. Eine Vermeidung dieser Fehler ist relativ einfach: Die zu beachtenden Regeln sind elementar und die Vorgehensweisen zur Fehlerkorrektur sind schlicht und wenig aufwändig. Daher wäre es besonders ärgerlich, diese Fehler nicht zu beheben und deswegen Abzüge bei der Bewertung von Studienarbeiten hinzunehmen. Wesentlich schwieriger zu erkennen und zu beheben sind Mängel in der Vorgehensweise oder Methode oder bei der Strukturierung von Studienarbeiten; die dabei zu beachtenden Hinweise und Regeln sind durchaus anspruchsvoll und aufwändig in der Umsetzung (siehe Literaturhinweis). Unforced Errors hingegen sind leicht erkennbar und behebbar und daher – wenn sie trotzdem gemacht werden – besonders ärgerlich für Autoren/innen von Studienarbeiten. Leider geschehen diese Fehler häufig und verringern die Qualität vieler Studienarbeiten erheblich. Daher ist hier eine Reihe besonders häufiger „unforced errors“ angegeben, die in Studienarbeiten vorkommen, jedoch eigentlich leicht erkennbar und behebbar, also vermeidbar, sind. Diese Anleitung kann als Checkliste zur letzten Überarbeitung von Studienarbeiten genutzt werden, um vor der Abgabe die Anzahl der Fehler zu verringern. Denn gewiss ist es besser, wenn die Autoren/innen diese Fehler bei der letzten Überarbeitung bemerken und beheben, als dass diese den Lesern/Leserinnen beim ersten Lesen zur Bewertung der Studienarbeit auffallen.
Daten einer umfangreichen Erhebung bei Absolventen/innen des Bachelor-Studiengangs Wirtschaftsinformatik der Hochschule Hannover eröffnen einen Einblick in das Berufsleben von Wirtschaftsinformatiker/n in den ersten Jahren nach Studienabschluss. Die Ergebnisse weisen auf eine hohe Berufszufriedenheit. Allerdings sind durchaus auch Einschränkungen der Zufriedenheit zu verzeichnen, die teilweise auf die typische Arbeitskultur in IT-Berufen zurückzuführen sind. Daneben wird das Arbeitsklima zwischen Männern und Frauen durchaus unterschiedlich wahrgenommen, auch der Wunsch nach einem ausgewogenen Verhältnis von Arbeits- und Privatleben (work/life balance) zeigt Unterschiede zwischen Männern und Frauen. Insgesamt lassen sich aus den Ergebnissen Hinweise ableiten, durch welche Maßnahmen das Studium und die Berufstätigkeiten in IT-Berufen attraktiver gestaltet werden und damit dem Fachkräftemangel entgegengewirkt werden kann.
End users urgently request using mobile devices at their workplace. They know these devices from their private life and appreciate functionality and usability, and want to benefit from these advantages at work as well. Limitations and restrictions would not be accepted by them. On the contrary, companies are obliged to employ substantial organizational and technical measures to ensure data security and compliance when allowing to use mobile devices at the workplace. So far, only individual arrangements have been presented addressing single issues in ensuring data security and compliance. However, companies need to follow a comprehensive set of measures addressing all relevant aspects of data security and compliance in order to play it safe. Thus, in this paper at first technical architectures for using mobile devices in enterprise IT are reviewed. Thereafter a set of compliance rules is presented and, as major contribution, technical measures are explained that enable a company to integrate mobile devices into enterprise IT while still complying with these rules comprehensively. Depending on the company context, one or more of the technical architectures have to be chosen impacting the specific technical measures for compliance as elaborated in this paper. Altogether this paper, for the first time, correlates technical architectures for using mobile devices at the workplace with technical measures to assure data security and compliance according to a comprehensive set of rules.
Die Auswertung von Fachbeiträgen zu bedeutenden internationalen Zeitschriften und Konferenzen aus Wirtschaftsinformatik und Information Systems zeigt, dass im Zeitraum der Jahre von 2000 bis 2012 die durchschnittliche Anzahl der Autoren pro Beitrag in Zeitschriften von etwa 2,2 auf etwa 2,8 und für Konferenzen von etwa 2,2 auf etwa 2,7 steigt, während der jeweilige Anteil der Beiträge von Einzelautoren über die Jahre deutlich sinkt. Die Autorschaften von Fachbeiträgen hat sich also im Zeitverlauf deutlich geändert, diese Entwicklung ähnelt der in vielen anderen Fachgebieten, zu denen Schlagzeilen gehören wie „Author Inflation“, „excessive coauthors“, „dramatic trend toward multiple authorship“ und “solo authorship becoming rare …” oder der Hinweis, Einzelautoren seien mittlerweile auf der Liste aussterbender Spezies zu führen.
In vielen wissenschaftlichen Fachgebieten werden derartige Entwicklungen seit Jahrzehnten kritisch beobachtet. Das profan wirkende Problem, wie angemessen und gerecht mit Koautoren umgegangen werden soll, ist lange in einer ernsten Diskussion und wird schon 1969 durch den Vorschlag eines elaborierten Algorithmus und den Einsatz einer IBM 360/50 persifliert. Dabei haben Publikationen und deren Autorschaften hohe Bedeutung bei der Messung und Bewertung von Qualifikationen und Forschungsleistungen für Institutionen wie Fakultäten und Hochschulen sowie für Personen. Die Bedeutung derartiger Messungen nimmt zu. Wenn sich Maßzahlen zu Publikationen in einem Fachgebiet signifikant ändern, dann ist das ein Signal dafür, dass im Fachgebiet wichtige Änderungen oder Entwicklungen stattfinden. Was bedeutet eine signifikante Änderung, wenn also die deutliche Zunahme bei der Anzahl der Autoren pro Beitrag oder die deutliche Abnahme des Anteils der Beiträge von Einzelautoren zu beobachten ist? Hier wird diskutiert, welche Interpretationen der Entwicklungen in unserem Fachgebiet zulässig und angezeigt sind.
With the increasing significance of information technology, there is an urgent need for adequate measures of information security. Systematic information security management is one of most important initiatives for IT management. At least since reports about privacy and security breaches, fraudulent accounting practices, and attacks on IT systems appeared in public, organizations have recognized their responsibilities to safeguard physical and information assets. Security standards can be used as guideline or framework to develop and maintain an adequate information security management system (ISMS). The standards ISO/IEC 27000, 27001 and 27002 are international standards that are receiving growing recognition and adoption. They are referred to as “common language of organizations around the world” for information security. With ISO/IEC 27001 companies can have their ISMS certified by a third-party organization and thus show their customers evidence of their security measures.
BYOD Bring Your Own Device
(2013)
Using modern devices like smartphones and tablets offers a wide variety of advantages; this has made them very popular as consumer devices in private life. Using them in the workplace is also popular. However, who wants to carry around and handle two devices; one for personal use, and one for work-related tasks? That is why “dual use”, using one single device for private and business applications, may represent a proper solution. The result is “Bring Your Own Device,” or BYOD, which describes the circumstance in which users make their own personal devices available for company use. For companies, this brings some opportunities and risks. We describe and discuss organizational issues, technical approaches, and solutions.