Refine
Year of publication
- 2011 (16) (remove)
Document Type
- Working Paper (9)
- Lecture (2)
- Other (2)
- Conference Proceeding (1)
- Course Material (1)
- Master's Thesis (1)
Keywords
- Finanzkrise (3)
- Hyman P. (2)
- Marxismus (2)
- Minsky (2)
- Unternehmensberatung (2)
- Wirtschaftskrise (2)
- Abschiedsvorlesung (1)
- Altenbildung (1)
- Alter (1)
- Arbeitsmarkt (1)
- Befragung (1)
- Beobachtung (1)
- Beratung (1)
- Beratungsmarkt (1)
- Beratungsmethode (1)
- Berufliche Fortbildung (1)
- Betriebliche Förderung (1)
- Big Five (1)
- Bundesverband Deutscher Unternehmensberater (1)
- Conscientiousness (1)
- Consulting (1)
- Consultingmethode (1)
- Corruption (1)
- Datenerhebung (1)
- Die Linke (1)
- Erhebung (1)
- Erhebungsmethode (1)
- Erhebungsmix (1)
- Europa (1)
- Fünf-Faktoren-Modell (1)
- Geldwirtschaft (1)
- Gender Mainstreaming (1)
- Gewissenhaftigkeit (1)
- Gleichberechtigung (1)
- Hannover / Fachhochschule (1)
- Hochschulpolitik (1)
- Human Resource Management (1)
- Humanvermögen (1)
- IKB Deutsche Industriebank (1)
- ISO/IEC 20000 (1)
- IT-Dienstleistung (1)
- Industrial espionage (1)
- Industriespionage (1)
- Informationserhebung (1)
- John Maynard (1)
- Keynes (1)
- Keynessche Theorie (1)
- Korruption (1)
- Kreditwesen (1)
- Mensch (1)
- Naturalwirtschaft (1)
- Neoliberalismus (1)
- Personality (1)
- Personalpolitik (1)
- Persönlichkeit (1)
- Projectmanagement (1)
- Projektmanagement (1)
- Quotierung (1)
- Risikofaktor (1)
- Spionage (1)
- Surveymethods (1)
- Unternehmensberater (1)
- Unternehmensberaterin (1)
- Wirtschaft (1)
- Wirtschaftsgeschichte <Fach> (1)
- Wirtschaftsphilosophie (1)
- Wirtschaftsspionage (1)
- Wirtschaftstheorie (1)
- Wissenschaftliches Arbeiten (1)
- XML (1)
- Zertifizierung (1)
- aerospace engineering (1)
- data mapping (1)
- economic espionage (1)
- generic interface (1)
- human (1)
- system integration (1)
Institute
- Fakultät IV - Wirtschaft und Informatik (16) (remove)
The automated transfer of flight logbook information from aircrafts into aircraft maintenance systems leads to reduced ground and maintenance time and is thus desirable from an economical point of view. Until recently, flight logbooks have not been managed electronically in aircrafts or at least the data transfer from aircraft to ground maintenance system has been executed manually. Latest aircraft types such as the Airbus A380 or the Boeing 787 do support an electronic logbook and thus make an automated transfer possible. A generic flight logbook transfer system must deal with different data formats on the input side – due to different aircraft makes and models – as well as different, distributed aircraft maintenance systems for different airlines as aircraft operators. This article contributes the concept and top level distributed system architecture of such a generic system for automated flight log data transfer. It has been developed within a joint industry and applied research project. The architecture has already been successfully evaluated in a prototypical implementation.
„Jedes Problem, an dem Menschen oder Organisationen beteiligt sind, hat – wie eine Zwiebel – verschiedene Schichten“. Unternehmensberater versuchen solche Schichten bei einer gegebenen Problemstellung zu erkennen, um dieses Problem am Ende lösen zu können. Auch sind etwaige kritisch durchdachte Lösungsvorschläge denkbar, welche zu einer Optimierung eines Sachverhaltes führen. Für die Lösungsfindung eines Problems, ist es notwendig, relevante Daten zu erheben. Anhand der gewonnenen Informationen kann ein Gesamtbild über die Sachlage entstehen. Informationen müssen vollständig und qualitativ verwertbar sein – so ist das Vordringen in verschiedene Schichten einer Problemstellung möglich, wobei hier u. U. erst das „wirkliche“ Problem erkannt wird, welches sich zum Beispiel durch Folgeerscheinungen „verdeckt“ halten konnte. Demnach spielen die Consulting – Erhebungsmethoden für den Erkenntnisgewinn einer Lösungsfindung im Rahmen der Ist- Analyse, eine fundamentale Rolle. Welche Erhebungsmethoden sind wann, wo und wie sinnvoll? Gibt es den einen „richtigen“ Erhebungsmix? Welche Kriterien und Einflüsse gilt es bei der Erhebungsauswahl zu berücksichtigen? Festzustellen ist, dass dieses Thema in solch einer zusammengebunden Form noch nicht bearbeitet wurde und nochmals die Komplexität verdeutlicht.
In dem Text werden allgemeine Anforderungen an Bachelorarbeiten/Masterarbeiten erläutert. Zunächst wird auf formale Anforderungen eingegangen wie beispielsweise Aufbau, Formatierung, Titelblatt, Verzeichnisse, Anhang. Es folgt eine knappe Einfährung in Quellentypen, Quellensuche, Quellenangaben sowie Quellenkritik.
Die Frauenbewegung vor 1918 war ein Bestandteil der emanzipativen Kräfte der Gesellschaft, die sich gegen die Ständegesellschaft richtete. Diese zerfiel im I. Weltkrieg und stürzte durch die Novemberrevolution von 1918. Die Gründung der Weimarer Republik brachte das allgemeine und gleiche Wahlrecht sowie gleiche Rechte und Pflichten für Männer und Frauen.
Die zweite Welle der Frauenbewegung ab 1968 wurde zu einer Wiederholung der ersten, aber wegen schon bestehender Gleichberechtigung insgesamt als bloße Farce. Mit der dritten Welle der Frauenbewgung, beginnend mit der Weltfrauenkonferenz in Beijing (1995) setzte sich eine rein macht- und verteilungspolitisch inspirierte, ideologisch begründete Politik der Frauenprivilegierung mittels der Diskriminierung von Männern durch, die bisher ungebrochen ist. Eine solche Politik ist deshalb entgegen der subjektiven Selbstwahrnehmung objektiv eine rechte Politik, was aber von den Parteien der politischen Linken (im weitesten Sinne) verkannt wird.
Durch die Globalisierung und den verschärften internationalen Wettbewerb sind innovative Unternehmen in zunehmendem Maße durch Industriespionage bedroht. Eine besondere Rolle kommt hierbei dem Faktor Mensch zu, der das größte Risiko für einen ungewollten Know-how-Abfluss darstellt. Hiervon ausgehend untersucht die vorliegende Arbeit, welche präventiven und repressiven Spionageabwehrmaßnahmen Unternehmen zur Verbesserung der personellen Sicherheit zur Verfügung stehen. Nach einer theoretischen Einführung in das Thema werden die Ergebnisse von acht Experteninterviews vorgestellt und in die bestehende Literatur integriert. Dabei zeigen die Ergebnisse, dass es keine Musterlösung gibt, sondern dass je nach Unternehmen, spezifischer Bedrohungslage und wirtschaftlichen Rahmenbedingungen ein individuelles und ganzheitliches Informationsschutzkonzept zu entwickeln ist.
Die nachfolgend berichteten Ergebnisse basieren auf einem vignettenbasierten 2x2-Szenario-Experiment, in das die Situationsfaktoren Entdeckungswahrscheinlichkeit und Vorteilswert sowie die Personenfaktoren Organisationaler Zynismus, das Fünf-Faktoren-Modell der Persönlichkeit und Intelligenz einbezogen wurden. In diesem Bericht werden vorrangig die Ergebnisse zur Persönlichkeitsdimension Gewissenhaftigkeit vorgestellt, einem der Faktoren des Fünf-Faktoren-Modells der Persönlichkeit. Diese Ergebnisse werden ausführlich berichtet, weil sie von besonderer Bedeutung für das vom TÜV Hannover/Sachsen-Anhalt e.V. finanzierte Forschungsprojekt Korruption – Risikofaktoren der Person und der Situation (Laufzeit 2011 bis 2015) sind. Die nachfolgend berichtete Untersuchung zeigt, dass ein akteurszentrierter Ansatz in der Korruptionsursachenforschung grundsätzlich sinnvoll ist. Es wurden 113 Auszubildende in den Bereichen Banken- und Versicherungen sowie Sozialversicherung befragt. Die Ergebnisse zeigen, dass Korruption als verbreitete Verhaltensweise angesehen wird, die jedoch als verwerflich gilt. Während die einbezogenen Situationsfaktoren keine nennenswerten Effekte auf die Korruptionsbereitschaft hatten, führten einige der Personenfaktoren zu signifikanten Ergebnissen. Gewissenhaftigkeit kommt hierbei als Schutzfaktor vor korrupten Handlungen besondere Bedeutung zu.