Refine
Year of publication
Document Type
- Working Paper (65)
- Bachelor Thesis (40)
- Report (33)
- Master's Thesis (22)
- Book (19)
- Conference Proceeding (19)
- Article (12)
- Study Thesis (10)
- Course Material (9)
- Preprint (5)
Language
- German (245) (remove)
Has Fulltext
- yes (245)
Is part of the Bibliography
- no (245)
Keywords
- Digitalisierung (16)
- E-Learning (13)
- Korruption (12)
- Führung (11)
- Grader (11)
- Herbarium (11)
- Programmierung (11)
- Autobewerter (10)
- Computerunterstütztes Lernen (10)
- Herbar Digital (10)
Institute
- Fakultät IV - Wirtschaft und Informatik (245) (remove)
Ein Integriertes Risiko- und Chancenmanagement (IRCM) geht deutlich über das hinaus, was in den Organisationen heute anzutreffen ist. Es bietet jedoch die beste Möglichkeit, nicht nur mit der VUKA-Welt Schritt zu halten, sondern sogar von ihr zu profitieren. Entsprechend ist die Einführung eines chancenbasierten Denkens in Ergänzung zum risikobasierten Denken Bestandteil der Revisionsagenda für die ISO 9000 und 9001. Voraussetzung für die erfolgreiche Gestaltung eines IRCM ist die individuelle Definition, Steuerung und Integration von Risiko- und Chancenmanagementprozessen unter Beachtung von 8 Erfolgsfaktoren, den „8K“. Vom Ergebnis profitiert das Top-Management direkt: Bessere, abgestimmte Entscheidungsvorlagen ermöglichen schnellere, sachgerechtere Entscheidungen.
Bluetooth ist ein weit verbreitetes drahtloses Übertragungsprotokoll, das in vielen mobilen Geräten wie bspw. Tablets, Kopfhörer oder Smartwatches verwendet wird. Bluetooth-fähige Geräte senden mehrmals pro Minute öffentliche Advertisements, die u.a. die einzigartige MAC-Adresse des Gerätes beinhalten. Das Mitschneiden dieser Advertisements mittels Bluetooth-Logger ermöglicht es, Bewegungen der Geräte zu analysieren und lassen somit Rückschlüsse auf die Bewegungen der Besitzenden zu.
Zum Schutz der Privatsphäre werden seit 2014 zufällig erzeugte MAC-Adressen in Advertisements verwendet. Eine sog. randomisierte MAC-Adresse bleibt durchschnittlich 15 Minuten lang gültig und wird dann durch eine neue zufällige Adresse ersetzt. Der Aufenthalt eines Geräts zu einem späteren Zeitpunkt kann nicht bestimmt werden. Dennoch kann der Wechsel eines Geräts von einem Bluetooth-Logger zu einem anderen innerhalb dieser 15 Minuten erkannt und somit eine Bewegung des Gerätes abgeleitet werden.
Durch Apps der Kontaktpersonennachverfolgung wie die Corona-Warn-App (CWA) senden auch vermeintlich inaktive Smartphones Bluetooth-Advertisements. Mit etwa einem Viertel der Aufzeichnungen unterstützt die CWA die Auswertungen dieser experimentellen Arbeit.
Um die praktische Anwendbarkeit zu demonstrieren, wurde der Erlebniszoo Hannover als Testgelände genutzt. Die Auswertung der über sieben Wochen gesammelten Daten ermöglichte die Analyse von Stoßzeiten, stark besuchten Orten und Besucherströmen.
Die Arbeit untersucht die Anwendung von maschinellem Lernen zur Erkennung von Aktivitäten von Schiffen anhand von AIS-Signalen. Das Automatic Identification System (AIS) wird von Schiffen genutzt, um Informationen über ihren Status in regelmäßigen Intervallen zu übertragen. Auf Basis der Daten wurden mithilfe von Machine Learning-Algorithmen aus der Gruppe der überwachten Klassifikationsalgorithmen Modelle gelernt, die in der Lage sind zu erkennen, welcher Aktivität ein Schiff zu einem Zeitpunkt nachgeht.
Da das erfolgreiche Lernen eines Modells von einer sorgfältigen Datenvorbereitung abhängt, wurden verschiedene Verfahren zur Datenvorbereitung verwendet. Anschließend wurden verschiedene Algorithmen eingesetzt, darunter der Random Forest und k-NN, um Modelle zu lernen.
Die Ergebnisse zeigen, dass die Aktivitäten mit einer Genauigkeit von bis zu 99% erkannt werden konnten, wenn in der Datenvorbereitung geeignete Verfahren gewählt wurden.
In unseren Studien haben sich Personenfaktoren im Vergleich zu Situationsfaktoren durchgängig als relevanter für die Entscheidung eines Menschen für oder gegen Korruption erwiesen. Bei der Entscheidung eines Menschen für oder gegen Korruption wirken die verschiedenen Personenfaktorklassen unterschiedlich stark. Die Personenfaktorklassen Persönlichkeit, Werte und Einstellungen beeinflussen die Entscheidung für oder gegen korruptes Handeln substanziell. Hingegen hat die Personenfaktorklasse implizite Motive entgegen ursprünglicher Erwartungen keinen substanziellen Einfluss. Auch soziodemografische Merkmale wie beispielsweise Alter oder Geschlecht haben keine substanzielle Wirkung auf Entscheidungen für oder gegen korruptes Handeln. Das Alter oder das Geschlecht ist nur indirekt wirksam, wenn es mit anderen Personenfaktoren verknüpft ist. So kann sich beispielsweise die Offenheit mit dem Alter verändern. Kausal für korrupte Handlungen sind die jeweiligen Personenfaktoren und nicht die soziodemografischen Merkmale. Die Personenfaktoren sind empirisch vergleichsweise gut abgesichert. Bei den Situationsfaktoren gibt es noch zahlreiche Unschärfen, die sich letztlich auf Basis des derzeitigen Kenntnisstands nicht zufriedenstellend auflösen lassen. Wie eine konkrete Situation von einem bestimmten Menschen wahrgenommen und verarbeitet wird, hängt von dessen Personenfaktoren und nicht nur von äußeren Situationsfaktoren ab. Die von uns vorgestellte Theorie kann eine Basis für die weitere Forschung zu Korruption sein.
Unternehmen, die sich ernsthaft mit Nachhaltigkeit beschäftigen, müssen den Nachweis erbringen, dass sie positive Effekte für die Gesellschaft erzielen. Damit ist eine ganzheitliche Wirkungsmessung unabdingbar. Sozialunternehmen sollten als Vorbild für eine solche Wirkungsmessung dienen. Eine wissenschaftliche Studie auf Basis der sog. „Ergebnispyramide“ kommt jedoch zu dem Schluss, dass selbst diese ihre Wirkung bisher kaum ganzheitlich messen.
Die Angriffserkennung ist ein wesentlicher Bestandteil, Cyberangriffe zu verhindern und abzumildern. Dazu werden Daten aus verschiedenen Quellen gesammelt und auf Einbruchsspuren durchsucht. Die heutzutage produzierten Datenmengen sind ein wesentliches Problem für die Angriffserkennung. Besonders bei komplexen Cyberangriffen, die über einen längeren Zeitraum stattfinden, wächst die zu durchsuchende Datenmenge stark an und erschwert das Finden und Kombinieren der einzelnen Angriffsschritte.
Eine mögliche Lösung, um dem Problem entgegenzuwirken, ist die Reduktion der Datenmenge. Die Datenreduktion versucht, Daten herauszufiltern, die aus Sicht der Angriffserkennung irrelevant sind. Diese Ansätze werden unter dem Begriff Reduktionstechniken zusammengefasst. In dieser Arbeit werden Reduktionstechniken aus der Wissenschaft untersucht und auf Benchmark Datensätzen angewendet, um ihre Nutzbarkeit zu evaluieren. Dabei wird der Frage nachgegangen, ob die Reduktionstechniken in der Lage sind, irrelevante Daten ausfindig zu machen und zu reduzieren, ohne dass eine Beeinträchtigung der Angriffserkennung stattfindet. Die Evaluation der Angriffserkennung erfolgt durch ThreaTrace, welches eine Graph Neural Network basierte Methode ist.
Die Evaluierung zeigt, dass mehrere Reduktionstechniken die Datenmenge wesentlich reduzieren können, ohne die Angriffserkennung zu beeinträchtigen. Bei drei Techniken führt der Einsatz zu keinen nennenswerten Veränderungen der Erkennungsraten. Dabei wurden Reduktionsraten von bis zu 30 % erreicht. Bei der Anwendung einer Reduktionstechnik stieg die Erkennungsleistung sogar um 8 %. Lediglich bei zwei Techniken führt der Einsatz zum drastischen Absinken der Erkennungsrate.
Insgesamt zeigt die Arbeit, dass eine Datenreduktion angewandt werden kann, ohne die Angriffserkennung zu beeinträchtigen. In besonderen Fällen kann eine Datenreduktion, die Erkennungsleistung sogar verbessern. Allerdings ist der erfolgreiche Einsatz der Reduktionstechniken abhängig vom verwendeten Datensatz und der verwendeten Methode der Angriffserkennung.
Der Bachelor-Studiengang Mediendesigninformatik der Hochschule Hannover ist ein Informatikstudiengang mit dem speziellen Anwendungsgebiet Mediendesign. In Abgrenzung von Studiengängen der Medieninformatik liegt der Anwendungsfokus auf der kreativen Gestaltung etwa von 3D-Modellierungen, Animationen und Computerspielen. Absolvent*innen des Studiengangs sollen an der Schnittstelle zwischen Informatik und Mediendesign agieren können, zum Beispiel bei der Erstellung von Benutzungsschnittstellen und VR/AR-Anwendungen. Der Artikel stellt das Curriculum des interdisziplinären Studiengangs vor und reflektiert nach dem Abschluss der ersten beiden Studierendenkohorten die Erfahrungen, indem die ursprünglichen Ziele den Zahlen der Hochschulstatistik und den Ergebnissen zweier Studierendenbefragungen gegenübergestellt werden.
Nachhaltiges Anforderungsmanagement mit externen IT-Dienstleistern in der öffentlichen Verwaltung
(2023)
Kontext: Der Einfluss der Organisationskultur und -struktur auf das Outsourcing von IT-Prozessen in der öffentlichen Verwaltung wird untersucht.
Zielsetzung: Es wird die Wirkung der kulturellen und strukturellen Besonderheiten der öffentlichen Verwaltung auf die Zusammenarbeit mit externen IT-Dienstleistern erforscht. Ziel ist die Entwicklung eines nachhaltigen, zukunftswirksamen Konzepts des Anforderungsmanagements.
Methode: Expert*inneninterviews mit einer anschließenden qualitativen Inhaltsanalyse nach der Methodik von Gläser und Laudel werden durchgeführt.
Ergebnisse: Die Struktur der öffentlichen Verwaltung ist stark fragmentiert; die Kultur geprägt von Risikoaversion und bürokratischem Handeln.
Konklusion: Eine Kombination aus Kommunikations-, Wissens- und Beziehungsmanagement ermöglicht ein nachhaltiges Anforderungsmanagement.
Begleitheft zum Seminar "Psychology at Work - Selbstmanagement im Unternehmen und Authentic Leadership". Checklisten, Übungen, Arbeitsblätter, Links und Foliensätze. Zusätzlich zu den Videos und den Live online Einheiten enthält das Begleitheft die Video-Übungen zur besseren Übersicht und Bearbeitung, sowie zusätzliche online-Links und vertiefende Arbeitsblätter.