Refine
Year of publication
- 2009 (13) (remove)
Document Type
- Working Paper (5)
- Report (4)
- Conference Proceeding (2)
- Article (1)
- Master's Thesis (1)
Has Fulltext
- yes (13)
Is part of the Bibliography
- no (13)
Keywords
- Angewandte Botanik (6)
- Digitalisierung (6)
- Gepresste Pflanzen (6)
- Herbar Digital (6)
- Herbarium (6)
- Virtualisierung (6)
- Prozessmodell (2)
- ARIS (1)
- Berichtssystem (1)
- BilMoG (1)
Institute
- Fakultät IV - Wirtschaft und Informatik (13) (remove)
Die Weltwirtschaftskrise des Jahres 1929 beendete ein „goldenes Zeitalter“. Sie veränderte nachhaltig die internationale Völkergemeinschaft, unter anderem in Bezug auf den Welthandel, die Finanzströme und die Arbeitslosigkeit. Die Auswirkungen unserer heutigen Krise scheinen vergleichbar, die Ausgangslage, Ursachen und Verantwortung sind jedoch grundverschieden.<br /> Kein Lehrbuch und keine Vorlesung haben uns auf diese Krisenform vorbereitet. Auch liegen keine wirtschaftspolitischen Erfahrungen vor, die als Grundlage zur Bewältigung einer Krise in dieser Dimension dienen könnten. Aber wir können– obgleich die Krise andauert – schon heute beobachten, dass die Konsequenzen anders ausfallen und zu langfristigen, einschneidenden Veränderungen führen.<br /> Mit unserer Fachveranstaltung bieten wir Erklärungsansätze und diskutieren über Verantwortung und Konsequenzen. Drei Beiträge führen aus unterschiedlichen Perspektiven in das Thema ein.
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.
Seit Ende des Jahres 2005 existiert für das IT-Service-Management die internationale Norm ISO 20000, die einen Rahmen zur Ausrichtung der Leistungserbringung und Lieferung von IT-Dienstleistungen anbietet und Unternehmen eine Prüfung und Zertifizierung der Konformität mit diesem Rahmen gestattet. Die Anzahl der Unternehmen, die sich einem Zertifizierungsverfahren nach ISO 20000 unterziehen und damit ein Testat über die Konformität ihrer IT-Dienstleistungen mit den Vorgaben der Norm erhalten wollen, steigt. Der Beitrag beschreibt Ziele, die mit einer Zertifizierung nach ISO 20000 verfolgt werden, die Inhalte der Norm sowie den Ablauf einer Zertifizierung.
The objective of this student project was for the students to develop, conduct, and supervise a training course for basic work place applications (word processing and business graphics). Students were responsible for the planning, organizing and the teaching of the course. As participants, underprivileged adolescents took part in order to learn the handling of IT applications and therefore, improve their job skills and have a better chance to get into employment. Therefore the adolescents do the role of trainees at the course. Our students worked with a population that is continually overlooked by the field.
As a result, the students trained to design and implement training courses, exercised to manage projects and increased their social responsibility and awareness concerning the way of life and living conditions of other young people. The underprivileged adolescents learned to use important business applications and increased their job skills and job chances. The overall design of our concept required extensive resources to supervise and to steer the students and the adolescents. The lecturers had to teach and to counsel the students and had to be on “stand-by” just in case they were needed to solve critical situations between the two groups of young people.
Die vorliegende Arbeit ermittelt die Ist-Kosten für den Prozess der Herbarbeleg Digitalisierung im Botanischen Garten/ Botanischen Museum in Berlin-Dahlem. Dabei werden die Kosten durch drei verschiedene Vorgehensweisen aufgezeigt. Die erste Vorgehensweise ermittelt die Kosten für die Digitalisierung anhand der Gesamtaufwendungen im Botanischen Garten/ Botanischen Museum. In dieser Betrachtung werden die Kosten abgegrenzt, die nur der Digitalisierung zuzuordnen sind. Eine weitere Methode erfasst alle Einzelkosten die für die Digitalisierung von Herbarbelegen anfallen und stellt abschließend die Gesamtkosten für die Digitalisierung dar. Als weitere Vorgehensweise zur Kostenbestimmung wurde eine Projektbetrachtung gewählt. In dieser sind die Digitalisierungskosten anhand eines durchgeführten Projektes im Botanischen Garten/ Botanischen Museum veranschaulicht.
Der vorliegende Artikel analysiert sowohl das in der Entwicklung stehende Projekt, die Digitalisierung von Herbarbelegen, als auch den dafür vorhandenen Markt. Bei der Produktanalyse wird das Kernprodukt in die 3 Einzelprodukte gegliedert und diese in Funktion und Zusammensetzung näher erklärt. Besonderen Wert wird hier auf die bisher angefallenen Entwicklungskosten gelegt, da sie die Basis für die Kalkulation der Umsatzanalyse bilden. Die Marktanalyse besteht aus einer genauen Analyse des deutschen Marktes sowie einer gröberen des europäischen- und des Weltmarktes. Die anschließend durchge-führte Umsatzanalyse basiert auf den Daten aus der Produktanalyse und der recherchierten Märkten. Ziel hiervon ist es, erste Vorstellungen eines möglichen Umsatzes auf dem deutschen, europäischen und weltweiten Markt zu erstellen.
Die vorliegende Arbeit befasst sich mit dem Ansatz und der Bewertung originärer immaterieller Vermögensgegenstände des Anlagevermögens im handelsrechtlichen Jahresabschluss. Es handelt sich hierbei um die Untersuchung der Frage, ob die Verpflichtung zur Aktivierung oben genannter Vermögensgegenstände die Aussagekraft eines Jahresabschlusses nach HGB erhöht. Während die internationalen Rechnungslegungsstandards (IFRS) den Ansatz immaterieller Vermögensgegenstände – unabhängig davon, ob sie entgeltlich erworben oder selbst erstellt wurden – schon lange vorsehen, hat sich der Gesetzgeber in Deutschland im Rahmen des Bilanzrechtsmodernisierungsgesetzes nun auch dazu entschlossen, das HGB-Bilanzrecht u. a. in diesem Punkt den IFRS anzupassen und das bisher in § 248 Abs. 2 HGB kodifizierte Aktivierungsverbot aufzuheben. Der vom Bundesministerium der Justiz am 21. Mai 2008 veröffentlichte Gesetzentwurf dient als Grundlage der Untersuchung. Die einzelnen geplanten Änderungen wurden ausführlich betrachtet und werden je nach Bedeutung für den Ansatz und die Bewertung – mehr oder weniger stark – diskutiert. Wie sich im Verlauf dieser Arbeit zeigen wird, ist davon auszugehen, dass die zukünftig für originäre immaterielle Vermögensgegenstände geltende Aktivierungspflicht auf Grund der zu erbringenden Nachweise – ebenso wie nach IFRS – als faktisches Wahlrecht betrachtet werden kann. Somit hätte die Aufhebung des § 248 Abs. 2 HGB nur geringe Auswirkungen auf die Bilanzierung von Unternehmen. Wenn allerdings die Möglichkeit der Aktivierung in Anspruch genommen wird und relevante Angaben im Anhang gemacht werden, ist eine Erhöhung des Informationsgehaltes eines Jahresabschlusses zweifellos gegeben.
Das Forschungspapier entwirft ein Soll-Prozessmuster für die Verwaltung von Herbarbelegen im Botanischen Garten/ Botanischen Museum in Berlin-Dahlem im Rahmen des Forschungsvorhabens "Herbar Digital". Ausgangspunkt für die Erstellung des Soll- Modells sind die bereits dokumentierten Geschäftsprozesse. Die bestehenden Prozesse werden an die Ausbaustufe 1 von Herbar Digital angepasst, um die Kosten für die Digitalisierung eines Herbarbeleges zu senken. Als Grundlage für die Optimierung der Geschäftsprozesse dient die Kanban- Methode zur Ablaufsteuerung. Die Untersuchung des Wertschöpfungskettendiagramms zeigt, dass eingehende Pflanzen nach Montage im General Herbar eingelagert werden. Bei Bedarf werden die Belege zur Digitalisierung hervorgeholt, um danach wieder eingelagert oder verliehen zu werden. Werden neue Herbarbelege ohne vorherige Einlagerung digitalisiert, lassen sich Einfrier-, Ein- und Auslagerungstätigkeiten sowie Wegezeiten einsparen. Aus diesem Optimierungspotential resultiert die Soll- Modellierung der Hauptprozesse "Eingang bearbeiten" und "Herbarbeleg digitalisieren" sowie deren unterstützende Prozesse. Anschließend wird das Optimierungspotential quantifiziert. Es zeigt sich, dass 1,2 Arbeitsstellen eingespart werden können.
Das vorliegende Forschungspapier dokumentiert die Geschäftsprozesse des Botanischen Gartens/ Botanischen Museums in Berlin-Dahlem, die im Zusam-menhang mit der Digitalisierung von Herbarbelegen stehen. Eine beteiligte Organisationseinheit im Botanischen Garten/ Botanischen Mu-seum ist die Abteilung I C Herbar, das für die Verwaltung und Lagerung der Herbarbelege zuständig ist. Die Abteilung III B Biodiversitätsinformatik bearbei-tet die digitalisierten Herbarbelege weiter. Die zahlreich identifizierten Geschäftsprozesse werden zunächst in einem Wertschöpfungskettendiagramm als Einstiegs- und Überblicksmodell verdichtet. Anschließend werden die Geschäftsprozesse im Einzelnen beschrieben und mit ARIS, d. h. zusätzlich durch Software- Unterstützung, modelliert, um eine späte-re Optimierung hinsichtlich Abläufe und Kosten zu ermöglichen.