Refine
Year of publication
Document Type
- Working Paper (77)
- Article (39)
- Conference Proceeding (21)
- Bachelor Thesis (19)
- Book (19)
- Report (18)
- Master's Thesis (13)
- Study Thesis (8)
- Part of a Book (5)
- Course Material (5)
Keywords
- Digitalisierung (12)
- E-Learning (11)
- Herbarium (11)
- Korruption (11)
- Herbar Digital (10)
- Grader (9)
- Programmierung (9)
- Angewandte Botanik (8)
- Autobewerter (8)
- Betriebswirtschaftslehre (8)
- Computerunterstütztes Lernen (8)
- Gepresste Pflanzen (8)
- Virtualisierung (8)
- Lernaufgabe (7)
- Programmieraufgabe (7)
- Complex Event Processing (6)
- E-Assessment (6)
- Psychologie (6)
- Wissenschaftliches Arbeiten (6)
- XML (6)
- Übung <Hochschule> (6)
- Computersicherheit (5)
- Controlling (5)
- Evaluation (5)
- Gender Mainstreaming (5)
- Gleichberechtigung (5)
- Herbarbeleg (5)
- Softwaretest (5)
- Studium (5)
- Corruption (4)
- Einstellung (4)
- Finanzkrise (4)
- Führung (4)
- Generation Y (4)
- Hochschule (4)
- Hochschule Hannover (4)
- Hochschulpolitik (4)
- Java <Programmiersprache> (4)
- Kommunikation (4)
- Management (4)
- Nachhaltigkeit (4)
- Quotierung (4)
- Stress (4)
- Unternehmen (4)
- Unternehmensgründung (4)
- Wissensmanagement (4)
- Arbeitswelt (3)
- CEP (3)
- Chancengleichheit (3)
- Digital Natives (3)
- Erneuerbare Energien (3)
- Evolutionärer Algorithmus (3)
- Finanzierung (3)
- Fragebogen (3)
- Gender (3)
- Graja (3)
- Hannover / Fachhochschule (3)
- Hyman P. (3)
- IT-Sicherheit (3)
- JUnit (3)
- Java (3)
- Java <Programmiersprache> (3)
- Kapitalisierung (3)
- Klein- und Mittelbetrieb (3)
- Konfiguration <Informatik> (3)
- Kontraproduktivität (3)
- Künstliche Intelligenz (3)
- Lernen (3)
- Marketing (3)
- Marktanalyse (3)
- Minsky (3)
- Neuronales Netz (3)
- OSGi (3)
- Personalpolitik (3)
- Persönlichkeit (3)
- ProFormA (3)
- Projektmanagement (3)
- Prozessmodell (3)
- Rechtsanwalt (3)
- Selbstmanagement (3)
- Semantic Web (3)
- Skala (3)
- Softwarewartung (3)
- Softwarewerkzeug (3)
- Variabilität (3)
- Wirtschaftsinformatik (3)
- e-Assessment (3)
- mobile health (3)
- ARIS (2)
- Achtsamkeit (2)
- Affektives Commitment (2)
- Agent <Informatik> (2)
- Agilität <Management> (2)
- Akzeptanz (2)
- Analyse (2)
- Android (2)
- Android <Systemplattform> (2)
- Automation (2)
- Bachelorstudium (2)
- Balanced Scorecard (2)
- Befragung (2)
- Benutzerfreundlichkeit (2)
- Berichtssystem (2)
- Bevölkerungsentwicklung (2)
- Biogas (2)
- Biometrie (2)
- Clean Architecture (2)
- Commitment (2)
- Consumerization (2)
- ECA (2)
- Einführung (2)
- Europa (2)
- Facebook (2)
- Factorial Survey (2)
- Faktorieller Survey (2)
- Fehlerverhütung (2)
- Fünf-Faktoren-Modell (2)
- Gegenwärtigkeit (2)
- Genetische Programmierung (2)
- Genetischer Algorithmus (2)
- Geschäftsprozessmanagement (2)
- Geschäftsprozessmodellierung (2)
- Grappa (2)
- Grundschule (2)
- Hochschulcontrolling (2)
- ISO/IEC 20000 (2)
- IT-Dienstleistung (2)
- Individuelle Programmieraufgaben (2)
- Informatikunterricht (2)
- John Maynard (2)
- Keynes (2)
- Krankenhaus (2)
- Kreativität (2)
- Kreditwesen (2)
- Lehre (2)
- Lerntechnik (2)
- Marxismus (2)
- Messinstrument (2)
- Mitarbeiterbeteiligung (2)
- Mittelstand (2)
- Motivation (2)
- Neoliberalismus (2)
- Organisationsentwicklung (2)
- Patient (2)
- Personality (2)
- Persönlichkeitspsychologie (2)
- Professionalisierung (2)
- Prognose (2)
- Prolog (2)
- Prozesse (2)
- Prozessmuster (2)
- Prüfungsangst (2)
- Psychopathie (2)
- Qualitätsmanagement (2)
- Rationalisierung (2)
- Regelenergie (2)
- Reserveleistung (2)
- SOA (2)
- Schwarmintelligenz (2)
- Security (2)
- Siddhi (2)
- Smart Device (2)
- Soziale Arbeit (2)
- Spiritualität (2)
- Stressbewältigung (2)
- Studienarbeit (2)
- Unternehmensberatung (2)
- Vignette (2)
- Visual Analytics (2)
- Vortragsreihe (2)
- Wirtschaft (2)
- Wirtschaftskrise (2)
- Work-Life-Balance (2)
- World Wide Web (2)
- World Wide Web 2.0 (2)
- Zertifizierung (2)
- acceptance (2)
- business process management (2)
- digital divide (2)
- digitalization (2)
- emotionale Bindung (2)
- event-driven process chain (2)
- general practitioners (2)
- herbal (2)
- mHealth (2)
- production control (2)
- specimen (2)
- studiVZ (2)
- tablet (2)
- Übung <Hochschule> (2)
- 5-Faktoren-Modell der Persönlichkeit (1)
- API (1)
- Absatz- und Beschaffungsrhythmen (1)
- Abschiedsvorlesung (1)
- Abschlussarbeit (1)
- Absolvent (1)
- Accounting (1)
- Aggression (1)
- Air Quality Monitoring (1)
- Aktienkursreaktionen (1)
- Aktives Zuhören (1)
- Al (1)
- Allgemeinarzt (1)
- Altenbildung (1)
- Alter (1)
- Altruism (1)
- Altruismus (1)
- Ampel (1)
- Android App Entwicklungsumgebung (1)
- Anforderungsprofil (1)
- Anwendungssystem (1)
- App <Programm> (1)
- Application Programming Interface (1)
- Arbeitsbezogene Erwartungen (1)
- Arbeitsklima (1)
- Arbeitsmarkt (1)
- Arbeitsmarktpotenziale (1)
- Arbeitsplatz / Stress (1)
- Arbeitstechnik (1)
- Arbeitstechniken (1)
- Arbeitszufriedenheit (1)
- Aristoteles (1)
- Articial intelligence (1)
- Assessment Center (1)
- Attribution (1)
- Ausbildung (1)
- Auslandstätigkeit (1)
- Auswirkung (1)
- Automatisierte Programmbewertung (1)
- Autonomie (1)
- BAföG (1)
- BLAST algorithm (1)
- Bachelorarbeit (1)
- Bachelorstudiengang (1)
- Bacterial genomics (1)
- Bearbeitung (1)
- Begriff (1)
- Bekleidungsindustrie (1)
- Benchmarking (1)
- Benutzerforschung (1)
- Beobachtung (1)
- Beratung (1)
- Beratungsmarkt (1)
- Beratungsmethode (1)
- Beruf (1)
- Berufliche Fortbildung (1)
- Berufsanforderungen (1)
- Berufsaussichten (1)
- Berufserfolg (1)
- Berufsleben (1)
- Berufstätigkeit / Stress (1)
- Berufsziel (1)
- Berufszufriedenheit (1)
- Betriebliche Förderung (1)
- Betrieblicher Konflikt (1)
- Betriebsform (1)
- Betriebsorganisation (1)
- Betriebssystem (1)
- Betriebswirtschaftliches Studium (1)
- Bewerbungsprozess (1)
- Bewertungsaspekt (1)
- Bewertungsmaßstab (1)
- Bewertungsschema (1)
- Bibliothek (1)
- Big Data (1)
- Big Data Analytics (1)
- Big Five (1)
- BilMoG (1)
- Bilanzrecht (1)
- Bildungsaufstieg (1)
- Biodiversitätsinformatik (1)
- Blackboard Pattern (1)
- Break-even-Analyse (1)
- Bring Your Own Device (1)
- Bundesverband Deutscher Unternehmensberater (1)
- Burnout-Selbstgefährdungstest (1)
- Burnout-Syndrom (1)
- Business Intelligence (1)
- Business Plan (1)
- Business-to-Consumer (1)
- Bürgergesellschaft (1)
- C-SPARQL (1)
- C2C (1)
- COBIT (1)
- CQL (1)
- CRM in Hochschulen (1)
- Chaos (1)
- Chaostheorie (1)
- Checkliste (1)
- Cloud Computing (1)
- Competitive Intelligence (1)
- Complex Event Processing Engine (1)
- Compliance (1)
- Computerkriminalität (1)
- Computerunterstützter Unterricht (1)
- Conscientiousness (1)
- Consulting (1)
- Consultingmethode (1)
- Contactless Payment (1)
- Container (1)
- Context Awareness (1)
- Critical Incident Technique (1)
- Crowdsensing (1)
- Crowdshipping (1)
- Customer Recovery Management (1)
- Cyberattacke (1)
- Cybersecurity (1)
- DAX (1)
- Data Mining (1)
- Datenanalyse (1)
- Datenbank (1)
- Datenbanksprache (1)
- Datenerhebung (1)
- Datenintegration (1)
- Datenmanagement (1)
- Datenmodell (1)
- Datenqualität (1)
- Datenschutz (1)
- Datenstrom (1)
- Datenverarbeitungssystem (1)
- Decision Support (1)
- Delphi (1)
- Delphi method characteristics (1)
- Delphi method variants (1)
- Demokratie (1)
- Depression <Wirtschaft> (1)
- Design (1)
- Deutschland (1)
- Die Linke (1)
- Dienstleistungsbetrieb (1)
- Digitale Fabrik (1)
- Diskriminierung (1)
- Distributed file systems (1)
- Diversity (1)
- Dunkle Triade (1)
- E - Assessment (1)
- E - Learning (1)
- EAP (1)
- EEG (1)
- EPN (1)
- Echtzeitverarbeitung (1)
- Editor (1)
- Education (1)
- Educational Upward Mobility (1)
- Ehrenamt (1)
- Eigenkapital-Quote (1)
- Eilzustellung (1)
- Einzelfertigung (1)
- Electronic Payment (1)
- Emotional Competence (1)
- Emotionale Kompetenz (1)
- Empfehlungssystem (1)
- Empirische Wirtschaftsforschung (1)
- Endredaktion (1)
- Enduser Device (1)
- Energieautarkie (1)
- Energiegewinnung (1)
- Energiemanagement (1)
- Energy Harvesting (1)
- Entgrenzung (1)
- Entwicklung (1)
- Ereignisgesteuerte Prozesskette (1)
- Ereignisstudie (1)
- Erfolg (1)
- Erhebung (1)
- Erhebungsmethode (1)
- Erhebungsmix (1)
- Erneuerungstheorie (1)
- Esper (1)
- Ethik (1)
- Event Admin (EA) (1)
- Event Processing Network (1)
- Event Processing Network Model (1)
- Event monitoring (1)
- Extrinsische Motivation (1)
- Facebook-Verweigerung (1)
- Fachhochschule Hannover. Fachbereich Wirtschaft (1)
- Fachkräftemangel (1)
- Fallstudie (1)
- Fault tolerance (1)
- Feedback (1)
- Fehlererkennung (1)
- Fertigungsanlage (1)
- Fertigungssteuerung (1)
- Finanzkommunikation (1)
- Finanzlage (1)
- Flanagan (1)
- Flexible Arbeitsstrukturen (1)
- Flexwork (1)
- Flow-Erlebnis (1)
- Flugbahnführung (1)
- Flugfuehrung (1)
- Flugführung (1)
- Flugmechanik (1)
- Foresight (1)
- Frauenquote (1)
- Freiluftsport (1)
- Futurologie (1)
- Fußgänger (1)
- Führungskompetenz (1)
- Führungskräfteentwicklung (1)
- Führungspsychologie (1)
- Führungsstil (1)
- Führungstechnik (1)
- Gedenkfeier (1)
- Gefahrenabwehr (1)
- Geldknappheit (1)
- Geldwirtschaft (1)
- Gender Orders (1)
- Gender Studies (1)
- Genetic Programming (1)
- Genetic algorithms (1)
- Genomic databases (1)
- Geschichte (1)
- Geschlecht (1)
- Geschlechtsunterschied (1)
- Geschäftsbericht (1)
- Geschäftsmodell (1)
- Geschäftsmodellinnovation (1)
- Geschäftsplan (1)
- Geschäftsprozesse (1)
- Gesichtserkennung (1)
- Gesundheit (1)
- Gesundheitsinformationssystem (1)
- Gesundheitsmanagement; Betriebliches Gesundheitsmanagement (1)
- Gesundheitspolitik (1)
- Gewinnschwellenanalyse (1)
- Gewissenhaftigkeit (1)
- Glaubhaftigkeitsdiagnostik (1)
- Glaubwürdigkeitsattribution (1)
- Greedy-Algorithmus (1)
- Green Tourism (1)
- Hadoop (1)
- Handypayment (1)
- Hannover <Ortsname> (1)
- Hausarzt (1)
- Higher Education (1)
- Hochschulverwaltung (1)
- Human Resource Management (1)
- Humanvermögen (1)
- IEEE 802.1X (1)
- IKB Deutsche Industriebank (1)
- IP 6 (1)
- IPv6 (1)
- ISO 27 K (1)
- ISO 27000 (1)
- ISO 27001 (1)
- ISO 27002 (1)
- ISO 9001 (1)
- ISO/IEC 27000 (1)
- IT Risk (1)
- IT Risk Management (1)
- IT Security Risk (1)
- IT Sicherheit (1)
- IT security (1)
- IT-Service-Management (1)
- Industrial espionage (1)
- Industrie 4.0 (1)
- Industriespionage (1)
- Industry 4.0 (1)
- Information Visualization (1)
- Information system (1)
- Information systems research (1)
- Informationserhebung (1)
- Informationssicherheit (1)
- Informationstechnik (1)
- Innere Kündigung (1)
- Innovationsmanagement (1)
- Inoffizielle Mitarbeiter (IM) (1)
- Instanziierungsservice (1)
- Instrument (1)
- Integration (1)
- Intelligent control (1)
- Intelligenz (1)
- Interaktionales Verhalten (1)
- Interdisziplinarität (1)
- Internationale Migration (1)
- Interview (1)
- Intrinsic motivation (1)
- Intrinsische Motivation (1)
- Investition (1)
- Investment Banking (1)
- Investor Relations (1)
- Iteration (1)
- JFugue (1)
- Jahresabschlussfunktion (1)
- Johann statt Hakan (1)
- John Clemans (1)
- KPI (1)
- Kapitalbeteiligung (1)
- Kapitalismus (1)
- Karl (1)
- Karrierehemmnis (1)
- Kaufkraft (1)
- Kaufkraftstromanalyse (1)
- Kennzahlen (1)
- Key Performance Indicator (1)
- Keynessche Theorie (1)
- Klassifikation (1)
- Klassifizierung (1)
- Kognitives Interview (1)
- Kommunikationspsychologie (1)
- Kompetenzen (1)
- Komposition <Musik> (1)
- Konjunktur (1)
- Konkurrenzanalyse (1)
- Konsumgüterwirtschaft (1)
- Kontaktloses Bezahlen (1)
- Kontextbezogenes System (1)
- Konverter (1)
- Konzentration (1)
- Konzeption (1)
- Kooperation (1)
- Kooperative Lernumgebung (1)
- Korruptionsbewertung (1)
- Kostenanalyse (1)
- Krankenhauspolitik (1)
- Kreatives Denken (1)
- Kreditmarkt (1)
- Krisentheorie (1)
- Kritische Masse (1)
- Kultur (1)
- Kulturkontakt (1)
- Kundenbindung (1)
- Kundengruppenmanagement (1)
- Kundenorientierung (1)
- Kundenrückgewinnung (1)
- Köln / Deutsche Forschungsanstalt für Luft- und Raumfahrt / Forschungsbereich Flugmechanik (1)
- LON-CAPA (1)
- Lastinduktion (1)
- Lebensmitteleinzelhandel (1)
- Lehrevaluation (1)
- Leistungen der Lehre (1)
- Leistungskennzahl (1)
- Leistungskennzahlen (1)
- Leitfadeninterviews (1)
- Lernmanagementsystem (1)
- Lernpsychologie (1)
- Lernsoftware (1)
- Lesekompetenzen (1)
- Licht (1)
- LightSabre (1)
- Liquidität (1)
- Liquiditätsplan (1)
- Liquiditätsplanung (1)
- Logische Programmierung (1)
- Lost Letter Technique (1)
- Luftfahrt (1)
- Luftqualität (1)
- Lymphknoten (1)
- Lügendetektor (1)
- M-Payment (1)
- Machiavellismus (1)
- Machine Learning (1)
- Magnetometer (1)
- Management Accounting (1)
- Management Accounting in Higher Education (1)
- MapReduce (1)
- MapReduce algorithm (1)
- Marketingstrategie (1)
- Markov-Modell (1)
- Marktpotenzial (1)
- Marktuntersuchung (1)
- Marx (1)
- Maschinelles Lernen (1)
- Medien (1)
- Meditation (1)
- Medium (1)
- Meldebereitschaft (1)
- Mensch (1)
- Mergers and Acquisitions (1)
- Metagenomics (1)
- Method (1)
- Methode (1)
- Methode kritischer Ereignisse (1)
- Metriken (1)
- Middleware (1)
- Mikrocontroller (1)
- Millennials (1)
- Mitverfasser (1)
- Mobbing (1)
- Mobile (1)
- Mobile Applications (1)
- Mobile Device (1)
- Mobile Device Management (1)
- Mobile Money Transfer (1)
- Mobile-Payment (1)
- Mobilfunkbasierende Bezahlung (1)
- Modellierung (1)
- Moderation (1)
- Modifizierte dezentrale (1)
- Monitoring (1)
- Moodle (1)
- Moodle-STACK (1)
- Moral licensing (1)
- Motivationspsychologie (1)
- Musikkomposition (1)
- NEO-FFI (1)
- NLU (1)
- Nachrichtendienst (1)
- Nachrichtendienstpsychologie (1)
- Nagios (1)
- Narzissmus (1)
- Naturalwirtschaft (1)
- Natürlichsprachliche Programmierung (1)
- Network Security (1)
- Netzwerk (1)
- Netzwerksicherheit (1)
- Neural controls (1)
- Neural networks (1)
- Neural-network models (1)
- Nichtlineare Dynamik (1)
- Niedersachsen / Ministerium für Wissenschaft und Kultur (1)
- Niedersächsisches Hochschulkennzahlensystem (1)
- NoSQL databases. (1)
- Nonlinear Dynamics (1)
- Norwegen (1)
- Notfallmedizin (1)
- Nürnberg / Evangelische Studentengemeinde (1)
- Online-Lehre (1)
- Online-Portal (1)
- Onlineseminar (1)
- Ontologies (1)
- Open Source (1)
- OpenStack (1)
- OpenVPN (1)
- Operative Fallanalyse (OFA) (1)
- Optimalliquidität (1)
- Organisation (1)
- Organisationaler Zynismus (1)
- Organizational Cynicism (1)
- Outdoor (1)
- PC-gestützt (1)
- PPS (1)
- PageRank (1)
- Paket (1)
- Payment (1)
- Performance-based funding in Lower Saxony (1)
- Permanente Erreichbarkeit (1)
- Personalauswahl (1)
- Personalauswahl / Test (1)
- Personaldiagnostik (1)
- Personalentwicklung (1)
- Personalmanagement (1)
- Persönlichkeitstest (1)
- Plan (1)
- Plugin (1)
- Policy Evaluation (1)
- Politik (1)
- Politische Ökonomie (1)
- Polizei (1)
- Polizeipsychologie (1)
- Portabilität (1)
- Pregel (1)
- Preisbildung (1)
- Preisdifferenzierung (1)
- Preissetzung (1)
- ProFormA-Aufgabenformat (1)
- Problem (1)
- Problemlösen (1)
- Produktanalyse (1)
- Produktionsanlage (1)
- Professionalität (1)
- Programmieren für Kinder (1)
- Programmierumgebung (1)
- Programmsynthese (1)
- Projectmanagement (1)
- Promotion (1)
- Promotionsförderung (1)
- Promotionsstipendium (1)
- Prostatakrebs (1)
- Prozesssteuerung (1)
- Prävention (1)
- Prüfung (1)
- Psychische Belastung / Auslöser (1)
- Psychische Belastung / Ursache (1)
- Psychological Factor (1)
- Psychologiestudium (1)
- Psychologischer Einflussfaktor (1)
- Psychosocial Requirements (1)
- Psychosoziale Anforderungen (1)
- Psychosoziale Gesundheit (1)
- Qualitative Inhaltsanalyse (1)
- Qualitätszirkel (1)
- RADIUS (1)
- REST <Informatik> (1)
- RESTful (1)
- RFID (1)
- Raspberry Pi (1)
- Rassismus (1)
- Rationalität (1)
- React <Framework, Informatik> (1)
- Rechnernetz (1)
- Recommender System (1)
- Regelstudienzeit (1)
- Region Hannover (1)
- Regressionstest (1)
- Regulierung (1)
- Rehabilitationseinrichtung (1)
- Reporting System (1)
- Representational State Transfer (1)
- Resilience (1)
- Resilience Scale RS-29 (1)
- Resilienz (1)
- Resilienz, Resilienzskala, RS-25, RS-32, Ich-Stärke, Lebensfreude, Hartnäckigkeit, Wirklichkeitssinn (1)
- Resilienzskala RS-29 (1)
- Ressourcen (1)
- Richardson Maturity Model (1)
- Risikofaktor (1)
- Risikokapital (1)
- Risikomanagement (1)
- Robotics (1)
- Robotik (1)
- Romeomethode (1)
- Rotlichtverstoß (1)
- RuleCore (1)
- SLIDE (1)
- SOAP (1)
- SPION (1)
- Salutogenese (1)
- Sandbox (1)
- Sarstedt (1)
- Scaling Law (1)
- Schulbildung (1)
- Schulinformatik (1)
- Schöpfungshöhe (1)
- Scratch <Programmiersprache> (1)
- ScratchJr (1)
- Sehvorgang (1)
- Selbstcoaching (1)
- Selbstmotivation (1)
- Selbstverwirklichung (1)
- Semantic Web Technologies (1)
- Semantisches Datenmodell (1)
- Sentinel-Lymphknoten (1)
- Sequence alignment (1)
- Server (1)
- Service Lifecycle (1)
- Service Management (1)
- Service Monitoring (1)
- Service Registry (1)
- Service Repository (1)
- Service Semantics (1)
- Serviceorientierte Architektur (1)
- Shortest Path (1)
- Sicherheit (1)
- Simulation (1)
- Situation Awareness (1)
- Situational Factor (1)
- Situativer Risikofaktor (1)
- Skalierungsgesetz (1)
- Smart Buildings (1)
- Smartphone (1)
- Soft Skills (1)
- Softwareentwicklung (1)
- Soll-Ist-Vergleich (1)
- Specimen (1)
- Speech and Logic IDE (1)
- Speicher (1)
- Speicherfehler (1)
- Speicherverwaltung (1)
- Spionage (1)
- Staatssicherheit (1)
- Stadtentwicklung (1)
- Stadtplanung (1)
- Startup (1)
- Steuerberater (1)
- Steuerung (1)
- Steuerungssystem (1)
- Stochastic Modeling (1)
- Stochastischer Prozess (1)
- Strategie (1)
- Strategische Vorausschau (1)
- Straße (1)
- Strukturkrise (1)
- Strukturwandel (1)
- Studentenschaft (1)
- Studienerfolg (1)
- Studienfinanzierung (1)
- Studiengangfinder (1)
- Studienzeit (1)
- Störung (1)
- Subjektivierung (1)
- Subprime-Krise (1)
- Subroutine (1)
- Surveymethods (1)
- Survivability (1)
- Sustainability (1)
- Sustainable Tourism (1)
- Swarm Intelligence (1)
- Synchronisierung (1)
- Synchronization (1)
- Tactile map (1)
- Taxonomy (1)
- Technik der verlorenen Briefe (1)
- Textileinzelhandel (1)
- Tiefeninterview (1)
- Tourism (1)
- Tourismusmarketing (1)
- Transzendenz (1)
- Trendanalyse (1)
- Umsetzung <Informatik> (1)
- Unternehmensberater (1)
- Unternehmensberaterin (1)
- Unterprogramm (1)
- Unterricht (1)
- Urheberrecht (1)
- Usability Testing (1)
- VPN (1)
- Value Chain (1)
- Verbraucherzufriedenheit (1)
- Verdeckte Ermittlung (1)
- Verhaltensdiagnostik (1)
- Verkehr (1)
- Vermögensgegenstand (1)
- Verschlüsselung (1)
- Vertrieb (1)
- Vertriebsweg (1)
- Videokonferenz (1)
- Vignettentechnik (1)
- Virtual Identity Suicide (1)
- Virtuelle Kraftwerke (1)
- Virtuelle Produktentwicklung (1)
- Virtuelle Realität (1)
- Virtuelle Soziale Netzwerke (1)
- Virtuelle soziale Netzwerke (1)
- Virtueller Speicher (1)
- Virtuelles privates Netzwerk (1)
- Visualisierung (1)
- WS-Security (1)
- Wahrnehmungspsychologie (1)
- Warteschlangen-Netze (1)
- Web Server (1)
- Web service (1)
- Web services (1)
- Web-Portal (1)
- Web-Server (1)
- Werte (1)
- Wertorientierung (1)
- Wertschöpfungskette (1)
- Wertwandel (1)
- Wettbewerbsanalyse (1)
- Whistleblowing (1)
- Wirtschaftlichkeit (1)
- Wirtschaftsdemokratie (1)
- Wirtschaftsgeschichte <Fach> (1)
- Wirtschaftskriminalität (1)
- Wirtschaftsphilosophie (1)
- Wirtschaftspolitik (1)
- Wirtschaftspsychologie (1)
- Wirtschaftsspionage (1)
- Wirtschaftstheorie (1)
- Wirtschaftswissenschaft (1)
- Wissensbasiertes System (1)
- Wissensextraktion (1)
- Word Counting (1)
- XING (1)
- Zauberei (1)
- Zeitarbeit (1)
- Zeiteinteilung (1)
- Zeitmanagement (1)
- Zufriedenheit (1)
- Zukunftsforschung (1)
- abgesicherte Ausführungsumgebung (1)
- aerospace engineering (1)
- agents (1)
- anaphylaxis (1)
- artificial intelligence (1)
- assessment center (1)
- asynchronous messaging (1)
- automatisierte Bewertung (1)
- autonomy (1)
- biodiversity informatics (1)
- bluetooth low energy (1)
- burnout-syndrome (1)
- business process modelling (1)
- business processes (1)
- cashing (1)
- change in values (1)
- change management (1)
- cloud computing (1)
- complex event processing (1)
- complex event processing (CEP) (1)
- computer based assessment (1)
- corruption (1)
- cost analysis (1)
- creativity (1)
- critical mass (1)
- cross-platform (1)
- cross-plattform (1)
- data mapping (1)
- data protection (1)
- data stream processing (1)
- distributed environments (1)
- distributed evacuation coordination (1)
- e-learning (1)
- economic espionage (1)
- educational virtual realities (1)
- eigenface (1)
- emergency medicine (1)
- emotionale Kompetenz (1)
- enterprise apps (1)
- equity participation (1)
- evacuation guidance (1)
- evaluation (1)
- events (1)
- examination (1)
- extrinsic motivation (1)
- face recognition (1)
- fear (1)
- flexible work structure (1)
- flexwork (1)
- flutter (1)
- fächerübergreifendes Lernen (1)
- gender (1)
- generic interface (1)
- generischer Editor (1)
- graduate (1)
- head-mounted display (1)
- health care (1)
- herbarium (1)
- historische Entwicklung (1)
- human (1)
- iOS (1)
- immaterielle VG (1)
- immersive media (1)
- in-depth-interviews (1)
- individuelle Programmieraufgabe (1)
- individuelle Programmieraufgaben (1)
- information system (1)
- intelligence (1)
- interview (1)
- kreativität (1)
- large scale systems (1)
- load balancing (1)
- lymphadenectomy (1)
- magnetometer (1)
- management (1)
- management training (1)
- market analysis (1)
- middle-sized business (1)
- migration (1)
- neuronal networks (1)
- ontology (1)
- open source (1)
- organizational development (1)
- paging (1)
- patients (1)
- performability (1)
- personality test (1)
- personnel selection (1)
- plant specimen (1)
- polygraph (1)
- presence experience (1)
- privacy (1)
- process model (1)
- product analysis (1)
- professional life (1)
- prostate cancer (1)
- quality management (1)
- rationalität (1)
- react native (1)
- real-time routing (1)
- recommender systems (1)
- reliable message delivery (1)
- resilience, resilience scale, RS-25, RS-32, ego strength, lust for live, persistence, sense of reality (1)
- rollierend (1)
- semantic knowledge (1)
- semantic web application (1)
- sentinel lymph node dissection (1)
- shopping cart system (1)
- simulation training (1)
- situation aware routing (1)
- situation-awareness (1)
- smart buildings (1)
- smart manufacturing (1)
- smartphone (1)
- startup (1)
- stress (1)
- strukturelle Probleme (1)
- student project (1)
- subjectivization (1)
- superparamagnetic iron oxide nanoparticles (1)
- survey (1)
- system integration (1)
- teaching performa (1)
- training effectiveness (1)
- underprivileged adolescents (1)
- user training (1)
- variable Programmieraufgabe (1)
- venture capital (1)
- vermeidbare Fehler (1)
- virtual emergency scenario (1)
- virtual patient simulation (1)
- virtual reality (1)
- virtual social networks (1)
- web services (1)
- work satisfaction (1)
- work-life balance (1)
- working (1)
- working life (1)
- zeitnahe Datenverarbeitung (1)
- Ökonomismus (1)
- Ökotourismus (1)
- Übung (1)
Institute
- Fakultät IV - Wirtschaft und Informatik (236) (remove)
This document describes the work done during the Research Semester in Summer 2006 of Prof. Dr. Stefan Wohlfeil. It is about Security Management tasks and how these tasks might be supported by Open Source software tools. I begin with a short discussion of general management tasks and describe some additional, security related management tasks. These security related tasks should then be added to a software tool which already provides the general tasks. Nagios is such a tool. It is extended to also perform some of the security related management tasks, too. I describe the new checking scripts and how Nagios needs to be configured to use these scripts. The work has been done in cooperation with colleagues from the Polytech- nic of Namibia in Windhoek, Namibia. This opportunity was used to also establish a partnership between the Department of Computer Science at FH Hannover and the Department of Information Technology at the Polytechnic. A first Memorandum of Agreement lays the groundwork for future staff or student exchange.
Radioisotope-guided sentinel lymph node dissection (sLND) has shown high diagnostic reliability in prostate (PCa) and other cancers. To overcome the limitations of the radioactive tracers, magnetometer-guided sLND using superparamagnetic iron oxide nanoparticles (SPIONs) has been successfully used in PCa. This prospective study (SentiMag Pro II, DRKS00007671) determined the diagnostic accuracy of magnetometer-guided sLND in intermediate- and high-risk PCa. Fifty intermediate- or high-risk PCa patients (prostate-specific antigen (PSA) >= 10 ng/mL and/or Gleason score >= 7; median PSA 10.8 ng/mL, IQR 7.4–19.2 ng/mL) were enrolled. After the intraprostatic SPIONs injection a day earlier, patients underwent magnetometer-guided sLND and extended lymph node dissection (eLND, followed by radical prostatectomy. SLNs were detected in in vivo and in ex vivo samples. Diagnostic accuracy of sLND was assessed using eLND as the reference. SLNs were detected in all patients (detection rate 100%), with 447 sentinel lymph nodes SLNs (median 9, IQR 6–12) being identified and 966 LNs (median 18, IQR 15–23) being removed. Thirty-six percent (18/50) of patients had LN metastases (median 2, IQR 1–3). Magnetometer-guided sLND had 100% sensitivity, 97.0% specificity, 94.4% positive predictive value, 100% negative predictive value, 0.0% false negative rate, and 3.0% additional diagnostic value (LN metastases only in SLNs outside the eLND template). In vivo, one positive SLN/LN-positive patient was missed, resulting in a sensitivity of 94.4%. In conclusion, this new magnetic sentinel procedure has high accuracy for nodal staging in intermediate- and high-risk PCa. The reliability of intraoperative SLN detection using this magnetometer system requires verification in further multicentric studies.
Das Verhalten von Fußgängern wird seit einigen Jahrzehnten mit dem Ziel erforscht, Empfehlungen zur Reduzierung von Verletzten und Toten im Straßenverkehr auszusprechen. Diese Studie befasst sich mit ausgewählten Ergebnissen nationaler und internationaler Studien zum Fußgängerverhalten und verfolgt das Ziel, die bisherigen Forschungsergebnisse anhand einer verdeckten Beobachtung von Fußgängern im Straßenverkehr zu überprüfen. Hierzu wurde das Verhalten an einer Fußgängerampel in Hannover an zwei Wochentagen mehrere Stunden lang beobachtet. Bei der Auswertung der Ergebnisse konnten signifikante Zusammenhänge zwischen den untersuchten Einflussgrößen und dem Verhalten der beobachteten Personen festgestellt werden. Insbesondere deren Alter, die Anwesenheit weiterer Personen und das Fehlverhalten weiterer Personen erwiesen sich als die wichtige Prädiktoren für die Entscheidung, selbst bei Rot zu gehen.
In huge warehouses or stockrooms, it is often very difficult to find a certain item, because it has been misplaced and is therefore not at its assumed position. This position paper presents an approach on how to coordinate mobile RFID agents using a blackboard architecture based on Complex Event Processing.
In diesem Beitrag wird zunächst geklärt, was der Begriff Authentizität beinhaltet und was entsprechend authentische Führung bedeutet. Im dritten Kapitel geht es ausführlich um den Begriff der Persönlichkeit und ausgewählte Theorien der Persönlichkeitspsychologie. Das vierte Kapitel beschäftigt sich mit Professionalität und professioneller Führung. Anschließend werden die Ausführungen stärker auf die berufliche Praxis bezogen. Im fünften Kapitel werden zwei ausgewählte Persönlichkeitstests vorgestellt, die auch in Unternehmen im Recruitment von Führungskräften eingesetzt werden. Das sechste Kapitel befasst sich mit Konzepten und Techniken zur Persönlichkeitsentwicklung. Im siebten Kapitel wird noch einmal ein Fazit gezogen. Die in der Einleitung aufgeworfenen Fragen werden zusammenfassend beantwortet.
Zunächst werden ausgewählte Theorien und Modelle zu Persönlichkeit dargestellt, der Bezug zu Führungseigenschaften und Führungsverhalten wird gezogen. Im dritten Kapitel wird Führung definiert und vertiefend erläutert. Nach einem Modell von Schulz von Thun werden in den nachfolgenden Kapiteln Wesensgemäße Führung, Situationsgerechte Führung sowie Metakommunikative Führung anhand ausgewählter Modelle erörtert. Danach wird spezifisch auf die Führungsbeziehung eingegangen (wobei natürlich auch Kommunikation sich bereits mit der Beziehung von Führungskraft und Mitarbeiter befasst). Abschließend werden die eingangs aufgeworfenen Fragen beantwortet.
Gender und Diversity spielen in der Wirtschaft und Verwaltung eine große Rolle. Der Begriff Gender beschreibt das soziale Geschlecht. In unserer Wahrnehmung unterscheiden wir zwischen männlich und weiblich und ordnen entsprechende Attribute zu. Die Differenzierung geschieht auf individueller, interaktionaler und institutionaler Ebene und ist immer mit Wertungen versehen (Gender Orders). Dadurch kommt es zu Ungleichheiten und Ungerechtigkeiten. Der Begriff „Diversity“ (Vielfalt) beschreibt die Vielfalt der Mitglieder (z.B. die Mitarbeitenden), der Bezugsgruppen (z.B. Geldgeber) und der Kunden einer Organisation bzw. eines Betriebes. Unterschieden werden Geschlecht, Kultur, Alter, Behinderung, familiäre Situation und sexuelle Orientierung. Ziel von Gender Mainstreaming und Diversity Management ist es, Chancengleichheit im Unternehmen bzw. in der Verwaltung zu schaffen. Chancengleichheit als personalpolitisches Ziel beinhaltet den Abbau von Diskriminierungen, gleiche Rechte und Chancen und Möglichkeiten sowie die sinnvolle Berücksichtigung und Einbeziehung der verschiedenen Mitarbeiter- und Kundengruppen. In dem folgenden Artikel werden Gender Mainstreaming und Diversity Management und deren Instrumente beschrieben. Eine Checkliste, Praxis und Fallbeispiele ermöglichen das Bearbeiten des Themas und die Umsetzung in die Praxis.
Gender und Kommunikation
(2010)
In diesem Artikel werden die Zusammenhänge zwischen Gender und Kommunikation erörtert, an Fallbeispielen und Untersuchungen erläutert und reflektiert. Der Begriff Gender beschreibt das soziale Geschlecht. Der Prozess der Kommunikation besteht aus Encodieren und Decodieren auf der nonverbalen, paraverbalen und verbalen Ebene. Dies wird unter anderem von Gender beeinflusst. Durch das Konzept des Doing Gender werden Wahrnehmungen, Kommunikationsverhalten sowie die statistischen Gegebenheiten und Rahmenbedingungen, in denen sich die Kommunikation abspielt, analysiert. Geschlechtstypische kommunikative Muster werden beschrieben und deren Grenzen durch Rahmenbedingungen reflektiert.
Wie kann man den empfundenen Alltagsstress bewältigen und eigene, sinnvolle Ziele erreichen? Woher kommt die Zeitnot und was kann man tun? Gibt es Faktoren, die Glück und Erfolg fördern? Was kann man in seinem Studien- und Arbeitsalltag tun, um sich wohl zu fühlen und erfolgreich zu sein? Welche Zeitmanagement-Tools helfen bei der Organisation von Studium und Arbeitsalltag?
Diese und weitere Fragen werden im Workbook beantwortet. Der Selbstmanagement-Prozesskreis wird vorgestellt, verschiedene Modelle, Prinzipien und Techniken werden vermittelt. Mit vielen Reflexionsfragen und Übungen.
In diesem Text werden Moderationsmethode und Moderationszyklus erläutert. Die einzelnen Phasen und deren Bausteine werden beschrieben. Durch viele Beispiele soll die Anwendung der Bausteine erleichtert werden. Durch die Anwendungsbeispiele der Bausteine sowie die Erläuterungen zu Moderationsvorbereitung und Moderatorenrolle (Haltung und Fragetechnik) sollen die Lesenden in die Lage versetzt werden, die Moderationsmethode nach der Teilnahme an der Beispielmoderation und deren Reflexion selbst anzuwenden.
Cradle to Cradle – An analysis of the market potential in the German outdoor apparel industry
(2016)
The purpose of this study is to investigate the market potential in the German outdoor apparel industry by focusing on sustainable production in terms of environmental and human health. A literature study of the Cradle to Cradle (C2C) design concept is provided, as it represents a solution for pollution, waste and environmental destruction caused by the current industrial design and waste management. The data for the subsequent market- and competitive analysis of the German outdoor apparel industry was collected through secondary research in order to identify several key market indicators for the assessment of the market potential. The outcome of this research is the identification of a positioning strategy for outdoor apparel according to the C2C design concept. The results show stagnant growth rates in recent years in the German outdoor apparel market and strong rivalry among the competitors. However, a significant market potential was calculated and beneficial trends for sustainable outdoor brands were recognised. These findings reveal the existence of a market potential for an outdoor apparel brand according to the C2C design concept. By following a positioning strategy of transparency and full commitment to a sustainable production, the company might be able to gain market shares from its competitors, as future predictions indicate slow growth rates in the market. The results of this analysis can be of great interest for entrepreneurs that plan to enter the German outdoor apparel industry.
Dieser Beitrag ist im Rahmen des Forschungsschwerpunktes Herbar Digital an der Fachhochschule Hannover entstanden. Es wird ein neuartiges Geschäftsprozessmodell für die Generierung und Digitalisierung von Herbarbelegen vorgestellt, in das mittels eines Prozessmusters eine Fertigungssteuerungskomponente eingebettet ist. Dieser Ansatz ist ein Beitrag zur Entwicklung eines präzisen Prozesscontrollings, das Herbarien ermöglichen soll, die massenhafte Digitalisierung von Herbarbelegen effizient durchzuführen.
Die vorliegende Arbeit stellt ein Kennzahlensystem für Geschäftsprozesse des Prozessbereichs „Herbarbeleg“ im Botanischen Garten und Botanischen Museum Berlin-Dahlem (BGBM) vor. Das Kennzahlensystem ist ein Controlling-Werkzeug, welches Leistungsunterschiede zwischen Ist- und Soll-Geschäftsprozessen verdeutlicht.<br /> Das Kennzahlensystem basiert auf Erkenntnissen zu Prozessbenchmarking, Kennzahlen sowie solchen des Forschungsschwerpunkts Herbar Digital und berücksichtigt die zentralen Aspekte Zeit, Kosten und Qualität. Die Kennzahl Stückkosten verifizierter Leistungen steht an der Spitze des Kennzahlensystems und repräsentiert die Produktionskosten eines mit ausreichender Qualität digitalisierten Herbarbelegs.
Die Arbeit entwickelt einen Ansatz, mit dem Aktienkursreaktionen auf Unternehmensmeldungen untersucht werden können. Die Vorgehensweise entstammt der Forschungsfrage, ob Investoren im Sinne einer Kontrollfunktion des Kapitalmarktes angemessen auf Unternehmensmeldungen reagieren, die auf den Stand einer M&A-Integration hinweisen. Vermutet wird, dass Synergieeffekte vom Management im Vorfeld versprochen werden, um M&A-Transaktionen zu rechtfertigen. Anschließend würdigen bzw. kontrollieren Investoren die Entwicklung der Integration jedoch nicht ausreichend. Dies soll bewiesen werden, indem gezeigt wird, dass Kursreaktionen in Form von bereinigten Tagesrenditen und -volatilitäten, Handelsvolumen und Hoch-Tief-Spannen auf M&A-Meldungen vergleichsweise geringer ausfallen. Um eine Vergleichbarkeit von Unternehmensmeldungen verschiedener Gruppen (M&A, Produkte usw.) herstellen zu können, werden die Handlungsanreize der Meldungen mittels der qualitativen Inhaltsanalyse kategorisiert. Im Rahmen einer exemplarischen Anwendung zeigte sich, dass der Ansatz, dessen Besonderheit in der systematischen Auswahl probater Beobachtungen liegt, nicht für eine praktische Übertragung geeignet ist. Demnach konnte die Vermutung weder verworfen noch bestätigt werden. Theoretisch kann aufgrund der Betrachtung eines einzelnen Ereignistages, an dem neben der zu untersuchenden Meldung keine weiteren Informationen über das Unternehmen veröffentlicht worden sind, ein relativ starker Kausalitätsbezug zwischen Meldung und Reaktion hergestellt werden. Allerdings bestehen immer noch zu viele Störereignisse und Überlagerungseffekte, die eine kritische Validierung der Ergebnisse verhindern.
Fortgeschrittene Konzepte der logischen Programmierung - für Kinder einfach zugänglich via NLP
(2019)
In dieser Arbeit wurde an der über Google Dialogflow gesteuerten Entwicklungsumgebung für logische Programmierung "Speech and Logic IDE" (SLIDE) geforscht. Die Anwendung wurde von Dialogflow zu der Bibliothek Snips NLU überführt, damit ohne Internetanbindung gearbeitet werden kann.
Als Hauptteil der Arbeit wurden die logischen Konzepte Variablen, Rekursion und Listen in die Anwendung implementiert. Es wurde eine Benennungsvorschrift eingeführt, die die Anwendung von starren Strukturen löst und es durch rekursive Verarbeitung erlaubt, beliebig komplexe Strukturen zu modellieren. Die Anwendung wurde anschließend im Rahmen der Sekundarstufe I betrachtet. Die behandelten Fragen waren:
"Kann SLIDE genutzt werden, um SuS der Sekundarstufe I Wissen zu vermitteln?", "Kann SLIDE genutzt werden, um SuS der Sekundarstufe I die Konzepte Fakten und Regeln zu vermitteln?", "Kann SLIDE genutzt werden, um SuS der Sekundarstufe I die Konzepte Variablen, Rekursion und Listen zu vermitteln?", "Kann SLIDE genutzt werden, um SuS der Sekundarstufe I Wissen außerhalb der mathematischen Domäne zu vermitteln?"
Dazu wurden zwei Unterrichtsbeispiele konzipiert, die sich im Deutschunterricht mit Grammatik und Lyrik auseinandersetzen, zwei Themen des niedersächsischen Kerncurriculums aus der Sekundarstufe I. Bei der Unterrichtsgestaltung wurde besonderes Augenmerk auf die neu eingeführten Konzepte gesetzt. Das zweite Unterrichtsbeispiel wurde im Rahmen einer Zusammenarbeit mit dem Projekthaus Zukunft MINT der Hochschule Hannover zweimalig mit unterschiedlichen 10. Klassen (IGS und Gymnasium) durchgeführt. Die theoretischen Ergebnisse der Arbeit zeigen, dass alle Fragen mit "Ja" beantwortet werden können. In der neuen Version von SLIDE ist es möglich die neuen Konzepte zu modellieren und es ist möglich Unterrichtsbeispiele zu konzipieren, die dieses Wissen vermitteln und sich auf Inhalte des Kerncurriculums beziehen. Die Ergebnisse der Feldexperimente in Form von Fragebögen fallen weniger aussagekräftig aus, da sich die SuS bereits am Ende der Sekundarstufe I befanden und die konzipierten Inhalte somit eine Wiederholung darstellten. Weiter muss anerkannt werden, dass viele Faktoren bei der Befragung nicht berücksichtigt werden konnten. Deswegen können aus den praktischen Versuchen keine umfassenden Schlüsse gezogen werden, eine optimistische Betrachtung zeigt ein generelles Interesse der Anwendung seitens der SuS. Die Erfahrungen legen nahe die Unterrichtsinhalte auf mehrere Unterrichtseinheiten aufzuteilen, damit die Teilnehmer mit Vorwissen an die neuen Konzepte herantreten und sich auf sie konzentrieren können.
Die Sammlung, Archivierung und Digitalisierung von Botanischen Belegen als Wertschöpfungskette
(2010)
Im Rahmen des Forschungsprojekts Herbar Digital an der Fachhochschule Hannover soll die Digitalisierung von Herbarbelegen um eine Zehnerpotenz auf 2 US-Dollar pro Beleg gesenkt werden. Ein Ansatz zielt auf die Optimierung von Geschäftsprozessen ab. Im Verlauf des Forschungsprojektes hat sich bei der Modellierung von Geschäftsprozessen zur Digitalisierung gezeigt, dass die Prozesse eines Herbariums nicht isoliert betrachtet werden können.<br /> Die vorliegende Untersuchung analysiert daher botanische Aktivitäten der Sammlung, Bestimmung, Digitalisierung, Lagerung und Auswertung von Belegen in acht deutschen Herbarien. So werden Ergebnisse über die Kombination der Ressourcen Arbeitsmittel, Personalien und Informationen in den einzelnen Aktivitäten offen gelegt, die bei der Referenzmodellierung von Geschäftsprozessen angewendet werden können. Die hier gewonnenen Ergebnisse der explorativen Vorgehensweise lassen sich in repräsentativen Untersuchungen tiefergehend analysieren.
In Niedersachsen setzt das Ministerium für Wissenschaft und Kultur seit 2007 ein Hochschulkennzahlensystem ein, um einen Teil des Grundhaushalts wettbewerblich an die Hochschulen zu verteilen. Über die Mittelvergabe hinaus ist ein Monitoringsystem integriert, mit dem die Entwicklung der Hochschulen beurteilt werden kann. Zur differenzierten Beurteilung werden monetäre und nichtmonetäre Hochschuldaten zu Kennzahlen verdichtet. Die Kennzahlen befinden sich jedoch auf einer zu hohen Aggregationsebene für ein hochschulinternes Controlling an der Fachhochschule Hannover. Daher dienen Berichtssysteme mit Standardberichten der Information über hochschulweite Prozesse und Ressourcen, um im zunehmenden Wettbewerb der Fachhochschulen fundierte Entscheidungen treffen zu können. Beispielhaft werden Standardberichte zu erbrachten Lehrleistungen als erste Komponente des nichtmonetären Controllings in einem Berichtssystem konzipiert. Methodisch basiert die Konzeption auf einer Informationsbedarfsanalyse mit induktiven und deduktiven Verfahren. Das Vorgehen lässt sich grundsätzlich auf weitere nichtmonetäre Leistungen (z. B. der Forschung) übertragen und in die konzipierte Struktur integrieren.
Die Forschung am Herbarbeleg ist in der Botanik und der Taxonomie einem Wandel ausgesetzt. Zunehmend werden in Herbarien digitale Kopien verwendet, die neue Auswertungs- und Analysemethoden ermöglichen. Die Entwicklung technischer und wirtschaftlicher Verfahren zur Herbarbeleg-Digitalisierung ist Gegenstand des Forschungsschwerpunkts Herbar Digital der Hochschule Hannover. Das Ziel von Herbar Digital ist es, das System der Virtualisierung von Herbarbelegen und deren Verwaltung so zu automatisieren, dass die Kosten von 20 US-$ auf 2 US-$ reduziert werden. Betrachtet man die Herbarbeleg-Digitalisierung als ein zu planendes 5-Jahres-Investitionsprojekt, dann sind unterschiedliche Szenarien und deren wirtschaftlichen Auswirkungen denkbar. In dem vorliegenden Arbeitspapier werden drei Szenarien entwickelt und soweit operationalisiert, dass sowohl Aussagen einer technischen Investitionsplanung als auch einer wirtschaftlichen Investitionsplanung über den Planungshorizont von 5 Jahren abgeleitet werden. In technischer Hinsicht werden die Produktion, Logistik (inkl. IT) sowie das Personal geplant. Die wirtschaftlichen Aussagen beziehen sich auf Standort- und Betriebsmittelkosten, IT- und Logistikkosten, Personalkosten sowie sonstige Kosten. Um den Projekterfolg sicherzustellen, sind beide Planungsbereiche in einem Konzept für das Investitionscontrolling integriert. Als Ergebnis von Szenario 1 ergeben sich bei einer Produktionsmenge von 1 Mio. digitalen Belegen Ausgaben in Höhe von 2,05 € pro Digitalisat. Das Szenario 1 ist als generelles Forschungsergebnis von Herbar Digital zu verstehen und liefert entsprechend eine Referenzlösung für alle Objekte im Kontext einer musealen Herbarbeleg-Digitalisierung. Bei einer Produktion von 5 Mio. Digitalisaten in Szenario 2 wird von einer Kooperation der Herbarien in Berlin und einem ausländischen Partner mit halben Lohnniveau ausgegangen. Es reduzieren sich die zahlungswirksamen Kosten auf 1,21 € pro Digitalisat. Das Ergebnis aus Szenario 2 bleibt auch in Szenario 3 konstant, worin unter Einbezug eines weiteren inländischen Kooperationspartners 10 Mio. digitale Herbarbelege hergestellt werden. Vermutlich ergeben sich unter den technischen Bedingungen keine weiteren Kostendegressionseffekte.
Neben circa 22.000 verschiedenen kultivierten Pflanzenarten besitzt die Zentraleinrichtung Botanischer Garten und Botanische Museum Berlin-Dahlem (BGBM) ca. 3,8 Millionen konservierter Pflanzenbelege aus aller Welt in seinem Herbarium. Diese Herbarbelege dienen als Grundlage wissenschaftlicher Forschung. Über die Erstellung digitaler Kopien kann das Versenden des empfindlichen Materials verhindert und der Zugang für Forscher erheblich erleichtert werden. Die Prozesse und Methoden der Digitalisierung werden in Herbar Digital untersucht, um eine Senkung der Kosten zu ermöglichen. In dem vorliegenden Arbeitspapier wird der Einsatz einer Balanced Scorecard als Steuerungsinstrument der Herbarbeleg-Digitalisierung untersucht. Das Instrument misst die Zielerreichung und unterstützt so Entscheidungen der Führung. Vision und Strategie der Unternehmung werden in mehreren Perspektiven operationalisiert. Für jedes Ziel sind Indikatoren, Sollwerte, Istwerte und Maßnahmen zu definieren. Die Istwerte werden zu den Indikatoren und Zeitpunkten verdichtet und zeigen so den Zielerreichungsgrad an. In einem individuellen Dashboard werden die Ziele, Indikatoren, Zielwerte, Maßnahmen und weitere Informationen angezeigt und können kommentiert werden. Die Planwerte sind die Basis für den operativen Planungsprozess. Die Struktur sieht vor, dass die Ziel-Dashboards aller Organisationseinheiten einer Hochschule schließlich zu Sub- und Teil-Balanced Scorecards miteinander verknüpft werden können. Es ergibt sich je nach Sachverhalt eine Übersicht über die Ziele und korrespondierenden Indikatoren sowie deren Entwicklung und Maßnahmen. Dies wird am Beispiel der Herbarbeleg-Digitalisierung verdeutlicht.
Die Prozesskostenrechnung zum Kosten- und Leistungsmanagement der Herbarbeleg-Digitalisierung
(2012)
Die Prozesskostenrechnung untersucht die Verteilung der Vollkosten auf die bei der Herbarbeleg-Digitalisierung anfallenden Tätigkeiten (hier exemplarisch in 2010). Außerdem stellt dieses Modell ein Instrument zum Monitoring neu eingesetzter Produkt- und Prozessinnovationen dar. Die Tätigkeiten sind in Projektkostenstellen abgegrenzt, um z. B. nach Einzel- und Gemeinkosten zu unterscheiden. Der Fokus liegt auf der Methodenentwicklung. Die Führungsaufgaben und unterstützenden Tätigkeiten sind in Bezug auf die Leistungsmenge neutral. Ihre Kosten werden auf leistungsmengeninduzierende Kerntätigkeiten umgelegt, die in sieben Phasenbereiche konsolidiert wurden. Für die untersuchten Projekte „Willdenow“ und „Global Plant Initiative“ ergaben sich jeweils Leistungs- und Kostenkennzahlen für die einzelnen Phasenbereiche. Entwicklungsbedarf des Modells besteht u. a. bei der Validität der Kostenträger, Zeichenerfassung, Kosten ehrenamtlicher Tätigkeiten, Reduktion der Komplexität und sonstiger Störungen. Die Prozesskostenrechnung ist als ein weiterführendes Instrument der Vollkostenrechnung entwickelt worden und kann auch als Deckungsbeitragsrechnung betrieben werden. Mit den Ergebnissen wird keine Kontrolle der Aufgabenwahrnehmung einzelner Mitarbeiter verfolgt.
Delphi is a frequently used research method in the information systems (IS) field. The last fifteen years have seen many variants of the Delphi Method proposed and used in IS research. However, these variants do not seem to be properly derived; while all variants share certain characteristics, their reasoning for differentiation inconsistently varies. It seems that researchers tend to create “new” Delphi Method variants, although the underlying modification of the Delphi Method is, in fact, minor. This leads to a heterogeneity of Delphi Method variants and undermines scientific rigor when using Delphi. The study addresses this deficit and (1) identifies different variants of Delphi and determines their characteristics, (2) critically reflects to what extent a clear distinction between these variants exists, (3) shows the clearly distinguishable Delphi Method variants and their characteristics, (4) develops a proposed taxonomy of Delphi Method variants, and (5) evaluates and applies this taxonomy. The proposed taxonomy helps clearly differentiate Delphi Method variants and enhances methodological rigor when using the Delphi Method.
Evaluierung und konzeptioneller Vergleich der Complex Event Processing Engine Siddhi anhand Esper
(2018)
Das schnelle Verarbeiten großer Datenmengen ist mittlerweile ein wesentlicher Bestandteil in vielen Wirtschaftszweigen, wie zum Beispiel der Finanz- und der Logistikbranche, und somit auch ein wichtiger Erfolgsindikator. Dabei ist es wichtig, dass eingehende Datenströme aus einer Vielzahl von verschiedenen Quellen (z.B. Sensoren oder Geschäftsprozessen) nicht auf langer Zeit persistiert, sondern schnellstmöglich analysiert und auf diese entsprechend reagiert wird. Diese Anforderung wird mithilfe der Softwaretechnologie Complex Event Processing (CEP) umgesetzt. Die eintreffenden Daten eines Datenstroms werden in CEP als Ereignisse bezeichnet, die eine Zustandsänderung des Systems repräsentieren.
Eines der Hauptziele von CEP ist es, aus einfachen Ereignissen aggregierte, d.h. komplexe Ereignisse einer höheren Abstraktionsebene zu erzeugen, indem Berechnungen und Korrelationen mit anderen Ereignissen durchgeführt werden oder auch Muster in Ereignisströmen erkannt werden um beispielsweise Auffälligkeiten wie Kreditkartenbetrug aufzuspüren. Der Gebrauch von CEP erfordert entsprechende Komponenten, die auf Ereignisse reagieren und diese weiter behandeln. Als Kernkomponente werden in verteilten Systemen sogenannte CEP Engines eingesetzt, die Ereignismuster in den Datenströmen erkennen. CEP Engines nutzen dabei eine Ereignisanfragesprache, sodass der Benutzer eine Ereignisregel definiert, die permanent Ereignisse nach der festgelegten Bedingung auswertet. Im Laufe der letzten Jahre hat sich eine große Reihe an verfügbaren CEP Engines von unterschiedlichen großen Softwareherstellern wie Oracle, TIBCO, IBM oder SAP angesammelt, sodass die Entscheidung für eine passende CEP Engine für ein verteiltes System schwerfällt. In dieser Arbeit wird die Open-Source CEP Engine namens Siddhi vorgestellt, die als leichtgewichtige und leistungsstarke Engine mit zahlreichen Erweiterungen zur Verarbeitung von Ereignissen veröffentlicht wurde. Das Ziel der Arbeit war dabei, Siddhi auf potenzielle Fähigkeiten zu untersuchen und mithilfe von konzeptionellen sowie technischen Kriterien zu vergleichen und zu evaluieren. Um Siddhi anhand der aufgestellten Kriterien sinnvoll zu bewerten, wurde die etablierte CEP Engine Esper als direkter Vergleichskandidat herangezogen. Des Weiteren wurden beide CEP Engine mit einer selbst erdachten Fallstudie umgesetzt, die eine "Gesundheitsüberwachung" simulieren soll. Am Ende der Arbeit wurde die Bewertung des Vergleichs zwischen Siddhi und Esper tabellarisch zusammengefasst und eine anschließende Beurteilung mithilfe des resultierenden Ergebnis formuliert, wann die Verwendung der CEP Engine Siddhi für empfehlenswert erscheint.
Trotz der vielfältigen Bemühungen ist auch in Niedersachsen der Anteil von Professorinnen an Fachhochschulen - insbesondere in technisch orientierten Studiengängen - noch sehr gering. Deshalb wird das Ziel, den Frauenanteil bei den Professuren zu steigern, auch weiterhin intensiv verfolgt. Das Forschungsprojekt „Verbesserung der Chancen potenzieller Professorinnen“ will dazu einen Beitrag leisten. Auf der Basis des Projektes „PROfessur“ und in enger Kooperation mit diesem soll in dem Forschungsprojekt eine empirische Erhebung durchgeführt werden. Diese hat das Ziel, durch eine Befragung von potenziellen Professorinnen zu ermitteln, welche Unterstützungen diese Zielgruppe benötigt, um zukünftig ihre Erfolgschancen bei Berufungsverfahren zu erhöhen. Aus den Ergebnissen dieser Bedarfsanalyse können dann erste konkrete Ansätze und Maßnahmen zur Verbesserung der Erfolgschancen potenzieller Professorinnen für niedersächsische Fachhochschulen abgeleitet werden.
Seit einiger Zeit lässt sich eine Neuorientierung im Marketing beobachten: Lag früher der Fokus auf den umsatz- und wachstumsorientierten Strategien der Neukunden-Akquisition, so bilden heute die Themen des Kundenbindungs- und des Relationship-Managements die Schwerpunkte einer kundenorientierten Unternehmensführung.
Verstärkten Bemühungen und steigenden Investitionen der Unternehmen im „Bindungswettbewerb“ stehen jedoch auf Seiten der Nachfrager immer öfter sinkende Loyalitätsraten gegenüber. Selbst ein hoher Grad an Kundenzufriedenheit vermag die Abwanderung von Kunden häufig nicht aufzuhalten.
In Theorie und Praxis blieb das Thema der Wiedergewinnung ehemaliger Kunden bisher weitgehend vernachlässigt und empirische Daten liegen nur vereinzelt vor. An der FH Hannover wurde deshalb 1999 eine nicht auftragsgebundene, von der Hochschule selbst initiierte, empirische Erhebung über die Rückgewinnung abgewanderter Kunden durchgeführt. Diese Studie zum Customer Recovery Management konzentriert sich auf die Dienstleistungsbranche und gliedert sich in drei Stufen: eine Vor-, eine Haupt- und eine Nebenstudie.
Im Wintersemester 2005/06 und im darauf folgenden Sommersemester wurde an der FHH ein fachbereichsübergreifendes Vortragsprogramm für promovierte Gastreferentinnen aus der Wirtschaftspraxis geplant und durchgeführt. Die Resonanz darauf war sehr positiv. Die Ergebnisse der im November 2006 durchgeführten Evaluation des Gastvortragsprogramms zeigen deutlich, dass das Projekt sowohl aus Sicht der Professorenschaft als auch aus Sicht der Referentinnen als sehr erfolgreich anzusehen ist. Vor diesem Hintergrund erscheint es besonders sinnvoll, eine Konzeption für ein Gastvortragsprogramm an einzelnen Fakuläten der FHH zu entwickeln. Die Konzeption beinhaltet einen einfachen, jedoch realistischen und erprobten Ablaufplan, detaillierte Handlungsempfehlungen für jede Projektphase, sowie umfangreiche, konkrete Organisationshilfen, wie z.B. komplette Musterbriefe.
Im Wintersemester 2005/06 und im darauf folgenden Sommersemester wurde an der FHH ein fachbereichsübergreifendes Vortragsprogramm für promovierte Gastreferentinnen aus der Wirtschaftspraxis geplant und durchgeführt. Zur Evaluation des Projekts und zur Entwicklung eines Konzeptes für einzelne Fakultäten wurde eine empirische Erhebung in Form einer Befragung der Teilnehmerinnen an dem Gastvortragsprogramm und der beteiligten Professorinnen und Professoren durchgeführt. Schwerpunkte der Befragung bildeten die Fragen nach der bisherigen und der zukünftigen Einbindung von Gastreferentinnen in die Lehre der FHH sowie die Beurteilung des Gastvortragsprogramms.
Die psychologischen Regeln der Wahrnehmungsorganisation sind relevant für die praktische Designgestaltung. Mit einem Design soll regelmäßig eine spezifische Assoziation ausgelöst werden. Beispielsweise soll eine Medikamentenverpackung seriös wirken, ein Auto sportlich und ein Mobiltelefon innovativ. Jede Gestaltung löst beim Betrachter Assoziationen und Empfindungen aus. Beispielsweise finden die meisten Menschen einen Kreis angenehmer als eine unregelmäßig zerfaserte Form. Aus diesem Beispiel kann man ableiten: Es gibt Regeln, nach denen die menschliche Wahrnehmung verläuft. Regeln, die auf den ersten Blick für alle wahrnehmenden Menschen gelten. In der folgenden Studie wird untersucht, ob solche Regeln wirklich für alle Menschen gelten. In der folgenden Untersuchung wird speziell der Zusammenhang zwischen Persönlichkeitsunterschieden und Wahrnehmungsbewertungen untersucht. Hierfür werden Unterschiede in der Persönlichkeit der Versuchsteilnehmer mittels des Fünf-Faktoren-Modells der Persönlichkeit gemessen. Für die Untersuchung wurden insgesamt 142 Studierende der Fachhochschule Hannover gewonnen.
Nachfolgend wird der einfachste Designfall als Versuchsbasis eingesetzt: Es wird mit zwei Designgrundelementen gearbeitet, einem weißen Quadrat und einem schwarzen Kreis. Beide Elemente werden auf ihre Form reduziert, Farbe und Tiefe werden konstant gehalten. Das Versuchsmaterial besteht aus siebzehn Kombinationen eines Punktes mit einem Quadrat (Formate). Je weniger symmetrisch ein Format ist, desto hässlicher wird es bewertet. Während die allgemeinpsychologischen Hypothesen weitgehend bestätigt wurden, wurden die persönlichkeitspsychologischen Hypothesen nur teilweise bestätigt. Gewissenhafte Personen bevorzugen symmetrische Formate und bewerten diese als schöner, allerdings wird der Zusammenhang nicht signifikant. Nicht bestätigt hat sich die Erwartung, dass Personen mit hoher "Offenheit für Neues" asymmetrische Designkompositionen bevorzugen. Die Nichtbestätigung der persönlichkeitspsychologischen Hypothesen könnte an der Operationalisierung der Formate liegen. Durch Reduktion auf die Farben schwarz und weiß sowie auf die beiden Grundfiguren Quadrat und Kreis könnten nur schwache Effekte hervorgerufen worden sein. In Folgeuntersuchungen sollten durch ein modifiziertes Reizmaterial stärkere Effekte erzeugt werden. Die insgesamt geringe »Offenheit für Neues« bei den Studierenden könnte ferner zu einer Varianzeinschränkung geführt haben, so dass die Korrelationen der Wahrnehmungsurteile mit dieser Persönlichkeitsdimension nicht signifikant werden.
In diesem Beitrag werden die Ergebnisse von sieben Datenhebungen zur Relevanz situativer Risikofaktoren für Korruption aus den Jahren 2010 bis 2013 vorgestellt. In fünf quantitativen Datenerhebungen wurden folgende sechs Faktoren untersucht: Dauer der Korruptionsbeziehung, Vorteilshöhe, Art der Vorteilsempfänger, Entdeckungswahrscheinlichkeit, Vorliegen einer persönliche Notlage und situative Unsicherheit. In zwei qualitativen Datenerhebungen wurde mit offenen Fragen nach situativen Einflussfaktoren von Korruption gefragt. Erwartungswidrig erwiesen sich die untersuchten Faktoren als weitgehend irrelevant für die Bewertung von Korruption sowie für das Meldeverhalten bei beobachteter Korruption. Zu vermuteten ist, dass situative Risikofaktoren nicht unmittelbar, sondern indirekt über vom Umfeld geteilte mögliche Rechtfertigungen korrupter Handlungen im Alltag wirken. Die durchgängig nicht signifikanten Ergebnisse lassen daran zweifeln, dass korruptes Handeln maßgeblich durch situative Risikofaktoren beeinflussbar ist.
In dem Text werden allgemeine Anforderungen an Bachelorarbeiten/Masterarbeiten erläutert. Zunächst wird auf formale Anforderungen eingegangen wie beispielsweise Aufbau, Formatierung, Titelblatt, Verzeichnisse, Anhang. Es folgt eine knappe Einfährung in Quellentypen, Quellensuche, Quellenangaben sowie Quellenkritik.
In dem Text werden allgemeine Anforderungen an Bachelorarbeiten/Masterarbeiten erläutert. Zunächst wird auf formale Anforderungen eingegangen wie beispielsweise Aufbau, Formatierung, Titelblatt, Verzeichnisse, Anhang. Es folgt eine knappe Einfährung in Quellentypen, Quellensuche, Quellenangaben sowie Quellenkritik.
Mit der Hannoverschen Korruptionsskala (HKS 38) kann die Einstellung gegenüber Korruption gemessen werden. Die HKS 38 besteht aus 38 Items, die den Subskalen kognitiv, affektiv und konativ zugeordnet werden können. Die 38 Items der Endversion wurden anhand studentischer Stichproben (n=709) per Itemanalyse nach den Regeln der klassischen Testtheorie aus 130 Items selektiert. Für die Gesamtskala sowie die drei Subskalen stehen einheitliche Normen zur Verfügung. Die Daten für die Normierung wurden in einer repräsentativen Telefonumfrage innerhalb der deutschsprachigen Wohnbevölkerung erhoben (n=1.391). Der Einsatzbereich der Skala ist ab 18 Jahre.
Viele Studienanfänger haben in der Schule wissenschaftliches Arbeiten nicht gelernt (Kunz, 1986). In der Schule unterrichtet man zwar Einzelfächer wie Mathematik, Deutsch, Englisch, Physik oder Kunst. Kaum ein Fachlehrer fühlt sich jedoch für das übergreifende Thema „Lernen lernen“ zuständig. Die Naturtalente unter den Schülern können lernen. Die anderen wursteln sich durch, mit mehr Anstrengung als nötig wäre – oder sie scheitern. Für das Studium genügt Durchwursteln nicht, man braucht effiziente Lese- und Lerntechniken. Dieses Buch hilft bei der Selbstorganisation des Studiums und bei der Bewältigung des Lernstoffs. Als Studierender profitiert man, weil man dasselbe Ziel mit weniger Aufwand erreicht oder man mit demselben Aufwand mehr erreicht. Als Lehrender profitiert man, weil gut organisierte Studierende besser und schneller lernen. Das Studium ist eine eigenständige Lebensphase, es ist keine bloße Weiterführung der Schullaufbahn, ebenso wenig ist das Studium lediglich eine Vorbereitung auf das spätere Berufsleben. Studere (lateinisch) bedeutet „sich ernsthaft um etwas bemühen“. Studieren ist nicht passives Aufnehmen, sondern aktives Gestalten (Spoun & Domnik, 2004), und das in erheblich größerem Umfang als es die Schule erfordert. Das Studium bietet mehr Freiräume als die Schule und erfordert daher mehr Selbstdisziplin und die Fähigkeit zur Selbststrukturierung der Lernprozesse sowie mehr Eigeninitiative (Streblow & Schiefele, 2006). Lernen ist Arbeit. Ohne Mühe und Anstrengung geht es daher nicht. Mit falschen Lerntechniken führt aber auch Anstrengung nicht ans Ziel (Metzig & Schuster, 2006). Man benötigt für Erfolg in Prüfungen beides: Anstrengungsbereitschaft und gute Lerntechniken. Zudem muss man nicht nur den Lernstoff beherrschen, sondern auch die Prüfungen bestehen. Deshalb werden Prüfungen in einem eigenen Kapitel behandelt. Dabei wird auf schriftliche und mündliche Prüfungsleistungen eingegangen. Im Abschnitt zur mündlichen Prüfung werden vor allem Hinweise zu Antworttechniken und Gesprächsführung sowie Tipps zum Umgang mit Nervosität und Stress vor und in der Prüfung gegeben. Die Hinweise zur Erstellung von Studienarbeiten helfen bei der ersten eigenen Arbeiten, von der Themenwahl über die Recherche bis hin zu Gliederung und formalen Vorschriften. Des Weiteren werden Klausurprüfungen behandelt, von der Vorbereitung bis zu vermeidbaren Fehlern. Dazu gibt es bisher nur wenig einschlägige Literatur. Die Hinweise in Kapitel 4 gehen deshalb zu einem Großteil auf Gespräche mit anderen Dozenten der FH Bund zurück. Sie berücksichtigen zum Teil die spezifischen Bedingungen dieser Fachhochschule, sind zum größeren Teil aber allgemein auf alle Hochschulen anwendbar. Insgesamt ist dieses Buch ein Leitfaden, der hilft, die Anforderungen an Hochschulen zu bewältigen und das Studium erfolgreich zu meistern.
Viele Studienanfänger haben in der Schule wissenschaftliches Arbeiten nicht gelernt (Kunz, 1986). In der Schule unterrichtet man Einzelfächer wie Mathematik, Deutsch, Englisch, Physik oder Kunst. Kaum ein Fachlehrer fühlt sich jedoch für das übergreifende Thema „Lernen lernen“ zuständig. Die Naturtalente unter den Schülern können lernen. Die anderen wursteln sich durch, mit mehr Anstrengung als nötig wäre – oder sie scheitern. Für das Studium genügt Durchwursteln nicht, man braucht effiziente Arbeits- und Lerntechniken. Dieses Buch hilft bei der Selbstorganisation des Studiums und bei der Bewältigung des Lernstoffs. Als Studierender profitiert man, weil man dasselbe Ziel mit weniger Aufwand erreicht oder man mit demselben Aufwand mehr erreicht. Als Lehrender profitiert man, weil gut organisierte Studierende besser und schneller lernen. Das Studium ist eine eigenständige Lebensphase, ist keine bloße Weiterführung der Schullaufbahn. Ebenso wenig ist das Studium lediglich eine Vorbereitung auf das spätere Berufsleben. Studere (lateinisch) bedeutet „sich ernsthaft um etwas bemühen“. Studieren ist nicht passives Aufnehmen, sondern aktives Gestalten und Arbeiten (Spoun & Domnik, 2004), und das in erheblich größerem Umfang als es die Schule erfordert. Das Studium bietet mehr Freiräume als die Schule und erfordert deshalb mehr Selbstdisziplin und die Fähigkeit zur Selbststrukturierung der Lernprozesse sowie mehr Eigeninitiative (Streblow & Schiefele, 2006). Aus diesem Grund fällt vielen Studierenden das Umsteigen von der Schule oder aus dem erlernten Beruf heraus in ein Studium zunächst schwer. Lernen ist Arbeit. Ohne eigene Anstrengung geht es daher nicht. Mit falschen Lerntechniken führt aber auch Anstrengung nicht ans Ziel (Metzig & Schuster, 2006). Man benötigt für den Studienerfolg beides: Anstrengung und Lerntechniken Man muss nicht nur den Lernstoff beherrschen, sondern auch Prüfungen bestehen. In Kapitel 4 wird auf schriftliche und mündliche Prüfungsleistungen sowie auf Studienarbeiten eingegangen. Schriftliche Prüfungen werden ausführlich behandelt, von der Vorbereitung bis zu vermeidbaren Fehlern. Hierzu gibt es bisher nur wenige konkrete Hinweise in der einschlägigen Literatur. Die Ausführungen gehen deshalb zu einem Großteil auf Gespräche mit Dozentenkollegen zurück. Sie berücksichtigen zum Teil die spezifischen Bedingungen der FH Bund, sind zum größeren Teil aber allgemein auf alle Hochschulen anwendbar. Im Abschnitt zu mündlichen Prüfungen werden Hinweise zu Antworttechniken und Gesprächsführung sowie Tipps zum Umgang mit Nervosität und Stress vor und in der Prüfung gegeben. Die Hinweise zur Erstellung von Studienarbeiten helfen bei den ersten eigenen Arbeiten, von der Themenwahl über die Recherche bis hin zu Gliederung und zu formalen Vorschriften.
Dieser Text soll das Verfassen von Bachelorarbeiten erleichtern. Schrittweise wird dargestellt, wie man recherchiert, wie man eine Bachelorarbeit strukturiert, wie man argumentiert, wie man Ergebnisse darstellt und wie man eine zielführende Diskussion führt. Zwei Meilensteine für eine gute Bachelorarbeit sind das eigenständige Strukturieren von Informationen sowie das Entwickeln einer Argumentationslinie. Informationen sollen nicht unverbunden nebeneinander stehen, sondern argumentativ verknüpft werden. Es werden abschließend Grundregeln des Darstellens und Zitierens erläutert.
Dulisch, Linssen und Reiter (2001) legten ein umfassendes Evaluationskonzept für die FH Bund vor. In den zehn Fachbereichen und im Zentralbereich der FH Bund erfolgt/e eine Diskussion, Modifikation und konkrete Anpassung an die Belange vor Ort. Dieser Prozess wurde in einer Evaluationtagung an der FH Bund im Juni 2003 gebündelt. Die Tagung zeigte, dass alle Fachbereiche und der Zentralbereich Fortschritte machen, wenn auch in unterschiedlichem Tempo. Dieser Band dokumentiert den Status Quo der Evaluation in den Fachbereichen und dem Zentralbereich und folgt damit § 6 Hochschulrahmengesetz (HRG), wonach die Arbeit der Hochschulen bewertet und das Ergebnis der Bewertung veröffentlicht werden soll. Inhaltsübersicht: - Evaluation an Fachhochschulen - Überblick - Empfehlungen des Benchmarking Clubs - Evaluationstagung der FH Bund 2003 - Zentralbereich - Allgemeine und Innere Verwaltung - Arbeitsverwaltung - Auswärtige Angelegenheiten - Bundesgrenzschutz - Bundeswehrverwaltung - Finanzen - Landwirtschaftliche Sozialversicherung - Öffentliche Sicherheit - Gesamtkonzept - Öffentliche Sicherheit - Abteilung Kriminalpolizei - Sozialversicherung - Wetterdienst
Prüfungsangst
(2003)
Für diese Studie wurden 38 Führungskräfte der mittleren und der oberen Managementebene sowie 36 Studierende der Betriebwirtschaftslehre und der Wirtschaftsinformatik zu Persönlichkeitsdimensionen, der Fähigkeit zu wirtschaftlichem Denken sowie zum Karriereverlauf befragt. Die Führungskräfte sind tendenziell emotional stabiler und weisen signifikant höhere Werte in der verbalen Intelligenz auf als die Studierenden. In den Persönlichkeitsdimensionen Emotionale Stabilität, Extraversion, Verträglichkeit, Offenheit für Neues und Gewissenhaftigkeit unterscheiden sich Führungskräfte und Studierende hingegen nicht signifikant. Auch in der Persönlichkeitsdimension Psychopathie unterscheiden sich beide Gruppen nicht signifikant. Psychopathie wird in dieser Untersuchung als Persönlichkeitsdimension operationalisiert, nicht als psychopathologische Kategorie mit Krankheitswert. Ein substantieller Zusammenhang zwischen Psychopathiewerten und der Fähigkeit zu wirtschaftlichem Denken wurde nicht festgestellt. Es wird vermutet, dass der fehlende Zusammenhang auf die unzureichende Operationalisierung von wirtschaftlichem Denken zurückzuführen ist. In den Folgeuntersuchungen wird wirtschaftliches Denken umfassender operationalisiert werden.
Mit dem vorliegenden Band kann bereits der Vierte zum Thema Nachrichtendienstpsychologie herausgegeben werden. Nach Kenntnis der Herausgeber stoßen die Aufsatzsammlungen zu unterschiedlichen psychologischen Themen, die im Rahmen der nachrichtendienstlichen Arbeit von Interesse sind, auch außerhalb der Nachrichtendienste auf Interesse. Dies dürfte zum Teil darauf zurückzuführen sein, dass einige Themen inhaltliche Überschneidungen zu der Aufgabenstellung anderer Sicherheitsbehörden, wie z.B. der Polizeibehörden aufweisen. Aber auch innerhalb der Nachrichtendienste ergibt sich verstärkt die Notwendigkeit, bei der Lösung von Fragestellungen psychologische Erkenntnisse zu nutzen bzw. – auf dem speziellen Gebiet der Nachrichtendienstpsychologie – selbst zu generieren. Die Nachrichtendienste sind Bestandteil einer rechtsstaatlichen Struktur, die Gefahren für die Öffentlichkeit erkennen sollen. Dass auch Nachrichtendienste sich nicht vom wissenschaftlichen Fortschritt abkoppeln können, wenn sie dieser Aufgabe nachkommen wollen, ist evident. Wenn beispielsweise Gefahren für die öffentliche Sicherheit von Personen ausgehen, die sich ihrerseits psychologischer Mittel bedienen, müssen Sicherheitsbehörden klären, wie diese psychologischen Mittel eingesetzt werden und welche Wirkung sie entfalten, um ggf. Gegenstrategien vorzuschlagen. Aber auch ihr eigenes Instrumentarium müssen Nachrichtendienste ständig verbessern. Zentral dafür ist die Schulung der Mitarbeiterinnen und Mitarbeiter. Hierzu beizutragen ist eine Funktion der Reihe Nachrichtendienstpsychologie.
Der Versuch, nachrichtendienstliche Fragestellungen unter psychologischen Aspekten zu betrachten, ist auf ein positives Interesse gestoßen. In den beiden Bänden Nachrichtendienstpsychologie 1 (Litzcke, 2003) und 2 (Schwan, 2004) der FH Bund erschienen eine Reihe von Aufsätzen, die ein breites Themenspektrum behandeln. Mit Band 1 wurde eine Struktur eingeführt, die sich bewährt hat, und die daher auch für Band 3 beibehalten wird. Die Beiträge des Bandes 3 lassen sich wie folgt zuordnen: 1) Anwendungen vorhandener Konzepte der Psychologie und aus Nachbardisziplinen in den Nachrichtendiensten. Siehe hierzu die Beiträge von Scherer zur Moderation von Qualitätszirkeln im Bundesnachrichtendienst, von Damm und Litzcke zur Akzeptanz des Sicherheitsakteurs „Europa“, von Schwan zur Bedeutung aggressiven Verhaltens für die Arbeit der Nachrichtendienste, von Löhr zum kognitiven Interview und von Wiesen zu den Möglichkeiten einer Gesprächssteuerung. 2) Übertragung psychologischer Methoden auf das Forschungsgebiet Nachrichtendienste zur Gewinnung neuer Ergebnisse / Konzepte. Siehe hierzu die Beiträge von Müller-Enbergs zu den Motiven für eine geheimdienstliche oder nachrichtendienstliche Kooperation bei den inoffiziellen Mitarbeitern der DDR-Staatssicherheit, von Horn zu den Einsatzmöglichkeiten der Operativen Fallanalyse und von Schmalzl zum Konstrukt Einsatzkompetenz. 3) Generierung eigenständiger psychologischer Erkenntnisse und Methoden im Bereich Nachrichtendienste. Dieser Rubrik ist kein Beitrag des Bandes 3 zuzuordnen. Der Abschlussbeitrag von Freitag zur Anwendbarkeit von Täuschungsprinzipien der Zauberkunst in der nachrichtendienstlichen Arbeit entzieht sich dieser Struktur. Der Beitrag ist mit Augenzwinkern geschrieben und soll auch so gelesen werden. Die Themen der Aufsätze sind nicht auf rein nachrichtendienstliche Aufgabenstellungen beschränkt. So werden beispielsweise auch Querschnittsproblematiken behandelt, die nicht nur einem Arbeitsbereich innerhalb der Nachrichtendienste zuzuordnen wären. Damit werden auch Themen behandelt, die ebenso in anderen Behörden und Institutionen von praktischer Relevanz sein können. So ist beispielsweise die Einrichtung von Qualitätszirkeln kein spezifisches Thema der Nachrichtendienste. Da sich aber auch Nachrichtendienste mit der Qualitätssteigerung ihrer Arbeit befassen, ist es angezeigt, entsprechende Ausarbeitungen in die Reihe Nachrichtendienstpsychologie zu integrieren. Auch in Band 3 werden interdisziplinäre Ansätze und Verknüpfungen mit der Polizeipsychologie vorgestellt, auch wenn die dort entwickelten Erkenntnisse und Methoden nicht ungeprüft auf nachrichtendienstliche Aufgabenstellungen übertragen werden können. Gleichwohl können sich aus dem Kontakt zur Polizeipsychologie Anregungen für die Nachrichtendienstpsychologie ergeben.
In der Schule unterrichtet man Einzelfächer wie Mathematik, Deutsch, Englisch, Physik, Kunst. Kein Fachlehrer fühlt sich für das übergreifende Thema "Lernen" zuständig. Die Naturtalente unter den Schülern können es eh - das Lernen. Die anderen wursteln sich durch, mit mehr Anstrengung als nötig wäre - oder sie scheitern. Für das Studium genügt Wursteln nicht, man braucht effiziente Arbeits- und Lerntechniken. Diese Ausarbeitung hilft bei der Selbstorganisation des Studiums.
Am Beispiel des Fünf-Faktoren-Modells der Persönlichkeit aus der Psychologie (Big 5) wird exemplarisch gezeigt, wie komplexe Lerninhalte adäquat für eine Onlinevermittlung aufbereitet werden können und wie man zugleich die Lernmotivation der Teilnehmenden erhöhen kann. Hierfür wurde eine bestehende Lerneinheit mit Präsenzvermittlung im Umfang von einem halben Tag in ein Onlineformat übertragen. Der Kern des Onlineformats beinhaltet sechs Lernvideos, bestehend aus einem Videofilm zum Modellüberblick und je einem Videofilm für jeden der fünf Faktoren des Modells. In den Videofilmen agieren die fünf Mitglieder einer Rockband sowie ein Erzähler aus dem Off. Jedes Bandmitglied steht prototypisch für einen der fünf Faktoren des Modells. Die Darstellung der fünf Bandmitglieder (The Big Fives) und deren Interaktion werden als Grundlage genutzt, um die Anwendung des Fünf-Faktoren-Modells zu üben.
Die nachfolgend berichteten Ergebnisse basieren auf einem vignettenbasierten 2x2-Szenario-Experiment, in das die Situationsfaktoren Entdeckungswahrscheinlichkeit und Vorteilswert sowie die Personenfaktoren Organisationaler Zynismus, das Fünf-Faktoren-Modell der Persönlichkeit und Intelligenz einbezogen wurden. In diesem Bericht werden vorrangig die Ergebnisse zur Persönlichkeitsdimension Gewissenhaftigkeit vorgestellt, einem der Faktoren des Fünf-Faktoren-Modells der Persönlichkeit. Diese Ergebnisse werden ausführlich berichtet, weil sie von besonderer Bedeutung für das vom TÜV Hannover/Sachsen-Anhalt e.V. finanzierte Forschungsprojekt Korruption – Risikofaktoren der Person und der Situation (Laufzeit 2011 bis 2015) sind. Die nachfolgend berichtete Untersuchung zeigt, dass ein akteurszentrierter Ansatz in der Korruptionsursachenforschung grundsätzlich sinnvoll ist. Es wurden 113 Auszubildende in den Bereichen Banken- und Versicherungen sowie Sozialversicherung befragt. Die Ergebnisse zeigen, dass Korruption als verbreitete Verhaltensweise angesehen wird, die jedoch als verwerflich gilt. Während die einbezogenen Situationsfaktoren keine nennenswerten Effekte auf die Korruptionsbereitschaft hatten, führten einige der Personenfaktoren zu signifikanten Ergebnissen. Gewissenhaftigkeit kommt hierbei als Schutzfaktor vor korrupten Handlungen besondere Bedeutung zu.
Die vorliegende Studienarbeit befasst sich mit innerer Kündigung und ihrer Verursachung durch destruktive Führung. Hierbei wird bewusst auf eine Eingrenzung der Thematik auf einen bestimmten Wirtschaftszweig verzichtet. Für ein besseres Verständnis werden in der Arbeit zuerst das Führungsverständnis abgegrenzt und relevante Begriffe definiert. Ergänzend erfolgen die Vorstellung von Führungskonzepten und Führungsstilen sowie die Darlegung beeinflussender Faktoren auf eine Entscheidung der Führungskraft für ein Konzept oder einen Stil. Um Führung als Ursache innerer Kündigung näher zu erläutern, wird einleitend der Begriff innere Kündigung definiert. Des Weiteren werden mögliche Indikatoren innerer Kündigungen beschrieben und Führungsfehler aufgezeigt, die eine innere Kündigung verursachen können. Eine zusammenfassende Betrachtung verdeutlicht, dass die Führungskonzepte Management by Objectives und transformationale Führung sowie ein kooperativer Führungsstil Möglichkeiten zur Vermeidung innerer Kündigung darstellen. Abschließend werden Grenzen dieser Studienarbeit aufgezeigt und in einem Ausblick ein künftiger Umgang mit der Thematik skizziert.
Der zukünftig steigende Bedarf an Bereitstellung von Regelenergie aus regenerativen Kraftwerken sowie sinkende EEG-Tarifstrukturen im Bereich Biogas führen zur Notwendigkeit einer Entwicklung alternativer Betriebs- und Vergütungsmodelle. Der vorliegende Beitrag skizziert ein wirtschaftliches Ausgleichssystem für virtuelle Biogas-Verbundkraftwerke. Es beschreibt, welche Kosten und Erlöse in virtuellen Biogas-Verbünden generiert werden, sofern diese teilautomatisiert und auf die regionale Netzstabilität fokussiert betrieben werden. Das wirtschaftliche Ausgleichssystem ist ein Teil des im Forschungsvorhaben VKV Netz zu entwickelnden Steuerungssystems für virtuelle Biogas-Verbundkraftwerke (http://vkvnetz.de).
Die Auswahl geeigneter Bewerber/Innen nimmt aufgrund der demographischen Entwicklung und der damit verbundenen Verknappung der Ressource Personal einen immer höheren Stellenwert ein. Der Einsatz von Anforderungsprofilen soll dabei helfen das Risiko einer fehlerhaften Auswahlentscheidung zu verringern und somit den geeignetsten Bewerber auszuwählen. Ein Trend hin zu den Soft-Skills, wie beispielsweise Teamfähigkeit und Kommunikationsbereitschaft, ist klar zu erkennen. Gegenstand der nachfolgenden Diplomarbeit ist daher die Entwicklung eines Anforderungsprofils, welches sich auf diese Soft-Skills konzentriert. Die Erstel-lung des Anforderungsprofils erfolgt dabei auf Grundlage der von John C. Flanagan entwickelten „Critical Incident Technique“, die im deutschen Sprachgebrauch auch als Methode der kritischen Ereignisse bezeichnet wird. Infolgedessen werden zunächst die theoretischen Grundlagen eines Anforderungsprofils sowie die der „Critical Incident Technique“ detailliert erläutert. Im Anschluss daran erfolgt eine ausführliche Beschreibung der methodischen Vorgehensweise, die den kompletten Ablauf der praktischen Durchführung widerspiegelt. In diesem Zusammenhang werden getroffene Entscheidungen, die zu einer Anpassung der Vorgehensweise führten, näher erläutert und begründet. Die aus den Mitarbeiterbefragungen gewonnenen „Critical Incidents“ werden nachfolgend kategorisiert und zu Anforderungsbereichen zusammengefasst, die abschließend zum Anforderungsprofil verdichtet werden. Ferner wird die Möglichkeit einer praktischen Anwendung der Ergebnisse anhand von drei vom Autor begleiteten Projekten dargestellt.
Das Bedürfnis Daten in Echtzeit zu analysieren und auf Ereignisse zu reagieren, ist innerhalb aller Branchen in den letzten Jahren stark gestiegen. Als die Analysetechnik für Echtzeitdatenströme hat sich das Complex Event Processing (CEP) durchgesetzt. Mithilfe von Regeln lassen sich kausale, temporale und räumliche Zusammenhänge von Ereignissen definieren und durch eine CEP-Engine evaluieren. Die Konstruktion von Regeln hat sich dabei als einschränkende Faktor von CEP herausgestellt. Greedy4Cep ist ein algorithmischer Ansatz zur automatisierten Erstellung von CEP-Regeln anhand eines historischen Datenstromes.
Durch die Globalisierung und den verschärften internationalen Wettbewerb sind innovative Unternehmen in zunehmendem Maße durch Industriespionage bedroht. Eine besondere Rolle kommt hierbei dem Faktor Mensch zu, der das größte Risiko für einen ungewollten Know-how-Abfluss darstellt. Hiervon ausgehend untersucht die vorliegende Arbeit, welche präventiven und repressiven Spionageabwehrmaßnahmen Unternehmen zur Verbesserung der personellen Sicherheit zur Verfügung stehen. Nach einer theoretischen Einführung in das Thema werden die Ergebnisse von acht Experteninterviews vorgestellt und in die bestehende Literatur integriert. Dabei zeigen die Ergebnisse, dass es keine Musterlösung gibt, sondern dass je nach Unternehmen, spezifischer Bedrohungslage und wirtschaftlichen Rahmenbedingungen ein individuelles und ganzheitliches Informationsschutzkonzept zu entwickeln ist.
Computernetzwerke sind schon seit vielen Jahren ein nicht mehr wegzudenkender Teil der Infrastruktur nahezu aller Unternehmen und Institutionen. Sie werden genutzt um sowohl öffentliche als auch private und sicherheitskritische Informationen bereitzustellen. Aus diesem Grund ist die Netzwerksicherheit immer ein relevantes Thema, das sehr viele Aspekte hat. Neben einer gesicherten Übertragung von Daten, ist die Netzwerkzugriffskontrolle ein wichtiger Teil der Netzwerksicherheit. Insbesondere für öffentlich zugängliche Institutionen, wie die Hochschule Hannover, ist es wichtig, den Netzwerkzugriff zu beschränken. Zur Zeit wird im kabelgebundenen Netzwerk der Abteilung Informatik der Hochschule Hannover ein Sicherheitskonzept auf Basis von MAC-Adressen genutzt. Dieses Konzept bietet nur ein geringes Maß an Sicherheit und hält einem gezielten Angriff nicht Stand. Eine effektive Netzwerkzugriffskontrolle findet nicht statt. Eine bessere Alternative ist der Standard IEEE 802.1X, der eine Netzwerkzugriffskontrolle unter Verwendung verschiedener Authentifizierungsmethoden ermöglicht. Das Ziel dieser Arbeit ist die Erstellung eines Konzepts für die Implementierung dieses Standards im Netzwerk der Abteilung Informatik. Dieses Konzept soll gewährleisten, dass ein Netzwerkzugriff ausschließlich für autorisierte Geräte und Personen möglich ist. Zu diesem Zweck wird analysiert, welche Teile des Netzwerks von 802.1X profitieren und welche Authentifizierungsmethoden sich für diese am besten eignen. Bei der Erstellung des Konzepts werden unterschiedliche Möglichkeiten zum Umgang mit Geräten ohne Unterstützung für den 802.1X-Standard geprüft. Darüberhinaus wird auch eine Hochverfügbarkeitslösung für den Authentifizierungsdienst erarbeitet, um sicherzustellen, dass ein Netzwerkzugriff auch nach der Implementierung von 802.1X jederzeit möglich ist. Abschließend wird die Realisierbarkeit des Konzepts durch die Implementierung in einer Testumgebung geprüft.
In dieser Arbeit wird das Thema Flexwork im Kontext der Burnout-Forschung vorgestellt. Der Fokus liegt hierbei auf potentiell negativen Folgen des Flexwork. Ziel dieser Ausarbeitung ist es, das Konstrukt des Flexwork konkreter zu fassen und zu untersuchen, ob das Burnout-Syndrom eine spezifische Folge von Flexwork sein kann. Zunächst werden einschlägige theoretische Grundlagen erläutert. Nach einer Einführung in die methodische Vorgehensweise qualitativer und quantitativer Forschungsinstrumente werden die Interviewergebnisse dargestellt. Anschließend wird der Entwurf für einen Fragebogen vorgestellt, der das Ziel hat, zu erfassen, ob und inwiefern Flexwork einen Auslöser für das Burnout-Syndrom darstellt. Im Diskussionsteil dieser Projektarbeit erfolgen eine kritische Betrachtung der methodischen Vorgehensweise sowie eine zusammenfassende Bewertung der Thematik.
In recent years, multiple efforts for reducing energy usage have been proposed. Especially buildings offer high potentials for energy savings. In this paper, we present a novel approach for intelligent energy control that combines a simple infrastructure using low cost sensors with the reasoning capabilities of Complex Event Processing. The key issues of the approach are a sophisticated semantic domain model and a multi-staged event processing architecture leading to an intelligent, situation-aware energy management system.
Diese Bachelorarbeit befasst sich mit der Entwicklung eines generischen XML-Editors für das ProFormA-Aufgabenformat. ProFormA ermöglicht einen Aufgabenaustausch zwischen Hochschulen, Lernmanagementsystemen und Gradern. Aufgaben werden von Lehrkräften genutzt und für ihren individuellen Lehrkontext angepasst. Weil das manuelle Editieren von ProFormA-Aufgaben durch XML, Erweiterbarkeit und Komplexität des Formats erschwert wird, muss ein XML-Editor entwickelt werden, der generische Mechanismen implementiert, die das Anzeigen, Editieren, Hinzufügen und Entfernen von ProFormA- und Fremdformatelementen ermöglichen.
Virtuelle soziale Netzwerke gewinnen im Bereich des Human Resource Managements an Bedeutung. In der vorliegenden Arbeit wird die Nutzbarkeit von virtuellen sozialen Netzwerken für das Human Resource Management systematisch untersucht. Die vorliegende Arbeit liefert zunächst theoretische Grundlagen in Bezug auf die verschiedenen Aufgabenfelder des Human Resource Managements und virtuelle soziale Netzwerke. Der Schwerpunkt der Arbeit liegt jedoch in der Rekonstruktion eines Lebenslaufs und einer Persönlichkeitseinschätzung mit Hilfe der Angaben aus virtuellen sozialen Netzwerken zu dieser Person.
Virtuelle soziale Netzwerke gewinnen im Bereich des Human Resource Managements zunehmend an Bedeutung. In der vorliegenden Arbeit wird die Nutzbarkeit von virtuellen sozialen Netzwerken für die Personalauswahl untersucht. Beginnend mit einer Einführung in die virtuellen sozialen Netzwerke liegt der Schwerpunkt dieser Arbeit in der Prüfung verschiedener virtueller sozialer Netzwerke auf die Nutzbarkeit für die Personalauswahl. Hierbei wird das Hauptaugenmerk auf StudiVZ, ein virtuelles soziales Netzwerk mit der Zielgruppe Studenten, gelegt. Abschließend erfolgen eine Detailanalyse eines StudiVZProfils und eine Analyse der Aussagekraft über die Persönlichkeit des Nutzers.
Die neuen Medien haben in der Sozialwirtschaft Einzug gehalten: Immer mehr Menschen informieren sich online über Träger, Einrichtungen und Dienste. Moderne Instrumente der Marktkommunikation sind eine wichtige Säule im Kontakt mit Kunden, Mitarbeitenden, Medien, aber auch Ehrenamtlichen und Förderern.
Für die Übermittlung personenbezogener Daten ist eine verschlüsselte Übertragung unverzichtbar und seit Jahren etabliert. Durch die erhöhte Datenschutz-Sensibilität gewinnt der vertrauliche Zugriff über https auf die Websites von Sozialunternehmen an Bedeutung. Sobald über Kontaktformulare oder etwa Bewerberportale der Austausch personenbezogener Daten angeboten wird, ist mit Einführung des IT-Sicherheitsgesetzes im Juli 2015 eine SSL-Verschlüsselung zur Pflicht geworden.
Die nachfolgende Studie beleuchtet den aktuellen Umsetzungsgrad zur Sicherheit von Web-Server in der Sozialwirtschaft. Es wird dargestellt, in welchem Umfang heute https-basierte Zugriffe auf die Internetseiten von Sozialunternehmen möglich sind. Darüber hinaus werden mögliche Probleme in der technischen Implementierung überprüft und ausgewertet.
Der vorliegende Artikel beschreibt die Ergebnisse einer Studie zur Sicherheit von Web-Servern niedersächsischer Unternehmen aus dem Raum Hannover. Untersucht wurden vier Unternehmensgruppen, die sich aus Mitgliedern von Unternehmensverbänden und berufsständischen Körperschaften zusammensetzen. Insgesamt werden mehr als 1800 Unternehmen betrachtet. Als Indikator für die IT-Sicherheit wurden vier Sicherheitslücken herangezogen, die leicht überprüft werden können, ohne die Web-Server in ihrem Betrieb zu beeinträchtigen.
Die Ergebnisse sind ernüchternd: Viele Unternehmen setzen keine Verschlüsselung ein oder die Web-Server-Software ist nicht auf dem neusten Stand. Bei ungefähr jedem dritten Unternehmen, welches Verschlüsselung einsetzt, enthält die Software seit mehr als einem Jahr bekannte Schwachstellen und sollte umgehend aktualisiert werden. Dies zeigt, dass das IT-Sicherheitsmanagement in vielen Unternehmen mangelhaft ist.
Im Rahmen der Globalisierung und des daraus resultierenden Wettbewerbs ist es für ein Unternehmen von zentraler Bedeutung, Wissen über die Wettbewerbssituation zu erhalten. Nicht nur zur Erschließung neuer Märkte, sondern auch zur Sicherung der Unternehmensexistenz ist eine Wettbewerbsanalyse unabdingbar. Konkurrenz- bzw. Wettbewerbsforschung wird überwiegend als „Competitive Intelligence“ bezeichnet. In diesem Sinne beschäftigt sich die vorliegende Bachelorarbeit mit einem Bereich von Competitive Intelligence. Nach der theoretischen Einführung in das Thema werden die Ergebnisse von neun Experteninterviews sowie einer schriftlichen Expertenbefragung innerhalb des Unternehmens erläutert. Die Experteninterviews und -befragungen zum Thema Competitive Intelligence dienten zur Entwicklung eines neuen Wettbewerbsanalysekonzeptes. Die Experteninterviews zeigten, dass in dem Unternehmen kein einheitliches Wettbewerbsanalysesystem existiert und Analysen lediglich ab hoc getätigt werden. Zusätzlich wird ein Länderranking vorgestellt, das zur Analyse europäischer Länder für das Unternehmen entwickelt wurde. Die Ergebnisse zeigten, dass Dänemark und Italien für eine Ausweitung der Exportgeschäfte bedeutend sind. Der neu entwickelte Mitbewerberbewertungsbogen wurde auf Grundlage dieser Ergebnisse für Dänemark und Italien getestet.
Für die Studiengang-Auswahl existiert eine Reihe i. d. R. Fragebogen-gestützter Online-Studiengangfinder. Eine Analyse zeigte Optimierungspotenziale: Studienangebote sind meist auf ein Bundesland oder eine Hochschule beschränkt oder, allgemein beschrieben, die individuelle Studiengang-Auswahl ist nur mit Unschärfen möglich. Letzteres wirkt sich z. B. bei Bindestrich-Studiengängen (z. B. Wirtschaftsingenieurwesen) aus, die je nach Hochschule inhaltlich variieren können. Hier setzt das Portal an. Ziele sind: Bereitstellung der in der Sprachwelt Studieninteressierter gehaltenen Fragebögen, Möglichkeit für Hochschulen/Einrichtungen, Studiengänge bereitzustellen.
In this paper, we consider the route coordination problem in emergency evacuation of large smart buildings. The building evacuation time is crucial in saving lives in emergency situations caused by imminent natural or man-made threats and disasters. Conventional approaches to evacuation route coordination are static and predefined. They rely on evacuation plans present only at a limited number of building locations and possibly a trained evacuation personnel to resolve unexpected contingencies. Smart buildings today are equipped with sensory infrastructure that can be used for an autonomous situation-aware evacuation guidance optimized in real time. A system providing such a guidance can help in avoiding additional evacuation casualties due to the flaws of the conventional evacuation approaches. Such a system should be robust and scalable to dynamically adapt to the number of evacuees and the size and safety conditions of a building. In this respect, we propose a distributed route recommender architecture for situation-aware evacuation guidance in smart buildings and describe its key modules in detail. We give an example of its functioning dynamics on a use case.
Das Berufsbild von Sozialarbeitern beinhaltet viele Anforderungen, zentral sind dabei Sprach- und Lesekompetenzen. Der vorliegende Beitrag stellt die Ergebnisse einer explorativen Studie zu Sprachkompetenzen (i.S. von Wortschatz) und Lesekompetenzen (i.S. von Lesegeschwindigkeit und Leseverständnis) von Studierenden der Sozialen Arbeit dar und zeigt auf, das hier Verbesserungsbedarf besteht, wenn Studierende optimal auf Ihren späteren Beruf vorbereitet werden sollen. Auch wird ein Vergleich zu anderen Studiengängen gezogen, wo sich ähnliche Bedarfslagen zeigen.
Am Ende des Beitrags findet sich ein Kommentar zur (Nicht-)Veröffentlichung der Studienergebnisse.
In diesem Beitrag wird diskutiert, wie Korruption oder korruptionsnahes Verhalten in der Sozialen Arbeit wahrgenommen und bewertet wird. Dabei liegt der Fokus auf dem Unterschied zwischen Studiengängen der Sozialen Arbeit sowie Wirtschafts- und Verwaltungsstudiengängen. Geprüft wird, ob korruptionsnahe Handlungen von Studierenden der Sozialen Arbeit anders wahrgenommen werden als von Studierenden anderer Studiengänge. Diese Frage rekurriert auf den hohen ethischen Anspruch der Profession. Dahinter steckt die implizite Annahme, dass Studierende der Sozialen Arbeit durch ihre Profession und die damit zusammenhängende Grundhaltung „etwas Gutes tun zu wollen“ vor Korruption möglicherweise geschützt sind. Basierend auf den Ergebnissen der Forschungsprojekte Subjektive Sicherheit – Einflussfaktoren auf Korruptionsschwellen (Litzcke et al. 2010) und Korruption und unethisches Handeln in Berufsfeldern der Sozialen Arbeit (Linssen/Kammigan, 2014) wurden diese Fragen empirisch überprüft und ausgewertet. Die Ergebnisse lassen Rückschlüsse auf besondere Risiken zu, denen Fachkräfte der Sozialen Arbeit gegenüberstehen. Des Weiteren ergeben sich Rückschlüsse hinsichtlich möglicher Präventionsstrategien zur Bekämpfung von Korruption im Arbeitsfeld Soziale Arbeit.
Background: Virtual reality (VR) is increasingly used as simulation technology in emergency medicine education and training, in particular for training nontechnical skills. Experimental studies comparing teaching and learning in VR with traditional training media often demonstrate the equivalence or even superiority regarding particular variables of learning or training effectiveness.
Objective: In the EPICSAVE (Enhanced Paramedic Vocational Training with Serious Games and Virtual Environments) project, a highly immersive room-scaled multi-user 3-dimensional VR simulation environment was developed. In this feasibility study, we wanted to gain initial insights into the training effectiveness and media use factors influencing learning and training in VR.
Methods: The virtual emergency scenario was anaphylaxis grade III with shock, swelling of the upper and lower respiratory tract, as well as skin symptoms in a 5-year-old girl (virtual patient) visiting an indoor family amusement park with her grandfather (virtual agent). A cross-sectional, one-group pretest and posttest design was used to evaluate the training effectiveness and quality of the training execution. The sample included 18 active emergency physicians.
Results: The 18 participants rated the VR simulation training positive in terms of training effectiveness and quality of the training execution. A strong, significant correlation (r=.53, P=.01) between experiencing presence and assessing training effectiveness was observed. Perceived limitations in usability and a relatively high extraneous cognitive load reduced this positive effect.
Conclusions: The training within the virtual simulation environment was rated as an effective educational approach. Specific media use factors appear to modulate training effectiveness (ie, improvement through “experience of presence” or reduction through perceived limitations in usability). These factors should be specific targets in the further development of this VR simulation training.
Zeitarbeit ist eine Boombranche. Zeitarbeit ist prekäre Beschäftigung. Mit Zeitarbeit wird Missbrauch getrieben. Zeitarbeit ist wichtig. Jeder, der die öffentliche Diskussion verfolgt, hat einen dieser Sätze schon einmal gehört. Wir reden über Zeitarbeit, wie über die Frage, ob Entlohnung gut oder schlecht ist. Vergessen wird dabei oft, dass Zeitarbeit nicht gleich Zeitarbeit ist, sondern sich Motive und Einsatz der Zeitarbeit von Unternehmen zu Unternehmen deutlich unterscheiden können. So kann ein Personaldienstleister Hausfrauen an eine Versicherung vermitteln, um dort für die Reinigung und Sauberkeit der Büros zu sorgen. Ebenso kann ein Ingenieurbüro eigene Mitarbeiter an eine Kraftwerksfirma verleihen, um hochspezielle Projektaufgaben an einem Solarkraftwerk zu verrichten.
Und genau darum geht es, wenn wir die Zukunft der Zeitarbeit gestalten wollen: herauszufinden, unter welchen Bedingungen und für welche Zwecke Zeitarbeit in Unternehmen eingesetzt wird und was ihre Nutzung fördert bzw. behindert. Um darauf eine Antwort zu haben, muss man zunächst die Verschiedenartigkeit der Zeitarbeit anerkennen. Im Anschluss daran muss man herausfinden, welchen Typ Zeitarbeit man in einem bestimmten Unternehmen vor sich hat, wovon dieser beeinflusst wird und was man anders oder besser machen kann. Es geht in diesem Beitrag also zuallererst darum, Motive der Zeitarbeitsnutzung herauszuarbeiten und zu untersuchen, wie sie zu verschiedenen Formen des Zeitarbeitseinsatzes in Unternehmen führen.
Autonomous mobile six-legged robots are able to demonstrate the potential of intelligent control systems based on recurrent neural networks. The robots evaluate only two forward and two backward looking infrared sensor signals. Fast converging genetic training algorithms are applied to train the robots to move straight in six directions. The robots performed successfully within an obstacle environment and there could be observed a never trained useful interaction between each of the single robots. The paper describes the robot systems and presents the test results. Video clips are downloadable under www.inform.fh-hannover.de/download/lechner.php. Held on IFAC International Conference on Intelligent Control Systems and Signal Processing (ICONS 2003, April 2003, Portugal).
Für das digitale Flugführungssystem des Versuchsflugzeugs HFB 320 wurde am Institut für Flugführung der DFVLR in Braunschweig eine Betriebsart zum automatischen zeitgenauen Fliegen im Flughafen-Nahbereich entwickelt und im Flugversuch erprobt. Der Bericht enthält die Beschreibung der eingesetzten Algorithmen zur Berechnung 4-dimensionaler Flugbahnen unter Berücksichtigung der momentanen Windsituation. Es werden verschiedene Verfahren zur Messung, Filterung und Vorhersage des Windvektors entwickelt und an Hand von Flugversuchsergebnissen diskutiert.
Report of a research project of the Fachhochschule Hannover, University of Applied Sciences and Arts, Department of Information Technologies. Automatic face recognition increases the security standards at public places and border checkpoints. The picture inside the identification documents could widely differ from the face, that is scanned under random lighting conditions and for unknown poses. The paper describes an optimal combination of three key algorithms of object recognition, that are able to perform in real time. The camera scan is processed by a recurrent neural network, by a Eigenfaces (PCA) method and by a least squares matching algorithm. Several examples demonstrate the achieved robustness and high recognition rate.
Die computergestützte Erkennung von Personen basiert auf der quantitativen Feststellung einer möglichst weitgehenden Übereinstimmung zwischen einer gespeicherten Graphik und dem momentan erfassten Kamerabild. Der vorliegende Forschungsbericht beschreibt ein solches Erkennungssystem, das auf der optimalen Kombination unterschiedlicher, sich gegenseitig ergänzender Erkennungsverfahren beruht. Im Zentrum des Erkennungssystems arbeitet als wesentliche Komponente ein neuronales Netz.
Data Mining Verfahren
(2008)
Der vorliegende Forschungsbericht dokumentiert Ergebnisse, die in der Abteilung Informatik der Fakultät Wirtschaft und Informatik der Fachhochschule Hannover im Sommersemesters 2007 im Rahmen eines von der Forschungskommission genehmigten Forschungssemesters vom Autor erarbeitet wurden. Der Bericht stellt die wichtigsten Verfahren aus dem Gebiet des Data Minings vor, diskutiert auf der Basis von selbst programmierten Beispielen die Eignung der verschiedenen Verfahren für die entsprechenden Anwendungsgebiete und vergleicht die speziellen Eigenschaften der entsprechenden Algorithmen.
Metriken und Leistungskennzahlen zur Steuerung eines Startups mit einem Abonnement-Geschäftsmodell
(2017)
Diese Ausarbeitung schlüsselt wesentliche Metriken und Kennzahlen für Startups mit Abonnement-Geschäftsmodellen auf. Der Schwerpunkt liegt auf der Erklärung von Kennzahlen, welche innerhalb von neu gegründeten Startups mit einem Abonnement-Geschäftsmodell Anwendung finden sollten. Nach Einführung in die terminologischen Grundlagen, also nachdem die Begriffe Startup, Abonnement-Geschäftsmodelle und die Grundlagen von Kennzahlen erklärt wurden, werden zahlreiche Kennzahlen wie beispielsweise Average Revenue per User, Customer Churn Rate oder Customer Lifetime Value im Detail erklärt und anhand von Beispielrechnungen nahegebracht.
Das vorliegende Forschungspapier dokumentiert die Geschäftsprozesse des Botanischen Gartens/ Botanischen Museums in Berlin-Dahlem, die im Zusam-menhang mit der Digitalisierung von Herbarbelegen stehen. Eine beteiligte Organisationseinheit im Botanischen Garten/ Botanischen Mu-seum ist die Abteilung I C Herbar, das für die Verwaltung und Lagerung der Herbarbelege zuständig ist. Die Abteilung III B Biodiversitätsinformatik bearbei-tet die digitalisierten Herbarbelege weiter. Die zahlreich identifizierten Geschäftsprozesse werden zunächst in einem Wertschöpfungskettendiagramm als Einstiegs- und Überblicksmodell verdichtet. Anschließend werden die Geschäftsprozesse im Einzelnen beschrieben und mit ARIS, d. h. zusätzlich durch Software- Unterstützung, modelliert, um eine späte-re Optimierung hinsichtlich Abläufe und Kosten zu ermöglichen.
Das Forschungspapier entwirft ein Soll-Prozessmuster für die Verwaltung von Herbarbelegen im Botanischen Garten/ Botanischen Museum in Berlin-Dahlem im Rahmen des Forschungsvorhabens "Herbar Digital". Ausgangspunkt für die Erstellung des Soll- Modells sind die bereits dokumentierten Geschäftsprozesse. Die bestehenden Prozesse werden an die Ausbaustufe 1 von Herbar Digital angepasst, um die Kosten für die Digitalisierung eines Herbarbeleges zu senken. Als Grundlage für die Optimierung der Geschäftsprozesse dient die Kanban- Methode zur Ablaufsteuerung. Die Untersuchung des Wertschöpfungskettendiagramms zeigt, dass eingehende Pflanzen nach Montage im General Herbar eingelagert werden. Bei Bedarf werden die Belege zur Digitalisierung hervorgeholt, um danach wieder eingelagert oder verliehen zu werden. Werden neue Herbarbelege ohne vorherige Einlagerung digitalisiert, lassen sich Einfrier-, Ein- und Auslagerungstätigkeiten sowie Wegezeiten einsparen. Aus diesem Optimierungspotential resultiert die Soll- Modellierung der Hauptprozesse "Eingang bearbeiten" und "Herbarbeleg digitalisieren" sowie deren unterstützende Prozesse. Anschließend wird das Optimierungspotential quantifiziert. Es zeigt sich, dass 1,2 Arbeitsstellen eingespart werden können.
Die vorliegende Arbeit befasst sich mit dem Ansatz und der Bewertung originärer immaterieller Vermögensgegenstände des Anlagevermögens im handelsrechtlichen Jahresabschluss. Es handelt sich hierbei um die Untersuchung der Frage, ob die Verpflichtung zur Aktivierung oben genannter Vermögensgegenstände die Aussagekraft eines Jahresabschlusses nach HGB erhöht. Während die internationalen Rechnungslegungsstandards (IFRS) den Ansatz immaterieller Vermögensgegenstände – unabhängig davon, ob sie entgeltlich erworben oder selbst erstellt wurden – schon lange vorsehen, hat sich der Gesetzgeber in Deutschland im Rahmen des Bilanzrechtsmodernisierungsgesetzes nun auch dazu entschlossen, das HGB-Bilanzrecht u. a. in diesem Punkt den IFRS anzupassen und das bisher in § 248 Abs. 2 HGB kodifizierte Aktivierungsverbot aufzuheben. Der vom Bundesministerium der Justiz am 21. Mai 2008 veröffentlichte Gesetzentwurf dient als Grundlage der Untersuchung. Die einzelnen geplanten Änderungen wurden ausführlich betrachtet und werden je nach Bedeutung für den Ansatz und die Bewertung – mehr oder weniger stark – diskutiert. Wie sich im Verlauf dieser Arbeit zeigen wird, ist davon auszugehen, dass die zukünftig für originäre immaterielle Vermögensgegenstände geltende Aktivierungspflicht auf Grund der zu erbringenden Nachweise – ebenso wie nach IFRS – als faktisches Wahlrecht betrachtet werden kann. Somit hätte die Aufhebung des § 248 Abs. 2 HGB nur geringe Auswirkungen auf die Bilanzierung von Unternehmen. Wenn allerdings die Möglichkeit der Aktivierung in Anspruch genommen wird und relevante Angaben im Anhang gemacht werden, ist eine Erhöhung des Informationsgehaltes eines Jahresabschlusses zweifellos gegeben.
OSGi is a popular Java-based platform, which has its roots in the area of embedded systems. However, nowadays it is used more and more in enterprise systems. To fit this new application area, OSGi has recently been extended with the Remote Services specification. This specification enables distribution, which OSGi was previously lacking. However, the specification provides means for synchronous communication only and leaves out asynchronous communication. As an attempt to fill a gap in this field, we propose, implement and evaluate an approach for the integration of asynchronous messaging into OSGi.
In this paper various techniques in relation to large-scale systems are presented. At first, explanation of large-scale systems and differences from traditional systems are given. Next, possible specifications and requirements on hardware and software are listed. Finally, examples of large-scale systems are presented.
Nowadays, REST is the most dominant architectural style of choice at least for newly created web services. So called RESTfulness is thus really a catchword for web application, which aim to expose parts of their functionality as RESTful web services. But are those web services RESTful indeed? This paper examines the RESTfulness of ten popular RESTful APIs (including Twitter and PayPal). For this examination, the paper defines REST, its characteristics as well as its pros and cons. Furthermore, Richardson's Maturity Model is shown and utilized to analyse those selected APIs regarding their RESTfulness. As an example, a simple, RESTful web service is provided as well.
Heterogeneity has to be taken into account when integrating a set of existing information sources into a distributed information system that are nowadays often based on Service- Oriented Architectures (SOA). This is also particularly applicable to distributed services such as event monitoring, which are useful in the context of Event Driven Architectures (EDA) and Complex Event Processing (CEP). Web services deal with this heterogeneity at a technical level, also providing little support for event processing. Our central thesis is that such a fully generic solution cannot provide complete support for event monitoring; instead, source specific semantics such as certain event types or support for certain event monitoring techniques have to be taken into account. Our core result is the design of a configurable event monitoring (Web) service that allows us to trade genericity for the exploitation of source specific characteristics. It thus delivers results for the areas of SOA, Web services, CEP and EDA.
This article discusses event monitoring options for heterogeneous event sources as they are given in nowadays heterogeneous distributed information systems. It follows the central assumption, that a fully generic event monitoring solution cannot provide complete support for event monitoring; instead, event source specific semantics such as certain event types or support for certain event monitoring techniques have to be taken into account. Following from this, the core result of the work presented here is the extension of a configurable event monitoring (Web) service for a variety of event sources. A service approach allows us to trade genericity for the exploitation of source specific characteristics. It thus delivers results for the areas of SOA, Web services, CEP and EDA.
The Gravitational Search Algorithm is a swarm-based optimization metaheuristic that has been successfully applied to many problems. However, to date little analytical work has been done on this topic.
This paper performs a mathematical analysis of the formulae underlying the Gravitational Search Algorithm. From this analysis, it derives key properties of the algorithm's expected behavior and recommendations for parameter selection. It then confirms through empirical examination that these recommendations are sound.
In service-oriented architectures the management of services is a crucial task during all stages of IT operations. Based on a case study performed for a group of finance companies the different aspects of service management are presented. First, the paper discusses how services must be described for management purposes. In particular, a special emphasis is placed on the integration of legacy/non web services. Secondly, the service lifecycle that underlies service management is presented. Especially, the relation to SOA governance and an appropriate tool support by registry repositories is outlined.
End users urgently request using mobile devices at their workplace. They know these devices from their private life and appreciate functionality and usability, and want to benefit from these advantages at work as well. Limitations and restrictions would not be accepted by them. On the contrary, companies are obliged to employ substantial organizational and technical measures to ensure data security and compliance when allowing to use mobile devices at the workplace. So far, only individual arrangements have been presented addressing single issues in ensuring data security and compliance. However, companies need to follow a comprehensive set of measures addressing all relevant aspects of data security and compliance in order to play it safe. Thus, in this paper at first technical architectures for using mobile devices in enterprise IT are reviewed. Thereafter a set of compliance rules is presented and, as major contribution, technical measures are explained that enable a company to integrate mobile devices into enterprise IT while still complying with these rules comprehensively. Depending on the company context, one or more of the technical architectures have to be chosen impacting the specific technical measures for compliance as elaborated in this paper. Altogether this paper, for the first time, correlates technical architectures for using mobile devices at the workplace with technical measures to assure data security and compliance according to a comprehensive set of rules.
Angesichts der tiefgreifenden Veränderungen in der Medienbranche (z. B. Digitalisierung, Konvergenz) müssen Medienunternehmen gemeinsam mit externen Partnern innovative Geschäftsmodelle vorantreiben. Die vorliegende Arbeit untersucht die Bedeutung der Beziehungsqualität und der Nutzung von Steuerungsmechanismen für den Erfolg unternehmensübergreifender Geschäftsmodellinnovationen. Anhand eines Datensatzes von 198 Medienunternehmen weisen wir einen positiven Zusammenhang zwischen der Beziehungsintensität und der Umsetzung von Geschäftsmodellinnovationen nach. Dieser Zusammenhang wird durch ein starkes Vertrauen und detaillierte formelle Verträge zwischen den Partnern zusätzlich gefördert. Daraus lässt sich ableiten, wie Medienunternehmen Partnerschaften im Kontext von Business-Model-Innovationen effektiv gestalten können.
Diese Arbeit beschäftigt sich mit der Konzeption und Umsetzung einer Entwicklungsumgebung als Android-App für den Einsatz im Schulunterricht. Die Anwendung ist mit der natürlichen Sprache zu bedienen und stellt eine Entwicklungsumgebung für das logische Programmierparadigma zur Verfügung. Die entstandene Software wird in einem Feldversuch mit Kindern der 4. Klassenstufe an einer Grundschule erprobt. Da Änderungen und neue Erkenntnisse möglichst effizient in die Software einfließen sollen, wurde die App nach der Clean Architecture umgesetzt. Die Ergebnisse aus der Feldforschung zeigen, dass die Schülerinnen und Schüler mit hoher Motivation an einem fachlichen Thema gearbeitet haben. Sie erlernten die Konzepte der Fakten, Regeln und der Wissensbasis und vertieften damit ihr Wissen zu geometrischen Formen in der Mathematik. Der Architekturansatz der App stellt dessen Vorteile deutlich an Fallbeispielen dar. Die Arbeit zeigt das spannende Feld der angewandten Wissenschaft, das die beiden Disziplinen Informatik und Didaktik verknüpft.
Wird ein Problem chronisch, könnte man dies als Mangel an Kreativität interpretieren. Die Antwort auf die Frage „wie könnte eine Problemlösung ohne schädliche Nebenwirkungen aussehen?“ fällt häufig allerdings nicht leicht.
Der vorliegende Arbeitsbericht hat sich zur Aufgabe gemacht, für solche Problemlösungen die Aufmerksamkeit auf eine Tür zu lenken, die heutzutage tendenziell verschlossen ist. Die Empfehlung lautet, das gewohnte Denken zu transzendieren. Viele große Künstler und Wissenschaftler sind diesen Weg gegangen und haben auf diese Weise Kreatives hervorgebracht. So hat sich z.B. Johannes Brahms für seine Kompositionen in einen besonderen Zustand versetzt, der ihm „transzendentale Offenbarungen“ ermöglichte. Er erwähnte auch, dass jeder Mensch über solche Möglichkeiten verfügt, um auf diese Weise unkonventionelle Problemlösungen auf die Erde zu holen.
Die Zeit liegt noch nicht lange zurück, da es insbesondere im Bereich des unternehmensbezogenen Managements einfach dazugehörte, „im Stress“ zu sein. Häufig wurde es als Zeichen für Wichtigkeit und Unentbehrlichkeit gedeutet. Bemerkenswert ist, dass sich diese Einstellung zur Stressthematik in der einschlägigen wirtschaftsbezogenen Öffentlichkeit grundlegend geändert hat. Heutzutage – so heißt es dort – handeln Führungskräfte verantwortungsvoll, wenn Stresssymptome ernst genommen werden, weil man davon ausgeht, dass erholte Mitarbeiter auf allen Ebenen der Hierarchie weniger Fehler machen, seltener krank sind und produktiver arbeiten. Vor diesem Hintergrund wird empfohlen, der Balance zwischen An- und Entspannung durch beispielsweise meditative Entspannungstechniken mehr Aufmerksamkeit zu schenken und auch der im Menschen stattfindenden Kommunikation, der sog. inneren Kommunikation, größere Beachtung zu schenken, denn der Stress beginnt im Kopf. Im folgenden Beitrag wird die eben skizzierte Einstellungsänderung aufgegriffen, um auf dieser Grundlage die Relevanz der Entwicklung von Spiritualität im Sinne einer religionsunabhängigen Erfahrung zum Zwecke der Stressbewältigung herauszuarbeiten.
Im vorliegenden Beitrag findet sich eine kritische Würdigung der Diskussion zur Risikokapitalausstattung aus betrieblicher Sicht unter Berücksichtigung von mittelstandsspezifischen Besonderheiten, um den Zusammenhang zwischen Liquiditätsproblemen in kleinen und mittleren Unternehmen und der vertikalen Eigenkapital-Quote zu hinterfragen
Sowohl die liquiditäts- als auch die erfolgsorientierte Betrachtungsweise von Zahlungsströmen soll mit dem Begriff der optimalen Liquidität zum Ausdruck kommen. Der Liquiditätsplan stellt ein geeignetes Instrument dar, um fundierte Entscheidungen zu ermöglichen. Neben Ausführungen zu den allgemeinen Grundlagen bietet die Abhandlung von Dr. K. Kairies praxisorientierte Überlegungen für die Einführung und Pflege eines Liquiditätsplanes im Unternehmen.
Lässt man sich etwas Zeit bei der Betrachtung der Märchenfigur des Froschkönigs erkennt man zwei unterschiedliche Ebenen. Die Prinzessin aus dem Märchen darf beide erfahren. Einerseits nimmt sie den Frosch als Belastung wahr. Andererseits erfährt sie in dem Frosch auch einen königlichen Aspekt, der durch die Krone symbolisiert wird. Wie kommt die Prinzessin von der empfundenen Belastung hin zur Erfahrung der „Krone des Lebens“? Die Verwandlung geschieht durch das Akzeptieren der Situation. In dem Märchen wird das Annehmen durch den Kuss symbolisiert.
Auch im normale Alltag werden Menschen mit diversen Belastungen – kleineren und größeren – konfrontiert. Das kann beispielsweise im Job, in der Familie oder auch im Straßenverkehr sein. Und es pfeifen die Spatzen von Dächern, dass Belastungen, die über einen längeren Zeitraum empfunden werden, zu diversen Krankheiten führen können. Man denke z. B. an Herz-/Kreislauferkrankungen, Angststörungen, Burnout, Süchte sowie erhöhte Aggressionsbereitschaften.
Es gibt also einen riesigen Handlungsbedarf. Mit Blick auf das Märchen „Der Froschkönig“ stellt sich die Frage, ob in Situationen, die als Belastung empfunden werden, vielleicht auch etwas Königliches verborgen ist.
Im Arbeitspapier wird im Sinne der Achtsamkeit davon ausgegangen, dass sich die Krone des Lebens in Situationen erst dann zeigen kann, wenn sie „geküsst“ bzw. angenommen werden, weil sich dann eine neue, eine tiefere Dimension zeigt, die man sich mit dem Verstand nicht erschließen kann.