Refine
Year of publication
Document Type
- Working Paper (65)
- Bachelor Thesis (40)
- Report (33)
- Master's Thesis (22)
- Book (19)
- Conference Proceeding (19)
- Article (12)
- Study Thesis (10)
- Course Material (9)
- Part of a Book (4)
- Lecture (4)
- Preprint (4)
- Other (2)
- Doctoral Thesis (1)
Language
- German (244) (remove)
Has Fulltext
- yes (244)
Is part of the Bibliography
- no (244)
Keywords
- Digitalisierung (16)
- E-Learning (13)
- Korruption (12)
- Führung (11)
- Grader (11)
- Herbarium (11)
- Programmierung (11)
- Autobewerter (10)
- Computerunterstütztes Lernen (10)
- Herbar Digital (10)
- Übung <Hochschule> (9)
- Angewandte Botanik (8)
- Betriebswirtschaftslehre (8)
- Gepresste Pflanzen (8)
- Lernaufgabe (8)
- Softwaretest (8)
- Virtualisierung (8)
- E-Assessment (7)
- Programmieraufgabe (7)
- Management (6)
- Psychologie (6)
- Selbstmanagement (6)
- Wissenschaftliches Arbeiten (6)
- Agilität <Management> (5)
- Benutzerfreundlichkeit (5)
- Controlling (5)
- Einstellung (5)
- Evaluation (5)
- Gender Mainstreaming (5)
- Gleichberechtigung (5)
- Herbarbeleg (5)
- Java <Programmiersprache> (5)
- Kommunikation (5)
- Lernsoftware (5)
- ProFormA (5)
- Studium (5)
- Telearbeit (5)
- Unternehmen (5)
- Wissensmanagement (5)
- XML (5)
- Agile Softwareentwicklung (4)
- Automation (4)
- Corruption (4)
- Erneuerbare Energien (4)
- Finanzkrise (4)
- Generation Y (4)
- Hochschule (4)
- Hochschule Hannover (4)
- Hochschulpolitik (4)
- IT-Sicherheit (4)
- JUnit (4)
- Klein- und Mittelbetrieb (4)
- Maschinelles Lernen (4)
- Persönlichkeit (4)
- Qualitätsmanagement (4)
- Quotierung (4)
- Stress (4)
- Unternehmensgründung (4)
- Usability (4)
- Verwaltung (4)
- Biogas (3)
- Chancengleichheit (3)
- Complex Event Processing (3)
- Datenqualität (3)
- Digital Natives (3)
- Evolutionärer Algorithmus (3)
- Finanzierung (3)
- Fragebogen (3)
- Gender (3)
- Graja (3)
- Hannover / Fachhochschule (3)
- ISO 9001 (3)
- Java (3)
- Java <Programmiersprache> (3)
- Kapitalisierung (3)
- Konfiguration <Informatik> (3)
- Kontraproduktivität (3)
- Landwirtschaft (3)
- Lernen (3)
- Machine Learning (3)
- Marketing (3)
- Marktanalyse (3)
- Nachhaltigkeit (3)
- Neuronales Netz (3)
- Personalpolitik (3)
- Projektmanagement (3)
- Prozessmodell (3)
- Psychology at Work (3)
- Rechtsanwalt (3)
- Regelenergie (3)
- Reserveleistung (3)
- Selbstführung (3)
- Skala (3)
- Softwarewartung (3)
- Softwarewerkzeug (3)
- Variabilität (3)
- Wirtschaftsinformatik (3)
- World Wide Web (3)
- e-Assessment (3)
- ARIS (2)
- Achtsamkeit (2)
- Affektives Commitment (2)
- Analyse (2)
- Android <Systemplattform> (2)
- Anwendungssystem (2)
- App <Programm> (2)
- Arbeitspsychologie (2)
- Arbeitsqualität (2)
- Arbeitswelt (2)
- Aufgabenüberprüfung (2)
- Authentische Führung (2)
- Bachelorstudium (2)
- Balanced Scorecard (2)
- Befragung (2)
- Berichtssystem (2)
- Bevölkerungsentwicklung (2)
- Bewertungsschema (2)
- Clean Architecture (2)
- Commitment (2)
- Computersicherheit (2)
- Cyberattacke (2)
- Datenmanagement (2)
- Datenschutz (2)
- Datenverarbeitungssystem (2)
- Design Thinking (2)
- Digital Leadership (2)
- EEG (2)
- Eindringerkennung (2)
- Einführung (2)
- Europa (2)
- Facebook (2)
- Factorial Survey (2)
- Faktorieller Survey (2)
- Fallstudie (2)
- Fehlerverhütung (2)
- Führungstechnik (2)
- Fünf-Faktoren-Modell (2)
- Gegenwärtigkeit (2)
- Genetische Programmierung (2)
- Geschäftsprozessmanagement (2)
- Geschäftsprozessmodellierung (2)
- Grappa (2)
- Grundschule (2)
- Hochschulcontrolling (2)
- Hyman P. (2)
- ISO/IEC 20000 (2)
- IT-Dienstleistung (2)
- Individuelle Programmieraufgaben (2)
- Informatikunterricht (2)
- John Maynard (2)
- Keynes (2)
- Krankenhaus (2)
- Kreativität (2)
- Kreditwesen (2)
- LON-CAPA (2)
- Lehre (2)
- Lerntechnik (2)
- Marxismus (2)
- Mediendesign (2)
- Messinstrument (2)
- Middleware (2)
- Minsky (2)
- Mitarbeiterbeteiligung (2)
- Mittelstand (2)
- Modellierung (2)
- Moodle (2)
- Motivation (2)
- Neoliberalismus (2)
- Organisationsentwicklung (2)
- Otto (GmbH & Co KG) (2)
- Personality (2)
- Persönlichkeitspsychologie (2)
- Positive Leadership (2)
- Positive Psychologie (2)
- Professionalisierung (2)
- Prognose (2)
- Programmierumgebung (2)
- Prolog (2)
- Prozesse (2)
- Prozessmuster (2)
- Prüfungsangst (2)
- Psychopathie (2)
- Rationalisierung (2)
- Scrum <Vorgehensmodell> (2)
- Server (2)
- Siddhi (2)
- Softwareentwicklung (2)
- Soziale Arbeit (2)
- Spiritualität (2)
- Steuerungssystem (2)
- Stressbewältigung (2)
- Studienarbeit (2)
- Unternehmensberatung (2)
- Vignette (2)
- Vortragsreihe (2)
- Wert (2)
- Wirtschaft (2)
- Wirtschaftskrise (2)
- Work-Life-Balance (2)
- World Wide Web 2.0 (2)
- Zertifizierung (2)
- business process management (2)
- digitalization (2)
- emotionale Bindung (2)
- event-driven process chain (2)
- herbal (2)
- production control (2)
- specimen (2)
- studiVZ (2)
- Öffentlicher Personennahverkehr (2)
- Übung <Hochschule> (2)
- 5-Faktoren-Modell der Persönlichkeit (1)
- APT (1)
- Absatz- und Beschaffungsrhythmen (1)
- Abschiedsvorlesung (1)
- Abschlussarbeit (1)
- Accounting (1)
- Advanced Persistent Thread (1)
- Aggression (1)
- Agile Methoden (1)
- Agile Softwareentwicklungsteams (1)
- Agile software development (1)
- Air Quality Monitoring (1)
- Aktienkursreaktionen (1)
- Aktives Zuhören (1)
- Al (1)
- Algorithmus (1)
- Altenbildung (1)
- Alter (1)
- Altruism (1)
- Altruismus (1)
- Ampel (1)
- Android (1)
- Android App Entwicklungsumgebung (1)
- Anforderungsmanagement (1)
- Anforderungsprofil (1)
- Angewandte Informatik (1)
- Angriffserkennung (1)
- Angular (1)
- Arbeitsbelastung (1)
- Arbeitsbezogene Erwartungen (1)
- Arbeitsklima (1)
- Arbeitsmarkt (1)
- Arbeitsmarktpotenziale (1)
- Arbeitsplatz / Stress (1)
- Arbeitstechnik (1)
- Arbeitstechniken (1)
- Arbeitszufriedenheit (1)
- Aristoteles (1)
- Assessment Center (1)
- Attribution (1)
- Aufgabensammlung (1)
- Augmented Reality (1)
- Ausbildung (1)
- Auslandstätigkeit (1)
- Auswertung (1)
- Auswirkung (1)
- Authentic Leadership (1)
- Automatenlehre (1)
- Automatentheorie (1)
- Automatic Identification System <Schifffahrt> (1)
- Automatisierte Bewertung (1)
- Automatisierte Programmbewertung (1)
- Autonomes Fahrzeug (1)
- Autonomie (1)
- Außerirdisches Leben (1)
- BAföG (1)
- Bachelorarbeit (1)
- Bachelorstudiengang (1)
- Baum (1)
- Bearbeitung (1)
- Begriff (1)
- Belohnung (1)
- Benchmarking (1)
- Benutzererlebnis (1)
- Benutzerforschung (1)
- Benutzeroberfläche (1)
- Beobachtung (1)
- Beratung (1)
- Beratungsmarkt (1)
- Beratungsmethode (1)
- Berufliche Fortbildung (1)
- Berufsanforderungen (1)
- Berufsaussichten (1)
- Berufserfolg (1)
- Berufsleben (1)
- Berufstätigkeit / Stress (1)
- Berufsziel (1)
- Berufszufriedenheit (1)
- Besucherstromanalyse (1)
- Betriebliche Förderung (1)
- Betrieblicher Konflikt (1)
- Betriebsdaten (1)
- Betriebsform (1)
- Betriebsorganisation (1)
- Betriebssystem (1)
- Betriebswirtschaftliches Studium (1)
- Bewerbungsprozess (1)
- Bewertungsaspekt (1)
- Bewertungsmaßstab (1)
- Beziehungsmanagement (1)
- Bibliothek (1)
- Big Five (1)
- BilMoG (1)
- Bilanzrecht (1)
- Bildgebendes Verfahren (1)
- Bildungsaufstieg (1)
- Biodiversitätsinformatik (1)
- Biometrie (1)
- Bluetooth Exposure Logging (1)
- Bluetooth-Standard (1)
- Break-even-Analyse (1)
- Bronchokonstriktion (1)
- Bundesverband Deutscher Unternehmensberater (1)
- Burnout-Selbstgefährdungstest (1)
- Burnout-Syndrom (1)
- Business Intelligence (1)
- Business Plan (1)
- Business-to-Consumer (1)
- Bürgergesellschaft (1)
- CEP (1)
- COVID 19 pandemic (1)
- COVID-19-Pandemie (1)
- CRM in Hochschulen (1)
- Checkliste (1)
- Cochlea (1)
- Company (1)
- Competitive Intelligence (1)
- Complex Event Processing Engine (1)
- Computerkriminalität (1)
- Computersimulation (1)
- Computerunterstützter Unterricht (1)
- Conscientiousness (1)
- Consulting (1)
- Consultingmethode (1)
- Contactless Payment (1)
- Container (1)
- Crisis (1)
- Critical Incident (1)
- Critical Incident Technique (1)
- Crowdsensing (1)
- Curriculumentwicklung (1)
- Customer Recovery Management (1)
- Cybersecurity (1)
- DAX (1)
- Data Management (1)
- Data Mining (1)
- Data Quality (1)
- Datenanalyse (1)
- Datenbank (1)
- Datenbanksprache (1)
- Datenerhebung (1)
- Datenintegration (1)
- Datenmodell (1)
- Deep learning (1)
- Demokratie (1)
- Depression <Wirtschaft> (1)
- Design (1)
- Desktop-Computer (1)
- Deutschland (1)
- Die Linke (1)
- Dienstleistungsbetrieb (1)
- Digitale Fabrik (1)
- Digitale Führung (1)
- Digitale Pathologie (1)
- Digitale Transformation (1)
- Digitaler Marktplatz (1)
- Diskriminierung (1)
- Diversity (1)
- Dunkle Triade (1)
- E - Assessment (1)
- E - Learning (1)
- E-Government (1)
- E-Voting (1)
- EAP (1)
- EAssessment (1)
- ESP32 (1)
- Echtzeitverarbeitung (1)
- Edge computing (1)
- Editor (1)
- Educational Upward Mobility (1)
- Ehrenamt (1)
- Eigenkapital-Quote (1)
- Einzelfertigung (1)
- Electronic Payment (1)
- Elektronische Wahl (1)
- Elektronischer Markt (1)
- Elektronischer Marktplatz (1)
- Emotional Competence (1)
- Emotionale Kompetenz (1)
- Empirische Wirtschaftsforschung (1)
- Endredaktion (1)
- Energieautarkie (1)
- Energiegewinnung (1)
- Energiemanagement (1)
- Energy Harvesting (1)
- Entgrenzung (1)
- Entscheidungsbaum (1)
- Entwicklung (1)
- Ereignisgesteuerte Programmierung (1)
- Ereignisgesteuerte Prozesskette (1)
- Ereignisstudie (1)
- Erfolg (1)
- Erfolgskontrolle (1)
- Erhebung (1)
- Erhebungsmethode (1)
- Erhebungsmix (1)
- Erneuerbare-Energien-Gesetz (2000) (1)
- Erneuerungstheorie (1)
- Erweiterte Realität <Informatik> (1)
- Esper (1)
- Ethik (1)
- Extrinsische Motivation (1)
- Eye-Tracking (1)
- Facebook-Verweigerung (1)
- Fachhochschule Hannover. Fachbereich Wirtschaft (1)
- Fachkräftemangel (1)
- Fahrplan (1)
- Farming 4.0 (1)
- Feedback (1)
- Fehlererkennung (1)
- Fertigungsanlage (1)
- Fertigungssteuerung (1)
- Finanzkommunikation (1)
- Finanzlage (1)
- Flanagan (1)
- Flexible Arbeitsstrukturen (1)
- Flexwork (1)
- Flow-Erlebnis (1)
- Flugbahnführung (1)
- Flugfuehrung (1)
- Flugführung (1)
- Flugmechanik (1)
- Foresight (1)
- Formale Sprache (1)
- Frageverhalten (1)
- Frauenquote (1)
- Futurologie (1)
- Fußgänger (1)
- Führung auf Distanz (1)
- Führungskompetenz (1)
- Führungskräfteentwicklung (1)
- Führungspsychologie (1)
- Führungsstil (1)
- GPGPU (1)
- Gedenkfeier (1)
- Gefahrenabwehr (1)
- Geldknappheit (1)
- Geldwirtschaft (1)
- Gender Orders (1)
- Gender Studies (1)
- General Purpose Computation on Graphics Processing Unit (1)
- Genetic Programming (1)
- Genetischer Algorithmus (1)
- Geschichte (1)
- Geschlecht (1)
- Geschäftsbericht (1)
- Geschäftsmodell (1)
- Geschäftsmodellinnovation (1)
- Geschäftsplan (1)
- Geschäftsprozesse (1)
- Gesundheit (1)
- Gesundheitsinformationssystem (1)
- Gesundheitsmanagement; Betriebliches Gesundheitsmanagement (1)
- Gesundheitspolitik (1)
- Gewinnschwellenanalyse (1)
- Gewissenhaftigkeit (1)
- Glaubhaftigkeitsdiagnostik (1)
- Glaubwürdigkeitsattribution (1)
- GraFLAP (1)
- Grand Challenges (1)
- Graphdatenreduktion (1)
- Greedy-Algorithmus (1)
- Gute Arbeit (1)
- Handelsbot (1)
- Handypayment (1)
- Hannover <Ortsname> (1)
- Hardwarebeschleunigung (1)
- Higher Education (1)
- Hochschulverwaltung (1)
- Human Resource Management (1)
- Humanvermögen (1)
- Hybrid Work (1)
- Hybride Arbeit (1)
- IEEE 802.1X (1)
- IKB Deutsche Industriebank (1)
- IP 6 (1)
- IPv6 (1)
- IT-Service-Management (1)
- Implizites Motiv (1)
- Incentivierung (1)
- Industrial espionage (1)
- Industrie 4.0 (1)
- Industriespionage (1)
- Industry 4.0 (1)
- Information system (1)
- Informationserhebung (1)
- Informationssicherheit (1)
- Innere Kündigung (1)
- Innovationsmanagement (1)
- Inoffizielle Mitarbeiter (IM) (1)
- Instanziierungsservice (1)
- Instrument (1)
- Integration (1)
- Intelligenz (1)
- Interaktion (1)
- Interaktionales Verhalten (1)
- Interdisziplinarität (1)
- Interdiziplinäre Studiengänge (1)
- Internationale Migration (1)
- Internet der Dinge (1)
- Interview (1)
- Intrinsic motivation (1)
- Intrinsische Motivation (1)
- Intrusion Detection (1)
- Investition (1)
- Investment Banking (1)
- Investor Relations (1)
- IoT (1)
- Irrelevanzminderung (1)
- Iteration (1)
- JFLAP (1)
- JFLAP-Wrapper (1)
- JFugue (1)
- Jahresabschlussfunktion (1)
- Johann statt Hakan (1)
- John Clemans (1)
- KPI (1)
- Kapitalbeteiligung (1)
- Kapitalismus (1)
- Karl (1)
- Karrierehemmnis (1)
- Kaufkraft (1)
- Kaufkraftstromanalyse (1)
- Kennzahlen (1)
- Key Performance Indicator (1)
- Keynessche Theorie (1)
- Klassifikation (1)
- Klassifizierung (1)
- Kognitives Interview (1)
- Kommunalwahl (1)
- Kommunikationspsychologie (1)
- Kompetenzen (1)
- Komposition <Musik> (1)
- Konfigurationen (1)
- Konfigurationsverwaltung (1)
- Konjunktur (1)
- Konkurrenzanalyse (1)
- Konsumgüterwirtschaft (1)
- Kontaktloses Bezahlen (1)
- Kontextfaktor (1)
- Konverter (1)
- Konzentration (1)
- Konzeption (1)
- Kooperation (1)
- Kooperative Lernumgebung (1)
- Korruptionsbewertung (1)
- Kostenanalyse (1)
- Krankenhauspolitik (1)
- Kreatives Denken (1)
- Kreditmarkt (1)
- Krise (1)
- Krisentheorie (1)
- Kritische Masse (1)
- Kritisches Ereignis (1)
- Kultur (1)
- Kulturkontakt (1)
- Kundenbindung (1)
- Kundengruppenmanagement (1)
- Kundenorientierung (1)
- Kundenrückgewinnung (1)
- Köln / Deutsche Forschungsanstalt für Luft- und Raumfahrt / Forschungsbereich Flugmechanik (1)
- Künstliche Intelligenz (1)
- Landesbehörde (1)
- Landmarke (1)
- Landmarkenbasierte Registrierung (1)
- Lastinduktion (1)
- Leadership (1)
- Lebensmitteleinzelhandel (1)
- Lehrevaluation (1)
- Leistungen der Lehre (1)
- Leistungskennzahl (1)
- Leistungskennzahlen (1)
- Leistungsmessung (1)
- Leitfadeninterviews (1)
- Lernerfolgsmessung (1)
- Lernmanagementsystem (1)
- Lernpsychologie (1)
- Lesekompetenzen (1)
- Liberalismus (1)
- Licht (1)
- Liquidität (1)
- Liquiditätsplan (1)
- Liquiditätsplanung (1)
- Logische Programmierung (1)
- Lost Letter Technique (1)
- Luftfahrt (1)
- Luftqualität (1)
- Lügendetektor (1)
- M-Payment (1)
- Machiavellismus (1)
- Management Accounting (1)
- Management Accounting in Higher Education (1)
- Markov-Modell (1)
- Marktuntersuchung (1)
- Marx (1)
- Medien (1)
- Mediendesignausbildung (1)
- Mediendesigninformatik (1)
- Meditation (1)
- Medium (1)
- Meldebereitschaft (1)
- Mensch (1)
- Menschliche Cochlea (1)
- Mergers and Acquisitions (1)
- Method (1)
- Methode (1)
- Methode kritischer Ereignisse (1)
- Metriken (1)
- Mikrocontroller (1)
- Mikrocontroller ESP32 (1)
- Mikroservice (1)
- Millennials (1)
- Minsky, Hyman P. (1)
- Mitverfasser (1)
- Mobbing (1)
- Mobile Money Transfer (1)
- Mobile-Payment (1)
- Mobiles Internet (1)
- Mobilfunkbasierende Bezahlung (1)
- Moderation (1)
- Modifizierte dezentrale (1)
- Monitoring (1)
- MooPT (1)
- Moodle-STACK (1)
- Moral licensing (1)
- Motivationspsychologie (1)
- Musikkomposition (1)
- NEO-FFI (1)
- NLU (1)
- Nachrichtendienst (1)
- Nachrichtendienstpsychologie (1)
- Narzissmus (1)
- Naturalwirtschaft (1)
- Natürlichsprachliche Programmierung (1)
- Netzwerk (1)
- Netzwerksicherheit (1)
- Niedersachsen / Ministerium für Wissenschaft und Kultur (1)
- Niedersächsisches Hochschulkennzahlensystem (1)
- Node.js (1)
- Norwegen (1)
- Numerische Optimierung (1)
- Nürnberg / Evangelische Studentengemeinde (1)
- Online-Lehre (1)
- Online-Portal (1)
- Onlineseminar (1)
- OpenVPN (1)
- Operative Fallanalyse (OFA) (1)
- Optimalliquidität (1)
- Optimierung (1)
- Organisation (1)
- Organisationaler Zynismus (1)
- Organisationspsychologie (1)
- Organizational Cynicism (1)
- PC-gestützt (1)
- PPS (1)
- Pandemie (1)
- Parametrisierung (1)
- Pathologie (1)
- Payment (1)
- Performance-based funding in Lower Saxony (1)
- Permanente Erreichbarkeit (1)
- Personalauswahl (1)
- Personalauswahl / Test (1)
- Personaldiagnostik (1)
- Personalentwicklung (1)
- Personalmanagement (1)
- Persönlichkeitstest (1)
- Plan (1)
- Plugin (1)
- Politik (1)
- Politische Ökonomie (1)
- Polizei (1)
- Polizeipsychologie (1)
- Portabilität (1)
- Positiv Führen (1)
- Positive Führung (1)
- Praxisprojekte (1)
- Preisbildung (1)
- Preisdifferenzierung (1)
- Preissetzung (1)
- ProFormA-Aufgabenformat (1)
- Problem (1)
- Problemlösen (1)
- Produktanalyse (1)
- Produktionsanlage (1)
- Professionalität (1)
- Programmieraufgaben (1)
- Programmierausbildung (1)
- Programmieren für Kinder (1)
- Programmsynthese (1)
- Projectmanagement (1)
- Promotion (1)
- Promotionsförderung (1)
- Promotionsstipendium (1)
- Prototyp (1)
- Prozessmanagement (1)
- Prozesssteuerung (1)
- Prävention (1)
- Prüfung (1)
- Psychische Belastung / Auslöser (1)
- Psychische Belastung / Ursache (1)
- Psychological Factor (1)
- Psychologiestudium (1)
- Psychologischer Einflussfaktor (1)
- Psychosocial Requirements (1)
- Psychosoziale Anforderungen (1)
- Psychosoziale Gesundheit (1)
- Punktwolke (1)
- Qualitative Inhaltsanalyse (1)
- Qualitätszirkel (1)
- Quantitativ (1)
- RADIUS (1)
- Raspberry Pi (1)
- Rassismus (1)
- Rationalität (1)
- Raycasting (1)
- React <Framework, Informatik> (1)
- Regelstudienzeit (1)
- Region Hannover (1)
- Regressionstest (1)
- Regulierung (1)
- Rehabilitationseinrichtung (1)
- Relationenalgebra (1)
- Remote Arbeit (1)
- Remote work (1)
- Reporting System (1)
- Requirements engineering (1)
- Resilience (1)
- Resilience Scale RS-29 (1)
- Resilienz (1)
- Resilienz, Resilienzskala, RS-25, RS-32, Ich-Stärke, Lebensfreude, Hartnäckigkeit, Wirklichkeitssinn (1)
- Resilienzskala RS-29 (1)
- Ressourcen (1)
- Risikofaktor (1)
- Risikokapital (1)
- Risikomanagement (1)
- Romeomethode (1)
- Rotlichtverstoß (1)
- Rückmeldung (1)
- Rückverfolgbarkeit (1)
- SLIDE (1)
- Salutogenese (1)
- Sandbox (1)
- Sarstedt (1)
- Schulbildung (1)
- Schulinformatik (1)
- Schwarmintelligenz (1)
- Schöpfungshöhe (1)
- Scratch <Programmiersprache> (1)
- ScratchJr (1)
- Sehvorgang (1)
- Selbstcoaching (1)
- Selbstmanagement im Unternehmen (1)
- Selbstmotivation (1)
- Selbstverwirklichung (1)
- Semantisches Datenmodell (1)
- Sicherheit (1)
- Signalverarbeitung (1)
- Situational Factor (1)
- Situativer Risikofaktor (1)
- Skelettieren <Bildverarbeitung> (1)
- Social Media (1)
- Soft Skills (1)
- Software Engineering (1)
- Soll-Ist-Vergleich (1)
- Specimen (1)
- Speech and Logic IDE (1)
- Speicher (1)
- Speicherfehler (1)
- Speicherverwaltung (1)
- Spionage (1)
- Sprachassistent (1)
- Staatssicherheit (1)
- Stadtentwicklung (1)
- Stadtplanung (1)
- Standards (1)
- Startup (1)
- Steuerberater (1)
- Steuerung (1)
- Strategie (1)
- Strategische Vorausschau (1)
- Straße (1)
- Strukturkrise (1)
- Strukturwandel (1)
- Studentenschaft (1)
- Studienerfolg (1)
- Studienfinanzierung (1)
- Studiengangfinder (1)
- Studienzeit (1)
- Störung (1)
- Subjektivierung (1)
- Subprime-Krise (1)
- Subroutine (1)
- Suricata (1)
- Surveymethods (1)
- Survivability (1)
- Systemdienstleistungen (1)
- Technik der verlorenen Briefe (1)
- Textileinzelhandel (1)
- Theoretische Informatik (1)
- Tiefeninterview (1)
- Traceability (1)
- Transaktionskosten (1)
- Transzendenz (1)
- Trendanalyse (1)
- Trusted Computing (1)
- UX/UI (1)
- Umsetzung <Informatik> (1)
- Unternehmensberater (1)
- Unternehmensberaterin (1)
- Unterprogramm (1)
- Unterricht (1)
- Urheberrecht (1)
- Usability-Test (1)
- VOXEL (1)
- VPN (1)
- Value Chain (1)
- Verbesserung (1)
- Verbraucherzufriedenheit (1)
- Verdeckte Ermittlung (1)
- Verhaltensdiagnostik (1)
- Verkehr (1)
- Vermögensgegenstand (1)
- Verschlüsselung (1)
- Vertrauensdienste (1)
- Vertrieb (1)
- Vertriebsweg (1)
- Videokonferenz (1)
- Vignettentechnik (1)
- Virtual Identity Suicide (1)
- Virtual Leadership (1)
- Virtuelle Führung (1)
- Virtuelle Kraftwerke (1)
- Virtuelle Produktentwicklung (1)
- Virtuelle Soziale Netzwerke (1)
- Virtuelle soziale Netzwerke (1)
- Virtueller Speicher (1)
- Virtuelles privates Netzwerk (1)
- Visual Analytics (1)
- Visualisierung (1)
- Volumen-Rendering (1)
- Wahrnehmungspsychologie (1)
- Warteschlangen-Netze (1)
- Web Server (1)
- Web-Anwendung (1)
- Web-Portal (1)
- Web-Server (1)
- WebGL (1)
- WebGL Einstieg (1)
- Webanwendung (1)
- Webentwicklung (1)
- Webgazer (1)
- Werte (1)
- Wertorientierung (1)
- Wertschöpfungskette (1)
- Wertwandel (1)
- Wettbewerbsanalyse (1)
- Whistleblowing (1)
- Wirtschaftlichkeit (1)
- Wirtschaftsdemokratie (1)
- Wirtschaftsgeschichte <Fach> (1)
- Wirtschaftskriminalität (1)
- Wirtschaftsphilosophie (1)
- Wirtschaftspolitik (1)
- Wirtschaftspsychologie (1)
- Wirtschaftsspionage (1)
- Wirtschaftstheorie (1)
- Wirtschaftswissenschaft (1)
- Wissensbasiertes System (1)
- Wissensextraktion (1)
- Work From Home (1)
- Work quality (1)
- Workload (1)
- XING (1)
- Zauberei (1)
- Zeitarbeit (1)
- Zeiteinteilung (1)
- Zeitmanagement (1)
- Zufriedenheit (1)
- Zukunft (1)
- Zukunftsforschung (1)
- abgesicherte Ausführungsumgebung (1)
- artificial intelligence (1)
- assessment center (1)
- asyncapi (1)
- automatisch bewertete Programmieraufgaben (1)
- automatisierte Bewertung (1)
- autonomy (1)
- biodiversity informatics (1)
- bluetooth low energy (1)
- burnout-syndrome (1)
- business process modelling (1)
- business processes (1)
- change in values (1)
- change management (1)
- cloudevents (1)
- combining simulation and machine learning (1)
- computer based assessment (1)
- corruption (1)
- cost analysis (1)
- creativity (1)
- critical mass (1)
- cross-platform (1)
- cross-plattform (1)
- economic espionage (1)
- emotionale Kompetenz (1)
- equity participation (1)
- evaluation (1)
- even-driven architecture (1)
- event-driven microservices (1)
- examination (1)
- extrinsic motivation (1)
- fear (1)
- flexible work structure (1)
- flexwork (1)
- flutter (1)
- fächerübergreifendes Lernen (1)
- generischer Editor (1)
- herbarium (1)
- historische Entwicklung (1)
- human (1)
- iOS (1)
- immaterielle VG (1)
- in-depth-interviews (1)
- individuelle Programmieraufgabe (1)
- individuelle Programmieraufgaben (1)
- intelligence (1)
- interview (1)
- kreativität (1)
- machine learning (1)
- management training (1)
- market analysis (1)
- middle-sized business (1)
- migration (1)
- mobile first (1)
- neuronal networks (1)
- organizational development (1)
- paging (1)
- parameterization (1)
- performability (1)
- personality test (1)
- personnel selection (1)
- plant specimen (1)
- polygraph (1)
- process model (1)
- product analysis (1)
- quality management (1)
- question behaviour (1)
- randomisierte MAC-Adressen (1)
- rationalität (1)
- react native (1)
- resilience, resilience scale, RS-25, RS-32, ego strength, lust for live, persistence, sense of reality (1)
- rollierend (1)
- shared autonomous vehicle (1)
- simulation (1)
- smart manufacturing (1)
- startup (1)
- stress (1)
- strukturelle Probleme (1)
- subjectivization (1)
- teaching performa (1)
- variable Programmieraufgabe (1)
- venture capital (1)
- vermeidbare Fehler (1)
- virtual social networks (1)
- virtuell (1)
- working (1)
- zeitnahe Datenverarbeitung (1)
- ÖPNV (1)
- Öffentliche Verwaltung (1)
- Ökonomismus (1)
- Übermensch (1)
Institute
- Fakultät IV - Wirtschaft und Informatik (244) (remove)
Das Verhalten von Fußgängern wird seit einigen Jahrzehnten mit dem Ziel erforscht, Empfehlungen zur Reduzierung von Verletzten und Toten im Straßenverkehr auszusprechen. Diese Studie befasst sich mit ausgewählten Ergebnissen nationaler und internationaler Studien zum Fußgängerverhalten und verfolgt das Ziel, die bisherigen Forschungsergebnisse anhand einer verdeckten Beobachtung von Fußgängern im Straßenverkehr zu überprüfen. Hierzu wurde das Verhalten an einer Fußgängerampel in Hannover an zwei Wochentagen mehrere Stunden lang beobachtet. Bei der Auswertung der Ergebnisse konnten signifikante Zusammenhänge zwischen den untersuchten Einflussgrößen und dem Verhalten der beobachteten Personen festgestellt werden. Insbesondere deren Alter, die Anwesenheit weiterer Personen und das Fehlverhalten weiterer Personen erwiesen sich als die wichtige Prädiktoren für die Entscheidung, selbst bei Rot zu gehen.
Ziel der nachfolgenden Arbeit ist die Erhebung des aktuellen Stands der Digitalisierung in der Landwirtschaft. Es gilt herauszufinden, wie weit landwirtschaftliche Betriebe in Deutschland heute bereits digitalisiert sind. Parallel dazu soll erörtert werden, welche Gründe eine weitergehende Digitalisierung gegenwärtig verhindern. Dabei ist zu berücksichtigen, welche Bedeutung Digitalisierung in der Landwirtschaft hat. Zur Beantwortung der Forschungsfrage werden sowohl qualitative (Systematische Literaturanalyse) als auch quantitative Forschungsmethoden (Online-Umfrage mit anschließender statistischer Auswertung) angewendet. Wesentliche Erkenntnisse dieser Arbeit sind, dass die Messung von Digitalisierungsgraden landwirtschaftlicher Betriebe mittels eines Reifegradmodells signifikante Unterschiede in der deutschen Landwirtschaft widerspiegeln und dass der Kostenfaktor einen erheblichen Druck auf den digitalen Wandel im Agrarsektor ausübt. Generationenwechsel, sowie herstellerübergreifende Lösungen stellen neben der Forderung von mehr Unterstützung seitens der Politik und öffentlicher Institutionen Diskussionspunkte dieser Abschlussarbeit dar.
Wie kann man den empfundenen Alltagsstress bewältigen und eigene, sinnvolle Ziele erreichen? Woher kommt die Zeitnot und was kann man tun? Gibt es Faktoren, die Glück und Erfolg fördern? Was kann man in seinem Studien- und Arbeitsalltag tun, um sich wohl zu fühlen und erfolgreich zu sein? Welche Zeitmanagement-Tools helfen bei der Organisation von Studium und Arbeitsalltag?
Diese und weitere Fragen werden im Workbook beantwortet. Der Selbstmanagement-Prozesskreis wird vorgestellt, verschiedene Modelle, Prinzipien und Techniken werden vermittelt. Mit vielen Reflexionsfragen und Übungen.
Gender und Diversity spielen in der Wirtschaft und Verwaltung eine große Rolle. Der Begriff Gender beschreibt das soziale Geschlecht. In unserer Wahrnehmung unterscheiden wir zwischen männlich und weiblich und ordnen entsprechende Attribute zu. Die Differenzierung geschieht auf individueller, interaktionaler und institutionaler Ebene und ist immer mit Wertungen versehen (Gender Orders). Dadurch kommt es zu Ungleichheiten und Ungerechtigkeiten. Der Begriff „Diversity“ (Vielfalt) beschreibt die Vielfalt der Mitglieder (z.B. die Mitarbeitenden), der Bezugsgruppen (z.B. Geldgeber) und der Kunden einer Organisation bzw. eines Betriebes. Unterschieden werden Geschlecht, Kultur, Alter, Behinderung, familiäre Situation und sexuelle Orientierung. Ziel von Gender Mainstreaming und Diversity Management ist es, Chancengleichheit im Unternehmen bzw. in der Verwaltung zu schaffen. Chancengleichheit als personalpolitisches Ziel beinhaltet den Abbau von Diskriminierungen, gleiche Rechte und Chancen und Möglichkeiten sowie die sinnvolle Berücksichtigung und Einbeziehung der verschiedenen Mitarbeiter- und Kundengruppen. In dem folgenden Artikel werden Gender Mainstreaming und Diversity Management und deren Instrumente beschrieben. Eine Checkliste, Praxis und Fallbeispiele ermöglichen das Bearbeiten des Themas und die Umsetzung in die Praxis.
Gender und Kommunikation
(2010)
In diesem Artikel werden die Zusammenhänge zwischen Gender und Kommunikation erörtert, an Fallbeispielen und Untersuchungen erläutert und reflektiert. Der Begriff Gender beschreibt das soziale Geschlecht. Der Prozess der Kommunikation besteht aus Encodieren und Decodieren auf der nonverbalen, paraverbalen und verbalen Ebene. Dies wird unter anderem von Gender beeinflusst. Durch das Konzept des Doing Gender werden Wahrnehmungen, Kommunikationsverhalten sowie die statistischen Gegebenheiten und Rahmenbedingungen, in denen sich die Kommunikation abspielt, analysiert. Geschlechtstypische kommunikative Muster werden beschrieben und deren Grenzen durch Rahmenbedingungen reflektiert.
In diesem Beitrag wird zunächst geklärt, was der Begriff Authentizität beinhaltet und was entsprechend authentische Führung bedeutet. Im dritten Kapitel geht es ausführlich um den Begriff der Persönlichkeit und ausgewählte Theorien der Persönlichkeitspsychologie. Das vierte Kapitel beschäftigt sich mit Professionalität und professioneller Führung. Anschließend werden die Ausführungen stärker auf die berufliche Praxis bezogen. Im fünften Kapitel werden zwei ausgewählte Persönlichkeitstests vorgestellt, die auch in Unternehmen im Recruitment von Führungskräften eingesetzt werden. Das sechste Kapitel befasst sich mit Konzepten und Techniken zur Persönlichkeitsentwicklung. Im siebten Kapitel wird noch einmal ein Fazit gezogen. Die in der Einleitung aufgeworfenen Fragen werden zusammenfassend beantwortet.
Zunächst werden ausgewählte Theorien und Modelle zu Persönlichkeit dargestellt, der Bezug zu Führungseigenschaften und Führungsverhalten wird gezogen. Im dritten Kapitel wird Führung definiert und vertiefend erläutert. Nach einem Modell von Schulz von Thun werden in den nachfolgenden Kapiteln Wesensgemäße Führung, Situationsgerechte Führung sowie Metakommunikative Führung anhand ausgewählter Modelle erörtert. Danach wird spezifisch auf die Führungsbeziehung eingegangen (wobei natürlich auch Kommunikation sich bereits mit der Beziehung von Führungskraft und Mitarbeiter befasst). Abschließend werden die eingangs aufgeworfenen Fragen beantwortet.
In diesem Text werden Moderationsmethode und Moderationszyklus erläutert. Die einzelnen Phasen und deren Bausteine werden beschrieben. Durch viele Beispiele soll die Anwendung der Bausteine erleichtert werden. Durch die Anwendungsbeispiele der Bausteine sowie die Erläuterungen zu Moderationsvorbereitung und Moderatorenrolle (Haltung und Fragetechnik) sollen die Lesenden in die Lage versetzt werden, die Moderationsmethode nach der Teilnahme an der Beispielmoderation und deren Reflexion selbst anzuwenden.
Begleitheft zum Seminar "Psychology at work. Positive Psychologie im Unternehmen und Positive Leadership".
Zusätzlich zu den Videos und den Live online Einheiten enthält das Begleitheft die Video-Übungen zur besseren Übersicht und Bearbeitung, sowie zusätzliche online-Links und vertiefende Arbeitsblätter.
Begleitheft zum Seminar "Psychology at Work - Selbstmanagement im Unternehmen und Authentic Leadership". Zusätzlich zu den Videos und den Live online Einheiten enthält das Begleitheft die Video-Übungen zur besseren Übersicht und Bearbeitung, sowie zusätzliche online-Links und vertiefende Arbeitsblätter.
Begleitheft zum Seminar "Psychology at work. Positive Psychologie im Unternehmen und Positive Leadership". Checklisten, Übungen, Arbeitsblätter, Links und Foliensätze.
Zusätzlich zu den Videos und den Live online Einheiten enthält das Begleitheft die Video-Übungen zur besseren Übersicht und Bearbeitung, sowie zusätzliche online-Links und vertiefende Arbeitsblätter.
Begleitheft zum Seminar "Psychology at Work - Selbstmanagement im Unternehmen und Authentic Leadership". Checklisten, Übungen, Arbeitsblätter, Links und Foliensätze. Zusätzlich zu den Videos und den Live online Einheiten enthält das Begleitheft die Video-Übungen zur besseren Übersicht und Bearbeitung, sowie zusätzliche online-Links und vertiefende Arbeitsblätter.
In der Arbeit wird untersucht, wie der Einstieg in die WebGL-Programmierung erleichtert werden kann. Dafür wurde eine bestehende Entwicklungsumgebung um möglichst hilfreiche Fehlermeldungen erweitert. Außerdem gibt das System Rückmeldungen, wenn eine gegebene Übungsaufgabe nicht richtig oder unvollständig gelöst wurde. Hierzu werden neben dem Vergleich von bestehenden Hilfen für den Einstieg in WebGL, auch verschiedene Fehlerszenarien definiert und näher untersucht. Auf dieser Grundlage werden Anforderungen an die Anwendung gestellt und daraufhin umgesetzt.
Dieser Beitrag ist im Rahmen des Forschungsschwerpunktes Herbar Digital an der Fachhochschule Hannover entstanden. Es wird ein neuartiges Geschäftsprozessmodell für die Generierung und Digitalisierung von Herbarbelegen vorgestellt, in das mittels eines Prozessmusters eine Fertigungssteuerungskomponente eingebettet ist. Dieser Ansatz ist ein Beitrag zur Entwicklung eines präzisen Prozesscontrollings, das Herbarien ermöglichen soll, die massenhafte Digitalisierung von Herbarbelegen effizient durchzuführen.
Die vorliegende Arbeit stellt ein Kennzahlensystem für Geschäftsprozesse des Prozessbereichs „Herbarbeleg“ im Botanischen Garten und Botanischen Museum Berlin-Dahlem (BGBM) vor. Das Kennzahlensystem ist ein Controlling-Werkzeug, welches Leistungsunterschiede zwischen Ist- und Soll-Geschäftsprozessen verdeutlicht.<br /> Das Kennzahlensystem basiert auf Erkenntnissen zu Prozessbenchmarking, Kennzahlen sowie solchen des Forschungsschwerpunkts Herbar Digital und berücksichtigt die zentralen Aspekte Zeit, Kosten und Qualität. Die Kennzahl Stückkosten verifizierter Leistungen steht an der Spitze des Kennzahlensystems und repräsentiert die Produktionskosten eines mit ausreichender Qualität digitalisierten Herbarbelegs.
Die Arbeit entwickelt einen Ansatz, mit dem Aktienkursreaktionen auf Unternehmensmeldungen untersucht werden können. Die Vorgehensweise entstammt der Forschungsfrage, ob Investoren im Sinne einer Kontrollfunktion des Kapitalmarktes angemessen auf Unternehmensmeldungen reagieren, die auf den Stand einer M&A-Integration hinweisen. Vermutet wird, dass Synergieeffekte vom Management im Vorfeld versprochen werden, um M&A-Transaktionen zu rechtfertigen. Anschließend würdigen bzw. kontrollieren Investoren die Entwicklung der Integration jedoch nicht ausreichend. Dies soll bewiesen werden, indem gezeigt wird, dass Kursreaktionen in Form von bereinigten Tagesrenditen und -volatilitäten, Handelsvolumen und Hoch-Tief-Spannen auf M&A-Meldungen vergleichsweise geringer ausfallen. Um eine Vergleichbarkeit von Unternehmensmeldungen verschiedener Gruppen (M&A, Produkte usw.) herstellen zu können, werden die Handlungsanreize der Meldungen mittels der qualitativen Inhaltsanalyse kategorisiert. Im Rahmen einer exemplarischen Anwendung zeigte sich, dass der Ansatz, dessen Besonderheit in der systematischen Auswahl probater Beobachtungen liegt, nicht für eine praktische Übertragung geeignet ist. Demnach konnte die Vermutung weder verworfen noch bestätigt werden. Theoretisch kann aufgrund der Betrachtung eines einzelnen Ereignistages, an dem neben der zu untersuchenden Meldung keine weiteren Informationen über das Unternehmen veröffentlicht worden sind, ein relativ starker Kausalitätsbezug zwischen Meldung und Reaktion hergestellt werden. Allerdings bestehen immer noch zu viele Störereignisse und Überlagerungseffekte, die eine kritische Validierung der Ergebnisse verhindern.
Fortgeschrittene Konzepte der logischen Programmierung - für Kinder einfach zugänglich via NLP
(2019)
In dieser Arbeit wurde an der über Google Dialogflow gesteuerten Entwicklungsumgebung für logische Programmierung "Speech and Logic IDE" (SLIDE) geforscht. Die Anwendung wurde von Dialogflow zu der Bibliothek Snips NLU überführt, damit ohne Internetanbindung gearbeitet werden kann.
Als Hauptteil der Arbeit wurden die logischen Konzepte Variablen, Rekursion und Listen in die Anwendung implementiert. Es wurde eine Benennungsvorschrift eingeführt, die die Anwendung von starren Strukturen löst und es durch rekursive Verarbeitung erlaubt, beliebig komplexe Strukturen zu modellieren. Die Anwendung wurde anschließend im Rahmen der Sekundarstufe I betrachtet. Die behandelten Fragen waren:
"Kann SLIDE genutzt werden, um SuS der Sekundarstufe I Wissen zu vermitteln?", "Kann SLIDE genutzt werden, um SuS der Sekundarstufe I die Konzepte Fakten und Regeln zu vermitteln?", "Kann SLIDE genutzt werden, um SuS der Sekundarstufe I die Konzepte Variablen, Rekursion und Listen zu vermitteln?", "Kann SLIDE genutzt werden, um SuS der Sekundarstufe I Wissen außerhalb der mathematischen Domäne zu vermitteln?"
Dazu wurden zwei Unterrichtsbeispiele konzipiert, die sich im Deutschunterricht mit Grammatik und Lyrik auseinandersetzen, zwei Themen des niedersächsischen Kerncurriculums aus der Sekundarstufe I. Bei der Unterrichtsgestaltung wurde besonderes Augenmerk auf die neu eingeführten Konzepte gesetzt. Das zweite Unterrichtsbeispiel wurde im Rahmen einer Zusammenarbeit mit dem Projekthaus Zukunft MINT der Hochschule Hannover zweimalig mit unterschiedlichen 10. Klassen (IGS und Gymnasium) durchgeführt. Die theoretischen Ergebnisse der Arbeit zeigen, dass alle Fragen mit "Ja" beantwortet werden können. In der neuen Version von SLIDE ist es möglich die neuen Konzepte zu modellieren und es ist möglich Unterrichtsbeispiele zu konzipieren, die dieses Wissen vermitteln und sich auf Inhalte des Kerncurriculums beziehen. Die Ergebnisse der Feldexperimente in Form von Fragebögen fallen weniger aussagekräftig aus, da sich die SuS bereits am Ende der Sekundarstufe I befanden und die konzipierten Inhalte somit eine Wiederholung darstellten. Weiter muss anerkannt werden, dass viele Faktoren bei der Befragung nicht berücksichtigt werden konnten. Deswegen können aus den praktischen Versuchen keine umfassenden Schlüsse gezogen werden, eine optimistische Betrachtung zeigt ein generelles Interesse der Anwendung seitens der SuS. Die Erfahrungen legen nahe die Unterrichtsinhalte auf mehrere Unterrichtseinheiten aufzuteilen, damit die Teilnehmer mit Vorwissen an die neuen Konzepte herantreten und sich auf sie konzentrieren können.
Die Einführung einer elektronischen Stimmabgabe bei Kommunalwahlen (E-Voting) ist durch rechtliche und technische Herausforderungen derzeit nicht praktikabel umsetzbar. Untersuchungen zeigen, dass die Einführung zahlreiche Vorteile für die Wahlberechtigten und die Wahlbehörden haben könnte. Die zeitweise Einführung von E-Voting mit Wahlmaschinen wurde jedoch auch rechtlichen Gründen für unzulässig erklärt. So gab es in den letzten Jahren keine neuen Umsetzungsversuche.
Im Rahmen dieser Arbeit wird ein Konzept für eine elektronische Stimmabgabe bei Kommunalwahlen entwickelt. Um das Konzept in das derzeitige Wahlsystem zu integrieren, wird die Briefwahl als Basis gewählt. Unter Zuhilfenahme von Gesetzestexten wird der Ablauf beschrieben und als Prozessdiagramm dargestellt. Anschließend werden Anforderungen an ein E-Voting-System aus der Literatur aufgenommen und durch die Bildung von Kernaussagen konsolidiert. In jedem ermittelten Briefwahl-Prozessschritt wird die Untersuchung elektronischer Möglichkeiten durch die Prüfung der Kernaussagen bewertet. Anschließend wird die geeignetste elektronische Möglichkeit in das Konzept übernommen.
Die ermittelten Möglichkeiten zeigen, dass durch den Einsatz von Vertrauensdiensten und Vertrauensdiensteanbietern die Anforderungen erfüllt werden können. Daraus ergibt sich ein Konzept, welches mithilfe aktueller technischer und rechtlicher Entwicklungen eine elektronische Stimmabgabe ermöglichen kann. Unter der ganzheitlichen Betrachtung des Wahlsystems sind jedoch noch viele Herausforderungen zu beachten, die in dieser Arbeit nicht näher erläutert wurden. Die Entwicklungen der letzten Jahre begünstigen die Konzeptionierung einer elektronischen Stimmabgabe. Diesem steht jedoch weiterhin Herausforderungen durch fehlende rechtliche Bewertung, mangelndes Vertrauen, Gesetze, Verordnungen und Medienbrüche entgegen, die vor dem Einsatz bewältigt werden müssen.
Die Sammlung, Archivierung und Digitalisierung von Botanischen Belegen als Wertschöpfungskette
(2010)
Im Rahmen des Forschungsprojekts Herbar Digital an der Fachhochschule Hannover soll die Digitalisierung von Herbarbelegen um eine Zehnerpotenz auf 2 US-Dollar pro Beleg gesenkt werden. Ein Ansatz zielt auf die Optimierung von Geschäftsprozessen ab. Im Verlauf des Forschungsprojektes hat sich bei der Modellierung von Geschäftsprozessen zur Digitalisierung gezeigt, dass die Prozesse eines Herbariums nicht isoliert betrachtet werden können.<br /> Die vorliegende Untersuchung analysiert daher botanische Aktivitäten der Sammlung, Bestimmung, Digitalisierung, Lagerung und Auswertung von Belegen in acht deutschen Herbarien. So werden Ergebnisse über die Kombination der Ressourcen Arbeitsmittel, Personalien und Informationen in den einzelnen Aktivitäten offen gelegt, die bei der Referenzmodellierung von Geschäftsprozessen angewendet werden können. Die hier gewonnenen Ergebnisse der explorativen Vorgehensweise lassen sich in repräsentativen Untersuchungen tiefergehend analysieren.
In Niedersachsen setzt das Ministerium für Wissenschaft und Kultur seit 2007 ein Hochschulkennzahlensystem ein, um einen Teil des Grundhaushalts wettbewerblich an die Hochschulen zu verteilen. Über die Mittelvergabe hinaus ist ein Monitoringsystem integriert, mit dem die Entwicklung der Hochschulen beurteilt werden kann. Zur differenzierten Beurteilung werden monetäre und nichtmonetäre Hochschuldaten zu Kennzahlen verdichtet. Die Kennzahlen befinden sich jedoch auf einer zu hohen Aggregationsebene für ein hochschulinternes Controlling an der Fachhochschule Hannover. Daher dienen Berichtssysteme mit Standardberichten der Information über hochschulweite Prozesse und Ressourcen, um im zunehmenden Wettbewerb der Fachhochschulen fundierte Entscheidungen treffen zu können. Beispielhaft werden Standardberichte zu erbrachten Lehrleistungen als erste Komponente des nichtmonetären Controllings in einem Berichtssystem konzipiert. Methodisch basiert die Konzeption auf einer Informationsbedarfsanalyse mit induktiven und deduktiven Verfahren. Das Vorgehen lässt sich grundsätzlich auf weitere nichtmonetäre Leistungen (z. B. der Forschung) übertragen und in die konzipierte Struktur integrieren.
Die Forschung am Herbarbeleg ist in der Botanik und der Taxonomie einem Wandel ausgesetzt. Zunehmend werden in Herbarien digitale Kopien verwendet, die neue Auswertungs- und Analysemethoden ermöglichen. Die Entwicklung technischer und wirtschaftlicher Verfahren zur Herbarbeleg-Digitalisierung ist Gegenstand des Forschungsschwerpunkts Herbar Digital der Hochschule Hannover. Das Ziel von Herbar Digital ist es, das System der Virtualisierung von Herbarbelegen und deren Verwaltung so zu automatisieren, dass die Kosten von 20 US-$ auf 2 US-$ reduziert werden. Betrachtet man die Herbarbeleg-Digitalisierung als ein zu planendes 5-Jahres-Investitionsprojekt, dann sind unterschiedliche Szenarien und deren wirtschaftlichen Auswirkungen denkbar. In dem vorliegenden Arbeitspapier werden drei Szenarien entwickelt und soweit operationalisiert, dass sowohl Aussagen einer technischen Investitionsplanung als auch einer wirtschaftlichen Investitionsplanung über den Planungshorizont von 5 Jahren abgeleitet werden. In technischer Hinsicht werden die Produktion, Logistik (inkl. IT) sowie das Personal geplant. Die wirtschaftlichen Aussagen beziehen sich auf Standort- und Betriebsmittelkosten, IT- und Logistikkosten, Personalkosten sowie sonstige Kosten. Um den Projekterfolg sicherzustellen, sind beide Planungsbereiche in einem Konzept für das Investitionscontrolling integriert. Als Ergebnis von Szenario 1 ergeben sich bei einer Produktionsmenge von 1 Mio. digitalen Belegen Ausgaben in Höhe von 2,05 € pro Digitalisat. Das Szenario 1 ist als generelles Forschungsergebnis von Herbar Digital zu verstehen und liefert entsprechend eine Referenzlösung für alle Objekte im Kontext einer musealen Herbarbeleg-Digitalisierung. Bei einer Produktion von 5 Mio. Digitalisaten in Szenario 2 wird von einer Kooperation der Herbarien in Berlin und einem ausländischen Partner mit halben Lohnniveau ausgegangen. Es reduzieren sich die zahlungswirksamen Kosten auf 1,21 € pro Digitalisat. Das Ergebnis aus Szenario 2 bleibt auch in Szenario 3 konstant, worin unter Einbezug eines weiteren inländischen Kooperationspartners 10 Mio. digitale Herbarbelege hergestellt werden. Vermutlich ergeben sich unter den technischen Bedingungen keine weiteren Kostendegressionseffekte.
Neben circa 22.000 verschiedenen kultivierten Pflanzenarten besitzt die Zentraleinrichtung Botanischer Garten und Botanische Museum Berlin-Dahlem (BGBM) ca. 3,8 Millionen konservierter Pflanzenbelege aus aller Welt in seinem Herbarium. Diese Herbarbelege dienen als Grundlage wissenschaftlicher Forschung. Über die Erstellung digitaler Kopien kann das Versenden des empfindlichen Materials verhindert und der Zugang für Forscher erheblich erleichtert werden. Die Prozesse und Methoden der Digitalisierung werden in Herbar Digital untersucht, um eine Senkung der Kosten zu ermöglichen. In dem vorliegenden Arbeitspapier wird der Einsatz einer Balanced Scorecard als Steuerungsinstrument der Herbarbeleg-Digitalisierung untersucht. Das Instrument misst die Zielerreichung und unterstützt so Entscheidungen der Führung. Vision und Strategie der Unternehmung werden in mehreren Perspektiven operationalisiert. Für jedes Ziel sind Indikatoren, Sollwerte, Istwerte und Maßnahmen zu definieren. Die Istwerte werden zu den Indikatoren und Zeitpunkten verdichtet und zeigen so den Zielerreichungsgrad an. In einem individuellen Dashboard werden die Ziele, Indikatoren, Zielwerte, Maßnahmen und weitere Informationen angezeigt und können kommentiert werden. Die Planwerte sind die Basis für den operativen Planungsprozess. Die Struktur sieht vor, dass die Ziel-Dashboards aller Organisationseinheiten einer Hochschule schließlich zu Sub- und Teil-Balanced Scorecards miteinander verknüpft werden können. Es ergibt sich je nach Sachverhalt eine Übersicht über die Ziele und korrespondierenden Indikatoren sowie deren Entwicklung und Maßnahmen. Dies wird am Beispiel der Herbarbeleg-Digitalisierung verdeutlicht.
Die Prozesskostenrechnung zum Kosten- und Leistungsmanagement der Herbarbeleg-Digitalisierung
(2013)
Die Prozesskostenrechnung untersucht die Verteilung der Vollkosten auf die bei der Herbarbeleg-Digitalisierung anfallenden Tätigkeiten (hier exemplarisch in 2010). Außerdem stellt dieses Modell ein Instrument zum Monitoring neu eingesetzter Produkt- und Prozessinnovationen dar. Die Tätigkeiten sind in Projektkostenstellen abgegrenzt, um z. B. nach Einzel- und Gemeinkosten zu unterscheiden. Der Fokus liegt auf der Methodenentwicklung. Die Führungsaufgaben und unterstützenden Tätigkeiten sind in Bezug auf die Leistungsmenge neutral. Ihre Kosten werden auf leistungsmengeninduzierende Kerntätigkeiten umgelegt, die in sieben Phasenbereiche konsolidiert wurden. Für die untersuchten Projekte „Willdenow“ und „Global Plant Initiative“ ergaben sich jeweils Leistungs- und Kostenkennzahlen für die einzelnen Phasenbereiche. Entwicklungsbedarf des Modells besteht u. a. bei der Validität der Kostenträger, Zeichenerfassung, Kosten ehrenamtlicher Tätigkeiten, Reduktion der Komplexität und sonstiger Störungen. Die Prozesskostenrechnung ist als ein weiterführendes Instrument der Vollkostenrechnung entwickelt worden und kann auch als Deckungsbeitragsrechnung betrieben werden. Mit den Ergebnissen wird keine Kontrolle der Aufgabenwahrnehmung einzelner Mitarbeiter verfolgt.
Die Arbeit untersucht die Anwendung von maschinellem Lernen zur Erkennung von Aktivitäten von Schiffen anhand von AIS-Signalen. Das Automatic Identification System (AIS) wird von Schiffen genutzt, um Informationen über ihren Status in regelmäßigen Intervallen zu übertragen. Auf Basis der Daten wurden mithilfe von Machine Learning-Algorithmen aus der Gruppe der überwachten Klassifikationsalgorithmen Modelle gelernt, die in der Lage sind zu erkennen, welcher Aktivität ein Schiff zu einem Zeitpunkt nachgeht.
Da das erfolgreiche Lernen eines Modells von einer sorgfältigen Datenvorbereitung abhängt, wurden verschiedene Verfahren zur Datenvorbereitung verwendet. Anschließend wurden verschiedene Algorithmen eingesetzt, darunter der Random Forest und k-NN, um Modelle zu lernen.
Die Ergebnisse zeigen, dass die Aktivitäten mit einer Genauigkeit von bis zu 99% erkannt werden konnten, wenn in der Datenvorbereitung geeignete Verfahren gewählt wurden.
Das Ziel dieser Bachelorarbeit war die Entwicklung einer voll funktionstüchtigen Webanwendung, die für den Anwendungsfall „Bronchokonstriktion“ Werkzeuge für die Darstellung und die händische Nachbearbeitung von Bilddaten und Vorhersagen aus Neuronalen Netzen bereitstellt. Dadurch können die Test- und Trainingsdatensätze für problematische Fälle erweitert werden. Konkret wurde die Anwendung durch die Verwendung von standardisierten und individuell auf das Problem zugeschnittenen Software-Engineering-Methoden sowie unter Beachtung allgemeiner Usability-Prinzipien entwickelt und evaluiert. Diese Bachelorarbeit fand in Zusammenarbeit mit dem Fraunhofer ITEM und der Forschungsgruppe „Bioinformatik“ statt.
Evaluierung und konzeptioneller Vergleich der Complex Event Processing Engine Siddhi anhand Esper
(2018)
Das schnelle Verarbeiten großer Datenmengen ist mittlerweile ein wesentlicher Bestandteil in vielen Wirtschaftszweigen, wie zum Beispiel der Finanz- und der Logistikbranche, und somit auch ein wichtiger Erfolgsindikator. Dabei ist es wichtig, dass eingehende Datenströme aus einer Vielzahl von verschiedenen Quellen (z.B. Sensoren oder Geschäftsprozessen) nicht auf langer Zeit persistiert, sondern schnellstmöglich analysiert und auf diese entsprechend reagiert wird. Diese Anforderung wird mithilfe der Softwaretechnologie Complex Event Processing (CEP) umgesetzt. Die eintreffenden Daten eines Datenstroms werden in CEP als Ereignisse bezeichnet, die eine Zustandsänderung des Systems repräsentieren.
Eines der Hauptziele von CEP ist es, aus einfachen Ereignissen aggregierte, d.h. komplexe Ereignisse einer höheren Abstraktionsebene zu erzeugen, indem Berechnungen und Korrelationen mit anderen Ereignissen durchgeführt werden oder auch Muster in Ereignisströmen erkannt werden um beispielsweise Auffälligkeiten wie Kreditkartenbetrug aufzuspüren. Der Gebrauch von CEP erfordert entsprechende Komponenten, die auf Ereignisse reagieren und diese weiter behandeln. Als Kernkomponente werden in verteilten Systemen sogenannte CEP Engines eingesetzt, die Ereignismuster in den Datenströmen erkennen. CEP Engines nutzen dabei eine Ereignisanfragesprache, sodass der Benutzer eine Ereignisregel definiert, die permanent Ereignisse nach der festgelegten Bedingung auswertet. Im Laufe der letzten Jahre hat sich eine große Reihe an verfügbaren CEP Engines von unterschiedlichen großen Softwareherstellern wie Oracle, TIBCO, IBM oder SAP angesammelt, sodass die Entscheidung für eine passende CEP Engine für ein verteiltes System schwerfällt. In dieser Arbeit wird die Open-Source CEP Engine namens Siddhi vorgestellt, die als leichtgewichtige und leistungsstarke Engine mit zahlreichen Erweiterungen zur Verarbeitung von Ereignissen veröffentlicht wurde. Das Ziel der Arbeit war dabei, Siddhi auf potenzielle Fähigkeiten zu untersuchen und mithilfe von konzeptionellen sowie technischen Kriterien zu vergleichen und zu evaluieren. Um Siddhi anhand der aufgestellten Kriterien sinnvoll zu bewerten, wurde die etablierte CEP Engine Esper als direkter Vergleichskandidat herangezogen. Des Weiteren wurden beide CEP Engine mit einer selbst erdachten Fallstudie umgesetzt, die eine "Gesundheitsüberwachung" simulieren soll. Am Ende der Arbeit wurde die Bewertung des Vergleichs zwischen Siddhi und Esper tabellarisch zusammengefasst und eine anschließende Beurteilung mithilfe des resultierenden Ergebnis formuliert, wann die Verwendung der CEP Engine Siddhi für empfehlenswert erscheint.
Bisher wurde die automatisierte Bewertung von Übungsaufgaben in LON-CAPA angeboten und mit mehreren Werkzeugen umgesetzt, darunter der JFLAP-Wrapper, der die Grundlage dieser Arbeit bildet. Daraus soll ein vollständiges eigenstehendes Programm erarbeitet werden, dass auch an andere Lernmanagementsysteme angebunden werden kann. Dabei erhält es den neuen Namen GraFLAP. Dazu wurden die Bewertungsprozesse im JFLAP-Wrapper zusammen gelegt und eine neue Schnittstelle nach ProFormA-2.1-Standard ergänzt. Außerdem sollte die Wartbarkeit verbessert werden, sodass zukünftige weiterführende Arbeiten erleichtert werden. Dazu wurden neue Datenstrukturen und Prozesse integriert, unter anderem ein einheitlicher Build-Prozess mit Maven und automatisierte Tests mit JUnit. GraFLAP bietet nun eine standardisierte Schnittstelle, übernimmt alle Bewertungsprozesse und ist so nun vollständig unabhängig von Lernmanagementsystemen.
In dieser Arbeit wurde ein System entwickelt, welches Übungsaufgaben der relationalen Algebra automatisch auswertet und dies in Form einer Punktevergabe bewertet. Darüber hinaus ist das System in der Lage lernunterstützende Feedbacks zu generieren. Dadurch sollen Studierende, die im Rahmen der Datenbank-Vorlesung relationale Algebra lernen, eine korrekte und optimierte Sprachanwendung im Bereich der relationalen Algebra lernen.
Trotz der vielfältigen Bemühungen ist auch in Niedersachsen der Anteil von Professorinnen an Fachhochschulen - insbesondere in technisch orientierten Studiengängen - noch sehr gering. Deshalb wird das Ziel, den Frauenanteil bei den Professuren zu steigern, auch weiterhin intensiv verfolgt. Das Forschungsprojekt „Verbesserung der Chancen potenzieller Professorinnen“ will dazu einen Beitrag leisten. Auf der Basis des Projektes „PROfessur“ und in enger Kooperation mit diesem soll in dem Forschungsprojekt eine empirische Erhebung durchgeführt werden. Diese hat das Ziel, durch eine Befragung von potenziellen Professorinnen zu ermitteln, welche Unterstützungen diese Zielgruppe benötigt, um zukünftig ihre Erfolgschancen bei Berufungsverfahren zu erhöhen. Aus den Ergebnissen dieser Bedarfsanalyse können dann erste konkrete Ansätze und Maßnahmen zur Verbesserung der Erfolgschancen potenzieller Professorinnen für niedersächsische Fachhochschulen abgeleitet werden.
Im Wintersemester 2005/06 und im darauf folgenden Sommersemester wurde an der FHH ein fachbereichsübergreifendes Vortragsprogramm für promovierte Gastreferentinnen aus der Wirtschaftspraxis geplant und durchgeführt. Zur Evaluation des Projekts und zur Entwicklung eines Konzeptes für einzelne Fakultäten wurde eine empirische Erhebung in Form einer Befragung der Teilnehmerinnen an dem Gastvortragsprogramm und der beteiligten Professorinnen und Professoren durchgeführt. Schwerpunkte der Befragung bildeten die Fragen nach der bisherigen und der zukünftigen Einbindung von Gastreferentinnen in die Lehre der FHH sowie die Beurteilung des Gastvortragsprogramms.
Seit einiger Zeit lässt sich eine Neuorientierung im Marketing beobachten: Lag früher der Fokus auf den umsatz- und wachstumsorientierten Strategien der Neukunden-Akquisition, so bilden heute die Themen des Kundenbindungs- und des Relationship-Managements die Schwerpunkte einer kundenorientierten Unternehmensführung.
Verstärkten Bemühungen und steigenden Investitionen der Unternehmen im „Bindungswettbewerb“ stehen jedoch auf Seiten der Nachfrager immer öfter sinkende Loyalitätsraten gegenüber. Selbst ein hoher Grad an Kundenzufriedenheit vermag die Abwanderung von Kunden häufig nicht aufzuhalten.
In Theorie und Praxis blieb das Thema der Wiedergewinnung ehemaliger Kunden bisher weitgehend vernachlässigt und empirische Daten liegen nur vereinzelt vor. An der FH Hannover wurde deshalb 1999 eine nicht auftragsgebundene, von der Hochschule selbst initiierte, empirische Erhebung über die Rückgewinnung abgewanderter Kunden durchgeführt. Diese Studie zum Customer Recovery Management konzentriert sich auf die Dienstleistungsbranche und gliedert sich in drei Stufen: eine Vor-, eine Haupt- und eine Nebenstudie.
Im Wintersemester 2005/06 und im darauf folgenden Sommersemester wurde an der FHH ein fachbereichsübergreifendes Vortragsprogramm für promovierte Gastreferentinnen aus der Wirtschaftspraxis geplant und durchgeführt. Die Resonanz darauf war sehr positiv. Die Ergebnisse der im November 2006 durchgeführten Evaluation des Gastvortragsprogramms zeigen deutlich, dass das Projekt sowohl aus Sicht der Professorenschaft als auch aus Sicht der Referentinnen als sehr erfolgreich anzusehen ist. Vor diesem Hintergrund erscheint es besonders sinnvoll, eine Konzeption für ein Gastvortragsprogramm an einzelnen Fakuläten der FHH zu entwickeln. Die Konzeption beinhaltet einen einfachen, jedoch realistischen und erprobten Ablaufplan, detaillierte Handlungsempfehlungen für jede Projektphase, sowie umfangreiche, konkrete Organisationshilfen, wie z.B. komplette Musterbriefe.
Die psychologischen Regeln der Wahrnehmungsorganisation sind relevant für die praktische Designgestaltung. Mit einem Design soll regelmäßig eine spezifische Assoziation ausgelöst werden. Beispielsweise soll eine Medikamentenverpackung seriös wirken, ein Auto sportlich und ein Mobiltelefon innovativ. Jede Gestaltung löst beim Betrachter Assoziationen und Empfindungen aus. Beispielsweise finden die meisten Menschen einen Kreis angenehmer als eine unregelmäßig zerfaserte Form. Aus diesem Beispiel kann man ableiten: Es gibt Regeln, nach denen die menschliche Wahrnehmung verläuft. Regeln, die auf den ersten Blick für alle wahrnehmenden Menschen gelten. In der folgenden Studie wird untersucht, ob solche Regeln wirklich für alle Menschen gelten. In der folgenden Untersuchung wird speziell der Zusammenhang zwischen Persönlichkeitsunterschieden und Wahrnehmungsbewertungen untersucht. Hierfür werden Unterschiede in der Persönlichkeit der Versuchsteilnehmer mittels des Fünf-Faktoren-Modells der Persönlichkeit gemessen. Für die Untersuchung wurden insgesamt 142 Studierende der Fachhochschule Hannover gewonnen.
Nachfolgend wird der einfachste Designfall als Versuchsbasis eingesetzt: Es wird mit zwei Designgrundelementen gearbeitet, einem weißen Quadrat und einem schwarzen Kreis. Beide Elemente werden auf ihre Form reduziert, Farbe und Tiefe werden konstant gehalten. Das Versuchsmaterial besteht aus siebzehn Kombinationen eines Punktes mit einem Quadrat (Formate). Je weniger symmetrisch ein Format ist, desto hässlicher wird es bewertet. Während die allgemeinpsychologischen Hypothesen weitgehend bestätigt wurden, wurden die persönlichkeitspsychologischen Hypothesen nur teilweise bestätigt. Gewissenhafte Personen bevorzugen symmetrische Formate und bewerten diese als schöner, allerdings wird der Zusammenhang nicht signifikant. Nicht bestätigt hat sich die Erwartung, dass Personen mit hoher "Offenheit für Neues" asymmetrische Designkompositionen bevorzugen. Die Nichtbestätigung der persönlichkeitspsychologischen Hypothesen könnte an der Operationalisierung der Formate liegen. Durch Reduktion auf die Farben schwarz und weiß sowie auf die beiden Grundfiguren Quadrat und Kreis könnten nur schwache Effekte hervorgerufen worden sein. In Folgeuntersuchungen sollten durch ein modifiziertes Reizmaterial stärkere Effekte erzeugt werden. Die insgesamt geringe »Offenheit für Neues« bei den Studierenden könnte ferner zu einer Varianzeinschränkung geführt haben, so dass die Korrelationen der Wahrnehmungsurteile mit dieser Persönlichkeitsdimension nicht signifikant werden.
In diesem Beitrag werden die Ergebnisse von sieben Datenhebungen zur Relevanz situativer Risikofaktoren für Korruption aus den Jahren 2010 bis 2013 vorgestellt. In fünf quantitativen Datenerhebungen wurden folgende sechs Faktoren untersucht: Dauer der Korruptionsbeziehung, Vorteilshöhe, Art der Vorteilsempfänger, Entdeckungswahrscheinlichkeit, Vorliegen einer persönliche Notlage und situative Unsicherheit. In zwei qualitativen Datenerhebungen wurde mit offenen Fragen nach situativen Einflussfaktoren von Korruption gefragt. Erwartungswidrig erwiesen sich die untersuchten Faktoren als weitgehend irrelevant für die Bewertung von Korruption sowie für das Meldeverhalten bei beobachteter Korruption. Zu vermuteten ist, dass situative Risikofaktoren nicht unmittelbar, sondern indirekt über vom Umfeld geteilte mögliche Rechtfertigungen korrupter Handlungen im Alltag wirken. Die durchgängig nicht signifikanten Ergebnisse lassen daran zweifeln, dass korruptes Handeln maßgeblich durch situative Risikofaktoren beeinflussbar ist.
In dem Text werden allgemeine Anforderungen an Bachelorarbeiten/Masterarbeiten erläutert. Zunächst wird auf formale Anforderungen eingegangen wie beispielsweise Aufbau, Formatierung, Titelblatt, Verzeichnisse, Anhang. Es folgt eine knappe Einfährung in Quellentypen, Quellensuche, Quellenangaben sowie Quellenkritik.
In dem Text werden allgemeine Anforderungen an Bachelorarbeiten/Masterarbeiten erläutert. Zunächst wird auf formale Anforderungen eingegangen wie beispielsweise Aufbau, Formatierung, Titelblatt, Verzeichnisse, Anhang. Es folgt eine knappe Einfährung in Quellentypen, Quellensuche, Quellenangaben sowie Quellenkritik.
Mit der Hannoverschen Korruptionsskala (HKS 38) kann die Einstellung gegenüber Korruption gemessen werden. Die HKS 38 besteht aus 38 Items, die den Subskalen kognitiv, affektiv und konativ zugeordnet werden können. Die 38 Items der Endversion wurden anhand studentischer Stichproben (n=709) per Itemanalyse nach den Regeln der klassischen Testtheorie aus 130 Items selektiert. Für die Gesamtskala sowie die drei Subskalen stehen einheitliche Normen zur Verfügung. Die Daten für die Normierung wurden in einer repräsentativen Telefonumfrage innerhalb der deutschsprachigen Wohnbevölkerung erhoben (n=1.391). Der Einsatzbereich der Skala ist ab 18 Jahre.
Viele Studienanfänger haben in der Schule wissenschaftliches Arbeiten nicht gelernt (Kunz, 1986). In der Schule unterrichtet man zwar Einzelfächer wie Mathematik, Deutsch, Englisch, Physik oder Kunst. Kaum ein Fachlehrer fühlt sich jedoch für das übergreifende Thema „Lernen lernen“ zuständig. Die Naturtalente unter den Schülern können lernen. Die anderen wursteln sich durch, mit mehr Anstrengung als nötig wäre – oder sie scheitern. Für das Studium genügt Durchwursteln nicht, man braucht effiziente Lese- und Lerntechniken. Dieses Buch hilft bei der Selbstorganisation des Studiums und bei der Bewältigung des Lernstoffs. Als Studierender profitiert man, weil man dasselbe Ziel mit weniger Aufwand erreicht oder man mit demselben Aufwand mehr erreicht. Als Lehrender profitiert man, weil gut organisierte Studierende besser und schneller lernen. Das Studium ist eine eigenständige Lebensphase, es ist keine bloße Weiterführung der Schullaufbahn, ebenso wenig ist das Studium lediglich eine Vorbereitung auf das spätere Berufsleben. Studere (lateinisch) bedeutet „sich ernsthaft um etwas bemühen“. Studieren ist nicht passives Aufnehmen, sondern aktives Gestalten (Spoun & Domnik, 2004), und das in erheblich größerem Umfang als es die Schule erfordert. Das Studium bietet mehr Freiräume als die Schule und erfordert daher mehr Selbstdisziplin und die Fähigkeit zur Selbststrukturierung der Lernprozesse sowie mehr Eigeninitiative (Streblow & Schiefele, 2006). Lernen ist Arbeit. Ohne Mühe und Anstrengung geht es daher nicht. Mit falschen Lerntechniken führt aber auch Anstrengung nicht ans Ziel (Metzig & Schuster, 2006). Man benötigt für Erfolg in Prüfungen beides: Anstrengungsbereitschaft und gute Lerntechniken. Zudem muss man nicht nur den Lernstoff beherrschen, sondern auch die Prüfungen bestehen. Deshalb werden Prüfungen in einem eigenen Kapitel behandelt. Dabei wird auf schriftliche und mündliche Prüfungsleistungen eingegangen. Im Abschnitt zur mündlichen Prüfung werden vor allem Hinweise zu Antworttechniken und Gesprächsführung sowie Tipps zum Umgang mit Nervosität und Stress vor und in der Prüfung gegeben. Die Hinweise zur Erstellung von Studienarbeiten helfen bei der ersten eigenen Arbeiten, von der Themenwahl über die Recherche bis hin zu Gliederung und formalen Vorschriften. Des Weiteren werden Klausurprüfungen behandelt, von der Vorbereitung bis zu vermeidbaren Fehlern. Dazu gibt es bisher nur wenig einschlägige Literatur. Die Hinweise in Kapitel 4 gehen deshalb zu einem Großteil auf Gespräche mit anderen Dozenten der FH Bund zurück. Sie berücksichtigen zum Teil die spezifischen Bedingungen dieser Fachhochschule, sind zum größeren Teil aber allgemein auf alle Hochschulen anwendbar. Insgesamt ist dieses Buch ein Leitfaden, der hilft, die Anforderungen an Hochschulen zu bewältigen und das Studium erfolgreich zu meistern.
Viele Studienanfänger haben in der Schule wissenschaftliches Arbeiten nicht gelernt (Kunz, 1986). In der Schule unterrichtet man Einzelfächer wie Mathematik, Deutsch, Englisch, Physik oder Kunst. Kaum ein Fachlehrer fühlt sich jedoch für das übergreifende Thema „Lernen lernen“ zuständig. Die Naturtalente unter den Schülern können lernen. Die anderen wursteln sich durch, mit mehr Anstrengung als nötig wäre – oder sie scheitern. Für das Studium genügt Durchwursteln nicht, man braucht effiziente Arbeits- und Lerntechniken. Dieses Buch hilft bei der Selbstorganisation des Studiums und bei der Bewältigung des Lernstoffs. Als Studierender profitiert man, weil man dasselbe Ziel mit weniger Aufwand erreicht oder man mit demselben Aufwand mehr erreicht. Als Lehrender profitiert man, weil gut organisierte Studierende besser und schneller lernen. Das Studium ist eine eigenständige Lebensphase, ist keine bloße Weiterführung der Schullaufbahn. Ebenso wenig ist das Studium lediglich eine Vorbereitung auf das spätere Berufsleben. Studere (lateinisch) bedeutet „sich ernsthaft um etwas bemühen“. Studieren ist nicht passives Aufnehmen, sondern aktives Gestalten und Arbeiten (Spoun & Domnik, 2004), und das in erheblich größerem Umfang als es die Schule erfordert. Das Studium bietet mehr Freiräume als die Schule und erfordert deshalb mehr Selbstdisziplin und die Fähigkeit zur Selbststrukturierung der Lernprozesse sowie mehr Eigeninitiative (Streblow & Schiefele, 2006). Aus diesem Grund fällt vielen Studierenden das Umsteigen von der Schule oder aus dem erlernten Beruf heraus in ein Studium zunächst schwer. Lernen ist Arbeit. Ohne eigene Anstrengung geht es daher nicht. Mit falschen Lerntechniken führt aber auch Anstrengung nicht ans Ziel (Metzig & Schuster, 2006). Man benötigt für den Studienerfolg beides: Anstrengung und Lerntechniken Man muss nicht nur den Lernstoff beherrschen, sondern auch Prüfungen bestehen. In Kapitel 4 wird auf schriftliche und mündliche Prüfungsleistungen sowie auf Studienarbeiten eingegangen. Schriftliche Prüfungen werden ausführlich behandelt, von der Vorbereitung bis zu vermeidbaren Fehlern. Hierzu gibt es bisher nur wenige konkrete Hinweise in der einschlägigen Literatur. Die Ausführungen gehen deshalb zu einem Großteil auf Gespräche mit Dozentenkollegen zurück. Sie berücksichtigen zum Teil die spezifischen Bedingungen der FH Bund, sind zum größeren Teil aber allgemein auf alle Hochschulen anwendbar. Im Abschnitt zu mündlichen Prüfungen werden Hinweise zu Antworttechniken und Gesprächsführung sowie Tipps zum Umgang mit Nervosität und Stress vor und in der Prüfung gegeben. Die Hinweise zur Erstellung von Studienarbeiten helfen bei den ersten eigenen Arbeiten, von der Themenwahl über die Recherche bis hin zu Gliederung und zu formalen Vorschriften.
Dieser Text soll das Verfassen von Bachelorarbeiten erleichtern. Schrittweise wird dargestellt, wie man recherchiert, wie man eine Bachelorarbeit strukturiert, wie man argumentiert, wie man Ergebnisse darstellt und wie man eine zielführende Diskussion führt. Zwei Meilensteine für eine gute Bachelorarbeit sind das eigenständige Strukturieren von Informationen sowie das Entwickeln einer Argumentationslinie. Informationen sollen nicht unverbunden nebeneinander stehen, sondern argumentativ verknüpft werden. Es werden abschließend Grundregeln des Darstellens und Zitierens erläutert.
Dulisch, Linssen und Reiter (2001) legten ein umfassendes Evaluationskonzept für die FH Bund vor. In den zehn Fachbereichen und im Zentralbereich der FH Bund erfolgt/e eine Diskussion, Modifikation und konkrete Anpassung an die Belange vor Ort. Dieser Prozess wurde in einer Evaluationtagung an der FH Bund im Juni 2003 gebündelt. Die Tagung zeigte, dass alle Fachbereiche und der Zentralbereich Fortschritte machen, wenn auch in unterschiedlichem Tempo. Dieser Band dokumentiert den Status Quo der Evaluation in den Fachbereichen und dem Zentralbereich und folgt damit § 6 Hochschulrahmengesetz (HRG), wonach die Arbeit der Hochschulen bewertet und das Ergebnis der Bewertung veröffentlicht werden soll. Inhaltsübersicht: - Evaluation an Fachhochschulen - Überblick - Empfehlungen des Benchmarking Clubs - Evaluationstagung der FH Bund 2003 - Zentralbereich - Allgemeine und Innere Verwaltung - Arbeitsverwaltung - Auswärtige Angelegenheiten - Bundesgrenzschutz - Bundeswehrverwaltung - Finanzen - Landwirtschaftliche Sozialversicherung - Öffentliche Sicherheit - Gesamtkonzept - Öffentliche Sicherheit - Abteilung Kriminalpolizei - Sozialversicherung - Wetterdienst
Prüfungsangst
(2003)
Für diese Studie wurden 38 Führungskräfte der mittleren und der oberen Managementebene sowie 36 Studierende der Betriebwirtschaftslehre und der Wirtschaftsinformatik zu Persönlichkeitsdimensionen, der Fähigkeit zu wirtschaftlichem Denken sowie zum Karriereverlauf befragt. Die Führungskräfte sind tendenziell emotional stabiler und weisen signifikant höhere Werte in der verbalen Intelligenz auf als die Studierenden. In den Persönlichkeitsdimensionen Emotionale Stabilität, Extraversion, Verträglichkeit, Offenheit für Neues und Gewissenhaftigkeit unterscheiden sich Führungskräfte und Studierende hingegen nicht signifikant. Auch in der Persönlichkeitsdimension Psychopathie unterscheiden sich beide Gruppen nicht signifikant. Psychopathie wird in dieser Untersuchung als Persönlichkeitsdimension operationalisiert, nicht als psychopathologische Kategorie mit Krankheitswert. Ein substantieller Zusammenhang zwischen Psychopathiewerten und der Fähigkeit zu wirtschaftlichem Denken wurde nicht festgestellt. Es wird vermutet, dass der fehlende Zusammenhang auf die unzureichende Operationalisierung von wirtschaftlichem Denken zurückzuführen ist. In den Folgeuntersuchungen wird wirtschaftliches Denken umfassender operationalisiert werden.
Mit dem vorliegenden Band kann bereits der Vierte zum Thema Nachrichtendienstpsychologie herausgegeben werden. Nach Kenntnis der Herausgeber stoßen die Aufsatzsammlungen zu unterschiedlichen psychologischen Themen, die im Rahmen der nachrichtendienstlichen Arbeit von Interesse sind, auch außerhalb der Nachrichtendienste auf Interesse. Dies dürfte zum Teil darauf zurückzuführen sein, dass einige Themen inhaltliche Überschneidungen zu der Aufgabenstellung anderer Sicherheitsbehörden, wie z.B. der Polizeibehörden aufweisen. Aber auch innerhalb der Nachrichtendienste ergibt sich verstärkt die Notwendigkeit, bei der Lösung von Fragestellungen psychologische Erkenntnisse zu nutzen bzw. – auf dem speziellen Gebiet der Nachrichtendienstpsychologie – selbst zu generieren. Die Nachrichtendienste sind Bestandteil einer rechtsstaatlichen Struktur, die Gefahren für die Öffentlichkeit erkennen sollen. Dass auch Nachrichtendienste sich nicht vom wissenschaftlichen Fortschritt abkoppeln können, wenn sie dieser Aufgabe nachkommen wollen, ist evident. Wenn beispielsweise Gefahren für die öffentliche Sicherheit von Personen ausgehen, die sich ihrerseits psychologischer Mittel bedienen, müssen Sicherheitsbehörden klären, wie diese psychologischen Mittel eingesetzt werden und welche Wirkung sie entfalten, um ggf. Gegenstrategien vorzuschlagen. Aber auch ihr eigenes Instrumentarium müssen Nachrichtendienste ständig verbessern. Zentral dafür ist die Schulung der Mitarbeiterinnen und Mitarbeiter. Hierzu beizutragen ist eine Funktion der Reihe Nachrichtendienstpsychologie.
Der Versuch, nachrichtendienstliche Fragestellungen unter psychologischen Aspekten zu betrachten, ist auf ein positives Interesse gestoßen. In den beiden Bänden Nachrichtendienstpsychologie 1 (Litzcke, 2003) und 2 (Schwan, 2004) der FH Bund erschienen eine Reihe von Aufsätzen, die ein breites Themenspektrum behandeln. Mit Band 1 wurde eine Struktur eingeführt, die sich bewährt hat, und die daher auch für Band 3 beibehalten wird. Die Beiträge des Bandes 3 lassen sich wie folgt zuordnen: 1) Anwendungen vorhandener Konzepte der Psychologie und aus Nachbardisziplinen in den Nachrichtendiensten. Siehe hierzu die Beiträge von Scherer zur Moderation von Qualitätszirkeln im Bundesnachrichtendienst, von Damm und Litzcke zur Akzeptanz des Sicherheitsakteurs „Europa“, von Schwan zur Bedeutung aggressiven Verhaltens für die Arbeit der Nachrichtendienste, von Löhr zum kognitiven Interview und von Wiesen zu den Möglichkeiten einer Gesprächssteuerung. 2) Übertragung psychologischer Methoden auf das Forschungsgebiet Nachrichtendienste zur Gewinnung neuer Ergebnisse / Konzepte. Siehe hierzu die Beiträge von Müller-Enbergs zu den Motiven für eine geheimdienstliche oder nachrichtendienstliche Kooperation bei den inoffiziellen Mitarbeitern der DDR-Staatssicherheit, von Horn zu den Einsatzmöglichkeiten der Operativen Fallanalyse und von Schmalzl zum Konstrukt Einsatzkompetenz. 3) Generierung eigenständiger psychologischer Erkenntnisse und Methoden im Bereich Nachrichtendienste. Dieser Rubrik ist kein Beitrag des Bandes 3 zuzuordnen. Der Abschlussbeitrag von Freitag zur Anwendbarkeit von Täuschungsprinzipien der Zauberkunst in der nachrichtendienstlichen Arbeit entzieht sich dieser Struktur. Der Beitrag ist mit Augenzwinkern geschrieben und soll auch so gelesen werden. Die Themen der Aufsätze sind nicht auf rein nachrichtendienstliche Aufgabenstellungen beschränkt. So werden beispielsweise auch Querschnittsproblematiken behandelt, die nicht nur einem Arbeitsbereich innerhalb der Nachrichtendienste zuzuordnen wären. Damit werden auch Themen behandelt, die ebenso in anderen Behörden und Institutionen von praktischer Relevanz sein können. So ist beispielsweise die Einrichtung von Qualitätszirkeln kein spezifisches Thema der Nachrichtendienste. Da sich aber auch Nachrichtendienste mit der Qualitätssteigerung ihrer Arbeit befassen, ist es angezeigt, entsprechende Ausarbeitungen in die Reihe Nachrichtendienstpsychologie zu integrieren. Auch in Band 3 werden interdisziplinäre Ansätze und Verknüpfungen mit der Polizeipsychologie vorgestellt, auch wenn die dort entwickelten Erkenntnisse und Methoden nicht ungeprüft auf nachrichtendienstliche Aufgabenstellungen übertragen werden können. Gleichwohl können sich aus dem Kontakt zur Polizeipsychologie Anregungen für die Nachrichtendienstpsychologie ergeben.
In der Schule unterrichtet man Einzelfächer wie Mathematik, Deutsch, Englisch, Physik, Kunst. Kein Fachlehrer fühlt sich für das übergreifende Thema "Lernen" zuständig. Die Naturtalente unter den Schülern können es eh - das Lernen. Die anderen wursteln sich durch, mit mehr Anstrengung als nötig wäre - oder sie scheitern. Für das Studium genügt Wursteln nicht, man braucht effiziente Arbeits- und Lerntechniken. Diese Ausarbeitung hilft bei der Selbstorganisation des Studiums.
Am Beispiel des Fünf-Faktoren-Modells der Persönlichkeit aus der Psychologie (Big 5) wird exemplarisch gezeigt, wie komplexe Lerninhalte adäquat für eine Onlinevermittlung aufbereitet werden können und wie man zugleich die Lernmotivation der Teilnehmenden erhöhen kann. Hierfür wurde eine bestehende Lerneinheit mit Präsenzvermittlung im Umfang von einem halben Tag in ein Onlineformat übertragen. Der Kern des Onlineformats beinhaltet sechs Lernvideos, bestehend aus einem Videofilm zum Modellüberblick und je einem Videofilm für jeden der fünf Faktoren des Modells. In den Videofilmen agieren die fünf Mitglieder einer Rockband sowie ein Erzähler aus dem Off. Jedes Bandmitglied steht prototypisch für einen der fünf Faktoren des Modells. Die Darstellung der fünf Bandmitglieder (The Big Fives) und deren Interaktion werden als Grundlage genutzt, um die Anwendung des Fünf-Faktoren-Modells zu üben.
In unseren Studien haben sich Personenfaktoren im Vergleich zu Situationsfaktoren durchgängig als relevanter für die Entscheidung eines Menschen für oder gegen Korruption erwiesen. Bei der Entscheidung eines Menschen für oder gegen Korruption wirken die verschiedenen Personenfaktorklassen unterschiedlich stark. Die Personenfaktorklassen Persönlichkeit, Werte und Einstellungen beeinflussen die Entscheidung für oder gegen korruptes Handeln substanziell. Hingegen hat die Personenfaktorklasse implizite Motive entgegen ursprünglicher Erwartungen keinen substanziellen Einfluss. Auch soziodemografische Merkmale wie beispielsweise Alter oder Geschlecht haben keine substanzielle Wirkung auf Entscheidungen für oder gegen korruptes Handeln. Das Alter oder das Geschlecht ist nur indirekt wirksam, wenn es mit anderen Personenfaktoren verknüpft ist. So kann sich beispielsweise die Offenheit mit dem Alter verändern. Kausal für korrupte Handlungen sind die jeweiligen Personenfaktoren und nicht die soziodemografischen Merkmale. Die Personenfaktoren sind empirisch vergleichsweise gut abgesichert. Bei den Situationsfaktoren gibt es noch zahlreiche Unschärfen, die sich letztlich auf Basis des derzeitigen Kenntnisstands nicht zufriedenstellend auflösen lassen. Wie eine konkrete Situation von einem bestimmten Menschen wahrgenommen und verarbeitet wird, hängt von dessen Personenfaktoren und nicht nur von äußeren Situationsfaktoren ab. Die von uns vorgestellte Theorie kann eine Basis für die weitere Forschung zu Korruption sein.
Die nachfolgend berichteten Ergebnisse basieren auf einem vignettenbasierten 2x2-Szenario-Experiment, in das die Situationsfaktoren Entdeckungswahrscheinlichkeit und Vorteilswert sowie die Personenfaktoren Organisationaler Zynismus, das Fünf-Faktoren-Modell der Persönlichkeit und Intelligenz einbezogen wurden. In diesem Bericht werden vorrangig die Ergebnisse zur Persönlichkeitsdimension Gewissenhaftigkeit vorgestellt, einem der Faktoren des Fünf-Faktoren-Modells der Persönlichkeit. Diese Ergebnisse werden ausführlich berichtet, weil sie von besonderer Bedeutung für das vom TÜV Hannover/Sachsen-Anhalt e.V. finanzierte Forschungsprojekt Korruption – Risikofaktoren der Person und der Situation (Laufzeit 2011 bis 2015) sind. Die nachfolgend berichtete Untersuchung zeigt, dass ein akteurszentrierter Ansatz in der Korruptionsursachenforschung grundsätzlich sinnvoll ist. Es wurden 113 Auszubildende in den Bereichen Banken- und Versicherungen sowie Sozialversicherung befragt. Die Ergebnisse zeigen, dass Korruption als verbreitete Verhaltensweise angesehen wird, die jedoch als verwerflich gilt. Während die einbezogenen Situationsfaktoren keine nennenswerten Effekte auf die Korruptionsbereitschaft hatten, führten einige der Personenfaktoren zu signifikanten Ergebnissen. Gewissenhaftigkeit kommt hierbei als Schutzfaktor vor korrupten Handlungen besondere Bedeutung zu.
Daten sind für jedes Unternehmen die treibende Kraft und die konsistenteste Quelle für qualifizierte Entscheidungsprozesse. Für die optimale Nutzung der vorliegenden Daten über alle Geschäftsbereiche hinweg wird das Datenmanagement benötigt, jedoch bringt dessen Einführung große Herausforderungen mit sich. Wird es nicht eingeführt bzw. umgesetzt hat dies Folgen für das Unternehmen wie z. B. Wettbewerbsnachteile und hohe Kosten. Ziel dieser Bachelorarbeit ist es von Datenmanagement, den Nutzen aufzuzeigen, die Herausforderungen zu identifizieren und Lösungsansätze zu untersuchen bzw. eigene zu entwickeln. Das Ergebnis ist eine Untersuchung und ein Vergleich des Nutzens, der Herausforderungen sowie der Lösungsansätze im Datenmanagement, zwischen Literatur und einem Anwendungsfall.
Die vorliegende Studienarbeit befasst sich mit innerer Kündigung und ihrer Verursachung durch destruktive Führung. Hierbei wird bewusst auf eine Eingrenzung der Thematik auf einen bestimmten Wirtschaftszweig verzichtet. Für ein besseres Verständnis werden in der Arbeit zuerst das Führungsverständnis abgegrenzt und relevante Begriffe definiert. Ergänzend erfolgen die Vorstellung von Führungskonzepten und Führungsstilen sowie die Darlegung beeinflussender Faktoren auf eine Entscheidung der Führungskraft für ein Konzept oder einen Stil. Um Führung als Ursache innerer Kündigung näher zu erläutern, wird einleitend der Begriff innere Kündigung definiert. Des Weiteren werden mögliche Indikatoren innerer Kündigungen beschrieben und Führungsfehler aufgezeigt, die eine innere Kündigung verursachen können. Eine zusammenfassende Betrachtung verdeutlicht, dass die Führungskonzepte Management by Objectives und transformationale Führung sowie ein kooperativer Führungsstil Möglichkeiten zur Vermeidung innerer Kündigung darstellen. Abschließend werden Grenzen dieser Studienarbeit aufgezeigt und in einem Ausblick ein künftiger Umgang mit der Thematik skizziert.
Der zukünftig steigende Bedarf an Bereitstellung von Regelenergie aus regenerativen Kraftwerken sowie sinkende EEG-Tarifstrukturen im Bereich Biogas führen zur Notwendigkeit einer Entwicklung alternativer Betriebs- und Vergütungsmodelle. Der vorliegende Beitrag skizziert ein wirtschaftliches Ausgleichssystem für virtuelle Biogas-Verbundkraftwerke. Es beschreibt, welche Kosten und Erlöse in virtuellen Biogas-Verbünden generiert werden, sofern diese teilautomatisiert und auf die regionale Netzstabilität fokussiert betrieben werden. Das wirtschaftliche Ausgleichssystem ist ein Teil des im Forschungsvorhaben VKV Netz zu entwickelnden Steuerungssystems für virtuelle Biogas-Verbundkraftwerke (http://vkvnetz.de).
Die Auswahl geeigneter Bewerber/Innen nimmt aufgrund der demographischen Entwicklung und der damit verbundenen Verknappung der Ressource Personal einen immer höheren Stellenwert ein. Der Einsatz von Anforderungsprofilen soll dabei helfen das Risiko einer fehlerhaften Auswahlentscheidung zu verringern und somit den geeignetsten Bewerber auszuwählen. Ein Trend hin zu den Soft-Skills, wie beispielsweise Teamfähigkeit und Kommunikationsbereitschaft, ist klar zu erkennen. Gegenstand der nachfolgenden Diplomarbeit ist daher die Entwicklung eines Anforderungsprofils, welches sich auf diese Soft-Skills konzentriert. Die Erstel-lung des Anforderungsprofils erfolgt dabei auf Grundlage der von John C. Flanagan entwickelten „Critical Incident Technique“, die im deutschen Sprachgebrauch auch als Methode der kritischen Ereignisse bezeichnet wird. Infolgedessen werden zunächst die theoretischen Grundlagen eines Anforderungsprofils sowie die der „Critical Incident Technique“ detailliert erläutert. Im Anschluss daran erfolgt eine ausführliche Beschreibung der methodischen Vorgehensweise, die den kompletten Ablauf der praktischen Durchführung widerspiegelt. In diesem Zusammenhang werden getroffene Entscheidungen, die zu einer Anpassung der Vorgehensweise führten, näher erläutert und begründet. Die aus den Mitarbeiterbefragungen gewonnenen „Critical Incidents“ werden nachfolgend kategorisiert und zu Anforderungsbereichen zusammengefasst, die abschließend zum Anforderungsprofil verdichtet werden. Ferner wird die Möglichkeit einer praktischen Anwendung der Ergebnisse anhand von drei vom Autor begleiteten Projekten dargestellt.
Durch die Covid-19-Pandemie und die damit einhergehenden Effekte auf die Arbeitswelt ist die Belastung der Mitarbeitenden in einen stärkeren Fokus gerückt worden. Dieser Umstand trifft unter anderem durch den umfassenden Wechsel in die Remote Work auch auf agile Software-Entwicklungsteams in vielen Unternehmen zu. Eine zu hohe Arbeitsbelastung kann zu diversen negativen Effekten, wie einem erhöhten Krankenstand, mangelndem Wohlbefinden der Mitarbeitenden oder reduzierter Produktivität führen. Es ist zudem bekannt, dass sich die Arbeitsbelastung in der Wissensarbeit auf die Qualität der Arbeitsergebnisse auswirkt. Dieser Forschungsbeitrag identifiziert potenzielle Faktoren der Arbeitsbelastung der Mitglieder eines agilen Software-Entwicklungsteams bei der Otto GmbH & Co KG. Auf der Grundlage der Faktoren präsentieren wir Maßnahmen zur Reduzierung von Arbeitsbelastung und erläutern unsere Erkenntnisse, die wir im Rahmen eines Experiments validiert haben. Unsere Ergebnisse zeigen, dass bereits kleinteilige Maßnahmen, wie das Einführen von Ruhearbeitsphasen während des Arbeitstages, zu positiven Effekten bspw. hinsichtlich einer gesteigerten Konzentrationsfähigkeit führen und wie sich diese auf die Qualität der Arbeitsergebnisse auswirken.
Das Bedürfnis Daten in Echtzeit zu analysieren und auf Ereignisse zu reagieren, ist innerhalb aller Branchen in den letzten Jahren stark gestiegen. Als die Analysetechnik für Echtzeitdatenströme hat sich das Complex Event Processing (CEP) durchgesetzt. Mithilfe von Regeln lassen sich kausale, temporale und räumliche Zusammenhänge von Ereignissen definieren und durch eine CEP-Engine evaluieren. Die Konstruktion von Regeln hat sich dabei als einschränkende Faktor von CEP herausgestellt. Greedy4Cep ist ein algorithmischer Ansatz zur automatisierten Erstellung von CEP-Regeln anhand eines historischen Datenstromes.
Durch die Globalisierung und den verschärften internationalen Wettbewerb sind innovative Unternehmen in zunehmendem Maße durch Industriespionage bedroht. Eine besondere Rolle kommt hierbei dem Faktor Mensch zu, der das größte Risiko für einen ungewollten Know-how-Abfluss darstellt. Hiervon ausgehend untersucht die vorliegende Arbeit, welche präventiven und repressiven Spionageabwehrmaßnahmen Unternehmen zur Verbesserung der personellen Sicherheit zur Verfügung stehen. Nach einer theoretischen Einführung in das Thema werden die Ergebnisse von acht Experteninterviews vorgestellt und in die bestehende Literatur integriert. Dabei zeigen die Ergebnisse, dass es keine Musterlösung gibt, sondern dass je nach Unternehmen, spezifischer Bedrohungslage und wirtschaftlichen Rahmenbedingungen ein individuelles und ganzheitliches Informationsschutzkonzept zu entwickeln ist.
Die gesetzlich vorgesehene Bereitstellung von Digitalisierungsangeboten stellt öffentliche Verwaltungen vor steigende Herausforderungen. Aufgrund der Heterogenität der Nutzerinnen und Nutzer ist es für öffentliche Verwaltungen häufig problematisch, klare Anforderungen zu erheben und zu erfüllen. Hinzukommen strukturelle und organisatorische Gegebenheiten wie beispielsweise ausgeprägte Entscheidungshierarchien, die eine nutzerzentrierte Vorgehensweise erschweren können. Darüber hinaus sieht sich die öffentliche Verwaltung zunehmend mit komplexer werdenden Problemen konfrontiert. Es stellt sich daher die Frage, wie in der öffentlichen Verwaltung ein moderner Ansatz zur Nutzerzentrierung und Problemlösung eingesetzt werden kann. Dieser Artikel präsentiert die Ergebnisse einer Einzelfallstudie bei der Niedersächsischen Landesbehörde für Straßenbau und Verkehr (NLStBV). Wir haben mit einer Fokusgruppe einen Design-Thinking-Workshop durchgeführt, um Potenziale und Anwendungsmöglichkeiten des Ansatzes in der öffentlichen Verwaltung zu identifizieren. Auf Basis einer SWOT-Analyse haben wir die Ergebnisse untersucht und geben vier konkrete Handlungsempfehlungen für die Einführung sowie Nutzung von Design Thinking.
Äußere Einflüsse wie beispielsweise die Digitalisierung oder der demografische Wandel durchziehen alle Bereiche des gesellschaftlichen Zusammenlebens. Der Konfrontation mit diesen Herausforderungen kann sich auch die öffentliche Verwaltung durch die Verzahnung mit Politik und Gesellschaft nicht entziehen. Eine Methode, um komplexen Herausforderungen zu begegnen, ist Design Thinking. Es stellt sich die Frage, welche Potenziale der Einsatz der Methodik im Kontext der öffentlichen Verwaltung bietet. Ziel dieser Arbeit ist es, die Design-Thinking-Methode in der öffentlichen Verwaltung zu untersuchen. Dazu wird im Rahmen einer Fallstudienanalyse ein Design-Thinking-Workshop durchgeführt. Durch Auswertung des Workshops sowie mithilfe einer SWOT-Analyse werden die Potenziale abgeleitet. Im Ergebnis können komplexe Herausforderungen mit Design Thinking bewältigt werden. Es zeigt sich eine grundsätzliche Offenheit gegenüber der neuen Methodik. Design Thinking wird als eine ganzheitliche Herangehensweise beschrieben. Der Einstieg in die Methodik ist dabei niederschwellig. Dabei gehen die Potenziale über die Abgeleiteten hinaus. Der Austausch von Wissen innerhalb des interdisziplinären Teams hat beispielsweise weitreichendere Effekte. Um die Potenziale bestmöglich nutzen zu können, bedarf es Übung und Erfahrung. Darüber hinaus sollte eine Betrachtung der Potenziale im Rahmen der vollen Potenzialentfaltung mit dem Feststellen von Schwächen und Risiken einhergehen. Die Anwendung von Design Thinking ist stets kontextabhängig.
Computernetzwerke sind schon seit vielen Jahren ein nicht mehr wegzudenkender Teil der Infrastruktur nahezu aller Unternehmen und Institutionen. Sie werden genutzt um sowohl öffentliche als auch private und sicherheitskritische Informationen bereitzustellen. Aus diesem Grund ist die Netzwerksicherheit immer ein relevantes Thema, das sehr viele Aspekte hat. Neben einer gesicherten Übertragung von Daten, ist die Netzwerkzugriffskontrolle ein wichtiger Teil der Netzwerksicherheit. Insbesondere für öffentlich zugängliche Institutionen, wie die Hochschule Hannover, ist es wichtig, den Netzwerkzugriff zu beschränken. Zur Zeit wird im kabelgebundenen Netzwerk der Abteilung Informatik der Hochschule Hannover ein Sicherheitskonzept auf Basis von MAC-Adressen genutzt. Dieses Konzept bietet nur ein geringes Maß an Sicherheit und hält einem gezielten Angriff nicht Stand. Eine effektive Netzwerkzugriffskontrolle findet nicht statt. Eine bessere Alternative ist der Standard IEEE 802.1X, der eine Netzwerkzugriffskontrolle unter Verwendung verschiedener Authentifizierungsmethoden ermöglicht. Das Ziel dieser Arbeit ist die Erstellung eines Konzepts für die Implementierung dieses Standards im Netzwerk der Abteilung Informatik. Dieses Konzept soll gewährleisten, dass ein Netzwerkzugriff ausschließlich für autorisierte Geräte und Personen möglich ist. Zu diesem Zweck wird analysiert, welche Teile des Netzwerks von 802.1X profitieren und welche Authentifizierungsmethoden sich für diese am besten eignen. Bei der Erstellung des Konzepts werden unterschiedliche Möglichkeiten zum Umgang mit Geräten ohne Unterstützung für den 802.1X-Standard geprüft. Darüberhinaus wird auch eine Hochverfügbarkeitslösung für den Authentifizierungsdienst erarbeitet, um sicherzustellen, dass ein Netzwerkzugriff auch nach der Implementierung von 802.1X jederzeit möglich ist. Abschließend wird die Realisierbarkeit des Konzepts durch die Implementierung in einer Testumgebung geprüft.
In dieser Arbeit wird das Thema Flexwork im Kontext der Burnout-Forschung vorgestellt. Der Fokus liegt hierbei auf potentiell negativen Folgen des Flexwork. Ziel dieser Ausarbeitung ist es, das Konstrukt des Flexwork konkreter zu fassen und zu untersuchen, ob das Burnout-Syndrom eine spezifische Folge von Flexwork sein kann. Zunächst werden einschlägige theoretische Grundlagen erläutert. Nach einer Einführung in die methodische Vorgehensweise qualitativer und quantitativer Forschungsinstrumente werden die Interviewergebnisse dargestellt. Anschließend wird der Entwurf für einen Fragebogen vorgestellt, der das Ziel hat, zu erfassen, ob und inwiefern Flexwork einen Auslöser für das Burnout-Syndrom darstellt. Im Diskussionsteil dieser Projektarbeit erfolgen eine kritische Betrachtung der methodischen Vorgehensweise sowie eine zusammenfassende Bewertung der Thematik.
Gutes Arbeiten für Mitarbeiter ist je nach Arbeitskontext unterschiedlich zu bewerten, hängt jedoch von der Gestaltung bestimmter Kontextfaktoren ab. Die Kontextfaktoren guter Arbeit sind der zentrale Forschungsgegenstand dieser Arbeit. Dabei steht ein E‑Commerce-Team (EC-Team) von Otto im Fokus der Untersuchungen.
Das Ziel unseres Artikels ist es, die Kontextfaktoren zu analysieren, die dazu führen, dass gute Arbeit ermöglicht wird. Dabei ist eine auf Dauer funktionierende Arbeitsweise gesucht, welche eine hohe Arbeitsqualität und -quantität ermöglicht. Dazu sind die beiden primären Ziele zu definieren, was gutes Arbeiten ausmacht und zum anderen die Kontextfaktoren für gutes Arbeiten innerhalb des EC-Teams bei Otto zu identifizieren.
Unsere Forschungsfrage lautet: Welche Kontextfaktoren sind für gutes Arbeiten bei Otto im EC-Team in der derzeitigen Remote-Arbeit besonders relevant und entsprechend gestaltbar?
Um die Forschungsfrage beantworten zu können, wird zunächst eine Literaturrecherche zur Definition von guter Arbeit vorgenommen. Anschließend wird untersucht, welche Faktoren laut Literatur zu einer guten Arbeit beitragen, um aus den resultierenden Faktoren Cluster zu bilden.
Die Cluster werden dem Otto EC-Team zur Abstimmung mit der Mehrpunktabfrage über das virtuelle Kollaborations-Tool MiroFootnote 2 zur Verfügung gestellt. Aufbauend auf dem Ergebnis der Abstimmung, werden ein Gamification Board, Erinnerungsmails und ein Stimmungsbarometer erstellt, um die Auswirkungen des Clusters im Rahmen eines Experiments zu analysieren.
Diese Maßnahmen werden innerhalb von zwei Wochen durchgeführt. Um die Erfahrungen der Probanden zu sammeln, werden anschließend Interviews durchgeführt und ausgewertet. Die Ergebnisse der Interviews fließen in die anschließende Handlungsempfehlung ein.
An der Hochschule Hannover wird das Lern-Management-System Moodle eingesetzt. Für die dort verfügbare Quizfunktion wurde der neue Fragetyp MooPT (Moodle Programming Task) von der Abteilung Informatik der Fakultät IV entwickelt. Einem solchen Quiz muss immer ein Frageverhalten zugewiesen werden. Die Frageverhalten, welche Moodle standardmäßig anbietet, sind nicht mit dem MooPT-Fragetypen kompatibel. Aus diesem Grund müssen diese angepasst werden. Dies wurde bereits für zwei der acht Standard-Frageverhalten von der Abteilung Informatik durchgeführt.
Diese Arbeit beschäftigt sich mit der Entwicklung der restlichen Verhalten für den MooPT-Fragetypen. Dabei wird die Moodle-Quiz-Komponente und der MooPT-Fragetyp mit seinen Frageverhalten analysiert. Anschließen wird auf Basis dieser Analyse die Entwicklung der restlichen Frageverhalten erläutert.
Der Quellcode der Moodle-Plattform ist in PHP geschrieben und somit auch der des MooPT-Fragetypen und der der Frageverhalten. Auf GitHub stehen die Implementierungen der entwickelten Frageverhalten unter der GPL-Lizenz zur Verfügung:
https://github.com/LennartRolfes/moodle-qbehaviour_adaptivemoopt
https://github.com/LennartRolfes/moodle-qbehaviour_adaptivemooptnopenalty
https://github.com/LennartRolfes/moodle-qbehaviour_deferredmooptcbm
https://github.com/LennartRolfes/moodle-qbehaviour_immediatemooptcbm
https://github.com/LennartRolfes/moodle-qbehaviour_interactivemoopt
Diese Bachelorarbeit befasst sich mit der Entwicklung eines generischen XML-Editors für das ProFormA-Aufgabenformat. ProFormA ermöglicht einen Aufgabenaustausch zwischen Hochschulen, Lernmanagementsystemen und Gradern. Aufgaben werden von Lehrkräften genutzt und für ihren individuellen Lehrkontext angepasst. Weil das manuelle Editieren von ProFormA-Aufgaben durch XML, Erweiterbarkeit und Komplexität des Formats erschwert wird, muss ein XML-Editor entwickelt werden, der generische Mechanismen implementiert, die das Anzeigen, Editieren, Hinzufügen und Entfernen von ProFormA- und Fremdformatelementen ermöglichen.
Zusammen mit der Microservice-Bewegung werden immer häufiger synchrone Request-Response-Schnittstellen nach dem REST-Paradigma entwickelt, um Service-Landschaften zu integrieren. Die Einfachheit des Paradigmas verleitet viele Organisationen, nahezu die komplette Interprozesskommunikation ihres Ökosystems über diese Art von Schnittstelle abzuwickeln – nicht ohne Konsequenzen.
Diese Arbeit entwickelt Ansätze, wie die Integrationsprobleme, die bei übermäßiger Verwendung von REST entstehen, mithilfe von Event-Driven Architecture gelöst werden können, ohne den Status quo dieser Organisationen außer Acht zu lassen. Dafür werden der gegenwärtige Zustand der Integrationsmuster und eingesetzten Infrastruktur von Event-Driven Architecture kritisiert und Kriterien erarbeitet, die pragmatische und zugängliche Integrationsansätze erfüllen müssen. Um die Einführungskosten gering zu halten, wird eine Middleware entwickelt, die in bestehende REST-Schnittstellen eingesetzt werden kann und auf Basis der API-Aufrufe Events generiert. Darauf aufbauend werden vier Integrationsmuster entwickelt, die eine schrittweise Transformation zu Event-Driven Microservices ermöglichen. Um die Zugänglichkeit der Eventing-Infrastruktur zu erhöhen, wird außerdem wird die Standardisierung der Event-Struktur durch die CloudEvents-Spezifikation vorgeschlagen. Um die Zugänglichkeit weiter zu erhöhen, erfolgt die Kommunikation der Services nicht direkt mit dem Event-Broker, sondern über Proxies, die die Events per HTTP annehmen oder ausspielen. Um die Transparenz über den Datenfluss im System zu wahren, werden alle Produzenten und Konsumenten werden mitsamt ihrer Events durch den Beschreibungsstandard AsyncAPI dokumentiert.
Nach einer Validierung dieser Ansätze mithilfe eines Prototyps kommt diese Arbeit zu der Erkenntnis, dass der Einsatz der entwickelten Middleware für alle Organisationen sinnvoll ist, die bereits viele REST-Schnittstellen im Einsatz haben. Die Standardisierung der Event-Struktur und des Event-Protokolls mittels CloudEvents und HTTP-Proxies sowie die Dokumentation durch AsyncAPI empfiehlt sich auch unabhängig des Status quo für alle Organisationen, die Event-Driven Microservices entwickeln möchten.
Virtuelle soziale Netzwerke gewinnen im Bereich des Human Resource Managements an Bedeutung. In der vorliegenden Arbeit wird die Nutzbarkeit von virtuellen sozialen Netzwerken für das Human Resource Management systematisch untersucht. Die vorliegende Arbeit liefert zunächst theoretische Grundlagen in Bezug auf die verschiedenen Aufgabenfelder des Human Resource Managements und virtuelle soziale Netzwerke. Der Schwerpunkt der Arbeit liegt jedoch in der Rekonstruktion eines Lebenslaufs und einer Persönlichkeitseinschätzung mit Hilfe der Angaben aus virtuellen sozialen Netzwerken zu dieser Person.
Virtuelle soziale Netzwerke gewinnen im Bereich des Human Resource Managements zunehmend an Bedeutung. In der vorliegenden Arbeit wird die Nutzbarkeit von virtuellen sozialen Netzwerken für die Personalauswahl untersucht. Beginnend mit einer Einführung in die virtuellen sozialen Netzwerke liegt der Schwerpunkt dieser Arbeit in der Prüfung verschiedener virtueller sozialer Netzwerke auf die Nutzbarkeit für die Personalauswahl. Hierbei wird das Hauptaugenmerk auf StudiVZ, ein virtuelles soziales Netzwerk mit der Zielgruppe Studenten, gelegt. Abschließend erfolgen eine Detailanalyse eines StudiVZProfils und eine Analyse der Aussagekraft über die Persönlichkeit des Nutzers.
Unternehmen, die sich ernsthaft mit Nachhaltigkeit beschäftigen, müssen den Nachweis erbringen, dass sie positive Effekte für die Gesellschaft erzielen. Damit ist eine ganzheitliche Wirkungsmessung unabdingbar. Sozialunternehmen sollten als Vorbild für eine solche Wirkungsmessung dienen. Eine wissenschaftliche Studie auf Basis der sog. „Ergebnispyramide“ kommt jedoch zu dem Schluss, dass selbst diese ihre Wirkung bisher kaum ganzheitlich messen.
Im ländlichen Raum können Mobilitätsbedarfe schwer über den öffentlichen Personennahverkehr gedeckt werden. Wie diese Bedarfslücke über den Einsatz kombinierter Transportkonzepte von Personen und Gütern reduziert werden kann, wird prototypisch über eine agentenbasierte Simulationsanwendung in der Simulationssoftware AnyLogic untersucht. Reale Mobilitätsdaten werden dabei jedoch nicht berücksichtigt.
Das Ziel der vorliegenden Arbeit ist die Verbesserung der Datengrundlage des Prototypen mit Hilfe von Machine Learning. Unter Verwendung des Forschungsansatzes Design Science Research wurden ML-Modelle entlang des CRISP-DM Frameworks entwickelt. Diese verarbeiten die zur Verfügung stehenden Mobilitätsdaten und können nach deren Integration in den Prototypen zur Parametrierung genutzt werden. Im Zuge der Arbeit werden dazu geeignete Parameter identifiziert, die Mobilitätsdaten beschafft und umfangreich für das Modelltraining in H2O Driverless AI transformiert. Das beste ML-Modell wird in den Prototypen integriert und es werden notwendige Anpassungen vorgenommen, um die Parametrierung zu ermöglichen. Die anschließende Evaluation der Simulationsanwendung zeigt eine datenbasierte und realitätsgetreuere Simulation des simultanen und kombinierten Transports von Personen und Gütern.
In der Arbeit wird untersucht, wie Aufgaben im pathologischen Kontext automatisiert bewertet und für die Lernenden lernförderliches Feedback generiert werden kann. Dafür wurde eine Lernsoftware entwickelt, welche das Erstellen und automatisierte Bewerten der Aufgaben ermöglicht. Das Feedback informiert die Lernenden nicht nur darüber, ob eine Aufgabe richtig oder falsch gelöst worden ist, sondern unterstützt auch bei der Findung der richtigen Lösung. Hierzu wurde untersucht, wie das Feedback in einer Lernsoftware aufgebaut sein muss, um den Lernerfolg zu fördern. Auf dieser Grundlage wurden mit den Stakeholdern der Medizinischen Hochschule Hannover die Anforderungen an die Lernsoftware definiert und umgesetzt.
Die neuen Medien haben in der Sozialwirtschaft Einzug gehalten: Immer mehr Menschen informieren sich online über Träger, Einrichtungen und Dienste. Moderne Instrumente der Marktkommunikation sind eine wichtige Säule im Kontakt mit Kunden, Mitarbeitenden, Medien, aber auch Ehrenamtlichen und Förderern.
Für die Übermittlung personenbezogener Daten ist eine verschlüsselte Übertragung unverzichtbar und seit Jahren etabliert. Durch die erhöhte Datenschutz-Sensibilität gewinnt der vertrauliche Zugriff über https auf die Websites von Sozialunternehmen an Bedeutung. Sobald über Kontaktformulare oder etwa Bewerberportale der Austausch personenbezogener Daten angeboten wird, ist mit Einführung des IT-Sicherheitsgesetzes im Juli 2015 eine SSL-Verschlüsselung zur Pflicht geworden.
Die nachfolgende Studie beleuchtet den aktuellen Umsetzungsgrad zur Sicherheit von Web-Server in der Sozialwirtschaft. Es wird dargestellt, in welchem Umfang heute https-basierte Zugriffe auf die Internetseiten von Sozialunternehmen möglich sind. Darüber hinaus werden mögliche Probleme in der technischen Implementierung überprüft und ausgewertet.
Der vorliegende Artikel beschreibt die Ergebnisse einer Studie zur Sicherheit von Web-Servern niedersächsischer Unternehmen aus dem Raum Hannover. Untersucht wurden vier Unternehmensgruppen, die sich aus Mitgliedern von Unternehmensverbänden und berufsständischen Körperschaften zusammensetzen. Insgesamt werden mehr als 1800 Unternehmen betrachtet. Als Indikator für die IT-Sicherheit wurden vier Sicherheitslücken herangezogen, die leicht überprüft werden können, ohne die Web-Server in ihrem Betrieb zu beeinträchtigen.
Die Ergebnisse sind ernüchternd: Viele Unternehmen setzen keine Verschlüsselung ein oder die Web-Server-Software ist nicht auf dem neusten Stand. Bei ungefähr jedem dritten Unternehmen, welches Verschlüsselung einsetzt, enthält die Software seit mehr als einem Jahr bekannte Schwachstellen und sollte umgehend aktualisiert werden. Dies zeigt, dass das IT-Sicherheitsmanagement in vielen Unternehmen mangelhaft ist.
Im Rahmen der Globalisierung und des daraus resultierenden Wettbewerbs ist es für ein Unternehmen von zentraler Bedeutung, Wissen über die Wettbewerbssituation zu erhalten. Nicht nur zur Erschließung neuer Märkte, sondern auch zur Sicherung der Unternehmensexistenz ist eine Wettbewerbsanalyse unabdingbar. Konkurrenz- bzw. Wettbewerbsforschung wird überwiegend als „Competitive Intelligence“ bezeichnet. In diesem Sinne beschäftigt sich die vorliegende Bachelorarbeit mit einem Bereich von Competitive Intelligence. Nach der theoretischen Einführung in das Thema werden die Ergebnisse von neun Experteninterviews sowie einer schriftlichen Expertenbefragung innerhalb des Unternehmens erläutert. Die Experteninterviews und -befragungen zum Thema Competitive Intelligence dienten zur Entwicklung eines neuen Wettbewerbsanalysekonzeptes. Die Experteninterviews zeigten, dass in dem Unternehmen kein einheitliches Wettbewerbsanalysesystem existiert und Analysen lediglich ab hoc getätigt werden. Zusätzlich wird ein Länderranking vorgestellt, das zur Analyse europäischer Länder für das Unternehmen entwickelt wurde. Die Ergebnisse zeigten, dass Dänemark und Italien für eine Ausweitung der Exportgeschäfte bedeutend sind. Der neu entwickelte Mitbewerberbewertungsbogen wurde auf Grundlage dieser Ergebnisse für Dänemark und Italien getestet.
Für die Studiengang-Auswahl existiert eine Reihe i. d. R. Fragebogen-gestützter Online-Studiengangfinder. Eine Analyse zeigte Optimierungspotenziale: Studienangebote sind meist auf ein Bundesland oder eine Hochschule beschränkt oder, allgemein beschrieben, die individuelle Studiengang-Auswahl ist nur mit Unschärfen möglich. Letzteres wirkt sich z. B. bei Bindestrich-Studiengängen (z. B. Wirtschaftsingenieurwesen) aus, die je nach Hochschule inhaltlich variieren können. Hier setzt das Portal an. Ziele sind: Bereitstellung der in der Sprachwelt Studieninteressierter gehaltenen Fragebögen, Möglichkeit für Hochschulen/Einrichtungen, Studiengänge bereitzustellen.
Das Berufsbild von Sozialarbeitern beinhaltet viele Anforderungen, zentral sind dabei Sprach- und Lesekompetenzen. Der vorliegende Beitrag stellt die Ergebnisse einer explorativen Studie zu Sprachkompetenzen (i.S. von Wortschatz) und Lesekompetenzen (i.S. von Lesegeschwindigkeit und Leseverständnis) von Studierenden der Sozialen Arbeit dar und zeigt auf, das hier Verbesserungsbedarf besteht, wenn Studierende optimal auf Ihren späteren Beruf vorbereitet werden sollen. Auch wird ein Vergleich zu anderen Studiengängen gezogen, wo sich ähnliche Bedarfslagen zeigen.
Am Ende des Beitrags findet sich ein Kommentar zur (Nicht-)Veröffentlichung der Studienergebnisse.
In diesem Beitrag wird diskutiert, wie Korruption oder korruptionsnahes Verhalten in der Sozialen Arbeit wahrgenommen und bewertet wird. Dabei liegt der Fokus auf dem Unterschied zwischen Studiengängen der Sozialen Arbeit sowie Wirtschafts- und Verwaltungsstudiengängen. Geprüft wird, ob korruptionsnahe Handlungen von Studierenden der Sozialen Arbeit anders wahrgenommen werden als von Studierenden anderer Studiengänge. Diese Frage rekurriert auf den hohen ethischen Anspruch der Profession. Dahinter steckt die implizite Annahme, dass Studierende der Sozialen Arbeit durch ihre Profession und die damit zusammenhängende Grundhaltung „etwas Gutes tun zu wollen“ vor Korruption möglicherweise geschützt sind. Basierend auf den Ergebnissen der Forschungsprojekte Subjektive Sicherheit – Einflussfaktoren auf Korruptionsschwellen (Litzcke et al. 2010) und Korruption und unethisches Handeln in Berufsfeldern der Sozialen Arbeit (Linssen/Kammigan, 2014) wurden diese Fragen empirisch überprüft und ausgewertet. Die Ergebnisse lassen Rückschlüsse auf besondere Risiken zu, denen Fachkräfte der Sozialen Arbeit gegenüberstehen. Des Weiteren ergeben sich Rückschlüsse hinsichtlich möglicher Präventionsstrategien zur Bekämpfung von Korruption im Arbeitsfeld Soziale Arbeit.
Konzeption und Realisierung einer Anwendung zur Erstellung und Verwaltung von Server-Konfigurationen
(2021)
Die vorliegende Bachelorarbeit behandelt die Konzeption und Realisierung einer Anwendung zur Erstellung und Verwaltung von Server-Konfigurationen der Firma Hacon. Hierzu werden im Rahmen einer Anforderungsanalyse der Ist- und Soll-Zustand ermittelt sowie generelle Design-Prinzipien und Usability-Ziele aufgestellt. Nach der Auswahl der Architektur werden wesentliche Funktionalitäten der Anwendung umgesetzt und zuletzt die aufgestellten Anforderungen und Ziele mithilfe eines Usability-Tests evaluiert.
Zeitarbeit ist eine Boombranche. Zeitarbeit ist prekäre Beschäftigung. Mit Zeitarbeit wird Missbrauch getrieben. Zeitarbeit ist wichtig. Jeder, der die öffentliche Diskussion verfolgt, hat einen dieser Sätze schon einmal gehört. Wir reden über Zeitarbeit, wie über die Frage, ob Entlohnung gut oder schlecht ist. Vergessen wird dabei oft, dass Zeitarbeit nicht gleich Zeitarbeit ist, sondern sich Motive und Einsatz der Zeitarbeit von Unternehmen zu Unternehmen deutlich unterscheiden können. So kann ein Personaldienstleister Hausfrauen an eine Versicherung vermitteln, um dort für die Reinigung und Sauberkeit der Büros zu sorgen. Ebenso kann ein Ingenieurbüro eigene Mitarbeiter an eine Kraftwerksfirma verleihen, um hochspezielle Projektaufgaben an einem Solarkraftwerk zu verrichten.
Und genau darum geht es, wenn wir die Zukunft der Zeitarbeit gestalten wollen: herauszufinden, unter welchen Bedingungen und für welche Zwecke Zeitarbeit in Unternehmen eingesetzt wird und was ihre Nutzung fördert bzw. behindert. Um darauf eine Antwort zu haben, muss man zunächst die Verschiedenartigkeit der Zeitarbeit anerkennen. Im Anschluss daran muss man herausfinden, welchen Typ Zeitarbeit man in einem bestimmten Unternehmen vor sich hat, wovon dieser beeinflusst wird und was man anders oder besser machen kann. Es geht in diesem Beitrag also zuallererst darum, Motive der Zeitarbeitsnutzung herauszuarbeiten und zu untersuchen, wie sie zu verschiedenen Formen des Zeitarbeitseinsatzes in Unternehmen führen.
Data Mining Verfahren
(2008)
Der vorliegende Forschungsbericht dokumentiert Ergebnisse, die in der Abteilung Informatik der Fakultät Wirtschaft und Informatik der Fachhochschule Hannover im Sommersemesters 2007 im Rahmen eines von der Forschungskommission genehmigten Forschungssemesters vom Autor erarbeitet wurden. Der Bericht stellt die wichtigsten Verfahren aus dem Gebiet des Data Minings vor, diskutiert auf der Basis von selbst programmierten Beispielen die Eignung der verschiedenen Verfahren für die entsprechenden Anwendungsgebiete und vergleicht die speziellen Eigenschaften der entsprechenden Algorithmen.
Die computergestützte Erkennung von Personen basiert auf der quantitativen Feststellung einer möglichst weitgehenden Übereinstimmung zwischen einer gespeicherten Graphik und dem momentan erfassten Kamerabild. Der vorliegende Forschungsbericht beschreibt ein solches Erkennungssystem, das auf der optimalen Kombination unterschiedlicher, sich gegenseitig ergänzender Erkennungsverfahren beruht. Im Zentrum des Erkennungssystems arbeitet als wesentliche Komponente ein neuronales Netz.
Für das digitale Flugführungssystem des Versuchsflugzeugs HFB 320 wurde am Institut für Flugführung der DFVLR in Braunschweig eine Betriebsart zum automatischen zeitgenauen Fliegen im Flughafen-Nahbereich entwickelt und im Flugversuch erprobt. Der Bericht enthält die Beschreibung der eingesetzten Algorithmen zur Berechnung 4-dimensionaler Flugbahnen unter Berücksichtigung der momentanen Windsituation. Es werden verschiedene Verfahren zur Messung, Filterung und Vorhersage des Windvektors entwickelt und an Hand von Flugversuchsergebnissen diskutiert.
Metriken und Leistungskennzahlen zur Steuerung eines Startups mit einem Abonnement-Geschäftsmodell
(2017)
Diese Ausarbeitung schlüsselt wesentliche Metriken und Kennzahlen für Startups mit Abonnement-Geschäftsmodellen auf. Der Schwerpunkt liegt auf der Erklärung von Kennzahlen, welche innerhalb von neu gegründeten Startups mit einem Abonnement-Geschäftsmodell Anwendung finden sollten. Nach Einführung in die terminologischen Grundlagen, also nachdem die Begriffe Startup, Abonnement-Geschäftsmodelle und die Grundlagen von Kennzahlen erklärt wurden, werden zahlreiche Kennzahlen wie beispielsweise Average Revenue per User, Customer Churn Rate oder Customer Lifetime Value im Detail erklärt und anhand von Beispielrechnungen nahegebracht.
Nachhaltiges Anforderungsmanagement mit externen IT-Dienstleistern in der öffentlichen Verwaltung
(2023)
Kontext: Der Einfluss der Organisationskultur und -struktur auf das Outsourcing von IT-Prozessen in der öffentlichen Verwaltung wird untersucht.
Zielsetzung: Es wird die Wirkung der kulturellen und strukturellen Besonderheiten der öffentlichen Verwaltung auf die Zusammenarbeit mit externen IT-Dienstleistern erforscht. Ziel ist die Entwicklung eines nachhaltigen, zukunftswirksamen Konzepts des Anforderungsmanagements.
Methode: Expert*inneninterviews mit einer anschließenden qualitativen Inhaltsanalyse nach der Methodik von Gläser und Laudel werden durchgeführt.
Ergebnisse: Die Struktur der öffentlichen Verwaltung ist stark fragmentiert; die Kultur geprägt von Risikoaversion und bürokratischem Handeln.
Konklusion: Eine Kombination aus Kommunikations-, Wissens- und Beziehungsmanagement ermöglicht ein nachhaltiges Anforderungsmanagement.
Das Konzept der Agilität stiftet insbesondere im Kontext der Softwareentwicklung einen Nutzen. Es stellt sich die Frage, wie auch die öffentliche Verwaltung agiler werden und schlussendlich davon profitieren kann. Bislang liefern nur wenige Schriften eine dedizierte Auseinandersetzung mit dem Thema der agilen Verwaltung. In dieser Arbeit wird untersucht, ob agile Softwareentwicklung Ausgangspunkt einer potenziell agilen Verwaltung in Deutschland sein kann. Im Rahmen einer theorievergleichenden Gegenüberstellung wird ein Zielbild einer agilen Verwaltung ausgehend von den Merkmalen agiler Softwareentwicklung hergeleitet. Anschließend werden mögliche Spannungslinien zwischen dem entwickelten Zielbild und dem von Max Weber beschriebenen Idealtypus einer bürokratischen Verwaltung aufgedeckt. Im Ergebnis kennzeichnet eine agile Verwaltung ein Konglomerat unterschiedlicher Merkmale, die den Dimensionen Strategie, Struktur, Prozesse, Führung, Personal und Kultur zugeordnet werden können. Die öffentliche Verwaltung wird das Konzept der Agilität nicht vollständig, im Sinne der Ausprägung aller herausgearbeiteten Merkmale, organisational etablieren können. Die wesentlichen Spannungslinien ergeben sich aus den Bürokratiemerkmalen Amtshierarchie und Regelgebundenheit. Der Idealtypus einer agilen Verwaltung kann nur insofern eine Alternative zum Idealtypus der bürokratischen Verwaltung sein, als dass diejenigen Merkmale der Bürokratie, die sich mit den wesentlichen Strukturprinzipien des deutschen Staates decken, unberührt bleiben.
Das Forschungspapier entwirft ein Soll-Prozessmuster für die Verwaltung von Herbarbelegen im Botanischen Garten/ Botanischen Museum in Berlin-Dahlem im Rahmen des Forschungsvorhabens "Herbar Digital". Ausgangspunkt für die Erstellung des Soll- Modells sind die bereits dokumentierten Geschäftsprozesse. Die bestehenden Prozesse werden an die Ausbaustufe 1 von Herbar Digital angepasst, um die Kosten für die Digitalisierung eines Herbarbeleges zu senken. Als Grundlage für die Optimierung der Geschäftsprozesse dient die Kanban- Methode zur Ablaufsteuerung. Die Untersuchung des Wertschöpfungskettendiagramms zeigt, dass eingehende Pflanzen nach Montage im General Herbar eingelagert werden. Bei Bedarf werden die Belege zur Digitalisierung hervorgeholt, um danach wieder eingelagert oder verliehen zu werden. Werden neue Herbarbelege ohne vorherige Einlagerung digitalisiert, lassen sich Einfrier-, Ein- und Auslagerungstätigkeiten sowie Wegezeiten einsparen. Aus diesem Optimierungspotential resultiert die Soll- Modellierung der Hauptprozesse "Eingang bearbeiten" und "Herbarbeleg digitalisieren" sowie deren unterstützende Prozesse. Anschließend wird das Optimierungspotential quantifiziert. Es zeigt sich, dass 1,2 Arbeitsstellen eingespart werden können.
Das vorliegende Forschungspapier dokumentiert die Geschäftsprozesse des Botanischen Gartens/ Botanischen Museums in Berlin-Dahlem, die im Zusam-menhang mit der Digitalisierung von Herbarbelegen stehen. Eine beteiligte Organisationseinheit im Botanischen Garten/ Botanischen Mu-seum ist die Abteilung I C Herbar, das für die Verwaltung und Lagerung der Herbarbelege zuständig ist. Die Abteilung III B Biodiversitätsinformatik bearbei-tet die digitalisierten Herbarbelege weiter. Die zahlreich identifizierten Geschäftsprozesse werden zunächst in einem Wertschöpfungskettendiagramm als Einstiegs- und Überblicksmodell verdichtet. Anschließend werden die Geschäftsprozesse im Einzelnen beschrieben und mit ARIS, d. h. zusätzlich durch Software- Unterstützung, modelliert, um eine späte-re Optimierung hinsichtlich Abläufe und Kosten zu ermöglichen.
Die vorliegende Arbeit befasst sich mit dem Ansatz und der Bewertung originärer immaterieller Vermögensgegenstände des Anlagevermögens im handelsrechtlichen Jahresabschluss. Es handelt sich hierbei um die Untersuchung der Frage, ob die Verpflichtung zur Aktivierung oben genannter Vermögensgegenstände die Aussagekraft eines Jahresabschlusses nach HGB erhöht. Während die internationalen Rechnungslegungsstandards (IFRS) den Ansatz immaterieller Vermögensgegenstände – unabhängig davon, ob sie entgeltlich erworben oder selbst erstellt wurden – schon lange vorsehen, hat sich der Gesetzgeber in Deutschland im Rahmen des Bilanzrechtsmodernisierungsgesetzes nun auch dazu entschlossen, das HGB-Bilanzrecht u. a. in diesem Punkt den IFRS anzupassen und das bisher in § 248 Abs. 2 HGB kodifizierte Aktivierungsverbot aufzuheben. Der vom Bundesministerium der Justiz am 21. Mai 2008 veröffentlichte Gesetzentwurf dient als Grundlage der Untersuchung. Die einzelnen geplanten Änderungen wurden ausführlich betrachtet und werden je nach Bedeutung für den Ansatz und die Bewertung – mehr oder weniger stark – diskutiert. Wie sich im Verlauf dieser Arbeit zeigen wird, ist davon auszugehen, dass die zukünftig für originäre immaterielle Vermögensgegenstände geltende Aktivierungspflicht auf Grund der zu erbringenden Nachweise – ebenso wie nach IFRS – als faktisches Wahlrecht betrachtet werden kann. Somit hätte die Aufhebung des § 248 Abs. 2 HGB nur geringe Auswirkungen auf die Bilanzierung von Unternehmen. Wenn allerdings die Möglichkeit der Aktivierung in Anspruch genommen wird und relevante Angaben im Anhang gemacht werden, ist eine Erhöhung des Informationsgehaltes eines Jahresabschlusses zweifellos gegeben.
Die Prävention und Erkennung von Cyber-Angriffen ist eine Herausforderung von hoher Bedeutung, da die Digitalisierung nahezu aller Lebensbereiche immer weiter voranschreitet. Im Forschungssektor der sogenannten Intrusion Detection wird fortlaufend untersucht, inwiefern sich Machine Learning (ML) zur Erkennung von Angriffen eignet. Während ML-Algorithmen bei Anwendungsfällen wie Produktempfehlungen oder Spam-Filtern erfolgreich in Produktion eingesetzt werden können, gestaltet sich die Anwendung in der Intrusion Detection schwieriger.
In sogenannten signatur-basierten IDS-Systemen werden Regelwerke eingesetzt, um Angriffe im Netzwerkverkehr zur Laufzeit zu erkennen. Die Erstellung und Verwaltung dieser IDS-Regeln erfolgt normalerweise manuell und erfordert eine hohe Domänenexpertise. Diese Masterthesis liefert einen Forschungsbeitrag, da diese IDS-Regeln erstmals automatisiert unter der Verwendung von Machine Learning erzeugt werden. Die für diesen Zweck entwickelte Toolchain verwendet Entscheidungsbaum-Algorithmen zur Regelerzeugung aus Trainingsdaten. Des Weiteren werden die Regeln für den Einsatz in einem signatur-basierten IDS-System in das Format von Suricata konvertiert.
Die Evaluierung der erzeugten Regeln hat gezeigt, dass in einer Vielzahl von Experimenten hohe Erkennungsraten und wenige Fehlalarme möglich sind. Allerdings basieren die betroffenen Regelwerke zum Teil auf unterkomplexen Zusammenhängen in den zugrundeliegenden Trainingsdaten. Darüber hinaus verfügen die Regelwerke über eine eingeschränkte Generalisierungsfähigkeit. Für ein finales Urteil wäre es notwendig und empfehlenswert, zusätzliche Forschungskapazitäten für die Erstellung repräsentativer IDS-Datensätze aufzuwenden.
Angesichts der tiefgreifenden Veränderungen in der Medienbranche (z. B. Digitalisierung, Konvergenz) müssen Medienunternehmen gemeinsam mit externen Partnern innovative Geschäftsmodelle vorantreiben. Die vorliegende Arbeit untersucht die Bedeutung der Beziehungsqualität und der Nutzung von Steuerungsmechanismen für den Erfolg unternehmensübergreifender Geschäftsmodellinnovationen. Anhand eines Datensatzes von 198 Medienunternehmen weisen wir einen positiven Zusammenhang zwischen der Beziehungsintensität und der Umsetzung von Geschäftsmodellinnovationen nach. Dieser Zusammenhang wird durch ein starkes Vertrauen und detaillierte formelle Verträge zwischen den Partnern zusätzlich gefördert. Daraus lässt sich ableiten, wie Medienunternehmen Partnerschaften im Kontext von Business-Model-Innovationen effektiv gestalten können.
Diese Arbeit beschäftigt sich mit der Konzeption und Umsetzung einer Entwicklungsumgebung als Android-App für den Einsatz im Schulunterricht. Die Anwendung ist mit der natürlichen Sprache zu bedienen und stellt eine Entwicklungsumgebung für das logische Programmierparadigma zur Verfügung. Die entstandene Software wird in einem Feldversuch mit Kindern der 4. Klassenstufe an einer Grundschule erprobt. Da Änderungen und neue Erkenntnisse möglichst effizient in die Software einfließen sollen, wurde die App nach der Clean Architecture umgesetzt. Die Ergebnisse aus der Feldforschung zeigen, dass die Schülerinnen und Schüler mit hoher Motivation an einem fachlichen Thema gearbeitet haben. Sie erlernten die Konzepte der Fakten, Regeln und der Wissensbasis und vertieften damit ihr Wissen zu geometrischen Formen in der Mathematik. Der Architekturansatz der App stellt dessen Vorteile deutlich an Fallbeispielen dar. Die Arbeit zeigt das spannende Feld der angewandten Wissenschaft, das die beiden Disziplinen Informatik und Didaktik verknüpft.
An der Digitalisierung und ihren Auswirkungen kommt heutzutage fast niemand mehr vorbei. Neue Technologien und digitale Trends halten Einzug in unsere Gesellschaft und in unsere Wirtschaft. Sie beeinflussen und verändern mit hoher Geschwindigkeit die Art, wie wir kommunizieren, interagieren und arbeiten. Viele Unternehmen durchlaufen vor diesem Hintergrund eine digitale Transformation, die tiefgreifende Veränderungen von Prozessen, Produkten, Geschäftsmodellen und oftmals von ganzen Unternehmen nach sich zieht. Auch die Art, Unternehmen und Mitarbeiter zu führen, wird einem Wandel unterliegen.
In diesem Zusammenhang wird häufig auf Digital Leadership als adäquates Modell verwiesen, welches aufzeigen soll, wie Führung in Zeiten der digitalen Transformation gestaltet werden kann. Auf Basis einer qualitativen Inhaltsanalyse wird in der vorliegenden Masterarbeit untersucht, ob das Führungskonzept Digital Leadership neue Führungsansätze und Erkenntnisse hervorbringt oder ob sich das Konzept bewährter Führungsansätze bedient und diese lediglich unter einer neuen Überschrift zusammenfasst.
Die Ergebnisse der Analyse zeigen, dass sich für das Konzept Digital Leadership noch keine allgemeingültige Definition durchgesetzt hat und verschiedene Quellen verschiedene Führungsansätze mit Digital Leadership in Verbindung bringen. Dennoch lassen sich Schwerpunkte erkennen, da die Handlungsempfehlungen sich mehrheitlich an partizipativen und beziehungsorientierten Führungsansätzen, wie der geteilten Führung und der Theorie der transformationalen Führung, ausrichten. Die Führungsansätze, die im Rahmen von Digital Leadership an Bedeutung gewinnen, sind nicht neu, sondern teilweise empirisch bereits gut erforscht.
In zahlreichen Fachbüchern wird „Digital Leadership“ zur Unterstützung der digitalen Transformation propagiert. Im Rahmen eines Forschungsprojektes wurden die hierin vertretenen Führungsansätze mit aktuellen wissenschaftlichen Erkenntnissen abgeglichen. Fazit: Die Bücher stellen durchgängig altbewährte Führungskonzepte vor - neuere wissenschaftliche Erkenntnisse enthalten sie kaum.