Refine
Year of publication
Document Type
- Working Paper (10)
- Article (6)
- Conference Proceeding (3)
- Report (1)
Has Fulltext
- yes (20)
Is part of the Bibliography
- no (20)
Keywords
- Wissensmanagement (4)
- Arbeitswelt (3)
- Rechtsanwalt (3)
- Wirtschaftsinformatik (3)
- Consumerization (2)
- Fehlerverhütung (2)
- ISO/IEC 20000 (2)
- IT-Dienstleistung (2)
- Security (2)
- Studienarbeit (2)
- Unternehmen (2)
- Zertifizierung (2)
- Abschlussarbeit (1)
- Absolvent (1)
- Anwendungssystem (1)
- Arbeitsklima (1)
- Arbeitszufriedenheit (1)
- Bachelorstudium (1)
- Bearbeitung (1)
- Beruf (1)
- Berufsleben (1)
- Berufsziel (1)
- Berufszufriedenheit (1)
- Bring Your Own Device (1)
- COBIT (1)
- Checkliste (1)
- Compliance (1)
- Computerkriminalität (1)
- Computersicherheit (1)
- Datenverarbeitungssystem (1)
- Endredaktion (1)
- Enduser Device (1)
- Fachhochschule Hannover. Fachbereich Wirtschaft (1)
- Geschlechtsunterschied (1)
- Hochschule Hannover (1)
- ISO 27 K (1)
- ISO 27000 (1)
- ISO 27001 (1)
- ISO 27002 (1)
- ISO/IEC 27000 (1)
- IT Risk (1)
- IT Risk Management (1)
- IT Security Risk (1)
- IT-Service-Management (1)
- Informationstechnik (1)
- Integration (1)
- Mitverfasser (1)
- Mobile (1)
- Mobile Applications (1)
- Mobile Device (1)
- Mobile Device Management (1)
- Steuerberater (1)
- Studentenschaft (1)
- Zufriedenheit (1)
- gender (1)
- graduate (1)
- information system (1)
- professional life (1)
- student project (1)
- survey (1)
- underprivileged adolescents (1)
- user training (1)
- vermeidbare Fehler (1)
- work satisfaction (1)
- work-life balance (1)
- working life (1)
Institute
Wissensmanagement (knowledge management) ist ein aktuelles Thema in Theorie und Praxis vieler verschiedener Fachgebiete. Sowohl Wirtschaftsinformatik, Organisationslehre, Kommunikationswissenschaften als auch Soziologie und Erkenntnistheorie setzen sich mit Fragen auseinander, die sich mit dem Verständnis von Wissensprozessen und mit der Handhabung von Wissen beschäftigen. Viele Branchen und Wirtschaftsbereiche werden dabei aufgegriffen, so wird beispielsweise die Handhabung von Wissen in multinationalen, verteilten Unternehmen und Allianzen, die Kreation und Weitergabe von Wissen in Innovationsprozessen und nicht zuletzt die Handhabung von Wissen in Beratungsunternehmen wie Steuerkanzleien, Unternehmensberatungen und auch Anwaltsbüros diskutiert. Mit Wissen sollte in Unternehmen nicht beiläufig und zufällig umgegangen werden, sondern bewusst, zielgerichtet, systematisch und methodisch. Dies gilt besonders für Anwälte, deren Beruf und Berufsausübung durch mehrere aktuelle Entwicklungen geprägt sind. Der Umgang mit dem Wissen der Mitarbeiter und der Kanzlei gewinnt durch einige Entwicklungen unmittelbar Bedeutung.
Veränderungen der Rechtsberufe durch neue Technologien - Beispiel: Wissensmanagement bei Anwälten
(2002)
Wissensmanagement ist eines der aktuellen Themen in Theorie und Praxis und wird in vielen verschiedenen Fachgebieten aufgegriffen. Für Anwälte wird die Berufsausübung derzeit durch mehrere verschiedene Entwicklungen geprägt – und zukünftig noch stärker geprägt werden - die zu einer anspruchsvollen Situation voller Herausforderungen führen. Viele der Entwicklungen haben unmittelbaren Bezug zu dem Umgang mit dem Wissen der Mitarbeiter und der Kanzlei und führen so zum Thema "Wissensmanagement bei Anwälten".
Wissensmanagement (knowledge management) ist ein aktuelles Thema in Theorie und Praxis vieler verschiedener Fachgebiete. Sowohl Betriebswirtschaftslehre, Organisationslehre, Wirtschaftsinformatik, Kommunikationswissenschaften als auch Soziologie und Erkenntnistheorie setzen sich mit Fragen auseinander, die sich mit dem Verständnis von Wissensprozessen und mit der Handhabung von Wissen beschäftigen. Die Bedeutung der Ressource Wissen und die Notwendigkeit des systematischen und methodischen Umgangs mit Wissen betrifft besonders Anwälte und Anwaltskanzleien (und ähnliche beratende Berufe wie etwa Steuerberater, Wirtschaftsprüfer, Unternehmensberater), da ihr Wissen wesentlicher Bestandteil der Marktleistung ist.
In der betrieblichen Datenverarbeitung ist die Übergabe eines neuen (oder geänderten) Anwendungssystems in den DV-Betrieb eine kritische Situation: Aus Sicht der Fachbereiche und der Anwendungsentwicklung sollte die Anwendung möglichst zügig in Betrieb genommen werden, um Termine einzuhalten und den betrieblichen Nutzen der Anwendung früh auszulösen. Für den DV-Betrieb haben Sicherheit, Stabilität und Kontinuität des laufenden Betriebs höchste Priorität, so dass Anwendungen nur in Betrieb genommen werden, wenn weder die Anwendung noch deren Integration in den Betrieb ein Risiko darstellen. Daher ist der Prozess des Übergangs von der Anwendungsentwicklung in den DV-Betrieb besonders kritisch. Der Artikel berichtet aus einem aktuellen Forschungsprojekt.
Steuerberater erbringen bei der Beratung ihrer Mandanten wissensintensive Dienstleistungen, folgerichtig gilt Wissen als wichtigste Ressource, um im Wettbewerb zu bestehen. Daher sollte mit dieser Ressource gezielt und systematisch umgegangen werden; dafür steht seit einigen Jahren der Begriff „Wissensmanagement“. Dabei stellen sich für Steuerberater spezifische Aufgabenstellungen im Wissensmanagement. Eine Reihe vorliegender Lösungsansätze ist darauf zu prüfen, ob nachhaltige Erfolge bei der Steigerung von Qualität, Effizienz und Stabilität der Beratungsleistungen zu erwarten sind.
The objective of this student project was for the students to develop, conduct, and supervise a training course for basic work place applications (word processing and business graphics). Students were responsible for the planning, organizing and the teaching of the course. As participants, underprivileged adolescents took part in order to learn the handling of IT applications and therefore, improve their job skills and have a better chance to get into employment. Therefore the adolescents do the role of trainees at the course. Our students worked with a population that is continually overlooked by the field.
As a result, the students trained to design and implement training courses, exercised to manage projects and increased their social responsibility and awareness concerning the way of life and living conditions of other young people. The underprivileged adolescents learned to use important business applications and increased their job skills and job chances. The overall design of our concept required extensive resources to supervise and to steer the students and the adolescents. The lecturers had to teach and to counsel the students and had to be on “stand-by” just in case they were needed to solve critical situations between the two groups of young people.
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.
Seit Ende des Jahres 2005 existiert für das IT-Service-Management die internationale Norm ISO 20000, die einen Rahmen zur Ausrichtung der Leistungserbringung und Lieferung von IT-Dienstleistungen anbietet und Unternehmen eine Prüfung und Zertifizierung der Konformität mit diesem Rahmen gestattet. Die Anzahl der Unternehmen, die sich einem Zertifizierungsverfahren nach ISO 20000 unterziehen und damit ein Testat über die Konformität ihrer IT-Dienstleistungen mit den Vorgaben der Norm erhalten wollen, steigt. Der Beitrag beschreibt Ziele, die mit einer Zertifizierung nach ISO 20000 verfolgt werden, die Inhalte der Norm sowie den Ablauf einer Zertifizierung.
Die Auswertung von Fachbeiträgen zu bedeutenden internationalen Zeitschriften und Konferenzen aus Wirtschaftsinformatik und Information Systems zeigt, dass im Zeitraum der Jahre von 2000 bis 2012 die durchschnittliche Anzahl der Autoren pro Beitrag in Zeitschriften von etwa 2,2 auf etwa 2,8 und für Konferenzen von etwa 2,2 auf etwa 2,7 steigt, während der jeweilige Anteil der Beiträge von Einzelautoren über die Jahre deutlich sinkt. Die Autorschaften von Fachbeiträgen hat sich also im Zeitverlauf deutlich geändert, diese Entwicklung ähnelt der in vielen anderen Fachgebieten, zu denen Schlagzeilen gehören wie „Author Inflation“, „excessive coauthors“, „dramatic trend toward multiple authorship“ und “solo authorship becoming rare …” oder der Hinweis, Einzelautoren seien mittlerweile auf der Liste aussterbender Spezies zu führen.
In vielen wissenschaftlichen Fachgebieten werden derartige Entwicklungen seit Jahrzehnten kritisch beobachtet. Das profan wirkende Problem, wie angemessen und gerecht mit Koautoren umgegangen werden soll, ist lange in einer ernsten Diskussion und wird schon 1969 durch den Vorschlag eines elaborierten Algorithmus und den Einsatz einer IBM 360/50 persifliert. Dabei haben Publikationen und deren Autorschaften hohe Bedeutung bei der Messung und Bewertung von Qualifikationen und Forschungsleistungen für Institutionen wie Fakultäten und Hochschulen sowie für Personen. Die Bedeutung derartiger Messungen nimmt zu. Wenn sich Maßzahlen zu Publikationen in einem Fachgebiet signifikant ändern, dann ist das ein Signal dafür, dass im Fachgebiet wichtige Änderungen oder Entwicklungen stattfinden. Was bedeutet eine signifikante Änderung, wenn also die deutliche Zunahme bei der Anzahl der Autoren pro Beitrag oder die deutliche Abnahme des Anteils der Beiträge von Einzelautoren zu beobachten ist? Hier wird diskutiert, welche Interpretationen der Entwicklungen in unserem Fachgebiet zulässig und angezeigt sind.
With the increasing significance of information technology, there is an urgent need for adequate measures of information security. Systematic information security management is one of most important initiatives for IT management. At least since reports about privacy and security breaches, fraudulent accounting practices, and attacks on IT systems appeared in public, organizations have recognized their responsibilities to safeguard physical and information assets. Security standards can be used as guideline or framework to develop and maintain an adequate information security management system (ISMS). The standards ISO/IEC 27000, 27001 and 27002 are international standards that are receiving growing recognition and adoption. They are referred to as “common language of organizations around the world” for information security. With ISO/IEC 27001 companies can have their ISMS certified by a third-party organization and thus show their customers evidence of their security measures.
BYOD Bring Your Own Device
(2013)
Using modern devices like smartphones and tablets offers a wide variety of advantages; this has made them very popular as consumer devices in private life. Using them in the workplace is also popular. However, who wants to carry around and handle two devices; one for personal use, and one for work-related tasks? That is why “dual use”, using one single device for private and business applications, may represent a proper solution. The result is “Bring Your Own Device,” or BYOD, which describes the circumstance in which users make their own personal devices available for company use. For companies, this brings some opportunities and risks. We describe and discuss organizational issues, technical approaches, and solutions.
End users urgently request using mobile devices at their workplace. They know these devices from their private life and appreciate functionality and usability, and want to benefit from these advantages at work as well. Limitations and restrictions would not be accepted by them. On the contrary, companies are obliged to employ substantial organizational and technical measures to ensure data security and compliance when allowing to use mobile devices at the workplace. So far, only individual arrangements have been presented addressing single issues in ensuring data security and compliance. However, companies need to follow a comprehensive set of measures addressing all relevant aspects of data security and compliance in order to play it safe. Thus, in this paper at first technical architectures for using mobile devices in enterprise IT are reviewed. Thereafter a set of compliance rules is presented and, as major contribution, technical measures are explained that enable a company to integrate mobile devices into enterprise IT while still complying with these rules comprehensively. Depending on the company context, one or more of the technical architectures have to be chosen impacting the specific technical measures for compliance as elaborated in this paper. Altogether this paper, for the first time, correlates technical architectures for using mobile devices at the workplace with technical measures to assure data security and compliance according to a comprehensive set of rules.
Vor der Abgabe von Studienarbeiten ist dringend eine sorgfältige Überarbeitung vorzunehmen, um Einbußen bei der Bewertung zu vermeiden. So ist nach dem Abschluss aller inhaltlichen Arbeiten sowie der Anfertigung aller Texte, Abbildungen und Tabellen – als zusätzlicher Arbeitsschritt – eine Endredaktion vorzunehmen, bei der spezielle Fehler ausgemerzt werden. Für diesen Arbeitsschritt wird hiermit eine Anleitung vorgelegt. Der Ausdruck „Studienarbeit“ steht dabei immer für alle unterschiedlichen Formen wie Hausarbeiten, Seminararbeiten, Abschlussarbeiten, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten und ähnliche schriftliche Leistungsnachweise. Im Sport steht der Ausdruck „unforced error“ für Fehler, die im sportlichen Wettstreit nicht vom Gegner ausgelöst werden, sondern selbstverschuldet – und damit besonders ärgerlich – sind. Dieser Ausdruck soll hier für Fehler in Studienarbeiten stehen, die leicht vermeidbar sind und nicht vom Thema oder der Aufgabenstellung einer Studienarbeit hervorgerufen oder verursacht werden. Eine Vermeidung dieser Fehler ist relativ einfach: Die zu beachtenden Regeln sind elementar und die Vorgehensweisen zur Fehlerkorrektur sind schlicht und wenig aufwändig. Daher wäre es besonders ärgerlich, diese Fehler nicht zu beheben und deswegen Abzüge bei der Bewertung von Studienarbeiten hinzunehmen. Wesentlich schwieriger zu erkennen und zu beheben sind Mängel in der Vorgehensweise oder Methode oder bei der Strukturierung von Studienarbeiten; die dabei zu beachtenden Hinweise und Regeln sind durchaus anspruchsvoll und aufwändig in der Umsetzung (siehe Literaturhinweis). Unforced Errors hingegen sind leicht erkennbar und behebbar und daher – wenn sie trotzdem gemacht werden – besonders ärgerlich für Autoren/innen von Studienarbeiten. Leider geschehen diese Fehler häufig und verringern die Qualität vieler Studienarbeiten erheblich. Daher ist hier eine Reihe besonders häufiger „unforced errors“ angegeben, die in Studienarbeiten vorkommen, jedoch eigentlich leicht erkennbar und behebbar, also vermeidbar, sind. Diese Anleitung kann als Checkliste zur letzten Überarbeitung von Studienarbeiten genutzt werden, um vor der Abgabe die Anzahl der Fehler zu verringern. Denn gewiss ist es besser, wenn die Autoren/innen diese Fehler bei der letzten Überarbeitung bemerken und beheben, als dass diese den Lesern/Leserinnen beim ersten Lesen zur Bewertung der Studienarbeit auffallen.
Daten einer umfangreichen Erhebung bei Absolventen/innen des Bachelor-Studiengangs Wirtschaftsinformatik der Hochschule Hannover eröffnen einen Einblick in das Berufsleben von Wirtschaftsinformatiker/n in den ersten Jahren nach Studienabschluss. Die Ergebnisse weisen auf eine hohe Berufszufriedenheit. Allerdings sind durchaus auch Einschränkungen der Zufriedenheit zu verzeichnen, die teilweise auf die typische Arbeitskultur in IT-Berufen zurückzuführen sind. Daneben wird das Arbeitsklima zwischen Männern und Frauen durchaus unterschiedlich wahrgenommen, auch der Wunsch nach einem ausgewogenen Verhältnis von Arbeits- und Privatleben (work/life balance) zeigt Unterschiede zwischen Männern und Frauen. Insgesamt lassen sich aus den Ergebnissen Hinweise ableiten, durch welche Maßnahmen das Studium und die Berufstätigkeiten in IT-Berufen attraktiver gestaltet werden und damit dem Fachkräftemangel entgegengewirkt werden kann.
Systematizing IT Risks
(2019)
IT risks — risks associated with the operation or use of information technology — have taken on great importance in business, and IT risk management is accordingly important in the science and practice of information management. Therefore, it is necessary to systematize IT risks in order to plan, manage and control for different risk-specific measures. In order to choose and implement suitable measures for managing IT risks, effect-based and causebased procedures are necessary. These procedures are explained in detail for IT security risks because of their special importance.
Aim/Purpose: We explore impressions and experiences of Information Systems graduates during their first years of employment in the IT field. The results help to understand work satisfaction, career ambition, and motivation of junior employees. This way, the attractiveness of working in the field of IS can be increased and the shortage of junior employees reduced.
Background: Currently IT professions are characterized by terms such as “shortage of professionals” and “shortage of junior employees”. To attract more people to work in IT detailed knowledge about experiences of junior employees is necessary.
Methodology: Data from a large survey of 193 graduates of the degree program “Information Systems” at University of Applied Sciences and Arts Hannover (Germany) show characteristics of their professional life like work satisfaction, motivation, career ambition, satisfaction with opportunities, development and career advancement, satisfaction with work-life balance. It is also asked whether men and women gain the same experiences when entering the job market and have the same perceptions.
Findings: The participants were highly satisfied with their work, but limitations or restrictions due to gender are noteworthy.
Recommendations for Practitioners: The results provide information on how human resource policies can make IT professions more attractive and thus convince graduates to seek jobs in the field. For instance, improving the balance between work and various areas of private life seems promising. Also, restrictions with respect to the work climate and improving communication along several dimensions need to be considered.
Future Research: More detailed research on ambition and achievement is necessary to understand gender differences.
Untersuchungen zu Berufen der Wirtschaftsinformatik bleiben weiterhin
interessant, wenn sie helfen können, dem mittlerweile länger anhaltenden
IT-Fachkräftemangel entgegenzuwirken. Eine Untersuchung der Hochschule
Hannover zu Wirtschaftsinformatikern/-informatikerinnen in den ersten zehn Jahren im Beruf zeigt deren berufliche Ziele und die berufliche Zufriedenheit, die sie erlangen. Deutlich wird, dass Frauen und Männer das Arbeitsklima und die Arbeitsbedingungen sehr unterschiedlich wahrnehmen und daher auch unterschiedlich zufrieden sind. Dabei bemängeln Frauen vor allem Merkmale, die mit „fehlender Fairness“ zu beschreiben sind.
Vor der Abgabe einer Studien- oder Abschlussarbeit ist dringend eine sorgfältige Überarbeitung in Form einer Endredaktion vorzunehmen, um eine gute Bewertung der Arbeit nicht zu gefährden. Dies ist einfach; denn das Vorgehen ist schlicht und wenig aufwändig. Daher wäre es besonders ärgerlich, einfache Fehler nicht zu beheben und dafür Abzüge bei der Bewertung der Arbeit hinzunehmen. Für eine Endredaktion wird hiermit eine Anleitung vorgelegt.