Refine
Year of publication
Document Type
- Conference Proceeding (69)
- Working Paper (66)
- Article (54)
- Bachelor Thesis (47)
- Report (34)
- Master's Thesis (24)
- Book (19)
- Study Thesis (10)
- Course Material (9)
- Preprint (7)
- Part of a Book (6)
- Lecture (4)
- Doctoral Thesis (2)
- Other (2)
Is part of the Bibliography
- no (353)
Keywords
- Digitalisierung (16)
- E-Learning (16)
- Korruption (12)
- Agilität <Management> (11)
- Führung (11)
- Grader (11)
- Herbarium (11)
- Programmierung (11)
- Autobewerter (10)
- Computerunterstütztes Lernen (10)
- Herbar Digital (10)
- Agile Softwareentwicklung (9)
- Computersicherheit (9)
- Mikroservice (9)
- Serviceorientierte Architektur (9)
- Übung <Hochschule> (9)
- Angewandte Botanik (8)
- Betriebswirtschaftslehre (8)
- E-Assessment (8)
- Gepresste Pflanzen (8)
- Lernaufgabe (8)
- Nachhaltigkeit (8)
- Softwaretest (8)
- Telearbeit (8)
- Virtualisierung (8)
- Management (7)
- Programmieraufgabe (7)
- SOA (7)
- Benutzerfreundlichkeit (6)
- Complex Event Processing (6)
- Evaluation (6)
- ISO 9001 (6)
- Künstliche Intelligenz (6)
- Lernsoftware (6)
- Maschinelles Lernen (6)
- Neuronales Netz (6)
- Psychologie (6)
- Selbstmanagement (6)
- Unternehmen (6)
- Wissenschaftliches Arbeiten (6)
- XML (6)
- Controlling (5)
- Einstellung (5)
- Gender Mainstreaming (5)
- Gleichberechtigung (5)
- Herbarbeleg (5)
- Insurance Industry (5)
- Java <Programmiersprache> (5)
- Kommunikation (5)
- Machine Learning (5)
- ProFormA (5)
- Qualitätsmanagement (5)
- Rechnernetz (5)
- Studium (5)
- Versicherungswirtschaft (5)
- Visualisierung (5)
- Wissensmanagement (5)
- Automation (4)
- Computersimulation (4)
- Corruption (4)
- Deep learning (4)
- Eindringerkennung (4)
- Erneuerbare Energien (4)
- Finanzkrise (4)
- Generation Y (4)
- Hochschule (4)
- Hochschule Hannover (4)
- Hochschulpolitik (4)
- IT-Sicherheit (4)
- JUnit (4)
- Klein- und Mittelbetrieb (4)
- Marketing (4)
- Persönlichkeit (4)
- Projektmanagement (4)
- Quotierung (4)
- Resilienz (4)
- Simulation (4)
- Softwarewerkzeug (4)
- Stress (4)
- Unternehmensgründung (4)
- Usability (4)
- Verwaltung (4)
- Agile methods (3)
- Agile software development (3)
- Arbeitswelt (3)
- Benutzeroberfläche (3)
- Biogas (3)
- CEP (3)
- COVID-19 (3)
- Chancengleichheit (3)
- Cloud Computing (3)
- Cyberattacke (3)
- Datenqualität (3)
- Digital Natives (3)
- Empfehlungssystem (3)
- Ereignisgesteuerte Programmierung (3)
- Evolutionärer Algorithmus (3)
- Finanzierung (3)
- Fragebogen (3)
- Gender (3)
- Graja (3)
- Hannover / Fachhochschule (3)
- Information Visualization (3)
- Java (3)
- Java <Programmiersprache> (3)
- Kapitalisierung (3)
- Konfiguration <Informatik> (3)
- Kontraproduktivität (3)
- LON-CAPA (3)
- Landwirtschaft (3)
- Lernen (3)
- Marktanalyse (3)
- Microservices (3)
- Network Security (3)
- OSGi (3)
- Personalpolitik (3)
- Prognose (3)
- Prozessmodell (3)
- Psychology at Work (3)
- Rechtsanwalt (3)
- Regelenergie (3)
- Reserveleistung (3)
- Risikomanagement (3)
- Scrum <Vorgehensmodell> (3)
- Security (3)
- Selbstführung (3)
- Semantic Web (3)
- Skala (3)
- Softwareentwicklung (3)
- Softwarewartung (3)
- Variabilität (3)
- Virtuelle Realität (3)
- Wirtschaftsinformatik (3)
- World Wide Web (3)
- complex event processing (3)
- e-Assessment (3)
- microservices (3)
- mobile health (3)
- AI (2)
- ARIS (2)
- Achtsamkeit (2)
- Affektives Commitment (2)
- Agent <Informatik> (2)
- Akzeptanz (2)
- Analyse (2)
- Android (2)
- Android <Systemplattform> (2)
- Anwendungssystem (2)
- App <Programm> (2)
- Arbeitspsychologie (2)
- Arbeitsqualität (2)
- Arbeitszufriedenheit (2)
- Aufgabenüberprüfung (2)
- Authentische Führung (2)
- Bachelorstudium (2)
- Balanced Scorecard (2)
- Befragung (2)
- Benutzererlebnis (2)
- Berichtssystem (2)
- Bevölkerungsentwicklung (2)
- Bewertungsschema (2)
- Big Data (2)
- Biometrie (2)
- CI/CD (2)
- Chatbot (2)
- Clean Architecture (2)
- Commitment (2)
- Consistency (2)
- Consumerization (2)
- Data Management (2)
- Datenmanagement (2)
- Datenschutz (2)
- Datenstrom (2)
- Datenverarbeitungssystem (2)
- Design Thinking (2)
- DevOps (2)
- Dienstgüte (2)
- Digital Leadership (2)
- ECA (2)
- EEG (2)
- Einführung (2)
- Erfolgsfaktor (2)
- Europa (2)
- Facebook (2)
- Factorial Survey (2)
- Faktorieller Survey (2)
- Fallstudie (2)
- Fehlerverhütung (2)
- Führungstechnik (2)
- Fünf-Faktoren-Modell (2)
- Gegenwärtigkeit (2)
- Genetische Programmierung (2)
- Genetischer Algorithmus (2)
- Geschäftsmodell (2)
- Geschäftsprozessmanagement (2)
- Geschäftsprozessmodellierung (2)
- Grappa (2)
- Grundschule (2)
- Hochschulcontrolling (2)
- Hyman P. (2)
- ISO 9001 6.1 (2)
- ISO/IEC 20000 (2)
- IT-Dienstleistung (2)
- Indicator Measurement (2)
- Individuelle Programmieraufgaben (2)
- Informatikunterricht (2)
- JFLAP (2)
- John Maynard (2)
- Keynes (2)
- Krankenhaus (2)
- Kreativität (2)
- Kreditwesen (2)
- Lehre (2)
- Leistungskennzahl (2)
- Lerntechnik (2)
- Luftqualität (2)
- Marxismus (2)
- Maschinelles Sehen (2)
- Mediendesign (2)
- Messinstrument (2)
- Microservice (2)
- Microservices Architecture (2)
- Middleware (2)
- Minsky (2)
- Mitarbeiterbeteiligung (2)
- Mittelstand (2)
- Modellierung (2)
- Moodle (2)
- Motivation (2)
- Neoliberalismus (2)
- Open Source (2)
- Organisationsentwicklung (2)
- Otto (GmbH & Co KG) (2)
- Pathologie (2)
- Patient (2)
- Personality (2)
- Persönlichkeitspsychologie (2)
- Positive Leadership (2)
- Positive Psychologie (2)
- Professionalisierung (2)
- Programmierumgebung (2)
- Prolog (2)
- Prozesse (2)
- Prozessmanagement (2)
- Prozessmuster (2)
- Prüfungsangst (2)
- Psychopathie (2)
- Qualität (2)
- Rationalisierung (2)
- Remote work (2)
- Rendering (2)
- Resiliency (2)
- Schwarmintelligenz (2)
- Server (2)
- Service-orientation (2)
- Siddhi (2)
- Smart Device (2)
- Software Engineering (2)
- Soziale Arbeit (2)
- Spiritualität (2)
- Steuerungssystem (2)
- Strategie (2)
- Straßenverkehr (2)
- Stressbewältigung (2)
- Studienarbeit (2)
- Tertiärbereich (2)
- Theoretische Informatik (2)
- Unternehmensberatung (2)
- Urban Logistics (2)
- User Interfaces (2)
- Verarbeitung komplexer Ereignisse (2)
- Versicherung (2)
- Versicherungsbetrieb (2)
- Vignette (2)
- Visual Analytics (2)
- Vortragsreihe (2)
- Wert (2)
- Wirtschaft (2)
- Wirtschaftskrise (2)
- Work-Life-Balance (2)
- World Wide Web 2.0 (2)
- XML-Model (2)
- XML-Schema (2)
- Zertifizierung (2)
- acceptance (2)
- agile methods (2)
- agile software development (2)
- build automation (2)
- build server (2)
- business process management (2)
- digital divide (2)
- digitalization (2)
- eduscrum (2)
- emotionale Bindung (2)
- evaluation (2)
- event-driven architecture (2)
- event-driven process chain (2)
- general practitioners (2)
- herbal (2)
- mHealth (2)
- machine learning (2)
- production control (2)
- remote work (2)
- specimen (2)
- studiVZ (2)
- tablet (2)
- virtual reality (2)
- Öffentlicher Personennahverkehr (2)
- Übung <Hochschule> (2)
- 3d mapping (1)
- 4-day work week (1)
- 5-Faktoren-Modell der Persönlichkeit (1)
- AI influences (1)
- API (1)
- APT (1)
- Abalone (1)
- Absatz- und Beschaffungsrhythmen (1)
- Abschiedsvorlesung (1)
- Abschlussarbeit (1)
- Absolvent (1)
- Accounting (1)
- Ad-hoc-Netz (1)
- Adaptive IT Infrastructure (1)
- Adaptives Verfahren (1)
- Advanced Persistent Thread (1)
- Aggression (1)
- Agile Manifesto (1)
- Agile Methoden (1)
- Agile Practices (1)
- Agile Software Development (1)
- Agile Softwareentwicklungsteams (1)
- Agile education (1)
- Agile method (1)
- Agile practices (1)
- Air Quality Monitoring (1)
- Air quality (1)
- Aktienkursreaktionen (1)
- Aktives Zuhören (1)
- Al (1)
- Algorithmus (1)
- Allgemeinarzt (1)
- AlphaGo (1)
- Altenbildung (1)
- Alter (1)
- Alternative work schedule (1)
- Altruism (1)
- Altruismus (1)
- Ampel (1)
- Android App Entwicklungsumgebung (1)
- Anforderungsmanagement (1)
- Anforderungsprofil (1)
- Angewandte Informatik (1)
- Angriffserkennung (1)
- Angst (1)
- Angular (1)
- Anomalieerkennung (1)
- Anomaly detection (1)
- Anonymization (1)
- Antifragile (1)
- Application Programming Interface (1)
- Arbeitsablauf (1)
- Arbeitsbelastung (1)
- Arbeitsbezogene Erwartungen (1)
- Arbeitsklima (1)
- Arbeitsmarkt (1)
- Arbeitsmarktpotenziale (1)
- Arbeitsplatz / Stress (1)
- Arbeitstechnik (1)
- Arbeitstechniken (1)
- Aristoteles (1)
- Articial intelligence (1)
- Assessment Center (1)
- Asymmetric encryption (1)
- Attack detection (1)
- Attribution (1)
- Aufgabensammlung (1)
- Augmented Reality (1)
- Ausbildung (1)
- Auslandstätigkeit (1)
- Auswahl (1)
- Auswertung (1)
- Auswirkung (1)
- Authentic Leadership (1)
- Authentication (1)
- Authentifikation (1)
- Authorization (1)
- Automatenlehre (1)
- Automatentheorie (1)
- Automatic Identification System <Schifffahrt> (1)
- Automatisierte Bewertung (1)
- Automatisierte Programmbewertung (1)
- Autonomes Fahrzeug (1)
- Autonomie (1)
- Autorisierung (1)
- Außerirdisches Leben (1)
- BAföG (1)
- BLAST algorithm (1)
- BaaS (Backend-as-a-service) (1)
- Bachelorarbeit (1)
- Bachelorstudiengang (1)
- Bacterial genomics (1)
- Bankruptcy costs (1)
- Bat algorithm (1)
- Batteriefahrzeug (1)
- Battery Electric Vehicles (1)
- Baum (1)
- Bearbeitung (1)
- Begriff (1)
- Bekleidungsindustrie (1)
- Belohnung (1)
- Benchmarking (1)
- Benutzerforschung (1)
- Beobachtung (1)
- Beratung (1)
- Beratungsmarkt (1)
- Beratungsmethode (1)
- Beruf (1)
- Berufliche Fortbildung (1)
- Berufsanforderungen (1)
- Berufsaussichten (1)
- Berufserfolg (1)
- Berufsleben (1)
- Berufstätigkeit / Stress (1)
- Berufsziel (1)
- Berufszufriedenheit (1)
- Bestärkendes Lernen <Künstliche Intelligenz> (1)
- Besucherstromanalyse (1)
- Betriebliche Förderung (1)
- Betrieblicher Konflikt (1)
- Betriebsdaten (1)
- Betriebsform (1)
- Betriebsorganisation (1)
- Betriebssystem (1)
- Betriebswirtschaftliches Studium (1)
- Bewerbungsprozess (1)
- Bewertungsaspekt (1)
- Bewertungsmaßstab (1)
- Beziehungsmanagement (1)
- Bibliothek (1)
- Big Data Analytics (1)
- Big Five (1)
- BilMoG (1)
- Bilanzrecht (1)
- Bildgebendes Verfahren (1)
- Bildungsaufstieg (1)
- Biodiversitätsinformatik (1)
- Blackboard Pattern (1)
- Bluetooth Exposure Logging (1)
- Bluetooth-Standard (1)
- Break-even-Analyse (1)
- Brettspiel (1)
- Bring Your Own Device (1)
- Bronchokonstriktion (1)
- Bundesverband Deutscher Unternehmensberater (1)
- Burnout-Selbstgefährdungstest (1)
- Burnout-Syndrom (1)
- Business Intelligence (1)
- Business Plan (1)
- Business model (1)
- Business-to-Consumer (1)
- Bürgergesellschaft (1)
- C-SPARQL (1)
- C2C (1)
- COBIT (1)
- COVID 19 pandemic (1)
- COVID-19-Pandemie (1)
- CQL (1)
- CRM in Hochschulen (1)
- Case Management (1)
- Chancenmanagement (1)
- Chaos (1)
- Chaostheorie (1)
- ChatGPT (1)
- Checkliste (1)
- Choreography (1)
- City-Logistik (1)
- Cochlea (1)
- Code quality (1)
- Company (1)
- Competitive Intelligence (1)
- Complex Event Processing (CEP) (1)
- Complex Event Processing Engine (1)
- Complex event processing (1)
- Compliance (1)
- Computer Graphics (1)
- Computer Vision (1)
- Computer simulation (1)
- Computergrafik (1)
- Computerkriminalität (1)
- Computerunterstützter Unterricht (1)
- Conscientiousness (1)
- Consulting (1)
- Consultingmethode (1)
- Contactless Payment (1)
- Container (1)
- Context Awareness (1)
- Context-aware recommender systems (1)
- Continuous Delivery (1)
- Corporate Credit Risk (1)
- Crisis (1)
- Critical Incident (1)
- Critical Incident Technique (1)
- Cross-holdings (1)
- Crowdsensing (1)
- Crowdshipping (1)
- Crowdsourcing (1)
- Curriculumentwicklung (1)
- Customer Recovery Management (1)
- Customer channel (1)
- Cyber Insurance (1)
- Cyber Risks (1)
- Cyber-Versicherung (1)
- Cybersecurity (1)
- DAX (1)
- Damage claims (1)
- Data Cubes (1)
- Data Mining (1)
- Data Quality (1)
- Datenanalyse (1)
- Datenbank (1)
- Datenbanksprache (1)
- Datenerhebung (1)
- Datenintegration (1)
- Datenmodell (1)
- Datenwürfel (1)
- Decision Support (1)
- Decision Support Tool (1)
- Deep Learning (1)
- Delphi (1)
- Delphi method characteristics (1)
- Delphi method variants (1)
- Demokratie (1)
- Depression (1)
- Depression <Wirtschaft> (1)
- Design (1)
- Design Science (1)
- Designwissenschaft <Informatik> (1)
- Desktop-Computer (1)
- Deutschland (1)
- Die Linke (1)
- Dienstleistungsbetrieb (1)
- Diffusion Models (1)
- Digitale Fabrik (1)
- Digitale Führung (1)
- Digitale Pathologie (1)
- Digitale Transformation (1)
- Digitaler Marktplatz (1)
- Diskriminierung (1)
- Distributed file systems (1)
- Diversity (1)
- Docker (1)
- Domain Driven Design (DDD) (1)
- Dunkle Triade (1)
- Dyadisches Gitter (1)
- Dünnes Gitter (1)
- E - Assessment (1)
- E - Learning (1)
- E-Government (1)
- E-Grocery (1)
- E-Health (1)
- E-Voting (1)
- EAP (1)
- EAssessment (1)
- EPN (1)
- ESP32 (1)
- Echtzeitsimulation (1)
- Echtzeitverarbeitung (1)
- Edge computing (1)
- Editor (1)
- Education (1)
- Educational Upward Mobility (1)
- Ehrenamt (1)
- Eigenkapital-Quote (1)
- Eilzustellung (1)
- Eingebettetes System (1)
- Einzelfertigung (1)
- Electronic Payment (1)
- Elektromobilität (1)
- Elektronische Wahl (1)
- Elektronischer Markt (1)
- Elektronischer Marktplatz (1)
- Emotional Competence (1)
- Emotionale Kompetenz (1)
- Empirische Wirtschaftsforschung (1)
- Endredaktion (1)
- Enduser Device (1)
- Energieautarkie (1)
- Energieerzeugung (1)
- Energiegewinnung (1)
- Energiemanagement (1)
- Energy Harvesting (1)
- Entgrenzung (1)
- Entrepreneurship (1)
- Entscheidungsbaum (1)
- Entscheidungsunterstützungssystem (1)
- Entwicklung (1)
- Ereignisgesteuerte Prozesskette (1)
- Ereignisstudie (1)
- Erfolg (1)
- Erfolgskontrolle (1)
- Erhebung (1)
- Erhebungsmethode (1)
- Erhebungsmix (1)
- Erneuerbare-Energien-Gesetz (2000) (1)
- Erneuerungstheorie (1)
- Erweiterte Realität <Informatik> (1)
- Esper (1)
- Ethik (1)
- Event Admin (EA) (1)
- Event Processing Network (1)
- Event Processing Network Model (1)
- Event monitoring (1)
- Explainability (1)
- Explainable anomaly detection (1)
- Extrinsische Motivation (1)
- Eye-Tracking (1)
- FaaS (Function-as-a-service) (1)
- Facebook-Verweigerung (1)
- Fachhochschule Hannover. Fachbereich Wirtschaft (1)
- Fachkräftemangel (1)
- Fahrplan (1)
- Farming 4.0 (1)
- Fault tolerance (1)
- Feedback (1)
- Fehlererkennung (1)
- Fernunterricht (1)
- Fertigungsanlage (1)
- Fertigungssteuerung (1)
- Financial contagion (1)
- Financial network (1)
- Finanzkommunikation (1)
- Finanzlage (1)
- Finanzplanung (1)
- Fire sales (1)
- Flanagan (1)
- Flexible Arbeitsstrukturen (1)
- Flexwork (1)
- Flow-Erlebnis (1)
- Flugbahnführung (1)
- Flugfuehrung (1)
- Flugführung (1)
- Flugmechanik (1)
- Foresight (1)
- Formale Sprache (1)
- Frageverhalten (1)
- Framework (1)
- Framework <Informatik> (1)
- Frauenquote (1)
- Freiluftsport (1)
- Function as a Service (1)
- Futurologie (1)
- Fußgänger (1)
- Führung auf Distanz (1)
- Führungskompetenz (1)
- Führungskräfteentwicklung (1)
- Führungspsychologie (1)
- Führungsstil (1)
- GAN (1)
- GPGPU (1)
- GPT-3 (1)
- Gedenkfeier (1)
- Gefahrenabwehr (1)
- Geldknappheit (1)
- Geldwirtschaft (1)
- Gender Orders (1)
- Gender Studies (1)
- General Purpose Computation on Graphics Processing Unit (1)
- Generative Adversarial Network (1)
- Genetic Programming (1)
- Genetic algorithms (1)
- Genomic databases (1)
- Geschichte (1)
- Geschlecht (1)
- Geschlechtsunterschied (1)
- Geschäftsbericht (1)
- Geschäftsmodellinnovation (1)
- Geschäftsplan (1)
- Geschäftsprozesse (1)
- Gesichtserkennung (1)
- Gesundheit (1)
- Gesundheitsinformationssystem (1)
- Gesundheitsmanagement; Betriebliches Gesundheitsmanagement (1)
- Gesundheitspolitik (1)
- Gewinnschwellenanalyse (1)
- Gewissenhaftigkeit (1)
- Glaubhaftigkeitsdiagnostik (1)
- Glaubwürdigkeitsattribution (1)
- GraFLAP (1)
- Grand Challenges (1)
- Graph embeddings (1)
- Graphdatenreduktion (1)
- Graphische Benutzeroberfläche (1)
- Greedy-Algorithmus (1)
- Green Tourism (1)
- Gute Arbeit (1)
- Hadoop (1)
- Handelsbot (1)
- Handypayment (1)
- Hannover <Ortsname> (1)
- Hardwarebeschleunigung (1)
- Hausarzt (1)
- Higher Education (1)
- Hochschullehre (1)
- Hochschulverwaltung (1)
- Human Resource Management (1)
- Humanvermögen (1)
- Hybrid Work (1)
- Hybride Arbeit (1)
- IDS (1)
- IEEE 802.1X (1)
- IKB Deutsche Industriebank (1)
- IP 6 (1)
- IPv6 (1)
- ISO 27 K (1)
- ISO 27000 (1)
- ISO 27001 (1)
- ISO 27002 (1)
- ISO/IEC 27000 (1)
- IT Risk (1)
- IT Risk Management (1)
- IT Security Risk (1)
- IT Sicherheit (1)
- IT security (1)
- IT-Service-Management (1)
- Idiosyncratic Risk (1)
- Implizites Motiv (1)
- Incentivierung (1)
- Industrial espionage (1)
- Industrie 4.0 (1)
- Industriespionage (1)
- Industry 4.0 (1)
- Information system (1)
- Information systems research (1)
- Informationserhebung (1)
- Informationssicherheit (1)
- Informationstechnik (1)
- Innere Kündigung (1)
- Innovationsmanagement (1)
- Inoffizielle Mitarbeiter (IM) (1)
- Instanziierungsservice (1)
- Instrument (1)
- Insurance (1)
- Integrated Management (1)
- Integration (1)
- Intelligent Transport Systems (ITS) (1)
- Intelligent control (1)
- Intelligentes Stromnetz (1)
- Intelligenz (1)
- Interaktion (1)
- Interaktionales Verhalten (1)
- Interdisziplinarität (1)
- Interdiziplinäre Studiengänge (1)
- Internationale Migration (1)
- Internationalisierung (1)
- Internet der Dinge (1)
- Interview (1)
- Intrinsic motivation (1)
- Intrinsische Motivation (1)
- Intrusion Detection (1)
- Investition (1)
- Investment Banking (1)
- Investor Relations (1)
- IoT (1)
- Irrelevanzminderung (1)
- Istio (1)
- Iteration (1)
- JFLAP-Wrapper (1)
- JFugue (1)
- Jahresabschlussfunktion (1)
- Johann statt Hakan (1)
- John Clemans (1)
- KPI (1)
- Kapitalbeteiligung (1)
- Kapitalismus (1)
- Kardiovaskuläre Krankheit (1)
- Karl (1)
- Karrierehemmnis (1)
- Kaufkraft (1)
- Kaufkraftstromanalyse (1)
- Kennzahlen (1)
- Key Performance Indicator (1)
- Keynessche Theorie (1)
- Klassifikation (1)
- Klassifizierung (1)
- Knowledge graphs (1)
- Kognitives Interview (1)
- Kommunalwahl (1)
- Kommunikationspsychologie (1)
- Kompetenzen (1)
- Komposition <Musik> (1)
- Konfigurationen (1)
- Konfigurationsverwaltung (1)
- Konjunktur (1)
- Konkurrenzanalyse (1)
- Konsumgüterwirtschaft (1)
- Kontaktloses Bezahlen (1)
- Kontextbezogenes System (1)
- Kontextfaktor (1)
- Kontinuierliche Integration (1)
- Konverter (1)
- Konzentration (1)
- Konzeption (1)
- Kooperation (1)
- Kooperative Lernumgebung (1)
- Korruptionsbewertung (1)
- Kostenanalyse (1)
- Krankenhauspolitik (1)
- Kreatives Denken (1)
- Kreditmarkt (1)
- Kreditrisiko (1)
- Krise (1)
- Krisentheorie (1)
- Kritische Masse (1)
- Kritisches Ereignis (1)
- Kubernetes (1)
- Kultur (1)
- Kulturkontakt (1)
- Kundenbindung (1)
- Kundengruppenmanagement (1)
- Kundenorientierung (1)
- Kundenrückgewinnung (1)
- Köln / Deutsche Forschungsanstalt für Luft- und Raumfahrt / Forschungsbereich Flugmechanik (1)
- Landesbehörde (1)
- Landmarke (1)
- Landmarkenbasierte Registrierung (1)
- Lastinduktion (1)
- Leadership (1)
- Lean Management (1)
- Lebensmittel (1)
- Lebensmitteleinzelhandel (1)
- Lehrevaluation (1)
- Leistungen der Lehre (1)
- Leistungskennzahlen (1)
- Leistungsmessung (1)
- Leitfadeninterviews (1)
- Lernerfolgsmessung (1)
- Lernmanagementsystem (1)
- Lernpsychologie (1)
- Lesekompetenzen (1)
- Liberalismus (1)
- Licht (1)
- Lieferservice (1)
- LightSabre (1)
- Liquidität (1)
- Liquiditätsplan (1)
- Liquiditätsplanung (1)
- Literaturbericht (1)
- Location-based systems (1)
- Logische Programmierung (1)
- Lost Letter Technique (1)
- Luftfahrt (1)
- Lymphknoten (1)
- Lügendetektor (1)
- M-Payment (1)
- MANET (1)
- Machiavellismus (1)
- Machine-to-Machine-Kommunikation (1)
- Magnetometer (1)
- Management Accounting (1)
- Management Accounting in Higher Education (1)
- MapReduce (1)
- MapReduce algorithm (1)
- Maps (1)
- Marketingstrategie (1)
- Markov-Modell (1)
- Marktpotenzial (1)
- Marktuntersuchung (1)
- Marx (1)
- Masterstudium (1)
- Medien (1)
- Mediendesignausbildung (1)
- Mediendesigninformatik (1)
- Meditation (1)
- Medium (1)
- Meldebereitschaft (1)
- Mensch (1)
- Menschliche Cochlea (1)
- Mergers and Acquisitions (1)
- Metagenomics (1)
- Metakognitive Therapie (1)
- Method (1)
- Methode (1)
- Methode kritischer Ereignisse (1)
- Metriken (1)
- Mikro-Kraft-Wärme-Kopplung (1)
- Mikrocontroller (1)
- Mikrocontroller ESP32 (1)
- Millennials (1)
- Minsky, Hyman P. (1)
- Mitverfasser (1)
- Mobbing (1)
- Mobile (1)
- Mobile Applications (1)
- Mobile Device (1)
- Mobile Device Management (1)
- Mobile Money Transfer (1)
- Mobile-Payment (1)
- Mobiles Internet (1)
- Mobilfunkbasierende Bezahlung (1)
- Moderation (1)
- Modifizierte dezentrale (1)
- Monitoring (1)
- MooPT (1)
- Moodle-STACK (1)
- Moral licensing (1)
- Motivationspsychologie (1)
- Multidimensional Analysis (1)
- Multidimensional analysis (1)
- Music recommender (1)
- Musik (1)
- Musikkomposition (1)
- NEO-FFI (1)
- NLU (1)
- Nachrichtendienst (1)
- Nachrichtendienstpsychologie (1)
- Nagios (1)
- Narzissmus (1)
- Naturalwirtschaft (1)
- Natürlichsprachliche Programmierung (1)
- Netzwerk (1)
- Netzwerksicherheit (1)
- Neural controls (1)
- Neural networks (1)
- Neural-network models (1)
- Nichtlineare Dynamik (1)
- Niedersachsen / Ministerium für Wissenschaft und Kultur (1)
- Niedersächsisches Hochschulkennzahlensystem (1)
- NoSQL databases. (1)
- Node.js (1)
- Nonlinear Dynamics (1)
- Normality model (1)
- Norwegen (1)
- Notfallmedizin (1)
- Numerische Optimierung (1)
- Nürnberg / Evangelische Studentengemeinde (1)
- OECD datasets (1)
- Offenes Kommunikationssystem (1)
- Online services (1)
- Online-Dienst (1)
- Online-Lehre (1)
- Online-Portal (1)
- Onlineseminar (1)
- Ontologies (1)
- Open systems (1)
- OpenStack (1)
- OpenVPN (1)
- Operative Fallanalyse (OFA) (1)
- Opportunity Management (1)
- Optimalliquidität (1)
- Optimierung (1)
- Optische Zeichenerkennung (1)
- Orchestration (1)
- Organisation (1)
- Organisationaler Zynismus (1)
- Organisationspsychologie (1)
- Organizational Cynicism (1)
- Outdoor (1)
- PC-gestützt (1)
- PPS (1)
- PageRank (1)
- Paket (1)
- Pandemie (1)
- Parametrisierung (1)
- Pathology (1)
- Payment (1)
- Performance-based funding in Lower Saxony (1)
- Permanente Erreichbarkeit (1)
- Personalauswahl (1)
- Personalauswahl / Test (1)
- Personaldiagnostik (1)
- Personalentwicklung (1)
- Personalmanagement (1)
- Personennahverkehr (1)
- Persönlichkeitstest (1)
- Physically Based Rendering (1)
- Plan (1)
- Plugin (1)
- Policy Evaluation (1)
- Politik (1)
- Politische Ökonomie (1)
- Polizei (1)
- Polizeipsychologie (1)
- Portabilität (1)
- Portable Micro-CHP Unit (1)
- Positiv Führen (1)
- Positive Führung (1)
- Praxisprojekte (1)
- Pregel (1)
- Preisbildung (1)
- Preisdifferenzierung (1)
- Preissetzung (1)
- Privacy by Design (1)
- ProFormA-Aufgabenformat (1)
- Problem (1)
- Problemlösen (1)
- Problemorientiertes Lernen (1)
- Processes (1)
- Produktanalyse (1)
- Produktionsanlage (1)
- Professionalität (1)
- Programmieraufgaben (1)
- Programmierausbildung (1)
- Programmieren für Kinder (1)
- Programmsynthese (1)
- Projectmanagement (1)
- Promotion (1)
- Promotionsförderung (1)
- Promotionsstipendium (1)
- Prostatakrebs (1)
- Prototyp (1)
- Prozesssteuerung (1)
- Prävention (1)
- Prüfstand (1)
- Prüfung (1)
- Pseudonymization (1)
- Psychische Belastung / Auslöser (1)
- Psychische Belastung / Ursache (1)
- Psychische Gesundheit (1)
- Psychokardiologie (1)
- Psychological Factor (1)
- Psychologiestudium (1)
- Psychologischer Einflussfaktor (1)
- Psychosocial Requirements (1)
- Psychosoziale Anforderungen (1)
- Psychosoziale Gesundheit (1)
- Punktwolke (1)
- QM (1)
- Qualitative Inhaltsanalyse (1)
- Quality Management (1)
- Quality assessment (1)
- Quality of Service (1)
- Quality of Service (QoS) (1)
- Quality perception (1)
- Qualitätszirkel (1)
- Quantitativ (1)
- Quellcode (1)
- RADIUS (1)
- REST <Informatik> (1)
- RESTful (1)
- RFID (1)
- Raspberry Pi (1)
- Rassismus (1)
- Rationalität (1)
- Raycasting (1)
- React <Framework, Informatik> (1)
- Real-Time Rendering (1)
- Real-time Collaboration (1)
- Real-time simulation (1)
- Recommender System (1)
- Recommender systems (1)
- Reference Architecture (1)
- Referenzmodell (1)
- Regelstudienzeit (1)
- Region Hannover (1)
- Regressionstest (1)
- Regulierung (1)
- Rehabilitationseinrichtung (1)
- Reinforcement Learning (1)
- Relationenalgebra (1)
- Remote Arbeit (1)
- Rendering (computer graphics) (1)
- Reporting System (1)
- Representational State Transfer (1)
- Requirements engineering (1)
- Resilience (1)
- Resilience Scale RS-29 (1)
- Resilienz, Resilienzskala, RS-25, RS-32, Ich-Stärke, Lebensfreude, Hartnäckigkeit, Wirklichkeitssinn (1)
- Resilienzskala RS-29 (1)
- Ressourcen (1)
- Richardson Maturity Model (1)
- Risiko (1)
- Risikofaktor (1)
- Risikokapital (1)
- Risk Management (1)
- Robotics (1)
- Robotik (1)
- Romeomethode (1)
- Rotlichtverstoß (1)
- Rule learning (1)
- RuleCore (1)
- Rückmeldung (1)
- Rückverfolgbarkeit (1)
- SEM (1)
- SIEM (1)
- SLIDE (1)
- SOA co-existence (1)
- SOAP (1)
- SPION (1)
- SUMO (Simulation of Urban MObility) (1)
- Salutogenese (1)
- Sandbox (1)
- Sarstedt (1)
- Scaling Law (1)
- Schadensersatzanspruch (1)
- Schulbildung (1)
- Schulinformatik (1)
- Schöpfungshöhe (1)
- Scientific Visualization (1)
- Scratch <Programmiersprache> (1)
- ScratchJr (1)
- Sehvorgang (1)
- Selbstcoaching (1)
- Selbstmanagement im Unternehmen (1)
- Selbstmotivation (1)
- Selbstverwirklichung (1)
- Semantic Web Technologies (1)
- Semantisches Datenmodell (1)
- Semi-structured interviews (1)
- Sensor (1)
- Sensorsystem (1)
- Sentinel-Lymphknoten (1)
- Sequence alignment (1)
- Serverless Computing (1)
- Service Lifecycle (1)
- Service Management (1)
- Service Mesh (1)
- Service Monitoring (1)
- Service Orientation (1)
- Service Registry (1)
- Service Repository (1)
- Service Semantics (1)
- Shortest Path (1)
- Sicherheit (1)
- Signalverarbeitung (1)
- Simulation Modeling (1)
- Situation Awareness (1)
- Situational Factor (1)
- Situativer Risikofaktor (1)
- Skalierungsgesetz (1)
- Skelettieren <Bildverarbeitung> (1)
- Smart Buildings (1)
- Smart Grid (1)
- Smartphone (1)
- Social Media (1)
- Social entrepreneurship (1)
- Soft Skills (1)
- Software Architecture (1)
- Software development (1)
- Softwarearchitektur (1)
- Soll-Ist-Vergleich (1)
- Sonnenfinsternis (1)
- Source code properties (1)
- Specimen (1)
- Speech and Logic IDE (1)
- Speicher (1)
- Speicherfehler (1)
- Speicherverwaltung (1)
- Spheres (1)
- Spionage (1)
- Sprachassistent (1)
- Staatssicherheit (1)
- Stadtentwicklung (1)
- Stadtplanung (1)
- Standards (1)
- Standortbezogener Dienst (1)
- Startup (1)
- Steuerberater (1)
- Steuerung (1)
- Stochastic Modeling (1)
- Stochastischer Prozess (1)
- Strategische Vorausschau (1)
- Straße (1)
- Streaming <Kommunikationstechnik> (1)
- Strukturgleichungsmodell (1)
- Strukturkrise (1)
- Strukturwandel (1)
- Studentenschaft (1)
- Studienerfolg (1)
- Studienfinanzierung (1)
- Studiengangfinder (1)
- Studienzeit (1)
- Störung (1)
- Subjektivierung (1)
- Subprime-Krise (1)
- Subroutine (1)
- Super Resolution (1)
- Supply Chain Management (1)
- Supply Chains (1)
- Suricata (1)
- Surveymethods (1)
- Survivability (1)
- Sustainability (1)
- Sustainable Tourism (1)
- Sustainable development (1)
- Swarm Intelligence (1)
- Swarm algorithm (1)
- Synchronisierung (1)
- Synchronization (1)
- Systematic Risk (1)
- Systemdienstleistungen (1)
- Systemic risk (1)
- Tactile map (1)
- Taxonomie (1)
- Taxonomy (1)
- Technik der verlorenen Briefe (1)
- Technology acceptance (1)
- Tertiary study (1)
- Test Bench (1)
- Textileinzelhandel (1)
- Tiefeninterview (1)
- Tourism (1)
- Tourismusmarketing (1)
- Traceability (1)
- Traffic Prediction (1)
- Traffic Simulation (1)
- Transaktionskosten (1)
- Transzendenz (1)
- Trendanalyse (1)
- Trusted Computing (1)
- Twitter <Softwareplattform> (1)
- Twitter analysis (1)
- UX/UI (1)
- Umsetzung <Informatik> (1)
- Unternehmensberater (1)
- Unternehmensberaterin (1)
- Unterprogramm (1)
- Unterricht (1)
- Urheberrecht (1)
- Usability Testing (1)
- Usability-Test (1)
- User Generated Content (1)
- VOXEL (1)
- VPN (1)
- Value Chain (1)
- Verbesserung (1)
- Verbraucherzufriedenheit (1)
- Verdeckte Ermittlung (1)
- Verhaltensdiagnostik (1)
- Verkehr (1)
- Verkehrsleitsystem (1)
- Vermögensgegenstand (1)
- Verschlüsselung (1)
- Verteiltes System (1)
- Vertrauensdienste (1)
- Vertrieb (1)
- Vertriebsweg (1)
- Videokonferenz (1)
- Videospiel (1)
- Viertagewoche (1)
- Vignettentechnik (1)
- Virtual Identity Suicide (1)
- Virtual Leadership (1)
- Virtual reality (1)
- Virtuelle Führung (1)
- Virtuelle Kraftwerke (1)
- Virtuelle Produktentwicklung (1)
- Virtuelle Soziale Netzwerke (1)
- Virtuelle soziale Netzwerke (1)
- Virtueller Speicher (1)
- Virtuelles Laboratorium (1)
- Virtuelles privates Netzwerk (1)
- Visualization (1)
- Volumen-Rendering (1)
- WS-Security (1)
- Wahrnehmungspsychologie (1)
- Warteschlangen-Netze (1)
- Web Server (1)
- Web service (1)
- Web services (1)
- Web-Anwendung (1)
- Web-Portal (1)
- Web-Server (1)
- WebGL (1)
- WebGL Einstieg (1)
- Webanwendung (1)
- Webentwicklung (1)
- Webgazer (1)
- Werte (1)
- Wertorientierung (1)
- Wertschöpfungskette (1)
- Wertwandel (1)
- Wettbewerbsanalyse (1)
- Whistleblowing (1)
- Wind power plant (1)
- Windkraftwerk (1)
- Wirtschaftlichkeit (1)
- Wirtschaftsdemokratie (1)
- Wirtschaftsgeschichte <Fach> (1)
- Wirtschaftskriminalität (1)
- Wirtschaftsphilosophie (1)
- Wirtschaftspolitik (1)
- Wirtschaftspsychologie (1)
- Wirtschaftsspionage (1)
- Wirtschaftstheorie (1)
- Wirtschaftswissenschaft (1)
- Wissensbasiertes System (1)
- Wissensextraktion (1)
- Wissensgraph (1)
- Word Counting (1)
- Work From Home (1)
- Work quality (1)
- Workflow (1)
- Workload (1)
- XING (1)
- Zauberei (1)
- Zeitarbeit (1)
- Zeiteinteilung (1)
- Zeitmanagement (1)
- Zentriertes Interview (1)
- Zufriedenheit (1)
- Zukunft (1)
- Zukunftsforschung (1)
- abgesicherte Ausführungsumgebung (1)
- ad-hoc networks (1)
- adaptive methods (1)
- aerospace engineering (1)
- agent-based simulation (1)
- agents (1)
- agile education (1)
- anaphylaxis (1)
- antifragil (1)
- anxiety (1)
- architecture (1)
- artificial intelligence (1)
- assessment center (1)
- asyncapi (1)
- asynchronous messaging (1)
- automatisch bewertete Programmieraufgaben (1)
- automatisierte Bewertung (1)
- autonomy (1)
- biodiversity informatics (1)
- bluetooth low energy (1)
- burnout-syndrome (1)
- business process modelling (1)
- business processes (1)
- cardiovascular disease (1)
- cashing (1)
- change in values (1)
- change management (1)
- class room (1)
- cloud computing (1)
- cloudevents (1)
- clustering on countries (1)
- collaborative coordination (1)
- combining simulation and machine learning (1)
- complex event processing (CEP) (1)
- computer based assessment (1)
- corruption (1)
- cost analysis (1)
- covid 19 (1)
- creativity (1)
- credit risk (1)
- critical mass (1)
- cross-platform (1)
- cross-plattform (1)
- data mapping (1)
- data protection (1)
- data stream learning (1)
- data stream processing (1)
- depression (1)
- digital intervention (1)
- digital twins (1)
- distance learning (1)
- distributed environments (1)
- distributed evacuation coordination (1)
- distributed systems (1)
- dyadic grid (1)
- e-learning (1)
- e-mobility (1)
- economic espionage (1)
- eduDScloud (1)
- educational virtual realities (1)
- eigenface (1)
- emergency medicine (1)
- emotionale Kompetenz (1)
- enterprise apps (1)
- equity participation (1)
- evacuation guidance (1)
- even-driven architecture (1)
- event models (1)
- event-driven microservices (1)
- events (1)
- examination (1)
- extrinsic motivation (1)
- face recognition (1)
- fear (1)
- financial planning (1)
- flexible work structure (1)
- flexwork (1)
- flutter (1)
- forecasting models on countries (1)
- fächerübergreifendes Lernen (1)
- game analysis (1)
- gender (1)
- generic interface (1)
- generischer Editor (1)
- graduate (1)
- graphical user interface (1)
- head-mounted display (1)
- health care (1)
- herbarium (1)
- higher education (1)
- historische Entwicklung (1)
- human (1)
- iOS (1)
- immaterielle VG (1)
- immersive media (1)
- in-depth-interviews (1)
- individuelle Programmieraufgabe (1)
- individuelle Programmieraufgaben (1)
- information system (1)
- integrated passenger and freight transport (1)
- intelligence (1)
- interview (1)
- key performance indicators (1)
- kreativität (1)
- large language model (1)
- large scale systems (1)
- lidar (1)
- literature review (1)
- load balancing (1)
- lymphadenectomy (1)
- machine-to-machine communication (1)
- magnetometer (1)
- management (1)
- management training (1)
- market analysis (1)
- market-based coordination (1)
- matrix calulations (1)
- mental health (1)
- metacognitive therapy (1)
- middle-sized business (1)
- migration (1)
- mobile first (1)
- multi-dimensional data (1)
- multiagent systems (1)
- neuronal networks (1)
- ontology (1)
- open source (1)
- organizational development (1)
- paging (1)
- parameterization (1)
- patients (1)
- performability (1)
- personality test (1)
- personnel selection (1)
- plant specimen (1)
- pmCHP (1)
- point clouds (1)
- polygraph (1)
- position paper (1)
- presence experience (1)
- privacy (1)
- private cloud (1)
- problem based learning (1)
- process model (1)
- product analysis (1)
- professional life (1)
- prostate cancer (1)
- psychocardiology (1)
- quality management (1)
- question behaviour (1)
- randomisierte MAC-Adressen (1)
- rationalität (1)
- react native (1)
- real-time routing (1)
- recommender systems (1)
- reliable message delivery (1)
- resilience, resilience scale, RS-25, RS-32, ego strength, lust for live, persistence, sense of reality (1)
- rollierend (1)
- rural transport simulation (1)
- scaling (1)
- security (1)
- semantic knowledge (1)
- semantic web application (1)
- semistructured interview (1)
- sentiment dictionaries (1)
- sentinel lymph node dissection (1)
- serverless architecture (1)
- serverless functions (1)
- service models (1)
- service-orientation (1)
- shared autonomous vehicle (1)
- shopping cart system (1)
- simulation (1)
- simulation training (1)
- situation aware routing (1)
- situation-awareness (1)
- smart buildings (1)
- smart cities (1)
- smart manufacturing (1)
- smartphone (1)
- solid waste management (1)
- sparse grid (1)
- startup (1)
- stereo vision (1)
- stress (1)
- strukturelle Probleme (1)
- student project (1)
- subjectivization (1)
- superparamagnetic iron oxide nanoparticles (1)
- survey (1)
- sustainability (1)
- system integration (1)
- systematic literature review (1)
- taxonomy (1)
- teaching entrepreneurship (1)
- teaching performa (1)
- text mining (1)
- tool evaluation (1)
- training effectiveness (1)
- underprivileged adolescents (1)
- user experience (1)
- user generated content (1)
- user training (1)
- variable Programmieraufgabe (1)
- venture capital (1)
- vermeidbare Fehler (1)
- virtual distance teaching (1)
- virtual emergency scenario (1)
- virtual lab (1)
- virtual patient simulation (1)
- virtual social networks (1)
- virtuell (1)
- visual delegates (1)
- visual perception (1)
- web services (1)
- work satisfaction (1)
- work-life balance (1)
- working (1)
- working life (1)
- workload decomposition (1)
- zeitnahe Datenverarbeitung (1)
- ÖPNV (1)
- Öffentliche Verwaltung (1)
- Ökonomismus (1)
- Ökotourismus (1)
- Übermensch (1)
- Übung (1)
Institute
- Fakultät IV - Wirtschaft und Informatik (353) (remove)
Daten einer umfangreichen Erhebung bei Absolventen/innen des Bachelor-Studiengangs Wirtschaftsinformatik der Hochschule Hannover eröffnen einen Einblick in das Berufsleben von Wirtschaftsinformatiker/n in den ersten Jahren nach Studienabschluss. Die Ergebnisse weisen auf eine hohe Berufszufriedenheit. Allerdings sind durchaus auch Einschränkungen der Zufriedenheit zu verzeichnen, die teilweise auf die typische Arbeitskultur in IT-Berufen zurückzuführen sind. Daneben wird das Arbeitsklima zwischen Männern und Frauen durchaus unterschiedlich wahrgenommen, auch der Wunsch nach einem ausgewogenen Verhältnis von Arbeits- und Privatleben (work/life balance) zeigt Unterschiede zwischen Männern und Frauen. Insgesamt lassen sich aus den Ergebnissen Hinweise ableiten, durch welche Maßnahmen das Studium und die Berufstätigkeiten in IT-Berufen attraktiver gestaltet werden und damit dem Fachkräftemangel entgegengewirkt werden kann.
Vor der Abgabe von Studienarbeiten ist dringend eine sorgfältige Überarbeitung vorzunehmen, um Einbußen bei der Bewertung zu vermeiden. So ist nach dem Abschluss aller inhaltlichen Arbeiten sowie der Anfertigung aller Texte, Abbildungen und Tabellen – als zusätzlicher Arbeitsschritt – eine Endredaktion vorzunehmen, bei der spezielle Fehler ausgemerzt werden. Für diesen Arbeitsschritt wird hiermit eine Anleitung vorgelegt. Der Ausdruck „Studienarbeit“ steht dabei immer für alle unterschiedlichen Formen wie Hausarbeiten, Seminararbeiten, Abschlussarbeiten, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten und ähnliche schriftliche Leistungsnachweise. Im Sport steht der Ausdruck „unforced error“ für Fehler, die im sportlichen Wettstreit nicht vom Gegner ausgelöst werden, sondern selbstverschuldet – und damit besonders ärgerlich – sind. Dieser Ausdruck soll hier für Fehler in Studienarbeiten stehen, die leicht vermeidbar sind und nicht vom Thema oder der Aufgabenstellung einer Studienarbeit hervorgerufen oder verursacht werden. Eine Vermeidung dieser Fehler ist relativ einfach: Die zu beachtenden Regeln sind elementar und die Vorgehensweisen zur Fehlerkorrektur sind schlicht und wenig aufwändig. Daher wäre es besonders ärgerlich, diese Fehler nicht zu beheben und deswegen Abzüge bei der Bewertung von Studienarbeiten hinzunehmen. Wesentlich schwieriger zu erkennen und zu beheben sind Mängel in der Vorgehensweise oder Methode oder bei der Strukturierung von Studienarbeiten; die dabei zu beachtenden Hinweise und Regeln sind durchaus anspruchsvoll und aufwändig in der Umsetzung (siehe Literaturhinweis). Unforced Errors hingegen sind leicht erkennbar und behebbar und daher – wenn sie trotzdem gemacht werden – besonders ärgerlich für Autoren/innen von Studienarbeiten. Leider geschehen diese Fehler häufig und verringern die Qualität vieler Studienarbeiten erheblich. Daher ist hier eine Reihe besonders häufiger „unforced errors“ angegeben, die in Studienarbeiten vorkommen, jedoch eigentlich leicht erkennbar und behebbar, also vermeidbar, sind. Diese Anleitung kann als Checkliste zur letzten Überarbeitung von Studienarbeiten genutzt werden, um vor der Abgabe die Anzahl der Fehler zu verringern. Denn gewiss ist es besser, wenn die Autoren/innen diese Fehler bei der letzten Überarbeitung bemerken und beheben, als dass diese den Lesern/Leserinnen beim ersten Lesen zur Bewertung der Studienarbeit auffallen.
Die Auswertung von Fachbeiträgen zu bedeutenden internationalen Zeitschriften und Konferenzen aus Wirtschaftsinformatik und Information Systems zeigt, dass im Zeitraum der Jahre von 2000 bis 2012 die durchschnittliche Anzahl der Autoren pro Beitrag in Zeitschriften von etwa 2,2 auf etwa 2,8 und für Konferenzen von etwa 2,2 auf etwa 2,7 steigt, während der jeweilige Anteil der Beiträge von Einzelautoren über die Jahre deutlich sinkt. Die Autorschaften von Fachbeiträgen hat sich also im Zeitverlauf deutlich geändert, diese Entwicklung ähnelt der in vielen anderen Fachgebieten, zu denen Schlagzeilen gehören wie „Author Inflation“, „excessive coauthors“, „dramatic trend toward multiple authorship“ und “solo authorship becoming rare …” oder der Hinweis, Einzelautoren seien mittlerweile auf der Liste aussterbender Spezies zu führen.
In vielen wissenschaftlichen Fachgebieten werden derartige Entwicklungen seit Jahrzehnten kritisch beobachtet. Das profan wirkende Problem, wie angemessen und gerecht mit Koautoren umgegangen werden soll, ist lange in einer ernsten Diskussion und wird schon 1969 durch den Vorschlag eines elaborierten Algorithmus und den Einsatz einer IBM 360/50 persifliert. Dabei haben Publikationen und deren Autorschaften hohe Bedeutung bei der Messung und Bewertung von Qualifikationen und Forschungsleistungen für Institutionen wie Fakultäten und Hochschulen sowie für Personen. Die Bedeutung derartiger Messungen nimmt zu. Wenn sich Maßzahlen zu Publikationen in einem Fachgebiet signifikant ändern, dann ist das ein Signal dafür, dass im Fachgebiet wichtige Änderungen oder Entwicklungen stattfinden. Was bedeutet eine signifikante Änderung, wenn also die deutliche Zunahme bei der Anzahl der Autoren pro Beitrag oder die deutliche Abnahme des Anteils der Beiträge von Einzelautoren zu beobachten ist? Hier wird diskutiert, welche Interpretationen der Entwicklungen in unserem Fachgebiet zulässig und angezeigt sind.
Wissensmanagement (knowledge management) ist ein aktuelles Thema in Theorie und Praxis vieler verschiedener Fachgebiete. Sowohl Betriebswirtschaftslehre, Organisationslehre, Wirtschaftsinformatik, Kommunikationswissenschaften als auch Soziologie und Erkenntnistheorie setzen sich mit Fragen auseinander, die sich mit dem Verständnis von Wissensprozessen und mit der Handhabung von Wissen beschäftigen. Die Bedeutung der Ressource Wissen und die Notwendigkeit des systematischen und methodischen Umgangs mit Wissen betrifft besonders Anwälte und Anwaltskanzleien (und ähnliche beratende Berufe wie etwa Steuerberater, Wirtschaftsprüfer, Unternehmensberater), da ihr Wissen wesentlicher Bestandteil der Marktleistung ist.
Veränderungen der Rechtsberufe durch neue Technologien - Beispiel: Wissensmanagement bei Anwälten
(2002)
Wissensmanagement ist eines der aktuellen Themen in Theorie und Praxis und wird in vielen verschiedenen Fachgebieten aufgegriffen. Für Anwälte wird die Berufsausübung derzeit durch mehrere verschiedene Entwicklungen geprägt – und zukünftig noch stärker geprägt werden - die zu einer anspruchsvollen Situation voller Herausforderungen führen. Viele der Entwicklungen haben unmittelbaren Bezug zu dem Umgang mit dem Wissen der Mitarbeiter und der Kanzlei und führen so zum Thema "Wissensmanagement bei Anwälten".
Wissensmanagement (knowledge management) ist ein aktuelles Thema in Theorie und Praxis vieler verschiedener Fachgebiete. Sowohl Wirtschaftsinformatik, Organisationslehre, Kommunikationswissenschaften als auch Soziologie und Erkenntnistheorie setzen sich mit Fragen auseinander, die sich mit dem Verständnis von Wissensprozessen und mit der Handhabung von Wissen beschäftigen. Viele Branchen und Wirtschaftsbereiche werden dabei aufgegriffen, so wird beispielsweise die Handhabung von Wissen in multinationalen, verteilten Unternehmen und Allianzen, die Kreation und Weitergabe von Wissen in Innovationsprozessen und nicht zuletzt die Handhabung von Wissen in Beratungsunternehmen wie Steuerkanzleien, Unternehmensberatungen und auch Anwaltsbüros diskutiert. Mit Wissen sollte in Unternehmen nicht beiläufig und zufällig umgegangen werden, sondern bewusst, zielgerichtet, systematisch und methodisch. Dies gilt besonders für Anwälte, deren Beruf und Berufsausübung durch mehrere aktuelle Entwicklungen geprägt sind. Der Umgang mit dem Wissen der Mitarbeiter und der Kanzlei gewinnt durch einige Entwicklungen unmittelbar Bedeutung.
Seit Ende des Jahres 2005 existiert für das IT-Service-Management die internationale Norm ISO 20000, die einen Rahmen zur Ausrichtung der Leistungserbringung und Lieferung von IT-Dienstleistungen anbietet und Unternehmen eine Prüfung und Zertifizierung der Konformität mit diesem Rahmen gestattet. Die Anzahl der Unternehmen, die sich einem Zertifizierungsverfahren nach ISO 20000 unterziehen und damit ein Testat über die Konformität ihrer IT-Dienstleistungen mit den Vorgaben der Norm erhalten wollen, steigt. Der Beitrag beschreibt Ziele, die mit einer Zertifizierung nach ISO 20000 verfolgt werden, die Inhalte der Norm sowie den Ablauf einer Zertifizierung.
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.
Steuerberater erbringen bei der Beratung ihrer Mandanten wissensintensive Dienstleistungen, folgerichtig gilt Wissen als wichtigste Ressource, um im Wettbewerb zu bestehen. Daher sollte mit dieser Ressource gezielt und systematisch umgegangen werden; dafür steht seit einigen Jahren der Begriff „Wissensmanagement“. Dabei stellen sich für Steuerberater spezifische Aufgabenstellungen im Wissensmanagement. Eine Reihe vorliegender Lösungsansätze ist darauf zu prüfen, ob nachhaltige Erfolge bei der Steigerung von Qualität, Effizienz und Stabilität der Beratungsleistungen zu erwarten sind.
In der betrieblichen Datenverarbeitung ist die Übergabe eines neuen (oder geänderten) Anwendungssystems in den DV-Betrieb eine kritische Situation: Aus Sicht der Fachbereiche und der Anwendungsentwicklung sollte die Anwendung möglichst zügig in Betrieb genommen werden, um Termine einzuhalten und den betrieblichen Nutzen der Anwendung früh auszulösen. Für den DV-Betrieb haben Sicherheit, Stabilität und Kontinuität des laufenden Betriebs höchste Priorität, so dass Anwendungen nur in Betrieb genommen werden, wenn weder die Anwendung noch deren Integration in den Betrieb ein Risiko darstellen. Daher ist der Prozess des Übergangs von der Anwendungsentwicklung in den DV-Betrieb besonders kritisch. Der Artikel berichtet aus einem aktuellen Forschungsprojekt.
Sehen ist für den Menschen eine besonders wichtige Form der Wahrnehmung. Über den Sehsinn nimmt der Mensch ca. 80 Prozent seiner Informationen auf, sodass „etwa ein Viertel des gesamten Gehirns und 60 Prozent der Großhirnrinde, dem Sitz höherer Hirnfunktionen, mit der Analyse der sichtbaren Welt beschäftigt ist“ (Simm, 2011). Sogar auf unsere Sprache hat das Sehen einen großen Einfluss ausgeübt. So bezeichnet man auch nicht visuelle Dinge oder Darbietungen als farblos, wenn diesen „aus unserer Sicht eine bestimmt Qualität fehlt“ (Erb, 1998, S. 1). Die große Bedeutung des Sehsinns erkannte natürlich auch Aristoteles. Er widmete dem Sehen daher einige Gedanken, die überwiegend in de anima (II 7, 418a 26 – 419b 3), aber auch in de sensu (439a 21 bis 447a 11) zu finden sind. Eine besondere Schwierigkeit der Erklärung der visuellen Wahrnehmung besteht darin, dass im Unterschied zum Fühlen, Riechen und Hören unklar ist, welches Medium zur Übertragung der Sehinformationen vom Objekt ins Auge des Betrachters verwendet wird bzw. wie diese Übertragung eventuell auch ohne klar erkennbares Medium funktionieren kann.
Das Ziel dieser Arbeit ist es also, Aristoteles´ Auffassung des Sehvorganges und des hierzu benötigten Übertragungsmediums zu analysieren. Hierzu wird zunächst versucht, die teilweise schwer verständlichen und teilweise auch widersprüchlichen Ausführungen Aristoteles´ systematisch aufzuarbeiten und klar und einfach darzustellen. Dabei wird sich diese Arbeit auf das Sehen im
physikalischen Sinne beschränken, also darauf wie es gelingen kann, dass Informationen über die reale Welt optisch bis zum Auge gelangen und somit der Wahrnehmung zur Verfügung stehen.
Zeitarbeit ist eine Boombranche. Zeitarbeit ist prekäre Beschäftigung. Mit Zeitarbeit wird Missbrauch getrieben. Zeitarbeit ist wichtig. Jeder, der die öffentliche Diskussion verfolgt, hat einen dieser Sätze schon einmal gehört. Wir reden über Zeitarbeit, wie über die Frage, ob Entlohnung gut oder schlecht ist. Vergessen wird dabei oft, dass Zeitarbeit nicht gleich Zeitarbeit ist, sondern sich Motive und Einsatz der Zeitarbeit von Unternehmen zu Unternehmen deutlich unterscheiden können. So kann ein Personaldienstleister Hausfrauen an eine Versicherung vermitteln, um dort für die Reinigung und Sauberkeit der Büros zu sorgen. Ebenso kann ein Ingenieurbüro eigene Mitarbeiter an eine Kraftwerksfirma verleihen, um hochspezielle Projektaufgaben an einem Solarkraftwerk zu verrichten.
Und genau darum geht es, wenn wir die Zukunft der Zeitarbeit gestalten wollen: herauszufinden, unter welchen Bedingungen und für welche Zwecke Zeitarbeit in Unternehmen eingesetzt wird und was ihre Nutzung fördert bzw. behindert. Um darauf eine Antwort zu haben, muss man zunächst die Verschiedenartigkeit der Zeitarbeit anerkennen. Im Anschluss daran muss man herausfinden, welchen Typ Zeitarbeit man in einem bestimmten Unternehmen vor sich hat, wovon dieser beeinflusst wird und was man anders oder besser machen kann. Es geht in diesem Beitrag also zuallererst darum, Motive der Zeitarbeitsnutzung herauszuarbeiten und zu untersuchen, wie sie zu verschiedenen Formen des Zeitarbeitseinsatzes in Unternehmen führen.
In dieser Arbeit wurden vorliegende Fragebögen zur Evaluation von Lehrveranstaltungen hinsichtlich ihrer Eignung zum Einsatz im Rahmen der regelmäßigen studentischen Lehrveranstaltungsevaluation an der Hochschule Hannover – Fakultät IV – Abteilung Betriebswirtschaft geprüft. Ziel war es, einen ökonomischen und methodisch überzeugenden Fragebogen zu identifizieren. Die Sichtung der einschlägigen Literatur sowie der vorliegenden Fragebögen zeigte, dass keiner dieser Fragebögen zur Evaluation von Lehrveranstaltungen alle relevanten Kriterien vollständig erfüllte. Deshalb wurden alle Items der recherchierten Fragebögen für die Verwendung innerhalb eines neuen Fragebogens inhaltlich gruppiert und überprüft. Im Ergebnis steht ein ökonomisch und unter Berücksichtigung methodisch aktueller Befunde konzipierter Fragebogen zur Verfügung, der sowohl für den Einsatz in der regelmäßigen studentischen Evaluation von Lehrveranstaltungen einer Hochschule geeignet ist als auch für den Einsatz in Fort- und Weiterbildungsveranstaltungen.
Trotz Wachstumsmarkt konkurrieren Hochschulen um leistungsstarke Studienanfänger. Ziel dieser Arbeit war eine Untersuchung der Wettbewerbsfähigkeit des Bachelorstudiengangs Betriebswirtschaftslehre der Hochschule Hannover, Fakultät IV – Abteilung Betriebswirtschaft. Zu diesem Zweck wurde eine vergleichende Analyse von 23 Studiengängen des Fachs Betriebswirtschaftslehre oder Wirtschaftswissenschaft in Niedersachsen und angrenzenden Bundesländern anhand der Kriterien Wahlmöglichkeiten, Methodenausbildung, Ausbildung in Schlüsselkompetenzen und Internationalisierung durchgeführt. In dieser Arbeit werden die Ergebnisse der Untersuchung und Schlussfolgerungen für den Studiengang Betriebswirtschaftslehre der Hochschule Hannover berichtet.
Der vorliegende Artikel beschreibt die Ergebnisse einer Studie zur Sicherheit von Web-Servern niedersächsischer Unternehmen aus dem Raum Hannover. Untersucht wurden vier Unternehmensgruppen, die sich aus Mitgliedern von Unternehmensverbänden und berufsständischen Körperschaften zusammensetzen. Insgesamt werden mehr als 1800 Unternehmen betrachtet. Als Indikator für die IT-Sicherheit wurden vier Sicherheitslücken herangezogen, die leicht überprüft werden können, ohne die Web-Server in ihrem Betrieb zu beeinträchtigen.
Die Ergebnisse sind ernüchternd: Viele Unternehmen setzen keine Verschlüsselung ein oder die Web-Server-Software ist nicht auf dem neusten Stand. Bei ungefähr jedem dritten Unternehmen, welches Verschlüsselung einsetzt, enthält die Software seit mehr als einem Jahr bekannte Schwachstellen und sollte umgehend aktualisiert werden. Dies zeigt, dass das IT-Sicherheitsmanagement in vielen Unternehmen mangelhaft ist.
Zunächst werden ausgewählte Theorien und Modelle zu Persönlichkeit dargestellt, der Bezug zu Führungseigenschaften und Führungsverhalten wird gezogen. Im dritten Kapitel wird Führung definiert und vertiefend erläutert. Nach einem Modell von Schulz von Thun werden in den nachfolgenden Kapiteln Wesensgemäße Führung, Situationsgerechte Führung sowie Metakommunikative Führung anhand ausgewählter Modelle erörtert. Danach wird spezifisch auf die Führungsbeziehung eingegangen (wobei natürlich auch Kommunikation sich bereits mit der Beziehung von Führungskraft und Mitarbeiter befasst). Abschließend werden die eingangs aufgeworfenen Fragen beantwortet.
In diesem Beitrag wird zunächst geklärt, was der Begriff Authentizität beinhaltet und was entsprechend authentische Führung bedeutet. Im dritten Kapitel geht es ausführlich um den Begriff der Persönlichkeit und ausgewählte Theorien der Persönlichkeitspsychologie. Das vierte Kapitel beschäftigt sich mit Professionalität und professioneller Führung. Anschließend werden die Ausführungen stärker auf die berufliche Praxis bezogen. Im fünften Kapitel werden zwei ausgewählte Persönlichkeitstests vorgestellt, die auch in Unternehmen im Recruitment von Führungskräften eingesetzt werden. Das sechste Kapitel befasst sich mit Konzepten und Techniken zur Persönlichkeitsentwicklung. Im siebten Kapitel wird noch einmal ein Fazit gezogen. Die in der Einleitung aufgeworfenen Fragen werden zusammenfassend beantwortet.
In diesem Text werden Moderationsmethode und Moderationszyklus erläutert. Die einzelnen Phasen und deren Bausteine werden beschrieben. Durch viele Beispiele soll die Anwendung der Bausteine erleichtert werden. Durch die Anwendungsbeispiele der Bausteine sowie die Erläuterungen zu Moderationsvorbereitung und Moderatorenrolle (Haltung und Fragetechnik) sollen die Lesenden in die Lage versetzt werden, die Moderationsmethode nach der Teilnahme an der Beispielmoderation und deren Reflexion selbst anzuwenden.
Gender und Kommunikation
(2010)
In diesem Artikel werden die Zusammenhänge zwischen Gender und Kommunikation erörtert, an Fallbeispielen und Untersuchungen erläutert und reflektiert. Der Begriff Gender beschreibt das soziale Geschlecht. Der Prozess der Kommunikation besteht aus Encodieren und Decodieren auf der nonverbalen, paraverbalen und verbalen Ebene. Dies wird unter anderem von Gender beeinflusst. Durch das Konzept des Doing Gender werden Wahrnehmungen, Kommunikationsverhalten sowie die statistischen Gegebenheiten und Rahmenbedingungen, in denen sich die Kommunikation abspielt, analysiert. Geschlechtstypische kommunikative Muster werden beschrieben und deren Grenzen durch Rahmenbedingungen reflektiert.
Gender und Diversity spielen in der Wirtschaft und Verwaltung eine große Rolle. Der Begriff Gender beschreibt das soziale Geschlecht. In unserer Wahrnehmung unterscheiden wir zwischen männlich und weiblich und ordnen entsprechende Attribute zu. Die Differenzierung geschieht auf individueller, interaktionaler und institutionaler Ebene und ist immer mit Wertungen versehen (Gender Orders). Dadurch kommt es zu Ungleichheiten und Ungerechtigkeiten. Der Begriff „Diversity“ (Vielfalt) beschreibt die Vielfalt der Mitglieder (z.B. die Mitarbeitenden), der Bezugsgruppen (z.B. Geldgeber) und der Kunden einer Organisation bzw. eines Betriebes. Unterschieden werden Geschlecht, Kultur, Alter, Behinderung, familiäre Situation und sexuelle Orientierung. Ziel von Gender Mainstreaming und Diversity Management ist es, Chancengleichheit im Unternehmen bzw. in der Verwaltung zu schaffen. Chancengleichheit als personalpolitisches Ziel beinhaltet den Abbau von Diskriminierungen, gleiche Rechte und Chancen und Möglichkeiten sowie die sinnvolle Berücksichtigung und Einbeziehung der verschiedenen Mitarbeiter- und Kundengruppen. In dem folgenden Artikel werden Gender Mainstreaming und Diversity Management und deren Instrumente beschrieben. Eine Checkliste, Praxis und Fallbeispiele ermöglichen das Bearbeiten des Themas und die Umsetzung in die Praxis.
Eine wertorientierte Unternehmensführung hat in den letzten Jahren in den Unternehmen zunehmend an Bedeutung gewonnen. Wertorientierung stellt dabei ein Führungsverhalten dar, welches sich mit der Gestaltung und Realisierung von wertorientierten Zielen auf Managementebene beschäftigt. Heutzutage lebt Wertorientierung vom Einklang aus ökonomischen, ökologischen und gesellschaftlichen Gesichtspunkten. Die vorliegende Masterarbeit befasst sich mit der Geschäftsberichtsanalyse der DAX-30-Unternehmen hinsichtlich wertorientierter Steuerung. Dabei werden Unternehmen hinsichtlich ihres Bekenntnisses zur Wertorientierung, Veröffentlichung wertorientierter Kennzahlen und Höhe der Kapitalkostensätze untersucht.Hierbei kommt der Vergleichbarkeit und Transparenz eine entscheidende Rolle zu. Die Untersuchung ergibt ein hohes Bekenntnis zur Wertorientierung in nahezu allen betrachteten DAX-Unternehmen. Die Unternehmen führen viele Spitzenkennzahlen an, die vorwiegend auf dem Economic Value Added basieren. Zusätzlich werden eine Reihe weiterer, in der betrieblichen Praxis als wertorientierte Kennzahlen genutzte Messgrößen, herausgegeben. Eine Vergleichbarkeit untereinander gestaltet sich sehr schwierig, da Berechnung und Bezeichnung gleicher Kennzahlen sehr unterschiedlich sind. Daran wird sich ohne einheitlichen Standard in naher bis mittelfristiger Zukunft nichts ändern.
„Grappa“ ist eine Middleware, die auf die Anbindung verschiedener Autobewerter an verschiedene E-Learning-Frontends respektive Lernmanagementsysteme (LMS) spezialisiert ist. Ein Prototyp befindet sich seit mehreren Semestern an der Hochschule Hannover mit dem LMS „moodle“ und dem Backend „aSQLg“ im Einsatz und wird regelmäßig evaluiert. Dieser Beitrag stellt den aktuellen Entwicklungsstand von Grappa nach diversen Neu- und Weiterentwicklungen vor. Nach einem Bericht über zuletzt gesammelte Erfahrungen mit der genannten Kombination von Systemen stellen wir wesentliche Neuerungen der moodle-Plugins, welche der Steuerung von Grappa aus moodle heraus dienen, vor. Anschließend stellen wir eine Erweiterung der bisherigen Architektur in Form eines neuentwickelten Grappa-php-Clients zur effizienteren Anbindung von LMS vor. Weiterhin berichten wir über die Anbindung eines weiteren Autobewerters „Graja“ für Programmieraufgaben in Java. Der Bericht zeigt, dass bereits wichtige Schritte für eine einheitliche Darstellung automatisierter Programmbewertung in LMS mit unterschiedlichen Autobewertern für die Studierenden absolviert sind. Die praktischen Erfahrungen zeigen aber auch, dass sowohl bei jeder der Systemkomponenten individuell, wie auch in deren Zusammenspiel via Grappa noch weitere Entwicklungsarbeiten erforderlich sind, um die Akzeptanz und Nutzung bei Studierenden sowie Lehrenden weiter zu steigern.
Eine Unternehmensgründung ist ein komplexes Vorhaben, dessen Risiken soweit wie möglich vermieden bzw. minimiert werden sollten. Dabei hilft eine sorgfältige Planung und Vorbereitung. Der Gründungsprozess lässt sich — von der Prüfung der Grundvoraussetzungen über den Business Plan, die Vorbereitung der Gründung sowie deren Realisierung bis zur Stabilisierung des Unternehmens — in fünf Phasen einteilen.
In diesem Bericht wird der Autobewerter Graja für Java-Programme vorgestellt. Wir geben einen Überblick über die unterstützten Bewertungsmethoden sowie die beteiligten Nutzerrollen. Wir gehen auf technische Einzelheiten und Randbedingungen der in Graja eingesetzten Bewertungsmethoden ein und zeigen die Einbindung von Graja in eine technische Gesamtarchitektur. An einem durchgehenden Beispiel stellen wir die Struktur einer Programmieraufgabe sowie die von Graja unterstützten Feedback-Möglichkeiten dar. Informationen zum bisherigen Einsatz des Graders runden den Bericht ab.
With the increasing significance of information technology, there is an urgent need for adequate measures of information security. Systematic information security management is one of most important initiatives for IT management. At least since reports about privacy and security breaches, fraudulent accounting practices, and attacks on IT systems appeared in public, organizations have recognized their responsibilities to safeguard physical and information assets. Security standards can be used as guideline or framework to develop and maintain an adequate information security management system (ISMS). The standards ISO/IEC 27000, 27001 and 27002 are international standards that are receiving growing recognition and adoption. They are referred to as “common language of organizations around the world” for information security. With ISO/IEC 27001 companies can have their ISMS certified by a third-party organization and thus show their customers evidence of their security measures.
OSGi in Cloud Environments
(2013)
This article discusses event monitoring options for heterogeneous event sources as they are given in nowadays heterogeneous distributed information systems. It follows the central assumption, that a fully generic event monitoring solution cannot provide complete support for event monitoring; instead, event source specific semantics such as certain event types or support for certain event monitoring techniques have to be taken into account. Following from this, the core result of the work presented here is the extension of a configurable event monitoring (Web) service for a variety of event sources. A service approach allows us to trade genericity for the exploitation of source specific characteristics. It thus delivers results for the areas of SOA, Web services, CEP and EDA.
In this paper, five ontologies are described, which include the event concepts. The paper provides an overview and comparison of existing event models. The main criteria for comparison are that there should be possibilities to model events with stretch in the time and location and participation of objects; however, there are other factors that should be taken into account as well. The paper also shows an example of using ontologies in complex event processing.
Enterprise apps on mobile devices typically need to communicate with other system components by consuming web services. Since most of the current mobile device platforms (such as Android) do not provide built-in features for consuming SOAP services, extensions have to be designed. Additionally in order to accommodate the typical enhanced security requirements of enterprise apps, it is important to be able to deal with SOAP web service security extensions on client side. In this article we show that neither the built-in SOAP capabilities for Android web service clients are sufficient for enterprise apps nor are the necessary security features supported by the platform as is. After discussing different existing extensions making Android devices SOAP capable we explain why none of them is really satisfactory in an enterprise context. Then we present our own solution which accommodates not only SOAP but also the WS-Security features on top of SOAP. Our solution heavily relies on code generation in order to keep the flexibility benefits of SOAP on one hand while still keeping the development effort manageable for software development. Our approach provides a good foundation for the implementation of other SOAP extensions apart from security on the Android platform as well. In addition our solution based on the gSOAP framework may be used for other mobile platforms in a similar manner.
Heterogeneity has to be taken into account when integrating a set of existing information sources into a distributed information system that are nowadays often based on Service- Oriented Architectures (SOA). This is also particularly applicable to distributed services such as event monitoring, which are useful in the context of Event Driven Architectures (EDA) and Complex Event Processing (CEP). Web services deal with this heterogeneity at a technical level, also providing little support for event processing. Our central thesis is that such a fully generic solution cannot provide complete support for event monitoring; instead, source specific semantics such as certain event types or support for certain event monitoring techniques have to be taken into account. Our core result is the design of a configurable event monitoring (Web) service that allows us to trade genericity for the exploitation of source specific characteristics. It thus delivers results for the areas of SOA, Web services, CEP and EDA.
In this paper various techniques in relation to large-scale systems are presented. At first, explanation of large-scale systems and differences from traditional systems are given. Next, possible specifications and requirements on hardware and software are listed. Finally, examples of large-scale systems are presented.
BYOD Bring Your Own Device
(2013)
Using modern devices like smartphones and tablets offers a wide variety of advantages; this has made them very popular as consumer devices in private life. Using them in the workplace is also popular. However, who wants to carry around and handle two devices; one for personal use, and one for work-related tasks? That is why “dual use”, using one single device for private and business applications, may represent a proper solution. The result is “Bring Your Own Device,” or BYOD, which describes the circumstance in which users make their own personal devices available for company use. For companies, this brings some opportunities and risks. We describe and discuss organizational issues, technical approaches, and solutions.
End users urgently request using mobile devices at their workplace. They know these devices from their private life and appreciate functionality and usability, and want to benefit from these advantages at work as well. Limitations and restrictions would not be accepted by them. On the contrary, companies are obliged to employ substantial organizational and technical measures to ensure data security and compliance when allowing to use mobile devices at the workplace. So far, only individual arrangements have been presented addressing single issues in ensuring data security and compliance. However, companies need to follow a comprehensive set of measures addressing all relevant aspects of data security and compliance in order to play it safe. Thus, in this paper at first technical architectures for using mobile devices in enterprise IT are reviewed. Thereafter a set of compliance rules is presented and, as major contribution, technical measures are explained that enable a company to integrate mobile devices into enterprise IT while still complying with these rules comprehensively. Depending on the company context, one or more of the technical architectures have to be chosen impacting the specific technical measures for compliance as elaborated in this paper. Altogether this paper, for the first time, correlates technical architectures for using mobile devices at the workplace with technical measures to assure data security and compliance according to a comprehensive set of rules.
This paper describes the latest accomplishments on the current research that is based on the master’s thesis “Ein System zur Erstellung taktiler Karten für blinde und sehbehinderte Menschen” (German for “A system creating tactile maps for blind and visually impaired people”) (Hänßgen, 2012). The system consists of two parts. The first part is new software especially designed and developed for creating tactile maps addressing the needs of blind and visually impaired people on tactile information. The second is an embossing device based on a modified CNC (computer numerical control) router. By using OpenStreetMap-data, the developed system is capable of embossing tactile maps into Braille paper and writing film.
BACKGROUND:
Despite their increasing popularity, little is known about how users perceive mobile devices such as smartphones and tablet PCs in medical contexts. Available studies are often restricted to evaluating the success of specific interventions and do not adequately cover the users' basic attitudes, for example, their expectations or concerns toward using mobile devices in medical settings.
OBJECTIVE:
The objective of the study was to obtain a comprehensive picture, both from the perspective of the patients, as well as the doctors, regarding the use and acceptance of mobile devices within medical contexts in general well as the perceived challenges when introducing the technology.
METHODS:
Doctors working at Hannover Medical School (206/1151, response 17.90%), as well as patients being admitted to this facility (213/279, utilization 76.3%) were surveyed about their acceptance and use of mobile devices in medical settings. Regarding demographics, both samples were representative of the respective study population. GNU R (version 3.1.1) was used for statistical testing. Fisher's exact test, two-sided, alpha=.05 with Monte Carlo approximation, 2000 replicates, was applied to determine dependencies between two variables.
RESULTS:
The majority of participants already own mobile devices (doctors, 168/206, 81.6%; patients, 110/213, 51.6%). For doctors, use in a professional context does not depend on age (P=.66), professional experience (P=.80), or function (P=.34); gender was a factor (P=.009), and use was more common among male (61/135, 45.2%) than female doctors (17/67, 25%). A correlation between use of mobile devices and age (P=.001) as well as education (P=.002) was seen for patients. Minor differences regarding how mobile devices are perceived in sensitive medical contexts mostly relate to data security, patients are more critical of the devices being used for storing and processing patient data; every fifth patient opposed this, but nevertheless, 4.8% of doctors (10/206) use their devices for this purpose. Both groups voiced only minor concerns about the credibility of the provided content or the technical reliability of the devices. While 8.3% of the doctors (17/206) avoided use during patient contact because they thought patients might be unfamiliar with the devices, (25/213) 11.7% of patients expressed concerns about the technology being too complicated to be used in a health context.
CONCLUSIONS:
Differences in how patients and doctors perceive the use of mobile devices can be attributed to age and level of education; these factors are often mentioned as contributors of the problems with (mobile) technologies. To fully realize the potential of mobile technologies in a health care context, the needs of both the elderly as well as those who are educationally disadvantaged need to be carefully addressed in all strategies relating to mobile technology in a health context.
The automated transfer of flight logbook information from aircrafts into aircraft maintenance systems leads to reduced ground and maintenance time and is thus desirable from an economical point of view. Until recently, flight logbooks have not been managed electronically in aircrafts or at least the data transfer from aircraft to ground maintenance system has been executed manually. Latest aircraft types such as the Airbus A380 or the Boeing 787 do support an electronic logbook and thus make an automated transfer possible. A generic flight logbook transfer system must deal with different data formats on the input side – due to different aircraft makes and models – as well as different, distributed aircraft maintenance systems for different airlines as aircraft operators. This article contributes the concept and top level distributed system architecture of such a generic system for automated flight log data transfer. It has been developed within a joint industry and applied research project. The architecture has already been successfully evaluated in a prototypical implementation.
OSGi is a popular Java-based platform, which has its roots in the area of embedded systems. However, nowadays it is used more and more in enterprise systems. To fit this new application area, OSGi has recently been extended with the Remote Services specification. This specification enables distribution, which OSGi was previously lacking. However, the specification provides means for synchronous communication only and leaves out asynchronous communication. As an attempt to fill a gap in this field, we propose, implement and evaluate an approach for the integration of asynchronous messaging into OSGi.
Metagenomic studies use high-throughput sequence data to investigate microbial communities in situ. However, considerable challenges remain in the analysis of these data, particularly with regard to speed and reliable analysis of microbial species as opposed to higher level taxa such as phyla. We here present Genometa, a computationally undemanding graphical user interface program that enables identification of bacterial species and gene content from datasets generated by inexpensive high-throughput short read sequencing technologies. Our approach was first verified on two simulated metagenomic short read datasets, detecting 100% and 94% of the bacterial species included with few false positives or false negatives. Subsequent comparative benchmarking analysis against three popular metagenomic algorithms on an Illumina human gut dataset revealed Genometa to attribute the most reads to bacteria at species level (i.e. including all strains of that species) and demonstrate similar or better accuracy than the other programs. Lastly, speed was demonstrated to be many times that of BLAST due to the use of modern short read aligners. Our method is highly accurate if bacteria in the sample are represented by genomes in the reference sequence but cannot find species absent from the reference. This method is one of the most user-friendly and resource efficient approaches and is thus feasible for rapidly analysing millions of short reads on a personal computer.
Angesichts der tiefgreifenden Veränderungen in der Medienbranche (z. B. Digitalisierung, Konvergenz) müssen Medienunternehmen gemeinsam mit externen Partnern innovative Geschäftsmodelle vorantreiben. Die vorliegende Arbeit untersucht die Bedeutung der Beziehungsqualität und der Nutzung von Steuerungsmechanismen für den Erfolg unternehmensübergreifender Geschäftsmodellinnovationen. Anhand eines Datensatzes von 198 Medienunternehmen weisen wir einen positiven Zusammenhang zwischen der Beziehungsintensität und der Umsetzung von Geschäftsmodellinnovationen nach. Dieser Zusammenhang wird durch ein starkes Vertrauen und detaillierte formelle Verträge zwischen den Partnern zusätzlich gefördert. Daraus lässt sich ableiten, wie Medienunternehmen Partnerschaften im Kontext von Business-Model-Innovationen effektiv gestalten können.
Ein Autobewerter für von Studierenden eingereichte Programme führt die im ProFormA-Aufgabenformat sequentiell spezifizierten "Tests" aus, um die Einreichung zu prüfen. Bzgl. der Interpretation und Darstellung der Testausführungsergebnisse gibt es derzeit keinen graderübergreifenden Standard. Wir beschreiben eine Erweiterung des ProFormA-Aufgabenformats um eine Hierarchie von Bewertungsaspekten, die nach didaktischen Aspekten gruppiert ist und Referenzen auf die Testausführungen besitzt. Die Erweiterung wurde in Graja umgesetzt, einem Autobewerter für Java-Programme. Je nach gewünschter Detailaufschlüsselung der Bewertungsaspekte müssen in der Konsequenz Testausführungen in Teilausführungen aufgebrochen werden. Wir illustrieren unseren Vorschlag unter Einsatz der Testwerkzeuge Compiler, dynamischer Softwaretest, statische Analyse sowie unter Einsatz menschlicher Bewerter.
Die Erwartungen der Generation Y zu kennen, ist wichtig für Unternehmen, die Leistungsträger aus dieser Generation langfristig binden wollen. Die affektive Bindung der Generation Y gegenüber einer Organisation, der Zusammenhang zwischen der Erfüllung arbeitsbezogener Erwartungen und affektivem Commitment sowie der Fluktuationsneigung der Generation Y werden empirisch überprüft. Die Generation Y hat hohe Erwartungen an Unternehmenswerte und Unternehmenskultur. Es wurden Zusammenhänge zwischen der Erfüllung von Erwartungen und der affektiven Bindung gegenüber einer Organisation gefunden. Es wird empfohlen Personalmanagementmaßnahmen zu implementieren, die passgenau auf die Erfüllung der Erwartungen der Generation Y ausgerichtet sind.
Wir beschreiben und belegen anhand eines Pilotprojekts in einer zweiten Grundschulklasse, dass Informatik in der Grundschule das Potential hat, fächerübergreifend Kompetenzen in fast allen Fächern des Grundschulkanons zu fördern. Wir erläutern mehrere Unterrichtseinheiten eines ScratchJr-Einsatzes und dokumentieren positive Wirkungen auf vielfältige Kompetenzen, die Kinder im Grundschulalter erwerben sollen. Der Beitrag stellt einen Erfahrungsbericht und qualitative Ergebnisse zur Verfügung. Eingesetzte Arbeitsmaterialien werden online zur Verfügung gestellt. Die bisherigen positiven Erfahrungen haben uns veranlasst, die Arbeit mit ScratchJr in der Pilotklasse auf mehrere Monate auszudehnen.
Das Verhalten von Fußgängern wird seit einigen Jahrzehnten mit dem Ziel erforscht, Empfehlungen zur Reduzierung von Verletzten und Toten im Straßenverkehr auszusprechen. Diese Studie befasst sich mit ausgewählten Ergebnissen nationaler und internationaler Studien zum Fußgängerverhalten und verfolgt das Ziel, die bisherigen Forschungsergebnisse anhand einer verdeckten Beobachtung von Fußgängern im Straßenverkehr zu überprüfen. Hierzu wurde das Verhalten an einer Fußgängerampel in Hannover an zwei Wochentagen mehrere Stunden lang beobachtet. Bei der Auswertung der Ergebnisse konnten signifikante Zusammenhänge zwischen den untersuchten Einflussgrößen und dem Verhalten der beobachteten Personen festgestellt werden. Insbesondere deren Alter, die Anwesenheit weiterer Personen und das Fehlverhalten weiterer Personen erwiesen sich als die wichtige Prädiktoren für die Entscheidung, selbst bei Rot zu gehen.
Wird ein Problem chronisch, könnte man dies als Mangel an Kreativität interpretieren. Die Antwort auf die Frage „wie könnte eine Problemlösung ohne schädliche Nebenwirkungen aussehen?“ fällt häufig allerdings nicht leicht.
Der vorliegende Arbeitsbericht hat sich zur Aufgabe gemacht, für solche Problemlösungen die Aufmerksamkeit auf eine Tür zu lenken, die heutzutage tendenziell verschlossen ist. Die Empfehlung lautet, das gewohnte Denken zu transzendieren. Viele große Künstler und Wissenschaftler sind diesen Weg gegangen und haben auf diese Weise Kreatives hervorgebracht. So hat sich z.B. Johannes Brahms für seine Kompositionen in einen besonderen Zustand versetzt, der ihm „transzendentale Offenbarungen“ ermöglichte. Er erwähnte auch, dass jeder Mensch über solche Möglichkeiten verfügt, um auf diese Weise unkonventionelle Problemlösungen auf die Erde zu holen.
Die Arbeit entwickelt einen Ansatz, mit dem Aktienkursreaktionen auf Unternehmensmeldungen untersucht werden können. Die Vorgehensweise entstammt der Forschungsfrage, ob Investoren im Sinne einer Kontrollfunktion des Kapitalmarktes angemessen auf Unternehmensmeldungen reagieren, die auf den Stand einer M&A-Integration hinweisen. Vermutet wird, dass Synergieeffekte vom Management im Vorfeld versprochen werden, um M&A-Transaktionen zu rechtfertigen. Anschließend würdigen bzw. kontrollieren Investoren die Entwicklung der Integration jedoch nicht ausreichend. Dies soll bewiesen werden, indem gezeigt wird, dass Kursreaktionen in Form von bereinigten Tagesrenditen und -volatilitäten, Handelsvolumen und Hoch-Tief-Spannen auf M&A-Meldungen vergleichsweise geringer ausfallen. Um eine Vergleichbarkeit von Unternehmensmeldungen verschiedener Gruppen (M&A, Produkte usw.) herstellen zu können, werden die Handlungsanreize der Meldungen mittels der qualitativen Inhaltsanalyse kategorisiert. Im Rahmen einer exemplarischen Anwendung zeigte sich, dass der Ansatz, dessen Besonderheit in der systematischen Auswahl probater Beobachtungen liegt, nicht für eine praktische Übertragung geeignet ist. Demnach konnte die Vermutung weder verworfen noch bestätigt werden. Theoretisch kann aufgrund der Betrachtung eines einzelnen Ereignistages, an dem neben der zu untersuchenden Meldung keine weiteren Informationen über das Unternehmen veröffentlicht worden sind, ein relativ starker Kausalitätsbezug zwischen Meldung und Reaktion hergestellt werden. Allerdings bestehen immer noch zu viele Störereignisse und Überlagerungseffekte, die eine kritische Validierung der Ergebnisse verhindern.