Refine
Year of publication
Document Type
- Article (5)
- Bachelor Thesis (3)
- Master's Thesis (2)
- Working Paper (2)
- Part of a Book (1)
- Conference Proceeding (1)
Has Fulltext
- yes (14)
Is part of the Bibliography
- no (14)
Keywords
- Unternehmen (14) (remove)
Flexibel mit „make or buy"
(1989)
Die Einführung von EDV-Systemen zur Steuerung und Überwachung des Produktionsprozesses, also in erster Linie PPS (Produktions-Planungs- und -Steuerungs-Systeme) und BDE (Betriebsdatenerfassungs-Systeme) ist im allgemeinen mit einem grossen Arbeits- und Kostenaufwand verbunden, wobei die Effizienz der implementierten Systeme häufig nicht den Erwartungen der Nutzer entspricht. Dies trifft besonders auf die Klein- und Mittelbetriebe zu, weil dort innerhalb der Betriebsorganisation keine Planstellen für EDV-Spezialisten vorgesehen sind, die bei der Umstellung auf eine EDV-Organisation helfen könnten. Diese Stellen liessen sich mit der alleinigen Erledigung von betrieblichen EDV-Aufgaben bei dieser Betriebsgrösse auch nicht wirtschaftlich rechnen. Es muss also vor einer solchen Einführung bereits klar sein, wie aus betriebsorganisatorischer Sicht die EDV mit den vorhandenen Mitarbeitern in den Betriebsprozess einzugliedern ist.
Mikro-Blogging war im Jahr 2008 das Hype-Thema des Web2.0, doch was steckt eigentlich dahinter? Die folgende Arbeit stellt Nutzen und Funktionsweise verschiedener Mikro-Blogging-Dienste und -Systeme im Unternehmensumfeld vor. Weiterhin werden einzelne Anwendungsfälle beschrieben und an Hand praktischer Beispiele belegt. Die Potenziale im internen und externen Nutzen werden ermittelt, strukturiert und erläutert, so dass sich in den Ergebnissen zeigt, wo tatsächlich ein Mehrwert erkennbar ist und warum Unternehmen Mikro-Blogging einsetzen sollten. Aber auch Kritik, Risiken und Gefahren des Mikro-Blogging werden berücksichtigt.
In der betrieblichen Datenverarbeitung ist die Übergabe eines neuen (oder geänderten) Anwendungssystems in den DV-Betrieb eine kritische Situation: Aus Sicht der Fachbereiche und der Anwendungsentwicklung sollte die Anwendung möglichst zügig in Betrieb genommen werden, um Termine einzuhalten und den betrieblichen Nutzen der Anwendung früh auszulösen. Für den DV-Betrieb haben Sicherheit, Stabilität und Kontinuität des laufenden Betriebs höchste Priorität, so dass Anwendungen nur in Betrieb genommen werden, wenn weder die Anwendung noch deren Integration in den Betrieb ein Risiko darstellen. Daher ist der Prozess des Übergangs von der Anwendungsentwicklung in den DV-Betrieb besonders kritisch. Der Artikel berichtet aus einem aktuellen Forschungsprojekt.
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.
Theoretischer Hintergrund: 45,5 Millionen Personen hielten sich im Jahr 2022 regelmäßig in Betrieben oder Unternehmen auf. Ein Arbeitsplatz kann neben einem Einkommen und psychosozialen Ressourcen auch Stress und eine gesundheitliche Belastung bedeuten. Gleichzeitig bietet die Arbeitswelt jedoch auch gute Voraussetzungen für die Anwendung vorbeugender Maßnahmen zur Gesunderhaltung.
Ziel: In dieser Arbeit besteht das Erkenntnisinteresse darin, die betriebliche Situation und die Unternehmenseinstellungen zum Betrieblichen Gesundheitsmanagement (BGM) zu untersuchen sowie die Beweggründe für die Teilnahme an Interventionen der Betrieblichen Gesundheitsförderung (BGF) zu ermitteln.
Methode: Fünf Mitarbeitende des BGMs aus Unternehmen diverser Branchen und verschiedener Regionen Deutschlands wurden mittels eines semistrukturierten Leitfadens befragt. Weiter wurde eine Online-Umfrage von Arbeitnehmer*innen zu ihrem Teilnahmeverhalten befragt. Die Auswertung der qualitativen Daten entspricht der Inhaltsanalyse nach Mayring. Für die quantitativen Ergebnisse wurden deskriptive Statistiken erstellt sowie Korrelationsanalysen durchgeführt.
Ergebnisse: Selbst wenn das Angebot der gewünschten BGF-Maßnahme den Erwartungen entspricht, variiert die Teilnahme der Arbeitnehmer*innen je nach Angebot zwischen 15,4 % und 100,0 %. Neben der Thematik wird beispielsweise als wichtig empfunden, dass BGF-Angebote während der Arbeitszeit stattfinden, die Wegstrecke möglichst kurz ist, die Kosten komplett übernommen werden und die Angebote über möglichst viele Kanäle beworben werden. Der Einsatz einer/s Arbeitgeber*in zur Entstigmatisierung von psychischer Gesundheit oder Hilfegesuchen wird positiv bewertet, während der Einfluss der Einstellung von Führungskräften und Kolleg*innen als weniger stark angesehen wird. Es konnten signifikante Unterschiede ermittelt werden.
Schlussfolgerung: Es bedarf einer vertiefenden Einbindung von Führungsebenen sowie einer Reflexion des Verständnisses von BGM und den damit zusammenhängenden Absichten, um dieses in einem Unternehmen voranzubringen. Insbesondere große Unternehmen müssen sich hierfür der Komplexität ihrer Angestellten und deren Bedürfnisse bewusstwerden. Kleinere Unternehmen sollten gezielte Angebote in direkter Rücksprache gestalten.
Im Rahmen dieser Bachelorarbeit soll empirisch überprüft werden, welche Faktoren Einfluss auf die Glaubwürdigkeitszuschreibung von CSR-Kommunikation nehmen. Bei den untersuchten Faktoren handelt es sich um die Unternehmensreputation, die Motivattribution und das Fitting zwischen Unternehmenswerten und CSR-Maßnahmen.