650 Management
Refine
Year of publication
Document Type
- Article (50)
- Working Paper (15)
- Bachelor Thesis (12)
- Master's Thesis (11)
- Conference Proceeding (9)
- Preprint (6)
- Report (5)
- Book (3)
- Study Thesis (3)
- Course Material (2)
- Part of a Book (1)
- Lecture (1)
Has Fulltext
- yes (118)
Is part of the Bibliography
- no (118)
Keywords
- Logistik (20)
- Agilität <Management> (9)
- Führung (8)
- Management (8)
- PPS (8)
- Unternehmen (8)
- Betriebsdatenerfassung (7)
- Agile Softwareentwicklung (6)
- Digitalisierung (6)
- ISO 9001 (6)
„Jedes Problem, an dem Menschen oder Organisationen beteiligt sind, hat – wie eine Zwiebel – verschiedene Schichten“. Unternehmensberater versuchen solche Schichten bei einer gegebenen Problemstellung zu erkennen, um dieses Problem am Ende lösen zu können. Auch sind etwaige kritisch durchdachte Lösungsvorschläge denkbar, welche zu einer Optimierung eines Sachverhaltes führen. Für die Lösungsfindung eines Problems, ist es notwendig, relevante Daten zu erheben. Anhand der gewonnenen Informationen kann ein Gesamtbild über die Sachlage entstehen. Informationen müssen vollständig und qualitativ verwertbar sein – so ist das Vordringen in verschiedene Schichten einer Problemstellung möglich, wobei hier u. U. erst das „wirkliche“ Problem erkannt wird, welches sich zum Beispiel durch Folgeerscheinungen „verdeckt“ halten konnte. Demnach spielen die Consulting – Erhebungsmethoden für den Erkenntnisgewinn einer Lösungsfindung im Rahmen der Ist- Analyse, eine fundamentale Rolle. Welche Erhebungsmethoden sind wann, wo und wie sinnvoll? Gibt es den einen „richtigen“ Erhebungsmix? Welche Kriterien und Einflüsse gilt es bei der Erhebungsauswahl zu berücksichtigen? Festzustellen ist, dass dieses Thema in solch einer zusammengebunden Form noch nicht bearbeitet wurde und nochmals die Komplexität verdeutlicht.
In einem Artikel der Zeitschrift Die Zeit wird die Generation Y, die Generation deren Angehörige derzeit zum Großteil ihre akademische Ausbildung beenden und sich dem Arbeitsmarkt zuwenden, auch als Generation Pippi, angelehnt an Astrid Lindgrens Kinderbuchheldin Pippi Langstrumpf, bezeichnet (Bund et al., 2013: 1). Individualität, eine ausgeprägte Abneigung gegenüber Autoritätspersonen, der Wunsch nach Spaß und Abwechslung sowie das Bestreben, sich selbst zu verwirklichen, charakterisieren Pippi Langstrumpf (Bund et al., 2013: 1). Diese Charakterbeschreibungen werden z. T. auf die Generation Y übertragen und stellen Unternehmen vor eine Herausforderung: Um Arbeitnehmer der Generation Y affektiv zu binden, so dass sich in diese getätigte und noch zu tätigenden Investitionen rentieren, müssen neue Strategien entwickelt werden. Innerhalb dieser Bachelorarbeit konnten erste Erkenntnisse dahingehend gewonnen werden, dass u. a. Work-Life-Balance Maßnahmen, (gesundheitsorientierte) Führung, ein positives Arbeitsklima und Mitbestimmung als Auslöser affektiven organisationalen Commitments der Generation Y fungieren können. Bei der nachfolgend dargestellten Arbeit handelt es sich um eine überarbeitete Version der gleichnamigen Bachelorarbeit, die von Prof. Dr. Sven Litzcke sowie von Prof. Dr. Dr. Daniel Wichelhaus betreut wurde.
With the increasing significance of information technology, there is an urgent need for adequate measures of information security. Systematic information security management is one of most important initiatives for IT management. At least since reports about privacy and security breaches, fraudulent accounting practices, and attacks on IT systems appeared in public, organizations have recognized their responsibilities to safeguard physical and information assets. Security standards can be used as guideline or framework to develop and maintain an adequate information security management system (ISMS). The standards ISO/IEC 27000, 27001 and 27002 are international standards that are receiving growing recognition and adoption. They are referred to as “common language of organizations around the world” for information security. With ISO/IEC 27001 companies can have their ISMS certified by a third-party organization and thus show their customers evidence of their security measures.
Die vorliegende Studienarbeit befasst sich mit innerer Kündigung und ihrer Verursachung durch destruktive Führung. Hierbei wird bewusst auf eine Eingrenzung der Thematik auf einen bestimmten Wirtschaftszweig verzichtet. Für ein besseres Verständnis werden in der Arbeit zuerst das Führungsverständnis abgegrenzt und relevante Begriffe definiert. Ergänzend erfolgen die Vorstellung von Führungskonzepten und Führungsstilen sowie die Darlegung beeinflussender Faktoren auf eine Entscheidung der Führungskraft für ein Konzept oder einen Stil. Um Führung als Ursache innerer Kündigung näher zu erläutern, wird einleitend der Begriff innere Kündigung definiert. Des Weiteren werden mögliche Indikatoren innerer Kündigungen beschrieben und Führungsfehler aufgezeigt, die eine innere Kündigung verursachen können. Eine zusammenfassende Betrachtung verdeutlicht, dass die Führungskonzepte Management by Objectives und transformationale Führung sowie ein kooperativer Führungsstil Möglichkeiten zur Vermeidung innerer Kündigung darstellen. Abschließend werden Grenzen dieser Studienarbeit aufgezeigt und in einem Ausblick ein künftiger Umgang mit der Thematik skizziert.
Angesichts neuer Rahmenbedingungen der Hochschulsteuerung wie Globalhaushalte, Zielvereinbarungen, Akkreditierung und leistungsorientierter Mittelvergabe sind staatliche Hochschulen veranlasst in Zukunft stärker strategisch zu Denken und zu Handeln. Vor diesem Hintergrund stehen Hochschulen vor der Herausforderung, geeignete Controllingsysteme zur Planung, Durchführung und Kontrolle ihrer Handlungen zu entwickeln. Das hier konzipierte Berichtssystem ist objektorientiert ausgerichtet und konstruiert sich aus monetären und nicht-monetären Rahmenbedingungen. Der Nutzungszweck des Berichtssystems ist auf das Controlling hin ausgerichtet, d. h. die sachliche und zeitliche Abstimmung (Koordination) sozialer Handlungen durch Planungs- und Kontrollprozesse. Entsprechend dem Qualitätsmanagement-System vollzieht sich das Controlling auf Handlungsfelder mit den Objekten Finanzen, Personal, Flächen, Studiengänge und Forschungsprojekte, auf denen anhand von Standardberichten Planungsprozesse im Gegenstromverfahren durchgeführt werden können. Um sachzielbezogene Kennzahlen abzubilden, die die Strategien der Hochschule nach innen und außen kommunizieren, wird das Berichtssystem um eine Balanced Scorecard für Hochschulen ergänzt. Dadurch wird ein umfangreich angelegtes Referenzmodell für ein Controlling mit Berichten aufgezeigt, das partizipative Entscheidungen für eine autonome Hochschulentwicklung unterstützen soll.
Die Generation der ab den 1980er Jahren Geborenen, genannt Generation Y, tritt seit einiger Zeit als Arbeitnehmer in die Arbeitsmärkte ein. Im Jahr 2020 wird diese Gruppe die Hälfte der Arbeitnehmer in der Bundesrepublik ausmachen. Lebensstil, Globalisierung, kulturelles und mediales Angebot führen bei dieser Generation auch in der Arbeitswelt zu anderen Erwartungen und Ansprüchen als dies bei vorherigen Generationen der Fall war. In Literatur und Studien wird diese Generation fast ausschließlich als selbstbewusst, ehrgeizig, aufstrebend, sozial engagiert und mobil beschrieben. Vor dem Hintergrund des zu erwartenden Fachkräftemangels widmet sich diese Arbeit unter anderem der Frage, mit welchen Instrumenten das Personalmanagement der Unternehmen auf diese Situation reagieren kann, um bei der Gewinnung und Bindung von Mitarbeitern erfolgreich zu sein.
Durch die Globalisierung und den verschärften internationalen Wettbewerb sind innovative Unternehmen in zunehmendem Maße durch Industriespionage bedroht. Eine besondere Rolle kommt hierbei dem Faktor Mensch zu, der das größte Risiko für einen ungewollten Know-how-Abfluss darstellt. Hiervon ausgehend untersucht die vorliegende Arbeit, welche präventiven und repressiven Spionageabwehrmaßnahmen Unternehmen zur Verbesserung der personellen Sicherheit zur Verfügung stehen. Nach einer theoretischen Einführung in das Thema werden die Ergebnisse von acht Experteninterviews vorgestellt und in die bestehende Literatur integriert. Dabei zeigen die Ergebnisse, dass es keine Musterlösung gibt, sondern dass je nach Unternehmen, spezifischer Bedrohungslage und wirtschaftlichen Rahmenbedingungen ein individuelles und ganzheitliches Informationsschutzkonzept zu entwickeln ist.