Ja
Refine
Document Type
- Journal article (604)
- Conference proceeding (437)
- Book (90)
- Book chapter (52)
- Working Paper (32)
- Doctoral Thesis (28)
- Report (24)
- Issue of a journal (18)
- Review (5)
- Anthology (2)
Is part of the Bibliography
- yes (1293)
Institute
- ESB Business School (456)
- Informatik (428)
- Life Sciences (162)
- Technik (146)
- Texoversum (77)
- Zentrale Einrichtungen (12)
Publisher
- Hochschule Reutlingen (180)
- Elsevier (135)
- MDPI (99)
- Gesellschaft für Informatik e.V (66)
- Universität Tübingen (65)
- Springer (58)
- De Gruyter (39)
- IARIA (26)
- MIM, Marken-Institut München (23)
- Wiley (21)
Die öffentliche Verwaltung und die in ihr lebenden und arbeitenden Menschen sehen sich häufig mit einer institutionalisierten Dilemma-Situation konfrontiert. Die Ursachen hierfür sind darin zu sehen, dass öffentliches Verwaltungshanden mit sehr wenigen Ausnahmen keinem Selbstzweck dient. Stattdessen dient es anderen Funktionssystmen und wird mit deren binären (Funktions-)Codes beobachtet und zwangsnotwendig bewertet. Die Möglichkeiten des Einzelnen, steuernd und gegebenenfalls korrigieren einzugreifen, sind in einer modernen durch extrem hohe Komplexität und (internationale) Verflechtung bestimmten Gesellschaft gering.
Eine der Hauptaufgaben der Ethik als wissenschaftlicher Disziplin ist es, dem Menschen Entscheidungshilfen für Situationen zu geben, in denen jede denkbare Handlungsalternative Vor- und/oder Nachteile hat, die ohne Weiteres nicht gegeneinander abgewogen werden können. Diese Situation wird als "Dilemma" bezeichnet.
Dilemma-Situationen treten immer dann auf, wenn sich die moralisch-ethische Bewertung einer Situation von der Bewertung unterscheidet, die durch korrekte Anwendung der gesetzlichen Grundlagen vorgeschrieben wird. Menschen in der Verwaltung sind daher in besonderem Maße der Gefahr von Zielkonflikten ausgesetzt.
Die Arbeit stellt die Vision des Internet of Things (IoT) vor und betrachtet sowohl Möglichkeiten der Nutzung als auch Gefahrenpotentiale für die Sicherheit der Nutzer. Insbesondere wird hierbei der Anwendungsfall Smart Home näher betrachtet und am Beispiel ZigBee gravierende Schwächen dieser Geräte aufgezeigt.
Durch Industrie 4.0 kann die individuelle Fertigung von kleineren Stückzahlen zu geringen Kosten ermöglicht werden. Dafür müssen alle Anlagen miteinander vernetzt werden, um Daten austauschen und kommunizieren zu können. Durch die Vernetzung können neue Risiken und Gefahren entstehen. In dieser Arbeit wird die ITSicherheit in der Industrie 4.0 anhand möglichen Bedrohungsszenarien, Herausforderungen und Gegenmaßnahmen evaluiert. Dabei wird untersucht, welche Möglichkeiten Industrieunternehmen haben, um Hackerangriffen vorzubeugen und ob bereits etablierte Sicherheitskonzepte für industrielle Anlagen einfach übernommen werden können.
Das Ziel dieser Arbeit ist, die Infrastruktur einer modernen Fahrzeug-zu Fahrzeug-Kommunikation auf ihre Sicherheit zu prüfen. Dazu werden die Sicherheitsstandards für die Funkkommunikation genauer beschrieben und anschließend mit möglichen Angriffsmodellen geprüft. Mit dem erläuterten Wissen der VANET Architektur werden verschiedene Angriffe verständlicher. Dadurch werden die Schwachstellen offengelegt und Gegenmaßnahmen an passenden Punkten in der Architektur verdeutlicht.
Diese Arbeit beschäftigt sich mit dem neuen elektronischen Personalausweis. Zum einen werden in diesem Paper die Sicherheitsziele des Personalausweises und die technische Umsetzung der Architektur und Protokolle erklärt. Es wird der Ablauf einer Online-Identifizierung für einen Nutzer mithilfe des Ausweises aufgezeigt. Risiken und Schwachstellen der Technologie im Software- und Hardwarebereich werden diskutiert und die bereits erfolgten Hack-Angriffe aufgezeigt. Die Arbeit legt Möglichkeiten dar, wie sich der Nutzer vor Angriffen schützen kann. Es werden die Gründe genannt, warum der neue Personalausweis online nur schwar Anklang findet und warum die Aufklärung über die zur Verfügung stehenden Anwendungen, eine Preisreduzierung der Lesegeräte sowie die vom Europa-Parlament und Europarat erlassene eIDAS-Verordnung nicht helfen werden, um die Nutzung voranzutreiben. Ergebnisse hierfür liefert eine Nutzerstudie. Zum anderen werden Ideen genannt, wie die Nutzung der elektronischen Funktionen des Ausweises stattdessen zu fördern ist.
Im Rahmen der wissenschaftlichen Vertiefung soll auf Basis der vorhandenen Ansätze das IT-Risikomanagement evaluiert werden. Hierbei soll die Frage, inwiefern das IT-Risikomanagement dem Unternehmen eine Hilfestellung bieten kann, geklärt und anschließend anhand von zwei Fallbeispielen dargestellt werden.
In dem vorliegenden Zwischenbericht sind die Arbeiten und Ergebnisse zusammengefasst, die im Rahmen des Projektes GalvanoFlex_BW während der ersten acht Projektmonate der insgesamt 2 1/2 jährigen Laufzeit durchgeführt und erzielt wurden. Ziel des Projektes ist die Untersuchung und Verbesserung der Energieeffizienz in Industrieunternehmen mit dem speziellen Fokus auf der Einführung stromoptimiert betriebener KWK-Anlagen. Entsprechend des Arbeits- und Zeitplans sind die Literaturrecherche, die Festlegung von Prozesstypen, die Datenerfassung, die Strategieentwickung zur stromoptimierten KWK, die Optimierung der Schnittstelle zwischen KWK und Gleichrichtern, der Aufbau der Branchenplattform und die sozial-wissenschaftliche Begleitforschung beschrieben. Der aktuelle Projektstand deckt sich dabei im Wesentlichen mit den Vorgaben aus dem vorgelegten Zeitplan.
Social Selling gewinnt im B-to-B-Vertrieb immer mehr an Bedeutung. Um auf dem globalen Wettbewerbsfeld mithalten zu können, genügt es nicht mehr, seine Kunden über die traditionellen Verkaufskanäle zu identifizieren und zu erreichen. Für diesen Zweck bietet LinkedIn das Vertriebstool Sales Navigator an. Doch wo ist dieses Tool im Social Selling einzuordnen? Können dadurch Mehrwerte im Vertriebsprozess generiert werden? Mithilfe von Experteninterviews werden diese Fragen im Folgenden erörtert.
Der Sondermaschinenbau ist durch eine hohe Variantenvielfalt und komplexe Materialflüsse charakterisiert (Reinhart, Bredow & Pohl, 2009, S. 131). Die vorliegende Publikation stellt die im Zuge eines Praxisprojekts angewendeten Vorgehensweisen zur Materialflussoptimierung im Sondermaschinenbau vor. Dabei werden Erfahrungswerte und Hindernisse herausgearbeitet.