Refine
Year of publication
Document Type
- Article (870) (remove)
Language
- German (870) (remove)
Keywords
- Geldpolitik (6)
- Arbeitsrecht (4)
- Building Information Modeling (4)
- Deutschland (4)
- Energiepolitik (4)
- Kühllastberechnung (4)
- E-Learning (3)
- Europäische Union (3)
- Europäische Zentralbank (3)
- GmbH (3)
Institute
- Wirtschaftsrecht (442)
- Institut für Internetsicherheit (154)
- Institut für Innovationsforschung und -management (51)
- Wirtschaft Gelsenkirchen (36)
- Wirtschaft und Informationstechnik Bocholt (36)
- Informatik und Kommunikation (26)
- Westfälisches Energieinstitut (19)
- Wirtschaftsingenieurwesen (12)
- Westfälisches Institut für Gesundheit (9)
- Institut Arbeit und Technik (7)
Die ehemals vom Grundsatz her separierten Welten der Information Technology (IT) und Operational Technology (OT) wachsen im Zuge der Digitalisierung vermehrt zusammen. Doch was ist dabei aus Sicht der IT/IT-Sicherheit zu berücksichtigen und wem kann oder muss die letztendliche Verantwortung für eine durchgängige IT-Sicherheit des Unternehmens obliegen?
Eine nicht ganz leicht zu klärende Aufgabenstellung – insbesondere mit Blick auf den Aspekt, dass die Schutzziele der beiden Unternehmensbereiche nicht einheitlich sind.
Voice over IP aber sicher
(2007)
Dieser Artikel bietet einen Bericht über Entwicklungstendenzen und erste Erfahrungen virtueller Lernräume im Internet. Der Autor geht auf die Kommunikation im Internet, Lernräume im WWW, die Rollenverteilung im Lernraum ein, mit den Anforderungen aus Sicht der Lernenden, Lehrenden und der Verwaltung.
Dieser Artikel beleuchtet die Virtuelle Kooperative Hochschule (Organisation, Betreuung, Manpower), den Lernraum (Kommunikation im Internet, Lernräume im WWW und die Rollenverteilung im Lernraum), das Bundesleitprojekt Virtuelle Fachhochschule (Studentenleben, Projektdaten), Studieren im Netz (Medieninformatik, Virtuelles Lernmodul: Navigation), sowie die Didaktik.
Aufgrund der zunehmenden IT-Technisierung und damit einhergehend stetigen Veränderung der Lebensbedingungen ist es notwendig, dass Menschen den IT-Lösungen und Unternehmen weiterhin und kontinuierlich vertrauen können. Denn durch den höheren Grad der IT-Technisierung steigt die Komplexität, wodurch es für den Nutzer zunehmend schwieriger wird, einzelne IT-Lösungen und deren Hintergründe zu verstehen sowie zu bewerten. Diese Veränderung hat Auswirkungen: Zum einen macht sie grundsätzlich den Nutzern – den Menschen – Angst, da gewohnte Vorgänge beständig ihre Gültigkeit verlieren. Zum anderen entsteht dadurch sowie durch die Komplexität latent das Gefühl, eine falsche Entscheidung zu treffen, weil nicht alles bedacht werden kann. So fällt dem Aspekt der Interdependenz von Vertrauen und Vertrauenswürdigkeit für deutsche und europäische Unternehmen eine hohe Bedeutung zu, insbesondere auch da sich internationale Tech-Unternehmen zunehmend weniger vertrauenswürdig im komplexen Cyber-Raum verhalten. Dies eröffnet die Möglichkeit, sich über den Aufbau von Vertrauen weltweit gegen internationale Unternehmen nachhaltig zu profilieren und positionieren. Um dieses Ziel zu realisieren, bedarf es einer strategischen Vorgehensweise – zum Beispiel auf Basis des Vertrauenswürdigkeitsmodells.
Vertrauenswürdiges Chatten
(2005)
Die digitale Evolution schreitet unaufhaltsam voran. Das führt auch zu der Konsequenz, dass die innovativen Technologien und somit die gesamte Internet-/IT-Infrastruktur nicht nur zunehmend vielschichtig, sondern auch intransparent wird. Daraus resultiert ein gravierendes Dilemma: gegenläufig zu dem steigenden Einsatz sinkt das Wissen über deren Hintergründe und Zusammenhänge. Dies könnte im Weiteren zu folgender Handlungsalternative führen – entweder unverhältnismäßige Ablehnung der Technologie und entsprechender Dienste oder blindes Vertrauen. Beides verhindert eine sinnvolle Nutzung neuer Anwendungen oder innovativer Dienste – auch wenn Vertrauen, im Sinne des Soziologen Niklas Luhmann, grundsätzlich positiv konnotiert ist. Denn gemäß seiner Definition ist Vertrauen ein Mechanismus der Komplexitätsreduktion – also etwas, wodurch sich das Leben leichter gestalten lässt. Doch sollte hier die Interpretation im Sinne des Philosophen und Soziologen Georg Simmel weiter präzisiert werden. Dieser sieht „Vertrauen als einen Zustand zwischen Wissen und Nicht-Wissen, als eine Hypothese künftigen Verhaltens“, auf die Menschen ihr konkretes Handeln gründen. Das zeigt die Relevanz von Vertrauen beim Einsatz innovativer Technologien und unterstreicht gleichzeitig die Notwendigkeit, dass Unternehmen vertrauenswürdig agieren müssen, damit dieses auch gerechtfertigt ist.
Der internationale Online-Handel hat durch jahrelange IT-Entwicklung mit dem Aufbau von Plattformen und kundenzentrierten IT-basierten Dienstleistungen die Erwartungen der Kunden geprägt und eine hohe Markteintrittsbarriere aufgebaut. Der klassische innerstädtische Einzelhandel hat verschiedene Möglichkeiten auch online sichtbar zu werd en und das Warenangebot zu präsentieren. In diesem Beitrag werden ausgewählte lokale Einkaufsplattformen als Gegenmodell zum internationalen Handel und als Chance für den lokalen Einzelhandel aus verschiedenen Perspektiven untersucht. Dazu werden die notwendigen organisatorischen und IT-bezogenen Prozesse für Händler analysiert, die mit dem Aufbau von Plattformen verbunden sind. Abschließend wird diskutiert, ob lokale Plattformen für den stationären Händler unter Berücksichtigung der Kundenanforderungen eine Alternative auch für den innerstädtischen Handel sind. Dabei ist die Frage nach der Sichtbarkeit und Transpar enz der Händler und Waren am mobilen Endgerät zu stellen und ob lokale Plattformen alleine die Wettbewerbsfähigkeit der Händler sichern.
Update Zollstreit USA-EU
(2018)
Es handelt sich bei der Energiewende um eine der größten politischen Herausforderungen der letzten Jahrzehnte. Sie betrifft die Grundversorgung mit einem Basisgut und hat zudem immense ökologische, standort- und arbeitsmarktpolitische Bedeutung. Ungeachtet dessen fehlt es trotz zahlreicher Einzelmaßnahmen und zeitlich geschärfter Zielvorgaben an einem in sich schlüssigen, alle Akteure aufeinander abstimmenden Gesamtkonzept der Politik auf mehreren Ebenen. Das Thesenpapier zeigt auf, welche Maßnahmen erforderlich sind.
TGA-Planung mit BIM-Objekten
(2019)
Die BIM-Methode erfasst in Deutschland mittlerweile alle Gewerke im Bauhauptgewerbe. Für die TGA-Branche hat sich gezeigt, dass die Priorität der Produkthersteller auf der Bereitstellung der Geometriedaten liegt. Weiterführende Metadaten und Attribute (z. B. Material, Masse, Preise, Leistungsdaten) sind oftmals nur in reduzierter Form oder gar nicht vorhanden. An exemplarischen Beispielen von RLT-Reräten und Komponenten werden die geometrischen und semantischen Möglichkeiten beim IFC-Format untersucht.
In der Diskussion um Strategien zum Abbau der Arbeitslosigkeit ist der Dienstleistungssektor zum Hoffnungsträger geworden. Viele sehen das Dienstleistungsgewerbe schon als Motor des wirtschaftlichen Wachstums in der Bundesrepublik an. Allerdings übersieht diese These wechselseitige Abhängigkeiten zwischen sekundärem und tertiärem Sektor. Die empirische Analyse für den Regierungsbezirk Münster verdeutlicht, daß die Vorleistungsbeziehungen zwischen beiden Sektoren eine bedeutende Rolle spielen. Insofern hängen die Beschäftigungserfolge im Dienstleistungssektor auch von der Wettbewerbsfähigkeit der regionalen Industrie ab. Eine Förderung der Dienstleistungsbereiche ohne entsprechende Pflege der industriellen Basis erweist sich daher als fragwürdige Strategie.
Telemetrie
(2008)
Damit die medizinische Versorgung weiterhin flächendeckend gewährleistet werden kann und den explodierenden Kosten Einhalt geboten wird, muss ein Gesundheitswesen der Zukunft auf digitalen Technologien basieren. Die Kritikalität der entsprechenden Health-Services ruft Cyber-Sicherheit auf den Plan – die Sensibilität der im Gesundheitswesen verarbeiteten Daten den Datenschutz. Ein zukunftsfähiges Gesundheitswesen braucht einen stringenten Rechtsrahmen, eine moderne cloudbasierte Telematikinfrastruktur, die je nach Sicherheitsbedarf in verschiedenen Modellen umgesetzt werden kann, einen restriktiven Umgang mit globalen Public-Cloud-Providern, eine besonders gesicherte, leistungsstarke Forschungsdateninfrastruktur – etwa zur Optimierung von KI-Fähigkeiten, sichere Gesundheitsanwendungen und einiges mehr. Hier ein Ausblick.
Target Return Pricing
(2001)
Synergien
(2020)
Supply-Chain-Angriffe sind eine akute Bedrohung für jedes Unternehmen. Einen Softwarelieferanten auszunutzen, um eine große Anzahl seiner Kunden zu erreichen, ist eine ausgeklügelte und erfolgreiche Methode aktueller Hacker. Die Spezialisierung der Unternehmen auf ihre Kernkompetenzen, die Globalisierung der Lieferketten (im folgendem wird Supply Chain und Lieferkette synonym verwendet), sowie die Digitalisierung entlang der Wertschöpfungskette sind nur einige Beispiele, wieso Angreifer vermehrt die Vertrauensbeziehung zwischen Kunden und Lieferanten verstärkt für Angriffe ausnutzen. Dieser Artikel erläutert Cyber-Angriffe in Bezug auf eine Supply Chain und zeigt Sicherheitsmechanismen für die erfolgreiche Verteidigung.
This study on Student Attitudes to Entrepreneurship investigates the image which university students have of entrepreneurs and entrepreneurship. It is an initial exploratory/empirical study, which looks at the situation in Germany, Romania, Latvia, Italy and Austria. The study, based on questionnaires, shows that there are significant differences but also common features to the image of entrepreneurship and attitudes to it in the five countries. It is interesting to note that the students polled in connection with the study tended to have a neutral to positive/very positive image of entrepreneurs.