Filtern
Erscheinungsjahr
Dokumenttyp
- Wissenschaftlicher Artikel (872) (entfernen)
Sprache
- Deutsch (872) (entfernen)
Schlagworte
- Geldpolitik (6)
- Arbeitsrecht (4)
- Building Information Modeling (4)
- Deutschland (4)
- Energiepolitik (4)
- Kühllastberechnung (4)
- E-Learning (3)
- Europäische Union (3)
- Europäische Zentralbank (3)
- GmbH (3)
- Journalismus (3)
- Kommunikation im Internet (3)
- Medieninformatik (3)
- Qualitätsplan (3)
- Reinraumtechnik (3)
- Unbewegliche Sache (3)
- VDI 2078 (3)
- Virtuelle Hochschule (3)
- Bachelor (2)
- Compliance (2)
- Deutschland. Bundesverfassungsgericht (2)
- Deutschlandwetter (2)
- EZB (2)
- Energiewende (2)
- Energiewirtschaft (2)
- Erneuerbare Energien (2)
- Finanzkrise (2)
- Immobilie (2)
- Immobilienwirtschaft (2)
- Industry Foundation Classes (2)
- Insolvenz (2)
- Insolvenzrecht (2)
- Internet (2)
- Kartellrecht (2)
- Klimaschutz (2)
- Klimawandel (2)
- Klimaänderung (2)
- Korruption (2)
- Körperschaftsteuer (2)
- Lernraum (2)
- Mediationsverfahren (2)
- Mediatorrolle (2)
- Preisanpassungsklausel (2)
- Psychodynamische Beratung (2)
- Steuerrecht (2)
- Vergleich (2)
- Vertragsrecht (2)
- Wirtschaftsrecht (2)
- Währungssystem (2)
- grüne Geldpolitik (2)
- Überschussliquidität (2)
- Akkreditierung (1)
- Akte (1)
- Allgemeine Geschäftsbedingungen (1)
- Allmende-Güter (1)
- Amerika (1)
- Antikorruptionsgesetzgebung Großbritannien (1)
- Antikorruptionsgesetzgebung USA (1)
- Arbeitnehmer (1)
- Arbeitsmarkt (1)
- Arbeitsverhältnis (1)
- Arbeitszeit (1)
- Arbeitsökonomie (1)
- Archivrecht (1)
- Arzneimittel (1)
- Atomausstieg (1)
- Ausgliederung (1)
- Auslegung (1)
- Automatisierung (1)
- BDSG (1)
- BIM Weiterbildung (1)
- BSM (1)
- Bank (1)
- Bargeld (1)
- Befragung (1)
- Bekämpfung (1)
- Berufsfeldstudie (1)
- Beschäftigung (1)
- Betriebsrat (1)
- Beweisbarkeit (1)
- Beweiswert (1)
- Bewerbung (1)
- Bewertung (1)
- Bionik (1)
- Bodily sensation maps (1)
- Bologna-Prozess (1)
- Boulevardisierung (1)
- Branding (1)
- Braunkohlenbergbau (1)
- Brexit (1)
- Brexit (1)
- Bundesdatenschutzgesetz (2017) (1)
- Bundesverfassungsgericht (1)
- COVID-19 (1)
- CRM (1)
- Cash-Pooling (1)
- Cavitation; Corrosion; Laser remelting; Self-fluxing alloys; Stellite 6 (1)
- Clearingstelle EEG (1)
- Cloud Computing (1)
- Coaching (1)
- Corporate Identity (1)
- Corporate restructuring (1)
- Crowdfunding (1)
- DSGVO (1)
- Datenanalyse (1)
- Datenjournalismus (1)
- Datenschutz (1)
- Datenschutz-Grundverordnung (1)
- Datensicherung (1)
- Depression (1)
- Designprozess (1)
- Deutscher Aktienindex (1)
- Deutschland / Mitbestimmungsgesetz (1)
- Deutschland. Bundesgerichtshof (1)
- Deutschland. Bundeskartellamt (1)
- Deutschland: Umweltgesetzbuch (1)
- Didaktik Wirtschaftswissenschaft (1)
- Digitalisierung (1)
- Due Diligence (1)
- ESZB-Mandat (1)
- Economic law (1)
- Eigentum (1)
- Einkommensteuer (1)
- Electronic Commerce (1)
- Elektrizitätsversorgung (1)
- Elektrizitätswirtschaft (1)
- Emissionshandel (1)
- Emotion induction (1)
- Energy-Only-Market (1)
- Entrepreneurial Education (1)
- Entrepreneurship (1)
- Erfolgsfaktor (1)
- Erlass (1)
- Erwerbsobliegenheit (1)
- Euro-crisis (1)
- Eurokrise (1)
- European System of Central Banks (1)
- Europäische Grundfreiheiten (1)
- Europäischer Gerichtshof (1)
- Europäisches Recht (1)
- Eventmanagement; digitale Events; interne Kommunikation (1)
- FCPA (1)
- Feldstudie (1)
- Finanzlage (1)
- Finanztransaktionen (1)
- Finanztransaktionssteuer (1)
- Foreign Corrupt Practices Act (1)
- Frist (1)
- Gasversorgung (1)
- Gehalt (1)
- Geheimnisschutz (1)
- Geldbuße (1)
- Geldschöpfung (1)
- Geldwäsche (1)
- Gemeinnützigkeit (1)
- Genderstereotype (1)
- Genossenschaft (1)
- Geschlecht (1)
- Gesellschaftsrecht (1)
- Gesetz zur Modernisierung des GmbH-Rechts und zur Bekämpfung von Missbräuchen (1)
- Gestaltung (1)
- Gewinnausschüttungen, Beihilfen, Corona-Hilfsmaßnahmen, Daimler (1)
- Grundfreiheiten (1)
- Grundgesetz für die Bundesrepublik Deutschland (1)
- Grundrecht (1)
- Grundrente (1)
- Grüne Geldpolitik (1)
- Haftung (1)
- Halbleiterschutzgesetz (1)
- Handel (1)
- Handelsbilanz (1)
- Hauspflege (1)
- Haustechnik (1)
- Hypothek (1)
- IAPS (1)
- IFC (1)
- Identitätsentwicklung (1)
- Immobilien (1)
- Immobilienmarkt (1)
- Inflation (1)
- Informatik (1)
- Infrastrukturfinanzierung (1)
- Insolvenzeröffnung (1)
- Insolvenzplan (1)
- Insolvenzreife (1)
- Insolvenzverfahren (1)
- Insolvenzverschleppung (1)
- Interdependenz (1)
- Intereffikation (1)
- Internationales Steuerrecht (1)
- Jurist (1)
- Juristenausbildung (1)
- KMU (1)
- Kapital (1)
- Kapitalerhaltung (1)
- Kapitalmarkt (1)
- Kapitalverkehrsbilanz (1)
- Kartellproblem (1)
- Keensche Optimierung (1)
- Kernenergie (1)
- Keynesianische Gütermarktanalyse (1)
- Klein- und Mittelbetrieb (1)
- Klimaschutz, Erneuerbare Energien, Osterpaket (1)
- Klimatechnik (1)
- Kohleausstieg (1)
- Kohlekraftwerk (1)
- Kommunikation (1)
- Kompetenzen EU (1)
- Komplementärwährung (1)
- Komposition (1)
- Konvergenz (1)
- Kopftuch (1)
- Kreditgeld (1)
- Kreditmarkt (1)
- Kreislaufmodell (1)
- Kundenmanagement (1)
- Kurztest (1)
- Leerstand (1)
- Legal education (1)
- Lehre (1)
- Leiharbeit (1)
- Lizenzzahlungen (1)
- Luftverkehrsgesellschaft (1)
- Makroökonomie (1)
- Management (1)
- Markenmanagement (1)
- Markenrecht (1)
- Marketing (1)
- Marktplatz (1)
- Marktzutrittshemmnis (1)
- Master of Laws (1)
- Medialisierung (1)
- Mediatoranalyse (1)
- Medication (1)
- Miete (1)
- Mietendeckel (1)
- Mietpreis (1)
- Mikrocomputer (1)
- Mikroinformatik (1)
- Mikroökonomie (1)
- Mischbetrieb (1)
- Mitbestimmung (1)
- Mittelstand (1)
- Modellierung (1)
- Monetäre Impulse (1)
- Monopol (1)
- Montanmitbestimmung (1)
- Münzgewinn (1)
- Negativzins (1)
- Normung (1)
- Nutzungsrecht (1)
- Organgesellschaft (1)
- Organisationskultur (1)
- Organschaft (1)
- Pandemie (1)
- Patentrecht (1)
- Pflichtenkollision (1)
- Piketty, Thomas (1)
- Planungsverfahren (1)
- Plattformen für den Einzelhandel (1)
- Politikjournalismus (1)
- Politische Kommunikation (1)
- Polypol (1)
- Postwachstumsökonomie (1)
- Praxis (1)
- Preisnehmerverhalten (1)
- Private Altersversorgung (1)
- Privatkundengeschäft (1)
- Privatrecht (1)
- Professor (1)
- Qualitätswettbewerb (1)
- RLT-Auslegung (1)
- RLT-Geräte, Klimawandel, Leistungsreserve (1)
- Raumluft (1)
- Raumluftreiniger (1)
- Raumlufttechnisches Gerät (1)
- Recht (1)
- Rechtsdidaktik (1)
- Rechtsfolge (1)
- Rechtsprechung (1)
- Rechtswissenschaft (1)
- Rechtsökonomik (1)
- Reform der Geldordnung (1)
- Regionalwährung (1)
- Regulierung (1)
- Reiserecht (1)
- Replication (1)
- Resozialisierung (1)
- Reverse Engineering (1)
- Reverse Mortgage (1)
- Schiedsrichterliches Verfahren (1)
- Schleichwerbung (1)
- Schuldenkrise (1)
- Schuldenproblem (1)
- Screening (1)
- Selbstanzeige (1)
- Selektionshypothese, krankheitsbedingter Erwerbsausstieg (1)
- Servant Leadership (1)
- Sichtbarkeit für den Einzelhandel (1)
- Sozialrecht (1)
- Sprachenrecht (1)
- Standardmodell (1)
- Stationärer Handel (1)
- Steuerreform (1)
- Stille Rücklage (1)
- Strafrecht (1)
- Strukturwandel (1)
- Studiengang (1)
- Studium (1)
- TGA-Büro (1)
- Technische Gebäudeausrüstung (1)
- Tobin-Steuer (1)
- Transaktion (1)
- Trendstudie (1)
- Triage (1)
- UK Bribery Act (1)
- UKBA (1)
- Umkehrhypothek (1)
- Umverteilungspolitik (1)
- Unternehmen (1)
- Unternehmensgründung (1)
- Unternehmenskauf (1)
- Unternehmensstrafrecht (1)
- Unternehmensübernahme (1)
- Unternehmerbild (1)
- Unterscheidung (1)
- Unvollständige Konkurrenz (1)
- Urheberrecht (1)
- VR (1)
- Vereinbarkeit von Familie und Beruf (1)
- Verfassungsmäßigkeit (1)
- Verfassungsrecht (1)
- Vermögensbesteuerung (1)
- Virtualisierung (1)
- Virtuelle 3D-Welt (1)
- Virtuelle Realität (1)
- Virtueller Lernraum (1)
- Volkswirtschaft (1)
- Vollgeld (1)
- Vollkommene Konkurrenz (1)
- Vor-GmbH (1)
- Wachstum (1)
- Wachstum, Nachhaltigkeit, Unternehmensfinanzierung (1)
- Wasserstoff (1)
- Wasserstoff-Kraftwerke (1)
- Wechselkurs (1)
- Werbeslogan (1)
- Werbewirkung (1)
- Werbung (1)
- Wertschöpfungsrechnung (1)
- Whistleblower (1)
- Whistleblowing (1)
- Wirtschaftswissenschaft (1)
- Wirtschaftswissenschaften (1)
- Wirtschaftswissenschaftliches Studium (1)
- Wohlverhaltensphase (1)
- Wohnungsangebot (1)
- Wohnungseigentum (1)
- XR (1)
- Zinsanpassungsklausel (1)
- Zinsgleitklausel (1)
- Zivilrecht (1)
- Zollrecht (1)
- Zombie-Unternehmen (1)
- Zufall (1)
- Zukunft (1)
- composition (1)
- design process (1)
- design tools (1)
- destruktive Führung (1)
- diagnostics, Big Five, Dark Triad, social validity, acceptance (1)
- dunkle Triade (1)
- erneuerbare Energien (1)
- externe Effekte (1)
- finance crisis (1)
- financial market regulation (1)
- freiwilliges Arbeitsengagement (1)
- gGmbH (1)
- gender stereotypes (1)
- gender-sensitive design (1)
- gender-specific design (1)
- gendersensibles Design (1)
- junge Erwachsene (1)
- kritische Faktoren (1)
- mentales Abschalten nach der Arbeit (1)
- mobile Luftreiniger (1)
- offene Volkswirtschaft (1)
- pipeline (1)
- Öffentliche Schulden (1)
- Ökonomische Theorie des Rechts (1)
- Übertragungsnetz (1)
Institut
- Wirtschaftsrecht (443)
- Institut für Internetsicherheit (154)
- Institut für Innovationsforschung und -management (51)
- Wirtschaft Gelsenkirchen (36)
- Wirtschaft und Informationstechnik Bocholt (36)
- Informatik und Kommunikation (26)
- Westfälisches Energieinstitut (19)
- Wirtschaftsingenieurwesen (12)
- Westfälisches Institut für Gesundheit (9)
- Institut Arbeit und Technik (7)
- Elektrotechnik und angewandte Naturwissenschaften (5)
- Fachbereiche (5)
- Strategische Projekte (4)
- Maschinenbau und Facilities Management (3)
- Maschinenbau Bocholt (2)
- Institute (1)
- Sonstige (1)
ChatGPT ist ein leistungsstarker Chatbot, der nach Eingabe konkreter Aufforderungen maßgeschneiderte Texte erstellt und Entwickler beim Programmieren unterstützen kann. Dazu bildet das GPT-Modell, ein „Large Language Model“ (LLM), Muster auf ein statistisches Modell ab, die dem Nutzer eine Antwort auf eine Frage generieren. Durch die große mediale Aufmerksamkeit mit der ChatGPT eingeführt wurde haben eine Vielzahl von Nutzern die potenziellen Chancen dieser Technologie kennengelernt. Jedoch birgt ChatGPT auch eine Reihe von Risiken.
In diesem Artikel werden sowohl die Chancen als auch die Risiken von ChatGPT umfassend insbesondere im Bereich Cyber-Sicherheit betrachtet.
Der Beitrag zielt darauf ab, eine rechtssoziologische Verknüpfung zwischen Recht, Individuum, Gesellschaft und Ökonomie aufzuzeigen. Durch die Beleuchtung der Wechselwirkungen dieser Bereiche wird verdeutlicht, dass Biografien nicht isoliert betrachtet werden können, sondern stets im Kontext sozialer, wirtschaftlicher und rechtlicher Dynamiken stehen.
Sowohl im Online-, aber auch im stationären Handel sind schon etliche innovative immersive Anwendungen entstanden, die neue kognitive und affektive Interaktions- und Informationsmöglichkeiten bieten. In den Bereichen Kunst, Immobilien, Architektur, Gaming, Fashion, Stadtplanung und -führungen finden sich ebenfalls mehr und mehr AR/VR Anwendungen. In diesem Beitrag wird nach einer Sichtung ausgewählter immersiver Projekte ein Konzept zur Nutzung von AR bzw. VR für Leerstände in einer ehemals attraktiven Einkaufsmeile in Gelsenkirchen vorgestellt.
Die Beschaffung von IT-Sicherheitslösungen ist für Unternehmen oft eine Herausforderung. So führt die Komplexität der Systeme dazu, dass die für eine Kaufentscheidung erforderlichen Kompetenzen und Informationen nicht immer vorhanden sind. Grundvoraussetzung für eine erfolgreiche Geschäftsbeziehung ist deswegen ein valides Vertrauensverhältnis zwischen Anwender- und Herstellerunternehmen. Das setzt jedoch voraus, dass die Herstellerunternehmen vertrauenswürdig auftreten und im Interesse ihrer Kunden handeln. Eine Studie der Westfälischen Hochschule Gelsenkirchen hat untersucht, welche Vertrauenskriterien Kunden bei Herstellern und deren Produkten wichtig sind. So ist zum Beispiel ein Hersteller bei den Kunden unten durch, wenn er zu viele Buzzwords nutzt.
Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln : sicher, vertrauenswürdig und dezentral
(2023)
In der heutigen Zeit werden sehr große Datenmengen generiert und verwaltet, dennoch wird der Wert der Daten in Deutschland und Europa noch nicht voll ausgeschöpft. Die gemeinsame Nutzung von Daten kann und soll datengetriebene Anwendungen noch weiter vorantreiben, bei der Erfüllung regulatorischer Anforderungen helfen sowie einen finanziellen Mehrwert für Firmen schaffen. Viele kleine bis mittelständische Unternehmen zögern derzeit jedoch, Daten untereinander auszutauschen, weil sie befürchten, die Hoheit über ihre Daten zu verlieren und nicht wissen, wer Zugriff auf die Daten hat und wofür die Daten verwendet werden.
Künstliche Intelligenz (KI) ermöglicht es, komplexe Zusammenhänge und Muster aus großen Datenmengen zu extrahieren und in einem statistischen Modell zu erfassen. Dieses KI-Modell kann anschließend Aussagen über zukünftig auftretende Daten treffen. Mit dem zunehmenden Einsatz von Künstlicher Intelligenz rücken solche Systeme auch immer mehr ins Visier von Cyberkriminellen. Der Artikel beschreibt umfassend Angriffsszenarien und mögliche Abwehrmaßnahmen.
Vor vier Jahren betrat die Datenschutz-Grundverordnung (DS-GVO) die Bühne und brachte für Unternehmen und Nutzer gleichermaßen Veränderungen mit sich. Doch gerade im dynamischen Umfeld des Online-Marketings tauchen ständig neue und oft knifflige Fragen auf – Fragen, die nun im Rahmen einer wissenschaftlichen Studie etwas genauer unter die Lupe genommen wurden.
Viele Unternehmen beginnen damit, Standards "wild" umzusetzen oder verschiedene Sicherheitsprodukte zu kaufen. Cybersicherheit muss aber auf einem soliden Fundament stehen. Dazu sollten die Verantwortlichen die eigenen Organisationsstrukturen kennen und die drei Schlüsselfaktoren Menschen, Prozesse und Technologie sorgfältig ausbalancieren.
Gerechter Zufall per Gesetz?
(2022)
Der Datenjournalismus wird gleichermaßen stark in der Nachrichtenbranche beobachtet und in der Journalismusforschung reflektiert. Dieser Beitrag beschreibt das Phänomen zunächst im Kontext des Megatrends der Automatisierung des Journalismus. Anschließend wird die erste Trendstudie zum Da-tenjournalismus in Deutschland vorgestellt: Die Berufsfeldstudie war 2012 und 2019 im Feld. Die ge-wählten Items ermöglichen einen Längsschnitt-Vergleich der Entwicklung des Datenjournalismus. Bei einem Vergleich mit den nationalen Daten der „Worlds of Journalism Study“ werden weitere Gemein-samkeiten und Unterschiede deutlich. Die Ergebnisse zeigen, dass sich der Datenjournalismus in Deutschland zunehmend institutionalisiert hat und Datenjournalist:innen sich stark einem investigati-ven politischen Journalismus verpflichtet fühlen.
„Digital gestützte Lehrveranstaltungen“ im Sinne von § 1a Abs. 2 LVV (NRW) – eine erste Annäherung
(2022)
Das Phänomen des Shareholder Activismbzw. der aktivistischen Investorenwar bis vor wenigen Jahren primär aus demangloamerikanischen Raumbekannt. Seit einiger Zeit sind verstärkt auch europäische und deutscheUnternehmen das Ziel von aktivistischen Aktionären. Der vorliegendeBeitrag zeigt die Zielsetzungen dieser Investorengruppe und die hierbeiverfolgten Strategien bzw. eingesetzten Maßnahmen auf, womit paralleleine Beschreibung des Geschäftsmodells des finanziell geprägten Share-holder Activismvorgelegt wird.
Hintergrund
Während der SARS-CoV-2-Pandemie ist es vorrangig, die Mitarbeiter vor Infektionsrisiken zu schützen und die Geschäftstätigkeit zu sichern. Neue Virusvarianten mit erhöhter Ansteckungsgefahr erfordern eine weiterentwickelte Risikostrategie.
Material und Methoden
Mehrere Standardmaßnahmen wie Tests, Isolierung und Quarantäne werden zu einer neuartigen Risikostrategie kombiniert. Epidemiologische Modellrechnungen und wissenschaftliche Erkenntnisse über den Verlauf der SARS-CoV-2-Infektiosität werden zur Optimierung dieser Strategie herangezogen. Das Verfahren ist in einem einfach zu bedienenden Rechner auf Excel-Basis implementiert.
Aufbau in der Praxis und Ergebnisse
Alternative Maßnahmenkombinationen und praktische Aspekte werden erörtert. Anhand von Beispielrechnungen wird die Wirkung der diskutierten Maßnahmen demonstriert.
Schlussfolgerung
Der aus diesen Grundlagen abgeleitete Quarantäne-Rechner ermöglicht es auch Nicht-Fachleuten, eine differenzierte Risikoanalyse durchzuführen und optimierte Maßnahmen einzuleiten. Gezielte Prüfroutinen und alternative Maßnahmen sichern die Personalverfügbarkeit.
Planung bzw. Budgetierung bilden ein zentrales Element des Controlling. Aussagekräftige Ergebnisse der Budgetierung sind unverzichtbar für die Steuerung der im Unternehmen verfügbaren Ressourcen. Entsprechend der hohen Bedeutung der Budgetierung ist eine intensive methodische Innovationsbereitschaft bei den Planungsinstrumenten in den letzten Jahren zu beobachten. Zwischenzeitlich werden auch die Einsatzbereiche des Zero-Based-Budgeting wieder intensiver diskutiert (= reloaded), wobei hier die Besonderheit darin besteht, dass dieses Instrument bereits in den 80er Jahren für einige Jahre eine stärkere Beachtung in der betriebswirtschaftlichen Theorie und Praxis gefunden hatte.
Die Ukrainekrise und coronabedingte Lieferkettenprobleme treiben derzeitdie Rohstoff-, Material- und Lebensmittelpreise hoch. Auch die Inflationser-wartungen steigen; es drohen Zweitrundeneffekte imGefolge höhererLohnforderungen und Lohnabschlüsse. Langfristig könnten in der Eurozoneweitere Faktoren die Inflation treiben, z.B. angebotsseitig der Fachkräfte-mangel sowie globale Nahrungsmittelknappheiten und politikseitig diegewollten Effekte der Klimapolitik. Der Beitrag diskutiert vor diesemHinter-grund geldpolitische Implikationen.
Ein größerer Anteil der in den letzten Jahren vorgenommenen Unternehmensakquisitionen wurde maßgeblich mit attraktiven Synergieerwartungen begründet. Bei näherer Betrachtung können diese Synergien oft nur wenig präzise quantifiziert und der Zeitpunkt ihrer Realisierung nur ungenau eingeordnet werden. Der vorliegende Beitrag zeigt die Bedeutung von Synergien in Verbindung mit dem Goodwill, grenzt die Kosten- und Umsatzsynergien inhaltlich ab und befasst sich auf der Basis zahlreicher Studien mit dem aktuellen Erkenntnisstand in Verbindung mit der Vorbereitung und Realisierung von Kosten- und Umsatzsynergien.
Im zweiten Corona-Winter sollen die Schulen offenbleiben. Neben Fenster- und mechanischer Lüftung werden mobile Raumluftreiniger als sinnvolle Maßnahmen angesehen, um das Infektionsrisiko zu reduzieren. Dabei stellt sich die Frage, wie deren sicherer und zuverlässiger Betrieb gestalten sein muss. Gibt es bevorzugte Aufstellpositionen im Raum und wie wirkt sich die Luftbewegung auf die Behaglichkeit aus? Die Datenlage hierzu ist noch unzureichend (vgl. HLH-Interview mit Dr. Gommel, HLH 10/2021). Diese Fragen werden für einen typischen Seminar- und Klassenraum näher beleuchtet.
Zentrale Raumlufttechnische Anlagen (RLT-Anlagen) sind für Betriebszeiten von fünfzehn und mehr Jahren konzipiert. Nicht selten werden die Geräte auch nach 25 Jahren Dank Retrofit weiterbetrieben. Unberücksichtigt bleibt dabei, ob die zukünftigen, klimatischen Bedingungen noch der Auslegung entsprechen. Zur Überprüfung der klimatischen Änderungen können sogenannte Testreferenzjahre (TRY – Test Reference Year) genutzt werden. Diese basieren für die heutige Auslegung auf den lokalen, stündlichen Wetterbedingungen im Bezugsjahr 2012 und zusätzlich auf modellbasierten Wetterdaten für das Bezugsjahr 2045.
Das Zentralluftgerät einer Krankenhaus-Intensivstation wurde für die 15 Wetter¬stationen der VDI 4710, Blatt 3 in Deutschland auf die Leistungsanforderungen von heute und für das Jahr 2045 untersucht. Zusätzlich wurden für den Standort Berlin die aktuellen Wetteraufzeichnungen im Sommer 2020 betrachtet. Daraus lassen sich Rückschlüsse ziehen, wie sich städtische Wärmeinseln (UHI – Urban Heat Islands) zukünftig auf den Energie- und Leistungsbedarf zur Gebäudeklimatisierung auswirken werden.
Die Auswirkungen auf die Wärme- und Kältespitzenleistung sowie der kumulierte Energiebedarf werden genauso analysiert wie der Befeuchtungsbedarf. Hieraus lassen sich die potenziellen Leistungsreserven abschätzen und die Klimaresilienz der Anlagentechnik bewerten.
Daten sind heute die Schlüsselkomponente in der Wertschöpfung. Ihre sichere und vertrauenswürdige Verarbeitung sind daher essenziell - auch in Cloud-Infrastrukturen, die per se erst mal nicht vertrauenswürdig sind. Während die Daten und der Code der sie verarbeitenden Anwendung hier in gespeicherter Form und bei der Übertragung in der Regel verschlüsselt sind, liegt beides während der Verarbeitung von Anwendungen in einer Cloud-Infrastruktur im Klartext vor und ist somit angreifbar. Auf der Basis von Sicherheitsfunktionen der CPU sorg Confidential Computing dafür, dass Anwendungen mit Code und Daten auf Cloud-Infrastrukturen in isolierter und verschlüsselter Form in sicheren Enklaven verarbeitet werden. Die Inhalte der Anwendung in einer Enklave werden so vor unbefugten Zugriff durch Systemadministratoren und weiteren Personen, die prinzipiell Zugriff auf die Cloud-Infrastruktur haben, geschützt. Technik unterstützt auf diese Weise die sichere und vertrauenswürdige Umsetzung des Datenschutzes.
Das Internet hat sich als globale Kommunikations-, Informations-, Commerce- und Businessinfrastruktur fest in der Gesellschaft etabliert. Mit jedem Grad Zuwachs bei der Digitalisierung wird das Leben einfacher und schneller - aber auch gefährlicher. Die konkrete Gefährlichkeit bleibt dabei bislang oft ein Mysterium - Strategien für die IT-Sicherheit müssen auf Basis von Annahmen und Erfahrungen entwickelt werden. Internet-Kennzahlen und deren systematische Auswertung sollen nun dabei helfen, Probleme, Risiken und Schwachstellen als Trend zu erkennen, um Sicherheitsstrategien proaktiv fokussierter zu gestalten. Auch der Stand der IT-Sicherheit lässt sich durch Messung der Kennzahlen ermitteln und bewerten. Internet-Kennzahlen werden von lokalen und globalen Anbietern bereitgestellt.
Supply-Chain-Angriffe sind eine akute Bedrohung für jedes Unternehmen. Einen Softwarelieferanten auszunutzen, um eine große Anzahl seiner Kunden zu erreichen, ist eine ausgeklügelte und erfolgreiche Methode aktueller Hacker. Die Spezialisierung der Unternehmen auf ihre Kernkompetenzen, die Globalisierung der Lieferketten (im folgendem wird Supply Chain und Lieferkette synonym verwendet), sowie die Digitalisierung entlang der Wertschöpfungskette sind nur einige Beispiele, wieso Angreifer vermehrt die Vertrauensbeziehung zwischen Kunden und Lieferanten verstärkt für Angriffe ausnutzen. Dieser Artikel erläutert Cyber-Angriffe in Bezug auf eine Supply Chain und zeigt Sicherheitsmechanismen für die erfolgreiche Verteidigung.
Das Gesundheitswesen in Deutschland, Europa, aber auch weltweit steht gerade erst am Beginn eines notwendigen und besonderen Digitalisierungsschubs. Ein wichtiger Schritt im Rahmen dieser Digitalisierung wird es sein, sämtliche medizinische Daten leistungsträgerübergreifend einfach verfügbar zu machen. Dies ermöglicht neue Methoden der Behandlung wie durch KI-Ansätze oder die Vermeidung von Doppelbehandlungen. Zur Erreichung dieser Ziele ist es unabdingbar, dass moderne medizintechnische IT-Geräte miteinander vernetzt werden und die anfallenden Daten sicher verarbeitet und hinterlegt werden. Durch diesen Prozess entstehen aber auch neue Angriffsvektoren und die Risiken steigen erheblich an.
Diese Arbeit beschreibt zunächst grundlegende Cyber-Sicherheitsstrategien, die helfen die vorhandenen Risiken zu minimieren und mit den verbleibenden Risiken umzugehen. Zusätzlich werden konkrete Sicherheitsbedürfnisse- und Anforderungen, die zur Vernetzung von Medizintechnik und zur Verarbeitung von Daten in der Cloud, nötig sind diskutiert. Abschließend wird eine Gesamtarchitektur vorgestellt, die diese Sicherheitsbedürfnisse umsetzt.
Digitale Sprachassistenten wie Alexa, Google, Siri & Co erfreuen sich auch in Deutschland hoher Beliebtheit - Tendenz steigend. Bei allen genannten und vielen weiteren Systemen handelt es sich um cloudbasierte Architekturen - die gesprochenen Befehle werden in Rechenzentren rund um den Globus übertragen und dort interpretiert. Aus Sicht des Datenschutzes und der Privatsphäre ist das problematisch. Auch die Abhängigkeit zu Cloud-Anbietern kann zu Schwierigkeiten führen, z.B. wenn sich die Sprachassistenten oder Smart-Home-Geräte nicht mehr nutzen lassen, weil der Anbieter seinen Dienst einstellt. Im Rahmen eines internen Forschungsprojekts hat das Institut für Internet-Sicherheit nun einen "dezentralen" Sprachassistenten entwickelt, der im Offline-Betrieb operiert und die Sprachdaten lokal auf dem Gerät verarbeitet, ohne sie in eine entfernte Cloud übertragen zu müssen.
Im Prinzip wollen und müssen Menschen auch in der digitalen Welt vertrauen (können) – nicht zuletzt, um grundsätzlich handlungsfähig zu sein. Aber auch, weil teilweise gar keine andere Wahl besteht, als einfach zu vertrauen, da die IT-Technologien mittlerweile nicht nur so allgegenwärtig, sondern auch so komplex geworden sind, dass der Nutzer sie vielfach gar nicht mehr einschätzen kann. Daher ist es – insbesondere im Sinne der Digitalisierung – wichtig und auch notwendig, dass Nutzern verschiedene Alternativen zur Verfügung stehen, anhand derer sie individuell die Vertrauenswürdigkeit von Unternehmen sowie IT-Lösungen – also jeglicher Produkte, Anwendungen und Dienste – beurteilen können. Aufgrund der steigenden Zahl an Sicherheitsvorfällen in der digitalen Welt sollte speziell die Cyber-Sicherheit dabei im Fokus stehen.
In dieser Arbeit wird eine ganzheitliche Bedrohung für Business-Chat-Anwendungen aufgezeigt und bewertet: Chishing – Phishing über Business-Chats. Die Bedrohung hat ihren Ursprung in den Anfängen der heutigen vernetzten Welt und das zugrunde liegende Problem wird als Spoofing in seiner einfachsten Form bezeichnet. In vier von sechs Business-Chat-Tools, die in dieser Arbeit analysiert werden, ist es möglich, Anzeigenamen, Profilbilder und weitere persönliche Informationen erfolgreich zu fälschen. Dies stellt eine Bedrohung für Unternehmen dar, da es Insider-Bedrohungen Vorschub leistet und unter Umständen auch externen Entitäten dazu einlädt, sich als interne Mitarbeiterin auszugeben.
Web measurement studies can shed light on not yet fully understood phenomena and thus are essential for analyzing how the modern Web works. This often requires building new and adjustinng existing crawling setups, which has led to a wide variety of analysis tools for different (but related) aspects. If these efforts are not sufficiently documented, the reproducibility and replicability of the measurements may suffer—two properties that are crucial to sustainable research. In this paper, we survey 117 recent research papers to derive best practices for Web-based measurement studies and specify criteria that need to be met in practice. When applying these criteria to the surveyed papers, we find that the experimental setup and other aspects essential to reproducing and replicating results are often missing. We underline the criticality of this finding by performing a large-scale Web measurement study on 4.5 million pages with 24 different measurement setups to demonstrate the influence of the individual criteria. Our experiments show that slight differences in the experimental setup directly affect the overall results and must be documented accurately and carefully.
Aufgrund der zunehmenden IT-Technisierung und damit einhergehend stetigen Veränderung der Lebensbedingungen ist es notwendig, dass Menschen den IT-Lösungen und Unternehmen weiterhin und kontinuierlich vertrauen können. Denn durch den höheren Grad der IT-Technisierung steigt die Komplexität, wodurch es für den Nutzer zunehmend schwieriger wird, einzelne IT-Lösungen und deren Hintergründe zu verstehen sowie zu bewerten. Diese Veränderung hat Auswirkungen: Zum einen macht sie grundsätzlich den Nutzern – den Menschen – Angst, da gewohnte Vorgänge beständig ihre Gültigkeit verlieren. Zum anderen entsteht dadurch sowie durch die Komplexität latent das Gefühl, eine falsche Entscheidung zu treffen, weil nicht alles bedacht werden kann. So fällt dem Aspekt der Interdependenz von Vertrauen und Vertrauenswürdigkeit für deutsche und europäische Unternehmen eine hohe Bedeutung zu, insbesondere auch da sich internationale Tech-Unternehmen zunehmend weniger vertrauenswürdig im komplexen Cyber-Raum verhalten. Dies eröffnet die Möglichkeit, sich über den Aufbau von Vertrauen weltweit gegen internationale Unternehmen nachhaltig zu profilieren und positionieren. Um dieses Ziel zu realisieren, bedarf es einer strategischen Vorgehensweise – zum Beispiel auf Basis des Vertrauenswürdigkeitsmodells.
Damit die medizinische Versorgung weiterhin flächendeckend gewährleistet werden kann und den explodierenden Kosten Einhalt geboten wird, muss ein Gesundheitswesen der Zukunft auf digitalen Technologien basieren. Die Kritikalität der entsprechenden Health-Services ruft Cyber-Sicherheit auf den Plan – die Sensibilität der im Gesundheitswesen verarbeiteten Daten den Datenschutz. Ein zukunftsfähiges Gesundheitswesen braucht einen stringenten Rechtsrahmen, eine moderne cloudbasierte Telematikinfrastruktur, die je nach Sicherheitsbedarf in verschiedenen Modellen umgesetzt werden kann, einen restriktiven Umgang mit globalen Public-Cloud-Providern, eine besonders gesicherte, leistungsstarke Forschungsdateninfrastruktur – etwa zur Optimierung von KI-Fähigkeiten, sichere Gesundheitsanwendungen und einiges mehr. Hier ein Ausblick.
Die ehemals vom Grundsatz her separierten Welten der Information Technology (IT) und Operational Technology (OT) wachsen im Zuge der Digitalisierung vermehrt zusammen. Doch was ist dabei aus Sicht der IT/IT-Sicherheit zu berücksichtigen und wem kann oder muss die letztendliche Verantwortung für eine durchgängige IT-Sicherheit des Unternehmens obliegen?
Eine nicht ganz leicht zu klärende Aufgabenstellung – insbesondere mit Blick auf den Aspekt, dass die Schutzziele der beiden Unternehmensbereiche nicht einheitlich sind.
Keine Landesgesetzgebungskompetenz für ausnahmsloses Verbot von Windenergieanlagen in Waldgebieten
(2022)
Der Aufsatz untersucht die Frage des Vorrangverhältnisses zwischen Europäischem und nationalem Recht sowie daraus folgend der Kontrolle der Kompetenzausübung der Union durch nationale Gerichte anhand der unterschiedlichen Auffassungen des BVerfG und des EuGH und diskutiert den Lösungsansatz durch ein Kompetenzgericht
Short Selling
(2022)
Das neuartige Coronavirus SARS-COV-2 wird insbesondere in Innenräumen übertragen. Dabei spielen Aerosole, also kleinste Schwebeteilchen, eine wichtige Rolle. Der längere Aufenthalt in Räumen begünstigt die Wahrscheinlichkeit einer Übertragung auch über eine Distanz von mehr als 1,5 m.
Eine Möglichkeit, um die Schwebeteilchen aus der Raumluft zu entfernen sind Raumluftreiniger. Diese gibt es in verschiedenen Ausführungen und Funktionsprinzipien. Das vorliegende Dokument soll dabei helfen den richtigen Gerätetyp für die jeweilige Anwendung zu finden. Dabei geht es zum einen um große Räume hoher Belegungsdichte (z. B. Schulklassen), zum anderen um Restaurants und Freizeitstätten im öffentlichen Raum. Zu guter Letzt kann der Einsatz dieser Geräte auch im privaten Umfeld sinnvoll sein.
Für alle Geräte gilt: Sie unterstützen die Vermeidung von hohen Virenkonzentrationen im Raum. Das ist jedoch kein Ersatz zum regelmäßigen Lüften und der Zufuhr von „frischer Luft“ und damit mehr Sauerstoff für den Raum.
Zum Begriff der Sonderabgabe
(2021)