Filtern
Erscheinungsjahr
- 2021 (66) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (40)
- Video (10)
- Buch (Monographie) (5)
- Teil eines Buches (Kapitel) (4)
- Konferenzveröffentlichung (4)
- Bericht (1)
- Rezension (1)
- Arbeitspapier (1)
Sprache
- Deutsch (66) (entfernen)
Schlagworte
- Robotik (10)
- Flugkörper (5)
- UAV (5)
- Rasenmäher (4)
- Rettungsrobotik (3)
- Journalismus (2)
- 3D-Printer (1)
- Arbeit, Kapital und Staat (1)
- Bewertung (1)
- Bildverarbeitung (1)
Wenngleich die professionelle Persönlichkeitsdiagnostik im Rahmen von Personalauswahlverfahren einen psychologisch validen und ökonomisch effizienten Weg zur Entscheidungsfindung darstellt, wird häufig bei der Besetzung von Führungspositionen auf ebendiese verzichtet. Zumeist wird dies dadurch begründet, dass man (potenziellen) Führungskräften ein solches Verfahren nicht " zumuten" möchte und dass Persönlichkeitstests der Akzeptanz des Auswahlprozesses aus Sicht der Teilnehmenden schaden könnten. In diesem Beitrag stellen wir mit dem Kölner Persönlichkeitsinventar (ki.8) einen berufsbezogenen Persönlichkeitsfragebogen vor, der eine große Bandbreite führungsrelevanter Traits (Big Five plus dunkle Triade) erfasst und mit einem besonderen Augenmerk auf das Gütekriterium der sozialen Validität konstruiert wurde. Weiter legen wir die Ergebnisse zweier Feldstudien mit Führungskräften und Mitarbeiter/-innen deutscher Unternehmen vor (Nges = 487), die die Akzeptanz des Messinstruments unterstreichen.
Zum Begriff der Sonderabgabe
(2021)
Alle Maßnahmen der Technischen Gebäudeausrüstung sollten daran gemessen werden, den Primär-energieverbrauch so gering wie möglich zu halten, dabei aber auch die geforderten Raumzustände während der Gebäude- und Anlagennutzung sicherzustellen.
Heute geplante Gebäude und deren RLT-Anlagen werden mit großer Wahrscheinlichkeit auch noch in 15 bis 20 Jahren in Betrieb sein, so dass lokale Klimaänderungen heute bereits mitgedacht und –geplant werden sollten. Die Testreferenzjahre des Deutschen Wetterdienstes bieten diese Möglichkeit mit lokalen Wetterdaten für die Bezugsjahre 2015 und 2045.
Am Beispiel eines Zentralluftgerätes einer Krankenhaus-Intensivstation wurde für die 15 Wetter¬stationen der VDI 4710, Blatt 3 in Deutschland untersucht, wie sich die Leistungsanforderungen von heute zum Jahr 2045 hin ändern werden und welche Konsequenzen sich daraus für die Planung ableiten lassen. Hierbei werden die Leistungen, Energieverbräuche und Betriebszeiten der einzelnen RLT-Komponenten analysiert und verglichen.
Darüber hinaus wurde erstmalig ein „Deutschlandwetter“ auf Basis der Regionen berechnet. Dieser Ansatz liefert die stündlichen Witterungsverhältnisse für das Bundesgebiet. Wenn diese Methode auf die tatsächlichen Wetterdaten der zurückliegenden Jahre angewandt wird, kann damit analog zum Wind- und Solarindex ein Heiz- bzw. Kühlindex beschrieben werden. Damit lassen sich Modellierungsansätze zur Beschreibung der Energiewende im Gebäudesektor deutlich verbessern.
Die wechselseitigen Beeinflussungen zwischen Werbungtreibenden und Journalist*innen werden auf Basis der empirischen Synchronisationsforschung dargestellt – mit Schwerpunkt auf Einflüsse durch Sonderwerbeformen der Online-Kommunikation. Die Argumentation richtet sich gegen eine Intensivierung der Beeinflussungsversuche. Sie spricht sich für kooperative und gekennzeichnete Produktentwicklungen aus, die zentrale Determinanten wie Personae oder Markenimages des beworbenen Produkts und des Mediums berücksichtigen. So wird der Trennungsgrundsatz eingehalten und der Charakter publizistischer Massenmedien respektiert.
Derzeit dominieren im Cyber-Raum zentralisierte ID-Provider, wie Google, Facebook und Apple die Verwaltung von Identitätsdaten bei sehr vielen IT-Diensten weltweit. Diese Situation schafft eine große Abhängigkeit der Gesellschaft, der Unternehmen und Nutzer in Bezug auf die Entwicklung der Digitalisierung. Außerdem nutzen die monopolistischen ID-Provider die sensiblen personenbezogenen Daten ihrer Nutzer für eigene Werbezwecke oder verkaufen sie aus ökonomischen Interessen an weitere Unternehmen. Das schwächt die Privatsphäre der Nutzer und hat Folgen bezüglich der Akzeptanz unserer digitalen Zukunft. Self-Sovereign Identity (SSI) ist ein Konzept, das die Souveränität und den Schutz der Privatsphäre der Nutzer fokussiert – dabei aber gleichzeitig deutlich einfacher und nutzerfreundlicher umgesetzt werden kann, als das bei aktuellen Identity Lösungen der Fall ist. Folgender Beitrag erklärt die Architektur, die Akteure, die Sicherheitsmechanismen und die Prinzipien von SSI.
Die Diskussion über den Umgang von Industriekultur, bzw. der Kultur der Arbeit wird bereits seit einigen Jahrzehnten geführt. Im Mittelpunkt stehen zum einen Auseinandersetzungen nach Abriss oder Erhalt industrieller Erzeugnisse und zum anderen konzeptionelle Entwürfe, die sich an den Polen eines industriekulturell puristischen oder marketingfixierten Freizeit-Verständnisses orientieren. Je nach Ausrichtung sollen die Konsequenzen für die Gestaltung eines angemessen oder tendenziell beliebigen Freizeitangebotes aufgezeigt werden.
Seit einigen Jahren sind aufgrund des Bedeutungsverlustes von christlicher Religion sowie sinkender Mitgliedszahlen zahlreiche Kirchen profaniert worden. Auch hier entsteht eine noch stärker emotional aufgeladene Diskussion darüber, welche Nachnutzung in einem reli-giös-normativen Verständnis, aber auch unter ökonomischen Vorzeichen möglich sein soll. Zu klären ist also, was als angemessen gilt und inwieweit die ursprüngliche Nutzung noch symbolhaft sichtbar bleiben kann und soll.
Die digitale Evolution schreitet unaufhaltsam voran. Das führt auch zu der Konsequenz, dass die innovativen Technologien und somit die gesamte Internet-/IT-Infrastruktur nicht nur zunehmend vielschichtig, sondern auch intransparent wird. Daraus resultiert ein gravierendes Dilemma: gegenläufig zu dem steigenden Einsatz sinkt das Wissen über deren Hintergründe und Zusammenhänge. Dies könnte im Weiteren zu folgender Handlungsalternative führen – entweder unverhältnismäßige Ablehnung der Technologie und entsprechender Dienste oder blindes Vertrauen. Beides verhindert eine sinnvolle Nutzung neuer Anwendungen oder innovativer Dienste – auch wenn Vertrauen, im Sinne des Soziologen Niklas Luhmann, grundsätzlich positiv konnotiert ist. Denn gemäß seiner Definition ist Vertrauen ein Mechanismus der Komplexitätsreduktion – also etwas, wodurch sich das Leben leichter gestalten lässt. Doch sollte hier die Interpretation im Sinne des Philosophen und Soziologen Georg Simmel weiter präzisiert werden. Dieser sieht „Vertrauen als einen Zustand zwischen Wissen und Nicht-Wissen, als eine Hypothese künftigen Verhaltens“, auf die Menschen ihr konkretes Handeln gründen. Das zeigt die Relevanz von Vertrauen beim Einsatz innovativer Technologien und unterstreicht gleichzeitig die Notwendigkeit, dass Unternehmen vertrauenswürdig agieren müssen, damit dieses auch gerechtfertigt ist.
Gelsenkirchen hat sich aus dem Strukturwandel zukunftsorientierte Ziele und Handlungsfelder gesetzt. Dabei ist Gelsenkirchen mit einem nachhaltigen und strategisch orientierten Konzept zur digitalen Modellkommune geworden. Eine integrierte Strategie enthält die Handlungselemente Energie und Umwelt, Lebensqualität und Teilhabe, Wirtschaft, Mobilität und bürgerorientierte Verwaltung. OIL - Open Innovation Lab - an der Schalke Arena bildet als Reallabor ein Kernelement der Weiterentwicklung.
Social Media Scraper im Einsatz : wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten
(2021)
Social Engineering ist ein zunehmend beliebter Angriffsvektor, der von Kriminellen verwendet wird, um erfolgreich Menschen zu manipulieren. Das Ziel ist es vordergründig Personen anzugreifen und nicht die IT-Systeme, die sie nutzen. Dazu sammeln die Kriminellen so viele Informationen wie möglich über ihre menschlichen Vorlieben und Interessen. Social-Media-Portale sind dazu eine gute Informationsquelle. In diesem Projekt wird die Vorgehensweise einer entwickelten Software beschrieben, die automatisch einen Link einer Person von offiziellen und seriösen LinkedIn-Profilen zu den privaten Accounts auf Instagram findet. Durch diese Automatisierung und die Analyse der veröffentlichten Inhalte kann eine Risikoeinschätzung gegeben werden, wie viele berufliche und persönliche Informationen für einen erfolgreicheren Social-Engineering-Angriff genutzt werden könnten.