Filtern
Erscheinungsjahr
Dokumenttyp
- Wissenschaftlicher Artikel (1087)
- Konferenzveröffentlichung (344)
- Teil eines Buches (Kapitel) (321)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (237)
- Buch (Monographie) (219)
- Bericht (74)
- Video (60)
- Vorlesung (46)
- Sonstiges (45)
- Rezension (27)
- Arbeitspapier (19)
- Lehrmaterial (17)
- Preprint (9)
- Bachelorarbeit (8)
- Dissertation (4)
- Masterarbeit (3)
- Audio (3)
- Ausgabe (Heft) zu einer Zeitschrift (2)
- Periodikum (1)
Sprache
- Deutsch (1982)
- Englisch (535)
- Französisch (4)
- Mehrsprachig (2)
- Spanisch (2)
- Rumänisch (1)
Schlagworte
- Robotik (30)
- Flugkörper (21)
- UAV (21)
- Journalismus (15)
- Bionik (11)
- Rettungsrobotik (8)
- 3D Modell (7)
- Akkreditierung (7)
- E-Learning (7)
- Juristenausbildung (7)
- Wirtschaftsjurist (7)
- Digitalisierung (6)
- Energiepolitik (6)
- Geldpolitik (6)
- Marketing (6)
- Radio-Feature (6)
- Building Information Modeling (5)
- Deutschland (5)
- Erneuerbare Energien (5)
- Mikroinformatik (5)
- Sportökonomie (5)
- Virtuelle Hochschule (5)
- Arbeitsrecht (4)
- Erweiterte Realität <Informatik> (4)
- Human-Robot Interaction (4)
- Kühllastberechnung (4)
- Mikrocomputer (4)
- Mikroprozessor (4)
- Polymer-Elektrolytmembran-Brennstoffzelle (4)
- Rasenmäher (4)
- Smart City (4)
- Sportsoziologie (4)
- Strukturoptimierung (4)
- World Wide Web 2.0 (4)
- adhesion (4)
- Alternative Geschäftsmodelle (3)
- Augmented Reality (3)
- Bologna-Prozess (3)
- Compliance (3)
- Crowdfunding (3)
- DRZ (3)
- Datenjournalismus (3)
- Deutsches Rettungsrobotik-Zentrum (3)
- Energiewende (3)
- Europäische Union (3)
- Europäische Zentralbank (3)
- Gespenstschrecken (3)
- GmbH (3)
- Haftorgan (3)
- Hochschuldidaktik (3)
- Informatik (3)
- Insolvenz (3)
- Juristisches Studium (3)
- Klimaschutz (3)
- Klimawandel (3)
- Klimaänderung (3)
- Kommunikation im Internet (3)
- Kommunikationswissenschaft (3)
- Kulturmanagement (3)
- Leichtbau (3)
- Mapping (3)
- Medieninformatik (3)
- OCSR (3)
- Online-Medien (3)
- Qualitätsplan (3)
- Rechtswissenschaft (3)
- Reinraumtechnik (3)
- SLAM (3)
- Strukturwandel (3)
- Studiengang (3)
- Studium (3)
- Unbewegliche Sache (3)
- VDI 2078 (3)
- Vertragsrecht (3)
- Werbung (3)
- Wirtschaftspolitik (3)
- stick insects (3)
- Ökonomie (3)
- BIM (2)
- Bachelor (2)
- Berufsorientierung (2)
- Betriebsrat (2)
- Bildungsübergang (2)
- Bildverarbeitung (2)
- Branding (2)
- CD-ROM (2)
- CDK (2)
- Club-TV (2)
- Competency-Oriented Exams (2)
- Content-Marketing (2)
- Datenschutz (2)
- Deep learning (2)
- Deutschland. Bundesverfassungsgericht (2)
- Deutschlandwetter (2)
- Digitale Revolution (2)
- Dissipative Particle Dynamics (2)
- EZB (2)
- Empirische Methoden (2)
- Energiewirtschaft (2)
- Evaluation (2)
- Fachjournalismus (2)
- Field measurement (2)
- Finanzkrise (2)
- Gatekeeping (2)
- Gestaltung (2)
- Graswurzel-Journalismus (2)
- Großveranstaltung (2)
- Hands-free Interaction (2)
- IFC (2)
- Immobilie (2)
- Immobilienwirtschaft (2)
- Industry Foundation Classes (2)
- Innovation (2)
- Insolvenzrecht (2)
- Intel-Prozessor (2)
- Interdisziplinarität (2)
- Internet (2)
- KMU (2)
- Kapital (2)
- Kartellrecht (2)
- Kartierung (2)
- Klimatechnik (2)
- Korruption (2)
- Körperschaftsteuer (2)
- Lernraum (2)
- Makroökonomie (2)
- Management (2)
- Mediationsgesetz (2)
- Mediationsverfahren (2)
- Mediatorrolle (2)
- Medienforschung (2)
- Medienrecht (2)
- Mikrocomputertechnik (2)
- Mikroökonomie (2)
- Mixed Reality (2)
- NRW-Zentrum für Talentförderung (2)
- Netzwerk-Medien (2)
- Partizipativer Journalismus (2)
- Personal Computer (2)
- Physik (2)
- Piketty, Thomas (2)
- Point Clouds (2)
- Preisanpassungsklausel (2)
- Psychodynamische Beratung (2)
- Qualifikationsrahmen (2)
- Recht (2)
- Ruhrgebiet (2)
- Social Media (2)
- Solar modules (2)
- Soziale Marktwirtschaft (2)
- Sportgroßveranstaltungen (2)
- Sportpolitik (2)
- Stadtentwicklung (2)
- Stationärer Handel (2)
- Steuerrecht (2)
- Sustainable City (2)
- Talentförderung (2)
- Talentscouting (2)
- Tetraplegie (2)
- Trennungsgrundsatz (2)
- Twitter <Softwareplattform> (2)
- Ubuntu (2)
- Urheberrecht (2)
- Vegetationsbrand (2)
- Vergleich (2)
- Westfälische Hochschule (2)
- Wirtschaft (2)
- Wirtschaftsrecht (2)
- Wissenschaftliches Arbeiten (2)
- Währungssystem (2)
- biomimicry (2)
- composition (2)
- design process (2)
- gender stereotypes (2)
- gender-sensitive design (2)
- gender-specific design (2)
- grüne Geldpolitik (2)
- hydraulic compression (2)
- modular stack design (2)
- open quantum systems (2)
- social innovation (2)
- Öffentlichkeitsarbeit (2)
- Überschussliquidität (2)
- carbon nanofibers, platinum electrodeposition, ele ctrochemical surface area (1)
- 360 degree Feedback (1)
- 360° Panorama (1)
- 3D-Printer (1)
- AI (1)
- ANSI-C (1)
- API 1130 (1)
- Abfallbehandlung (1)
- Abfallbeseitigung (1)
- Abgasreinigung (1)
- Abusive Supervision (1)
- Adobe Audition (1)
- Aerosol (1)
- Aggregation-prone (1)
- Air handling unit (1)
- Akademischer Grad (1)
- Akkreditierung (1)
- Akkreditierungsagentur (1)
- Akkreditierungsagentur für Studiengänge der Ingenieurwissenschaften, der Informatik, der Naturwissenschaften und der Mathematik (1)
- Akte (1)
- Akustik (1)
- Allgemeine Geschäftsbedingungen (1)
- Allmende-Güter (1)
- Alltagsunterstützende Assistenzlösung (1)
- Altlastsanierung (1)
- Amerika (1)
- Amylase, Enzymcharakterisierung (1)
- Anorganische Analyse (1)
- Antikorruptionsgesetzgebung Großbritannien (1)
- Antikorruptionsgesetzgebung USA (1)
- Arbeit, Kapital und Staat (1)
- Arbeitnehmer (1)
- Arbeitsbelastung (1)
- Arbeitskräftemangel (1)
- Arbeitsmarkt (1)
- Arbeitsmotivation (1)
- Arbeitspsychologie (1)
- Arbeitsverhältnis (1)
- Arbeitszeit (1)
- Arbeitsökonomie (1)
- Archivrecht (1)
- Artificial Intelligence (1)
- Arzneimittel (1)
- Assembler-Prgrammierung (1)
- Assessment Center (1)
- Assisted living technologies (1)
- Assistive robotics (1)
- Atomausstieg (1)
- Atomphysik (1)
- Audioschnitt (1)
- Aufenthaltsqualität der Innenstadt (1)
- Augmented Three-Phase AC-Railgun (1)
- Ausgliederung (1)
- Auslegung (1)
- Automatisierung (1)
- Automatisierung, Journalismus, Literaturüberblick (1)
- Automatisierungstechnik (1)
- Autonomous Agents (1)
- Avatar (1)
- BDSG (1)
- BIM Weiterbildung (1)
- BSM (1)
- Bachelor-Studiengang (1)
- Bachelorstudiengang (1)
- Bachelorstudium (1)
- Bank (1)
- Bargeld (1)
- Befragung (1)
- Bekämpfung (1)
- Belgien (1)
- Bericht an den Club of Rome (1)
- Berlin (1)
- Berufsbefähigung (1)
- Berufseinsteiger (1)
- Berufsfeldstudie (1)
- Beschäftigung (1)
- Besondere Ausgleichsregelung (1)
- Betriebliches Gesundheitsmanagement (1)
- Betriebswirtschaft (1)
- Beweisbarkeit (1)
- Beweiswert (1)
- Bewerbung (1)
- Bewertung (1)
- Big Data (1)
- Biomechanics (1)
- Biomedical monitoring, Hospitals, Electrocardiography, Wireless communication, Patient monitoring, Wireless sensor networks (1)
- Biomimetics (1)
- Bodensanierung (1)
- Bodily sensation maps (1)
- Bone morphogenetic protein 2 (1)
- Boulevardisierung (1)
- Brand theory (1)
- Braunkohlenbergbau (1)
- Brexit (1)
- Brexit (1)
- Broadcasting (1)
- Bundesdatenschutzgesetz (2017) (1)
- Bundesverfassungsgericht (1)
- Burnout (1)
- C++ (1)
- CO2-Ausstoß (1)
- COIL (1)
- COVID-19 (1)
- CPM (1)
- CRM (1)
- Carboxylate (1)
- Case-Study (1)
- Cash-Pooling (1)
- Cavitation; Corrosion; Laser remelting; Self-fluxing alloys; Stellite 6 (1)
- Cell-free implant (1)
- Chemical image depiction (1)
- Chemical space (1)
- Chemical structure depictions (1)
- Cheminformatics (1)
- Chemistry Development Kit (1)
- Chemistry Development Kit, CDK, Molecule fragmentation, In silico fragmentation, Scaffolds, Functional groups, Glycosidic moieties, Rich client, Graphical user interface, GUI (1)
- Chief Executive Officer (1)
- Clearingstelle EEG (1)
- Climate change (1)
- Cloud Computing (1)
- Clustering (1)
- Coaching (1)
- Codegenerierung (1)
- Commercial communication (1)
- Communication management (1)
- Constructive Alignment (1)
- Content Management (1)
- Continuous Assessment (1)
- Continuous Queries (1)
- Controlling (1)
- Cookie <Internet> (1)
- Corporate Governance (1)
- Corporate Governance Codex (1)
- Corporate Identity (1)
- Corporate restructuring (1)
- Cr(VI) and Zn(II) cations (1)
- Curriculanormwert (1)
- DSGVO (1)
- Daseinsvorsorge (1)
- Data Collection (1)
- Data Journalism (1)
- Datalog (1)
- Datenanalyse (1)
- Datenmanagement (1)
- Datensatz (1)
- Datenschutz-Grundverordnung (1)
- Datensicherung (1)
- Deductive Databases (1)
- Deep Learning (1)
- Depiction generator image augmentation (1)
- Depression (1)
- Designprozess (1)
- Deutscher Aktienindex (1)
- Deutschland / Mitbestimmungsgesetz (1)
- Deutschland / Technische Regeln für brennbare Flüssigkeiten (1)
- Deutschland. Bundesgerichtshof (1)
- Deutschland. Bundeskartellamt (1)
- Deutschland: Umweltgesetzbuch (1)
- Didaktik Wirtschaftswissenschaft (1)
- Digitale Dienstleistungen (1)
- Digitale Güter (1)
- Digitale Speicher (1)
- Dissipative particle dynamics, DPD, Surfactant, Bilayer, Lamellar, Simulation, Mesoscopic (1)
- Distributed Software Development (1)
- Due Diligence (1)
- E. coli SHuffle® T7 (1)
- ESZB-Mandat (1)
- EU-Strafsteuer (1)
- Economic law (1)
- Eigentum (1)
- Einkommensteuer (1)
- Einzelhandel (1)
- Elastizitätsmodul (1)
- Electronic Commerce (1)
- Elektrizitätslehre (1)
- Elektrizitätsversorgung (1)
- Elektrizitätswirtschaft (1)
- Elektrodenvorbereitung (1)
- Elektrolyseure (1)
- Emissionshandel (1)
- Emotion induction (1)
- Energieeffizienz (1)
- Energieversorgungsunternehmen (1)
- Energy-Only-Market (1)
- Enterprise JavaBeans (1)
- Entgrenzung (1)
- Enthüllungsjournalismus (1)
- Entrepreneurial Education (1)
- Entrepreneurship (1)
- Erfolgsfaktor (1)
- Erlass (1)
- Erstakademiker (1)
- Erwerbsobliegenheit (1)
- Ethik (1)
- Euro <Währung> (1)
- Euro-crisis (1)
- Eurokrise (1)
- Europe (1)
- European System of Central Banks (1)
- Europäische Grundfreiheiten (1)
- Europäischer Gerichtshof (1)
- Europäisches Recht (1)
- Eventmanagement; digitale Events; interne Kommunikation (1)
- Evidence-based Management (1)
- Evolutorische (1)
- Exams with Third-Party Applications (1)
- Exposé (1)
- FCPA (1)
- Fachgesellschaft (1)
- Fehlererkennung (1)
- Fehlerortung (1)
- Feldstudie (1)
- Fernsehnachrichten (1)
- Fernsehsendung (1)
- Festkörperphysik (1)
- Finanzlage (1)
- Finanztransaktionen (1)
- Finanztransaktionssteuer (1)
- Flipped Classroom (1)
- Fluch (1)
- Flugverkehr (1)
- Flügelform (1)
- Foreign Corrupt Practices Act (1)
- Formative Assessment (1)
- Forschungsbericht (1)
- Fragmentation (1)
- Freizeitindustrie (1)
- Freundeskreis (1)
- Frist (1)
- Future capacity needs (1)
- Fuzzy-Optimierung (1)
- GATT (1)
- Galtung (1)
- Gasversorgung (1)
- Gatewatching (1)
- Gehalt (1)
- Geheimnisschutz (1)
- Gehirn & Computer (1)
- Geldbuße (1)
- Geldschöpfung (1)
- Geldwäsche (1)
- Gelsenkirchen (1)
- Gemeindewirtschaft (1)
- Gemeinnützigkeit (1)
- Genderstereotype (1)
- General Agreement on Tariffs and Trade (1)
- Generation Y (1)
- Genossenschaft (1)
- Gentrifizierung (1)
- Geräusche (1)
- Geschichte (1)
- Geschlecht (1)
- Geschäftsmodell (1)
- Gesellschaft Technische Gebäudeausrüstung (1)
- Gesellschaftsrecht (1)
- Gesetz zur Modernisierung des GmbH-Rechts und zur Bekämpfung von Missbräuchen (1)
- Gesundheitscoaching (1)
- Gewinnausschüttungen, Beihilfen, Corona-Hilfsmaßnahmen, Daimler (1)
- Graphentheorie (1)
- Greek dept crisis (1)
- Grundfreiheiten (1)
- Grundgesetz für die Bundesrepublik Deutschland (1)
- Grundrecht (1)
- Grundrente (1)
- Grüne Geldpolitik (1)
- Haftung (1)
- Halbleiterschutzgesetz (1)
- Halbleiterspeicher (1)
- Hand-drawn images (1)
- Handel (1)
- Handelsbilanz (1)
- Hauspflege (1)
- Haustechnik (1)
- Hochschulbildung (1)
- Hochschulqualifizierungsprozess (1)
- Homogene Kühlung (1)
- Human-centered computing (1)
- Hydraulic cell compression (1)
- Hydraulic compression, Carbon Nano Fibers, PEM Fuel Cells, Catalyst utilization (1)
- Hydrogen evolution reaction (1)
- Hydrophilicity enhanced hBMP2 variant (1)
- Hygiene (1)
- Hypothek (1)
- Hören (1)
- IAPS (1)
- ICP-Massenspektrometrie (1)
- Identitätsentwicklung (1)
- Ideologie (1)
- Immobilien (1)
- Immobilienmarkt (1)
- Implantat (1)
- In-silico-design (1)
- Incremental Evaluation (1)
- Indien (1)
- Indigo (1)
- Inferenz <Künstliche Intelligenz> (1)
- Inflation (1)
- Informatikstudium (1)
- Infrastrukturfinanzierung (1)
- Ingenieurstudium (1)
- Innenstadt (1)
- Insolvenzeröffnung (1)
- Insolvenzplan (1)
- Insolvenzreife (1)
- Insolvenzverfahren (1)
- Insolvenzverschleppung (1)
- Integrierte Schaltung (1)
- Interactive Voting Systems (1)
- Interaktion (1)
- Intercultural Collaboration (1)
- Interdependenz (1)
- Intereffikation (1)
- Interkulturelles Lernen (1)
- Internationale Kooperation (1)
- Internationales Steuerrecht (1)
- Internationalisierung (1)
- Internet of Things (1)
- Interrupt <Informatik> (1)
- Journalism (1)
- Journalistenausbildung (1)
- Jurist (1)
- Kalman filter (1)
- Kapitalerhaltung (1)
- Kapitalismus (1)
- Kapitalmarkt (1)
- Kapitalverkehrsbilanz (1)
- Kartellproblem (1)
- Keensche Optimierung (1)
- Kernenergie (1)
- Kernphysik (1)
- Kernspintomografie (1)
- Keynesianische Gütermarktanalyse (1)
- Kinetik (1)
- Klein- und Mittelbetrieb (1)
- Kleine und mittlere Unternehmen (1)
- Klimaschutz, Erneuerbare Energien, Osterpaket (1)
- Kohleausstieg (1)
- Kohlekraftwerk (1)
- Kohlenstoff (1)
- Kohlenstoff-Nanoröhre (1)
- Kommentar (1)
- Kommunale Gesundheitsvorsorge (1)
- Kommunalpolitik (1)
- Kommunikation (1)
- Kompetenz (1)
- Kompetenzen EU (1)
- Komplementärwährung (1)
- Komposition (1)
- Konvergenz (1)
- Kopftuch (1)
- Kreditgeld (1)
- Kreditmarkt (1)
- Kreditpunktesystem (1)
- Kreislaufmodell (1)
- Kreislaufwirtschaft (1)
- Kulturelle Einrichtung (1)
- Kulturforschung (1)
- Kulturmarketing (1)
- Kultursponsoring (1)
- Kundenmanagement (1)
- Kundenorientierung (1)
- Kurztest (1)
- Künstliche Intelligenz (1)
- Laser Synthesis Electrocatalytic Water Splitting (1)
- Leadership Competencies (1)
- Leak detection (1)
- Learning City (1)
- Leckerkennung (1)
- Leckortung (1)
- Lecksuchgerät (1)
- Lecküberwachung (1)
- Leerstand (1)
- Legal education (1)
- Lehre (1)
- Leiharbeit (1)
- Leistungsreserve (1)
- Lizenzzahlungen (1)
- LoRaWAN (1)
- Logistik (1)
- Luftverkehrsgesellschaft (1)
- Lösungsansätze (1)
- Lüftungsanlage (1)
- MITRE (1)
- MS-DOS (1)
- MS-DOS; Betriebssystem (1)
- Machine Learning (1)
- Magnetspeicher (1)
- Management-Konzepte (1)
- Manuskript (1)
- Markenmanagement (1)
- Markenrecht (1)
- Marktplatz (1)
- Marktzutrittshemmnis (1)
- Marshall-Plan (1)
- Maschinenintelligenz (1)
- Massenkultur (1)
- Master of Laws (1)
- Master-Studiengang (1)
- Masterstudiengang (1)
- Masterstudium (1)
- Mastery Experience (1)
- Mathematikstudium (1)
- Mathematische Ausdrücke (1)
- Maus (1)
- Mechanik (1)
- Media Brands (1)
- Media brand characteristics (1)
- Media ethics (1)
- Media law (1)
- Media positioning (1)
- Medialisierung (1)
- Mediatoranalyse (1)
- Medication (1)
- Medienethik (1)
- Membran-Elektroden-Einheit (1)
- Mensch-Roboter (1)
- Menschheitsentwicklung (1)
- Methodology (1)
- Middle-range Theory (1)
- Miete (1)
- Mietendeckel (1)
- Mietpreis (1)
- Mikrofon (1)
- Mikrofotografie (1)
- Mikroklima (1)
- Mikroprozessor-Technologie (1)
- Mischbetrieb (1)
- Mitbestimmung (1)
- Mittelstand (1)
- Mobilität (1)
- Modellierung (1)
- Modularisierung (1)
- Molecule images (1)
- Monetäre Impulse (1)
- Monopol (1)
- Montanmitbestimmung (1)
- Multi-Agent System (1)
- Multiphase Rail Launcher (1)
- Mund-Nasen-Schutz (1)
- Musik (1)
- Musikwirtschaft (1)
- Müllentsorgung (1)
- Münzgewinn (1)
- N,N,O Ligands (1)
- N,N′ Ligands (1)
- Nachhaltigkeit (1)
- Nachhaltigkeit, GEG, intelligente Gebäude (1)
- Nachhaltigkeitsreporting (1)
- Nachrichtensendung (1)
- Nachrichtenwert (1)
- Nachrichtenwerttheorie (1)
- Nanofaser (1)
- Natural products (1)
- Naturstoff (1)
- Naturwissenschaftliches Studium (1)
- NeRF (1)
- Negativzins (1)
- Negativzinsen (1)
- Netzkommunikation (1)
- Netzwerköffentlichkeit (1)
- New Public Governance (1)
- New Public Management (1)
- New Work, Information and Communication Industry, Innovation, Organizational Goals, Survey (1)
- Normalisierung (1)
- Normung (1)
- Nutzungsrecht (1)
- OSINT (1)
- Object Recognition (1)
- Object-relational Mapping (1)
- Objektverfolgung (1)
- Ohrwurm (1)
- Online Programming Exams (1)
- Online Supervision (1)
- Online-Studium (1)
- Online-Werbung (1)
- Optical Chemical Structure Recognition (1)
- Optik (1)
- Organgesellschaft (1)
- Organisationskultur (1)
- Organschaft (1)
- Ortsbestimmung (1)
- Outcome-Orientierung (1)
- PASCAL (1)
- PEM Electrolysis, Hydrogen, Hydraulic Compression, High Pressure (1)
- PEM electrolysis (1)
- PEM fuel cell (1)
- PEM fuel cell electrocatalysts, Carbon nanofibers, Oxygen plasma activation, Pulsed electroplating. (1)
- PEM fuel cells (1)
- PEM fuel cells; electrode preparation; carbon nanofibers; in-situ performance test (1)
- PEM water electrolysis (1)
- PEM-Brennstoffzelle (1)
- PR (1)
- Pandemie (1)
- Patentrecht (1)
- Peer Assessment (1)
- Peer Instruction (1)
- People with disabilities (1)
- Performance prediction (1)
- Persistenz <Informatik> (1)
- Pflichtenkollision (1)
- Planungsverfahren (1)
- Plattformen für den Einzelhandel (1)
- Plädoyer (1)
- Politikjournalismus (1)
- Politische Berichterstattung (1)
- Politische Kommunikation (1)
- Politische Wissenschaft (1)
- Polymere (1)
- Polypol (1)
- Postwachstumsökonomie (1)
- Praxis (1)
- Praxissemester (1)
- Preisnehmerverhalten (1)
- Principle of separation (1)
- Private Altersversorgung (1)
- Privatkundengeschäft (1)
- Privatrecht (1)
- Privatsphäre (1)
- Problembereiche (1)
- Professor (1)
- Programmiersprache (1)
- Project-based Learning (1)
- Projektabwicklung (1)
- Projektvertrag (1)
- Prozessoptimierung (1)
- Prozessorientierung (1)
- Präsentation (1)
- Prävention (1)
- PtCoMn (1)
- Public Service (1)
- Qualitätssteigerung (1)
- Qualitätswettbewerb (1)
- Quantitative Beispiele (1)
- RDKit (1)
- RIS (1)
- RLT-Auslegung (1)
- RLT-Geräte (1)
- RLT-Geräte, Klimawandel, Leistungsreserve (1)
- Raumluft (1)
- Raumluftreiniger (1)
- Raumluftströmung (1)
- Raumlufttechnisches Gerät (1)
- Rechtsdidaktik (1)
- Rechtsfolge (1)
- Rechtsprechung (1)
- Rechtssprache (1)
- Rechtsökonomik (1)
- Redaktion (1)
- Reengineering (1)
- Reform der Geldordnung (1)
- Regeln der Technik (1)
- Regionalwährung (1)
- Regulierung (1)
- Reiserecht (1)
- Relativitätstheorie (1)
- Replication (1)
- Reporting (1)
- Rescue Robotics (1)
- Resozialisierung (1)
- Reverse Engineering (1)
- Reverse Mortgage (1)
- Rezension (1)
- Robot Operating System (1)
- Robot assistive drinking (1)
- Robot assistive eating (1)
- Rundfunk (1)
- Rwanda (1)
- SARS-CoV-2 (1)
- Sauerstoffplasmaaktivierung (1)
- Scaffold (1)
- Scaffold network (1)
- Scaffold tree (1)
- Schiedsrichterliches Verfahren (1)
- Schleichwerbung (1)
- Schreiben (1)
- Schuldenkrise (1)
- Schuldenproblem (1)
- Schuldrecht (1)
- Schwingung (1)
- Screening (1)
- Segmentation; Correlation; Diseases; Convolutional Neural Networks (1)
- Selbstanzeige (1)
- Selbstoptimierung (1)
- Selbstverständnis (1)
- Sensortechnik (1)
- Servant Leadership (1)
- Sichtbarkeit des stationären Handels (1)
- Sichtbarkeit für den Einzelhandel (1)
- Skalierung (1)
- Small UAVs (1)
- Smart Cities (1)
- Smart Grid (1)
- Smart Mirror (1)
- Smart Mobility (1)
- Smart Waste (1)
- Social Innovation (1)
- Social Learning (1)
- Sozialkompetenz (1)
- Sozialrecht (1)
- Spondylodese (1)
- Sport (1)
- Sport-Marketing (1)
- Sportpublizistik (1)
- Sprachenrecht (1)
- Sprachunterricht (1)
- Sprechen (1)
- Stack <Brennstoffzelle> (1)
- Stadt Gelsenkirchen (1)
- Standardmodell (1)
- Standortfaktor (1)
- Standortpolitik (1)
- Stellite 6; HVOF-spraying; Laser remelting; Cavitation erosion; Coatings (1)
- Steuerrecht, Verluste, Ausland, EuGH (1)
- Steuerreform (1)
- Stille Rücklage (1)
- Stimme (1)
- Strafrecht (1)
- Strategiesches Management (1)
- Streaming (1)
- Student Activation (1)
- Studentenaustausch (1)
- Studie (1)
- Studienverlauf (1)
- Studierbarkeit (1)
- Supercomputer (1)
- Supply Chain Management (1)
- Systemvertrag (1)
- TGA (1)
- TGA-Büro (1)
- TRFL (1)
- TV-Journalismus (1)
- Talentmanagement (1)
- Technische Gebäudeausrüstung (1)
- Technologie (1)
- Televison Economics (1)
- Temperature coefficients (1)
- Ternary alloy catalyst preparation (1)
- Testsystem (1)
- Thermal Performance (1)
- Thermodynamik (1)
- Titanium; Al2O3–TiO2 coatings; Nanoindentation (1)
- Tobin-Steuer (1)
- Topologieoptimierung (1)
- Tracking (1)
- Transaktion (1)
- Transformative Teaching (1)
- Travelling-salesman-Problem (1)
- Trendstudie (1)
- Triage (1)
- Twitter (1)
- Tüpfel (1)
- UK Bribery Act (1)
- UKBA (1)
- Umkehrhypothek (1)
- Umverteilungspolitik (1)
- Umwelt (1)
- Unternehmen (1)
- Unternehmensgründung (1)
- Unternehmenskauf (1)
- Unternehmensstrafrecht (1)
- Unternehmensübernahme (1)
- Unternehmerbild (1)
- Unterscheidung (1)
- Unvollständige Konkurrenz (1)
- Update (1)
- Update Propagation (1)
- Upscaling laboratory models (1)
- Urban heat island (1)
- Uruguay Round of Multilateral Trade Negotiations (1)
- Uruguay-Runde (1)
- VR (1)
- Value Proposition Model (1)
- Vegetationsbrandübung (1)
- Vegetatonsbrandübung (1)
- Ventil (1)
- Veranstaltung (1)
- Vereinbarkeit von Familie und Beruf (1)
- Verfassungsmäßigkeit (1)
- Verfassungsrecht (1)
- Vermögensbesteuerung (1)
- Vertrag (1)
- Vertragsklausel (1)
- Virtual Reality (1)
- Virtualisierung (1)
- Virtuelle 3D-Welt (1)
- Virtuelle Realität (1)
- Virtueller Lernraum (1)
- Visual Monocular SLAM (1)
- Volkswirtschaft (1)
- Volkswirtschaftslehre (1)
- Vollgeld (1)
- Vollkommene Konkurrenz (1)
- Vor-GmbH (1)
- Wachstum (1)
- Wachstum, Nachhaltigkeit, Unternehmensfinanzierung (1)
- Wahlforschung (1)
- Wasserstoff (1)
- Wasserstoff-Kraftwerke (1)
- Wasserstoffenergietechnik (1)
- Wechselkurs (1)
- Weiterbildung (1)
- Welle (1)
- Werbeslogan (1)
- Werbewirkung (1)
- Wertschöpfungsrechnung (1)
- Whistleblower (1)
- Whistleblowing (1)
- Wirtschaftsinformatik (1)
- Wirtschaftsmediation (1)
- Wirtschaftswissenschaft (1)
- Wirtschaftswissenschaften (1)
- Wirtschaftswissenschaftliches Studium (1)
- Wohlverhaltensphase (1)
- Wohnungsangebot (1)
- Wohnungseigentum (1)
- Workload (1)
- Wärmepumpen, VDI 4645, Jahresarbeitszahl, Wärmewende, Bewertungstool (1)
- XR (1)
- Young´s modulus (1)
- Zeitschrift (1)
- Zinc (1)
- Zinsanpassungsklausel (1)
- Zinsgleitklausel (1)
- Zitat (1)
- Zivilrecht (1)
- Zollrecht (1)
- Zombie-Unternehmen (1)
- Zufall (1)
- Zukunft (1)
- Zustandsmaschine (1)
- academic and job-related self-control demands (1)
- activated sludge (1)
- advanced persistent threats (1)
- aerosol (1)
- air hygiene (1)
- airborne infection (1)
- antecedents (1)
- artificial intelligence (1)
- assistive robotics (1)
- augmented reality (1)
- bacterial toxicity (1)
- balance (1)
- barrel cortex, cell types, multielectrode recordings, perception, psychophysics (1)
- bio-inspired functional surface (1)
- bioinspired (1)
- biomimetic (1)
- biomimetic materials (1)
- biomimetics; functional morphology; plant biomechanics; plant motion; strain analysis; structure–function relationship; 3D digital image correlation (3D-DIC); Hakea sericea; Hakea salicifolia (1)
- bionik robotik ameisen (1)
- blockchain (1)
- bloxberg (1)
- carbon nano fibres (1)
- carbon nanofibers, platinum electrodeposition, electrocatalysts (1)
- cartilage defect (1)
- cartilage regeneration (1)
- chlorinated phenols (1)
- cluster (1)
- cobot (1)
- collaborative online international learning (COIL) (1)
- compassionate love (1)
- conical intersection (1)
- consent banner (1)
- cookie banner (1)
- cookies (1)
- critical review (1)
- cyber kill chain (1)
- de lege ferenda (1)
- demagnetization cooling (1)
- design tools (1)
- destruktive Führung (1)
- diagnostics, Big Five, Dark Triad, social validity, acceptance (1)
- didaktische Qualifizierung (1)
- digitale Transformation (1)
- digitales Geschäftsmodell (1)
- distributed software development (1)
- diversity (1)
- dlt (1)
- dunkle Triade (1)
- dynamic capabilities (1)
- efficiency of exciton transfer (1)
- electrode preparation (1)
- empowerment (1)
- entrepreneurial diversity (1)
- entrepreneurship (1)
- erneuerbare Energien (1)
- ethereum (1)
- ethics (1)
- excitation energy transfer (1)
- expert interviews (1)
- externe Effekte (1)
- face mask (1)
- farming (1)
- finance crisis (1)
- financial market regulation (1)
- flachbauend (1)
- freie Mediation (1)
- freiwilliges Arbeitsengagement (1)
- gGmbH (1)
- gendersensibles Design (1)
- heterodoxer Sicht (1)
- human robot interaction (1)
- human-centered design (1)
- human-robot collaboration (1)
- hybrid sensor system (1)
- ingots (1)
- innovation (1)
- intercultural collaboration (1)
- interdisciplinary students project (1)
- international comparative study (1)
- intersectionality (1)
- irritation (1)
- junge Erwachsene (1)
- kritische Faktoren (1)
- leak locating (1)
- leak monitoring (1)
- long-term toxicity (1)
- luminescent bacteria (1)
- machine learning (1)
- managerial vs. non-managerial actors (1)
- mathematical expressions (1)
- measurement study (1)
- media accountability (1)
- mentales Abschalten nach der Arbeit (1)
- microfoundations (1)
- mobile Luftreiniger (1)
- multi-level model of competence (1)
- narcissism (1)
- neutrality (1)
- nonadiabatic dynamics (1)
- noncommuting fluctuations (1)
- nonequilibrium quantum transport (1)
- normalisation (1)
- offene Volkswirtschaft (1)
- open science (1)
- optical chemical structure recognition (1)
- oxygen plasma activation (1)
- pH-shift elution (1)
- participatory design (1)
- phishing (1)
- photovoltaic power systems (1)
- pipeline (1)
- poa (1)
- poe (1)
- policymakers (1)
- political journalism (1)
- privacy (1)
- product development (1)
- project-based learning (1)
- projection (1)
- public policy (1)
- quality standards (1)
- quantum dissipation (1)
- reconnaissance (1)
- relevance (1)
- respiration inhibition (1)
- risk management (1)
- role identity (1)
- sensor fusion (1)
- servant leadership (1)
- shared user control (1)
- silicon (1)
- solar cells (1)
- solution finding (1)
- spatial policy (1)
- state machine (1)
- study and working time per week (1)
- sustainable development (1)
- television news coverage (1)
- theorising (1)
- trait self-control (1)
- transport (1)
- tree frog (1)
- user acceptance (1)
- ventilation (1)
- vibronic coupling (1)
- virtual reality (1)
- visual cues (1)
- visualization techniques (1)
- watchblogs (1)
- web measurement (1)
- youBot (1)
- Ähnlichkeitstheorie (1)
- Änderung (1)
- Öffentliche Schulden (1)
- Ökonomische Theorie des Rechts (1)
- Übersetzung (1)
- Übertragungsnetz (1)
- öffentlich-rechtlich (1)
Institut
- Wirtschaftsrecht (834)
- Institut für Internetsicherheit (262)
- Wirtschaft und Informationstechnik Bocholt (254)
- Informatik und Kommunikation (220)
- Institut für Innovationsforschung und -management (194)
- Westfälisches Institut für Gesundheit (141)
- Westfälisches Energieinstitut (87)
- Wirtschaft Gelsenkirchen (65)
- Maschinenbau Bocholt (60)
- Elektrotechnik und angewandte Naturwissenschaften (59)
- Institut Arbeit und Technik (49)
- Institut für biologische und chemische Informatik (37)
- Wirtschaftsingenieurwesen (33)
- Strategische Projekte (23)
- Fachbereiche (17)
- Maschinenbau und Facilities Management (12)
- Institute (3)
- Sonstige (1)
MFsim - An open Java all-in-one rich-client simulation environment for mesoscopic simulation
MFsim is an open Java all-in-one rich-client computing environment for mesoscopic simulation with Jdpd as its default simulation kernel for Molecular Fragment Dissipative Particle Dynamics (DPD). The environment integrates and supports the complete preparation-simulation-evaluation triad of a mesoscopic simulation task. Productive highlights are a SPICES molecular structure editor, a PDB-to-SPICES parser for particle-based peptide/protein representations, a support of polymer definitions, a compartment editor for complex simulation box start configurations, interactive and flexible simulation box views including analytics, simulation movie generation or animated diagrams. As an open project, MFsim enables customized extensions for different fields of research.
MFsim uses several open libraries (see MFSimVersionHistory.txt for details and references below) and is published as open source under the GNU General Public License version 3 (see LICENSE).
MFsim has been described in the scientific literature and used for DPD studies.
Jdpd - An open Java Simulation Kernel for Molecular Fragment Dissipative Particle Dynamics (DPD)
Jdpd is an open Java simulation kernel for Molecular Fragment Dissipative Particle Dynamics (DPD) with parallelizable force calculation, efficient caching options and fast property calculations. It is characterized by an interface and factory-pattern driven design for simple code changes and may help to avoid problems of polyglot programming. Detailed input/output communication, parallelization and process control as well as internal logging capabilities for debugging purposes are supported. The kernel may be utilized in different simulation environments ranging from flexible scripting solutions up to fully integrated “all-in-one” simulation systems like MFsim.
Since Jdpd version 1.6.1.0 Jdpd is available in a (basic) double-precision version and a (derived) single-precision version (= JdpdSP) for all numerical calculations, where the single precision version needs about half the memory of the double precision version.
Jdpd uses the Apache Commons Math and Apache Commons RNG libraries and is published as open source under the GNU General Public License version 3. This repository comprises the Java bytecode libraries (including the Apache Commons Math and RNG libraries), the Javadoc HTML documentation and the Netbeans source code packages including Unit tests.
Jdpd has been described in the scientific literature (the final manuscript 2018 - van den Broek - Jdpd - Final Manucsript.pdf is added to the repository) and used for DPD studies (see references below).
See text file JdpdVersionHistory.txt for a version history with more detailed information.
Dieser Leitfaden richtet sich in erster Linie an Studierende, die wissen wollen, wie sie ihre eigene digitale Identität souverän gestalten können. Aber er richtet sich auch an alle anderen, die schon immer wissen wollten, was eine digitale Identität beinhaltet und was man tun muss, um sie im eigenen Sinn zu gestalten und vor Missbrauch zu schützen. Wir sind fast alle täglich im Internet und in den sogenannten Social Media unterwegs. Wir nutzen diese digitale Welt, um etwas nachzuschlagen, uns mit Bekannten und Freunden zu treffen, potenziellen Arbeitgebern unsere Stärken zu präsentieren und vieles mehr. Wir werden aber auch von diesen Medien benutzt. Unsere Daten, die wir eingeben, sind ein wertvolles Gut und wir sollten sie nicht leichtfertig mit anderen teilen oder aus der Hand geben. All das wissen wir theoretisch, dennoch verhalten wir uns oft nicht so, wie es angemessen wäre. Aus Bequemlichkeit, aus Unwissenheit oder weil uns die Konsequenzen nicht wirklich klar oder zu abstrakt sind. Dieser Leitfaden soll daher zunächst einmal sensibilisieren, für die Gefahren, aber auch vor allem für die Möglichkeiten, die sich bei der Selbstpräsentation im World Wide Web ergeben können. Gegenstand des Leitfadens ist damit die bewusste Gestaltung der eigenen digitalen Identität. Themen, wie z. B. sichere Authentifizierung im Internet, werden nicht betrachtet.
Wir möchten euch daher einladen herauszufinden, wie ihr euch im Internet geeignet präsentieren, eine eigene digitale Identität kreieren und diese kontrollieren könnt. Dazu findet ihr im ersten Teil dieses Leitfadens Hintergrundinformationen zur digitalen Identität und im zweiten Teil geben wir euch Handlungsempfehlungen zur vorteilhaften Online-Selbstdarstellung.
Stereo Camera Setup for 360° Digital Image Correlation to Reveal Smart Structures of Hakea Fruits
(2024)
About forty years after its first application, digital image correlation (DIC) has become an established method for measuring surface displacements and deformations of objects under stress. To date, DIC has been used in a variety of in vitro and in vivo studies to biomechanically characterise biological samples in order to reveal biomimetic principles. However, when surfaces of samples strongly deform or twist, they cannot be thoroughly traced. To overcome this challenge, different DIC setups have been developed to provide additional sensor perspectives and, thus, capture larger parts of an object’s surface. Herein, we discuss current solutions for this multi-perspective DIC, and we present our own approach to a 360 DIC system based on a single stereo-camera setup. Using this setup, we are able to characterise the desiccation-driven opening mechanism of two woody Hakea fruits over their entire surfaces. Both the breaking mechanism and the actuation of the two valves in predominantly dead plant material are models for smart materials. Based on these results, an evaluation of the setup for 360 DIC regarding its use in deducing biomimetic principles is given. Furthermore, we propose a way to improve and apply the method for future measurements.
Aufgrund der Energiewende und den steigenden Anforderungen an die technische Gebäudeausrüstung gewinnt der Betrieb von Wärmepumpen in Gebäuden immer mehr an Bedeutung. Inzwischen existiert eine Vielzahl an Wärmepumpen-Systemen, die unterschiedliche Vor- und Nachteile sowie Einsatzmöglichkeiten aufweisen. Sofern die Installation einer Wärmepumpe für den Wohngebäudesektor in Betracht gezogen wird, muss eruiert werden, welches System sowohl ökologisch als auch ökonomisch für das Bauvorhaben am sinnvollsten ist. Hierfür wurde eine Bewertungstool entwickelt, das den Einsatz der unterschiedlichen Wärmepumpensysteme bewertet und auch Nutzern mit wenig Expertise eine Entscheidungshilfe ermöglicht. Für eine möglichst ganzheitliche Betrachtung können verschiedene Szenarien mit Hilfe des Bewertungstools überprüft werden. Hierzu können Indikatoren wie Standortdaten, Gebäudedaten, Parameter für die Trinkwassererwärmung, die Systemtemperaturen der Heizung und die Betriebsweise der Wärmepumpe im Tool variiert werden. Die Ergebnisse des Bewertungstools zeigen, wie die unterschiedlichen Nutzungsanforderungen sich auf die Jahresarbeitszahl und den Energiebedarf auswirken. Zusätzlich werden Investitions- und Verbrauchskosten für die unterschiedlichen Szenarien abgeschätzt und berechnet. Bei der ökologischen Bewertung wird der Fokus der Betrachtung auf den TEWI-Wert gelegt, um den Einfluss von verschiedener Kältemittel im Lebenszyklus der Wärmepumpe zu berücksichtigen.
An automated pipeline for comprehensive calculation of intermolecular interaction energies based on molecular force-fields using the Tinker molecular modelling package is presented. Starting with non-optimized chemically intuitive monomer structures, the pipeline allows the approximation of global minimum energy monomers and dimers, configuration sampling for various monomer-monomer distances, estimation of coordination numbers by molecular dynamics simulations, and the evaluation of differential pair interaction energies. The latter are used to derive Flory-Huggins parameters and isotropic particle-particle repulsions for Dissipative Particle Dynamics (DPD). The computational results for force fields MM3, MMFF94, OPLSAA and AMOEBA09 are analyzed with Density Functional Theory (DFT) calculations and DPD simulations for a mixture of the non-ionic polyoxyethylene alkyl ether surfactant C10E4 with water to demonstrate the usefulness of the approach.
Einleitung und Fragestellung:
Abusive Supervision wird mit willentlicher Leistungszurückhaltung, verringerter Motivation, erhöhtem Stresserleben, psychosomatischen Beschwerden und Burnout bei Mitarbeitenden assoziiert. Angesichts der hohen Prävalenz destruktiver Führung bleibt bislang die Frage offen, welche
protektiven Ressourcen die genannten Zusammenhänge abpuffern.
Theoretischer Hintergrund:
Abusive Supervision bezieht sich auf das Ausmaß der feindseligen verbalen und nonverbalen Verhaltensweisen einer Führungskraft. Basierend auf dem Anforderungs- Ressourcen- Modell gehen wir davon aus, dass sich personale Ressourcen, die Mitarbeitende in der arbeitsfreien Zeit aufbauen, positiv auf den negativen Effekt zwischen destruktiver Führung und Mitarbeitergesundheit auswirken. Wir fokussieren hier die generalisierte Selbstwirksamkeitserwartung, die sich im Sinne der sozialkognitiven Theorie und zahlreichen empirischen Befunden als gesundheitsrelevante Ressource im
Umgang mit domänenübergreifenden Belastungen herausgestellt hat. Diese sollte durch Bewältigungserfahrung in der arbeitsfreien Zeit gefördert werden. Bewältigungserfahrung in der Freizeit bedeutet die Gelegenheit des Erlebens von Kompetenz und Fachwissen.
Methode:
Die Moderatoranalyse wurde im Rahmen einer Querschnittsbefragung einer anfallenden Stichprobe mit N = 305 Personen getestet. Die Variablen wurden mit der Abusive Supervision Scale (Tepper, 2000), dem REQ (Sonnentag & Fritz, 2007), und der Subskala emotionale Erschöpfung des MBI (Büssing & Perrar, 1992) gemessen.
Ergebnisse:
In dieser Studie zeigen „Mastery Experiences“ einen hypothesenkonformen Puffereffekt, nicht jedoch die anderen Erholungsstrategien, die auch mit getestet wurden. Es zeigt sich also die Tendenz, dass sich Mitarbeitende durch das Erlernen neuer Kompetenzen und den Aufbau von Selbstwirksamkeit vor den gesundheitsschädlichen Auswirkungen destruktiver Führung schützen können. Das
Korrelationsmuster deutet aber vrmtl. auch problematische Aspekte dieser Erholungsstrategie an.
Diskussion:
Limitierend muss erwähnt werden, dass wir die vermutete vermittelnde Variable Selbstwirksamkeit nicht explizit gemessen haben, und dass zukünftige Untersuchungen den Effekt in Form einer mediierten Moderation replizieren müssen.
n-type silicon modules
(2023)
The photovoltaic industry is facing an exponential growth in the recent years fostered by a dramatic decrease in installation prices. This cost reduction is achieved by means of several mechanisms. First, because of the optimization of the design and installation process of current PV projects, and second, by the optimization, in terms of performance, in the manufacturing techniques and material combinations within the modules, which also has an impact on both, the installation process, and the levelized cost of electricity (LCOE).
One popular trend is to increase the power delivered by photovoltaic modules, either by using larger wafer sizes or by combining more cells within the module unit. This solution means a significant increase in the size of these devices, but it implies an optimization in the design of photovoltaic plants. This results in an installation cost reduction which turns into a decrease in the LCOE.
However, this solution does not represent a breakthrough in addressing the real challenge of the technology which affects the module requirements. The innovation efforts must be focused on improving the modules capability to produce energy without enlarging the harvesting area. This challenge can be faced by approaching some of the module characteristics which are summarized in this chapter.
This paper reveals various approaches undertaken over more than two decades of teaching undergraduate programming classes at different Higher Education Institutions, in order to improve student activation and participation in class and consequently teaching and learning effectiveness.
While new technologies and the ubiquity of smartphones and internet access has brought new tools to the classroom and opened new didactic approaches, lessons learned from this personal long-term study show that neither technology itself nor any single new and often hyped didactic approach ensured sustained improvement of student activation. Rather it needs an integrated yet open approach towards a participative learning space supported but not created by new tools, technology and innovative teaching methods.
This paper presents a pragmatic approach for stepwise introduction of peer assessment elements in undergraduate programming classes, discusses some lessons learned so far and directions for further work. Students are invited to challenge their peers with their own programming exercises to be submitted through Moodle and evaluated by other students according to a predefined rubric and supervised by teaching assistants. Preliminary results show an increased activation and motivation of students leading to a better performance in the final programming exams.
Nachhaltigkeit von intelligenten Gebäuden - Ein Blick auf die Gesetzgebungen und Praxismöglichkeiten
(2023)
Gebäude sind durch ihre Herstellung und den Betrieb für einen erheblichen Teil der CO2-Emissionen in Europa verantwortlich. Die EU und Deutschland wollen durch milliardenschwere Maßnahmenpakete diese Emissionen bis zum Jahr 2045 (Deutschland) bzw. 2050 (EU) auf null reduzieren. Neben der Gebäudehülle als maßgeblicher Faktor für die Wärmebilanz zum Heizen und Kühlen spielt die Gebäudeautomation eine wichtige Rolle. Wie Gebäude intelligenter und smarter werden und wie sich das auf die Energieeffizienz auswirkt, soll im Folgenden betrachtet werden.
In this work a mathematical approach to calculate solar panel temperature based on measured irradiance, temperature and wind speed is applied. With the calculated module temperature, the electrical solar module characteristics is determined. A program developed in MatLab App Designer allows to import measurement data from a weather station and calculates the module temperature based on the mathematical NOCT and stationary approach with a time step between the measurements of 5 minutes. Three commercially available solar panels with different cell and interconnection technologies are used for the verification of the established models. The results show a strong correlation between the measured and by the stationary model predicted module temperature with a coefficient of determination R2 close to 1 and a root mean square deviation (RMSE) of ≤ 2.5 K for a time period of three months. Based on the predicted temperature, measured irradiance in module plane and specific module information the program models the electrical data as time series in 5-minute steps. Predicted to measured power for a time period of three months shows a linear correlation with an R2 of 0.99 and a mean absolute error (MAE) of 3.5, 2.7 and 4.8 for module ID 1, 2 and 3. The calculated energy (exemplarily for module ID 2) based on the measured, calculated by the NOCT and stationary model for this time period is 118.4 kWh, resp. 116.7 kWh and 117.8 kWh. This is equivalent to an uncertainty of 1.4% for the NOCT and 0.5% for the stationary model.
Advanced Determination of Temperature Coefficients of Photovoltaic Modules by Field Measurements
(2023)
In this work data from outdoor measurements, acquired over the course of up to three years on commercially available solar panels, is used to determine the temperature coefficients and compare these to the information as stated by the producer in the data sheets. A program developed in MatLab App Designer allows to import the electrical and ambient measurement data. Filter algorithms for solar irradiance narrow the irradiance level down to ~1000 W/m2 before linear regression methods are applied to obtain the temperature coefficients. A repeatability investigation proves the accuracy of the determined temperature coefficients which are in good agreement to the supplier specification if the specified values for power are not larger than -0.3%/K. Further optimization is achieved by applying wind filter techniques and days with clear sky condition. With the big (measurement) data on hand it was possible to determine the change of the temperature coefficients for varying irradiance. As stated in literature we see an increase of the temperature coefficient of voltage and a decline for the temperature coefficient of power with increasing irradiance.
Die neue Aufgabe der internen Kommunikation: schwierige Unternehmenspersönlichkeiten erkennen
(2023)
As a rule, an experiment carried out at school or in undergraduate study
courses is rather simple and not very informative. However, when the experiments
are to be performed using modern methods, they are often abstract and
difficult to understand. Here, we describe a quick and simple experiment,
namely the enzymatic characterization of ptyalin (human salivary amylase)
using a starch degradation assay. With the experimental setup presented here,
enzyme parameters, such as pH optimum, temperature optimum, chloride
dependence, and sensitivity to certain chemicals can be easily determined. This
experiment can serve as a good model for enzyme characterization in general,
as modern methods usually follow the same principle: determination of the
activity of the enzyme under different conditions. As different alleles occur in
humans, a random selection of test subjects will be quite different with regard
to ptyalin activities. Therefore, when the students measure their own ptyalin
activity, significant differences will emerge, and this will give them an idea of
the genetic diversity in human populations. The evaluation has shown that the
pupils have gained a solid understanding of the topic through this experiment.
With ongoing developments in the field of smart cities and digitalization in general, data is becoming a driving factor and value stream for new and existing economies alike. However, there exists an increasing centralization and monopolization of data holders and service providers, especially in the form of the big US-based technology companies in the western world and central technology providers with close ties to the government in the Asian regions. Self Sovereign Identity (SSI) provides the technical building blocks to create decentralized data-driven systems, which bring data autonomy back to the users. In this paper we propose a system in which the combination of SSI and token economy based incentivisation strategies makes it possible to unlock the potential value of data-pools without compromising the data autonomy of the users.
The European General Data Protection Regulation (GDPR), which went into effect in May 2018, brought new rules for the processing of personal data that affect many business models, including online advertising. The regulation’s definition of personal data applies to every company that collects data from European Internet users. This includes tracking services that, until then, argued that they were collecting anonymous information and data protection requirements would not apply to their businesses.
Previous studies have analyzed the impact of the GDPR on the prevalence of online tracking, with mixed results. In this paper, we go beyond the analysis of the number of third parties and focus on the underlying information sharing networks between online advertising companies in terms of client-side cookie syncing. Using graph analysis, our measurement shows that the number of ID syncing connections decreased by around 40 % around the time the GDPR went into effect, but a long-term analysis shows a slight rebound since then. While we can show a decrease in information sharing between third parties, which is likely related to the legislation, the data also shows that the amount of tracking, as well as the general structure of cooperation, was not affected. Consolidation in the ecosystem led to a more centralized infrastructure that might actually have negative effects on user privacy, as fewer companies perform tracking on more sites.
In the modern Web, service providers often rely heavily on third parties to run their services. For example, they make use of ad networks to finance their services, externally hosted libraries to develop features quickly, and analytics providers to gain insights into visitor behavior.
For security and privacy, website owners need to be aware of the content they provide their users. However, in reality, they often do not know which third parties are embedded, for example, when these third parties request additional content as it is common in real-time ad auctions.
In this paper, we present a large-scale measurement study to analyze the magnitude of these new challenges. To better reflect the connectedness of third parties, we measured their relations in a model we call third party trees, which reflects an approximation of the loading dependencies of all third parties embedded into a given website. Using this concept, we show that including a single third party can lead to subsequent requests from up to eight additional services. Furthermore, our findings indicate that the third parties embedded on a page load are not always deterministic, as 50 % of the branches in the third party trees change between repeated visits. In addition, we found that 93 % of the analyzed websites embedded third parties that are located in regions that might not be in line with the current legal framework. Our study also replicates previous work that mostly focused on landing pages of websites. We show that this method is only able to measure a lower bound as subsites show a significant increase of privacy-invasive techniques. For example, our results show an increase of used cookies by about 36 % when crawling websites more deeply.
Advanced Persistent Threats (APTs) are one of the main challenges in modern computer security. They are planned and performed by well-funded, highly-trained and often state-based actors. The first step of such an attack is the reconnaissance of the target. In this phase, the adversary tries to gather as much intelligence on the victim as possible to prepare further actions. An essential part of this initial data collection phase is the identification of possible gateways to intrude the target.
In this paper, we aim to analyze the data that threat actors can use to plan their attacks. To do so, we analyze in a first step 93 APT reports and find that most (80 %) of them begin by sending phishing emails to their victims. Based on this analysis, we measure the extent of data openly available of 30 entities to understand if and how much data they leak that can potentially be used by an adversary to craft sophisticated spear phishing emails. We then use this data to quantify how many employees are potential targets for such attacks. We show that 83 % of the analyzed entities leak several attributes of uses, which can all be used to craft sophisticated phishing emails.
The set of transactions that occurs on the public ledger of an Ethereum network in a specific time frame can be represented as a directed graph, with vertices representing addresses and an edge indicating the interaction between two addresses.
While there exists preliminary research on analyzing an Ethereum network by the means of graph analysis, most existing work is focused on either the public Ethereum Mainnet or on analyzing the different semantic transaction layers using static graph analysis in order to carve out the different network properties (such as interconnectivity, degrees of centrality, etc.) needed to characterize a blockchain network. By analyzing the consortium-run bloxberg Proof-of-Authority (PoA) Ethereum network, we show that we can identify suspicious and potentially malicious behaviour of network participants by employing statistical graph analysis. We thereby show that it is possible to identify the potentially malicious
exploitation of an unmetered and weakly secured blockchain network resource. In addition, we show that Temporal Network Analysis is a promising technique to identify the occurrence of anomalies in a PoA Ethereum network.
This paper analyses the status quo of large-scale decision making combined with the possibility of blockchain as an underlying decentralized architecture to govern common pool resources in a collective manner and evaluates them according to their requirements and features (technical and non-technical). Due to an increasing trend in the distribution of knowledge and an increasing amount of information, the combination of these decentralized technologies and approaches, can not only be beneficial for consortial governance using blockchain but can also help communities to govern common goods and resources. Blockchain and its trust-enhancing properties can potenitally be a catalysator for more collaborative behavior among participants and may lead to new insights about collective action and CPRs.
Die Digitalisierung ist die Basis für das Wohlergehen unserer modernen und globalen Informations- und Wissensgesellschaft und schreitet immer schneller voran. Dabei eröffnet die Digitalisierung über alle Branchen und Unternehmensgrößen hinweg enorme Wachstumschancen und führt zu immer besseren Prozessen, die die Effizienz steigern und Kosten reduzieren. Der Digitalisierungsprozess beschleunigt auf allen Ebenen und der Wertschöpfungsanteil der IT in allen Produkten und Lösungen wird immer größer. Die möglichen Erfolgsfaktoren der Digitalisierung sind vielfältig: Die Kommunikationsgeschwindigkeiten und -qualitäten, die mit 5G- und Glasfasernetzen neue Anwendungen möglich machen. Die Smartness der Endgeräte, wie Smartwatches, Smartphones, PADs, IoT-Geräte usw., die viele neue positive Möglichkeiten mit sich bringt. Aber auch immer leistungsfähigere zentrale IT-Systeme, wie Cloud-Angebote, Hyperscaler, KI-Anwendungen usw., schaffen Innovationen mit großen Potenzialen.
Moderne Benutzerschnittstellen, wie Sprache und Gestik, vereinfachen die Bedienung für die Nutzer. Die Optimierung von Prozessen schafft ein enormes Rationalisierungspotenzial, das es zu heben gilt, um wettbewerbsfähig zu bleiben und die Wachstumschancen für unser Wohlergehen zu nutzen. Neue Möglichkeiten mit Videokonferenzen, Cloud-Anwendungen usw., im Homeoffice zu arbeiten und damit die Personenmobilität zu reduzieren und die Umwelt zu schonen.
Software updates take an essential role in keeping IT environments secure. If service providers delay or do not install updates, it can cause unwanted security implications for their environments. This paper conducts a large-scale measurement study of the update behavior of websites and their utilized software stacks. Across 18 months, we analyze over 5.6M websites and 246 distinct client- and server-side software distributions. We found that almost all analyzed sites use outdated software. To understand the possible security implications of outdated software, we analyze the potential vulnerabilities that affect the utilized software. We show that software components are getting older and more vulnerable because they are not updated. We find that 95 % of the analyzed websites use at least one product for which a vulnerability existed.
A Crypto-Token Based Charging Incentivization
Scheme for Sustainable Light Electric Vehicle
Sharing
(2021)
The ecological impact of shared light electric vehicles (LEV) such as kick scooters is still widely discussed. Especially the fact that the vehicles and batteries are collected using diesel vans in order to charge empty batteries with electricity of unclear origin is perceived as unsustainable. A better option could be to let the users charge the vehicles themselves whenever it is necessary. For this, a decentralized,flexible and easy to install network of off-grid solar charging stations could bring renewable electricity where it is needed without sacrificing the convenience of a free float sharing system. Since the charging stations are powered by solar energy the most efficient way to utilize them would be to charge the vehicles when the sun is shining. In order to make users charge the vehicle it is necessary to provide some form of benefit for
them doing so. This could be either a discount or free rides. A
particularly robust and well-established mechanism is controlling incentives via means of blockchain-based cryptotokens. This paper demonstrates a crypto-token based scheme for incentivizing users to charge sharing vehicles during times of considerable solar irradiation in order to contribute to more sustainable mobility services.
Self-Sovereign Identity (SSI) sorgt für eine sichere und vertrauenswürdige Digitalisierung. Nutzer können selbstbestimmt ihre digitale Identität und Nachweise wie Ausweis oder Bescheinigungen an Anwendungen weitergeben. Das europäische SSI-Ökosystem löst Abhängigkeiten von Monopolisten und gibt uns die Freiheit, die digitale Zukunft souverän und zügig zu gestalten.
Third-party tracking is a common and broadly used technique on the Web. Different defense mechanisms have emerged to counter these practices (e.g. browser vendors that ban all third-party cookies). However, these countermeasures only target third-party trackers and ignore the first party because the narrative is that such monitoring is mostly used to improve the utilized service (e.g. analytical services). In this paper, we present a large-scale measurement study that analyzes tracking performed by the first party but utilized by a third party to circumvent standard tracking preventing techniques. We visit the top 15,000 websites to analyze first-party cookies used to track users and a technique called “DNS CNAME cloaking”, which can be used by a third party to place first-party cookies. Using this data, we show that 76% of sites effectively utilize such tracking techniques. In a long-running analysis, we show that the usage of such cookies increased by more than 50% over 2021.
Web measurement studies can shed light on not yet fully understood phenomena and thus are essential for analyzing how the modern Web works. This often requires building new and adjustinng existing crawling setups, which has led to a wide variety of analysis tools for different (but related) aspects. If these efforts are not sufficiently documented, the reproducibility and replicability of the measurements may suffer—two properties that are crucial to sustainable research. In this paper, we survey 117 recent research papers to derive best practices for Web-based measurement studies and specify criteria that need to be met in practice. When applying these criteria to the surveyed papers, we find that the experimental setup and other aspects essential to reproducing and replicating results are often missing. We underline the criticality of this finding by performing a large-scale Web measurement study on 4.5 million pages with 24 different measurement setups to demonstrate the influence of the individual criteria. Our experiments show that slight differences in the experimental setup directly affect the overall results and must be documented accurately and carefully.
Momentan ist der Tenor der meisten Artikel zum Thema Künstliche Intelligenz (KI) relativ konformistisch – unverzüglich wird der Leser dahingehend sensibilisiert, dass sich hierdurch enorme Chancen auftun, die nicht ungenutzt bleiben dürfen, um international nicht abgehängt zu werden. Eher nebenbei erwähnt wird, dass trotz aller Euphorie auch die Risiken in Betracht zu ziehen seien. Da aus diesen jedoch Implikationen für die gesamte Gesellschaft resultieren können, ist es nicht nur ratsam, sondern erforderlich den Einsatz von KI in allen Bereichen – sogar im Kontext der IT-Sicherheit – unter ethischen Aspekten zu bewerten.
Als Identifikations- und Authentisierungsverfahren gewinnen biometrische Systeme immer mehr an Bedeutung. Waren sie bisher eher nur aus Filmen bekannt, wo sie für einen kleinen Mitarbeiterkreis als Zugangskontrolle zu wichtigen Räumen oder Tresoren mit kostbaren Inhalten dienten, finden biometrische Systeme immer mehr Einzug in unseren Alltag. Im elektronischem Pass ist die Speicherung biometrischer Daten bereits Pflicht. Im öffentlichen und kommerziellen Bereich werden biometrische Systeme immer mehr als zusätzliche Option angeboten, um den Zugriff auf Daten, Dienste und den Zutritt zu Räumen zu kontrollieren. Mit der Entsperrung des Smartphones sind biometrische Systeme auch im privaten Bereich angekommen. Erschwingliche Sensoren machen es sogar möglich, privat biometrische Systeme zu entwickeln.
In dieser Arbeit wird eine ganzheitliche Bedrohung für Business-Chat-Anwendungen aufgezeigt und bewertet: Chishing – Phishing über Business-Chats. Die Bedrohung hat ihren Ursprung in den Anfängen der heutigen vernetzten Welt und das zugrunde liegende Problem wird als Spoofing in seiner einfachsten Form bezeichnet. In vier von sechs Business-Chat-Tools, die in dieser Arbeit analysiert werden, ist es möglich, Anzeigenamen, Profilbilder und weitere persönliche Informationen erfolgreich zu fälschen. Dies stellt eine Bedrohung für Unternehmen dar, da es Insider-Bedrohungen Vorschub leistet und unter Umständen auch externen Entitäten dazu einlädt, sich als interne Mitarbeiterin auszugeben.
Aufgrund der zunehmenden IT-Technisierung und damit einhergehend stetigen Veränderung der Lebensbedingungen ist es notwendig, dass Menschen den IT-Lösungen und Unternehmen weiterhin und kontinuierlich vertrauen können. Denn durch den höheren Grad der IT-Technisierung steigt die Komplexität, wodurch es für den Nutzer zunehmend schwieriger wird, einzelne IT-Lösungen und deren Hintergründe zu verstehen sowie zu bewerten. Diese Veränderung hat Auswirkungen: Zum einen macht sie grundsätzlich den Nutzern – den Menschen – Angst, da gewohnte Vorgänge beständig ihre Gültigkeit verlieren. Zum anderen entsteht dadurch sowie durch die Komplexität latent das Gefühl, eine falsche Entscheidung zu treffen, weil nicht alles bedacht werden kann. So fällt dem Aspekt der Interdependenz von Vertrauen und Vertrauenswürdigkeit für deutsche und europäische Unternehmen eine hohe Bedeutung zu, insbesondere auch da sich internationale Tech-Unternehmen zunehmend weniger vertrauenswürdig im komplexen Cyber-Raum verhalten. Dies eröffnet die Möglichkeit, sich über den Aufbau von Vertrauen weltweit gegen internationale Unternehmen nachhaltig zu profilieren und positionieren. Um dieses Ziel zu realisieren, bedarf es einer strategischen Vorgehensweise – zum Beispiel auf Basis des Vertrauenswürdigkeitsmodells.
Measurement studies are essential for research and industry alike to understand the Web’s inner workings better and help quantify specific phenomena. Performing such studies is demanding due to the dynamic nature and size of the Web. An experiment’s careful design and setup are complex, and many factors might affect the results. However, while several works have independently observed differences in
the outcome of an experiment (e.g., the number of observed trackers) based on the measurement setup, it is unclear what causes such deviations. This work investigates the reasons for these differences by visiting 1.7M webpages with five different measurement setups. Based on this, we build ‘dependency trees’ for each page and cross-compare the nodes in the trees. The results show that the measured trees differ considerably, that the cause of differences can be attributed to specific nodes, and that even identical measurement setups can produce different results.
Der Plan ist klar nachvollziehbar und notwendig: Unrechtmäßig genutzte, urheberrechtlich geschützte oder gar illegale Inhalte dürfen im Internet keine Plattform zur Verbreitung finden. Bisher geschieht das durch Analyse bereits hochgeladener Inhalte. Die Europäische Union möchte aber am liebsten verhindern, dass entsprechendes Material überhaupt ins Netz gelangt. Das ruft sogenannte Upload-Filter auf den Plan, die bereits beim Versuch des Hochladens eine Blockade setzen. So weit, so gut, jedoch lassen sich durch solche Filter zu leicht auch „unliebsame“ Inhalte blockieren – Kritikern solcher Pläne scheint ein Machtmissbrauch durch Kontrolle der zur Veröffentlichung freigegebenen Inhalte vorprogrammiert. Vor diesem Hintergrund beleuchtet folgender Beitrag den Sinn, die technische Umsetzung und Machbarkeit sowie die Risiken von Upload-Filtern.
Das Internet als weltweites Netzwerk von Servern dient schon lange nicht mehr rein der Beschaffung von Informationen oder der persönlichen Kommunikation. Es werden vermehrt mediale Inhalte (Bilder, Audio- und Videodateien) in sozialen Netzwerken gepostet. Ein Großteil dieser Inhalte dient der Selbstdarstellung des Nutzers in Chroniken, Timelines, Stories etc. Allein auf Facebook werden pro Tag etwa 350 Millionen Bilder und 100 Millionen Stunden Videomaterial von Nutzern hochgeladen. Bei YouTube sind es sogar 400 Stunden Videomaterial pro Minute.
In dieser Masse von Daten sind auch unrechtmäßig genutzte, urheberrechtlich geschützte oder illegale Inhalte vorhanden. Diese unerwünschten Inhalte können mit voller Absicht oder aus Versehen und ohne kriminellen Hintergedanken hochgeladen werden. Doch egal aus welchem Grund, solche Inhalte müssen so früh wie möglich entdeckt und gelöscht werden oder sollten gar nicht erst hochgeladen werden können. Aktuelle Lösungen basieren auf einer nachträglichen Erkennung bereits hochgeladener Inhalte durch Erkennungswerkzeuge oder den Menschen.
Dieses Vorgehen ist bereits etabliert und allseits anerkannt. Eine Erweiterung durch gesetzliche Vorgaben, die das Melden, Deaktivieren und Prüfen vereinfacht und beschleunigt, wäre hier ein logischer nächster Schritt. Doch eine Prüfung und Bewertung aller Inhalte von Uploads während des Upload-Prozesses in Echtzeit wird zurzeit favorisiert und stellt eine neue, besondere Herausforderung dar.
Daher könnten in Zukunft Upload-Filter weltweit zum Einsatz kommen. Bild 1 zeigt schematisch den Unterschied zwischen einem Upload ohne Upload-Filter – links unten – und einem Upload mit Upload-Filter – links oben. Hierbei ist die Verbindung des Upload-Filters mit dem Internet nicht obligatorisch.
Ein Upload-Filter wird als eigenständige, unumgängliche Instanz in den Upload-Prozesses integriert. Seine Aufgabe besteht in der Klassifizierung der Inhalte von Uploads.
Kriterien hierfür sind vor allem das Bestehen eines Urheberschutzes für den Upload von Musik, Bildern oder Filmen, und ein eventueller Konflikt mit dem Strafrecht – zum Beispiel Kinderpornografie oder Rassismus.
Vorangetrieben wurde das Thema von der EU – genauer durch die Richtlinie (EU) 2019/790. Der hierin enthaltene Artikel 17 sieht vor, die Plattformen zu verpflichten, Lizenzverträge mit den Inhabern von Urheberrechten zu schließen. Kommen diese nicht zustande, muss die Plattform dafür sorgen, dass entsprechende Inhalte nicht hochgeladen und veröffentlicht werden können. Dieser Artikel war und ist immer noch hoch umstritten. Die EU will damit die unerlaubte Nutzung urheberrechtlich geschützter Werke auf Webseiten verhindern.
Kritiker sehen darin das freie Internet durch eine Zensurmöglichkeit in Gefahr, sollte eine diktatorische Regierung Einfluss aufdie Upload-Filter haben.
Digitalisierung gilt als die Basis für das Wohlergehen der modernen und globalen Informations- und Wissensgesellschaft. Während sie immer mehr Fahrt aufnimmt, zeigt sie gleichzeitig immer deutlicher auch ihre Kehrseite: Altbewährte Verteidigungssysteme gegen Cyberangriffe versagen zunehmend. Die Ursachen werden inzwischen sehr klar: Der klassische Perimeter löst sich dank Cloud und Mobility auf, die Angriffsflächen werden dank unzähliger neu im Netz hinzugekommener Dinge exponentiell größer, und Abwehrmaßnahmen auf herkömmliche Weise dank einer zerklüfteten, kaum integrierten Security-Landschaft immer komplexer. Zeit, die Erfolgsfaktoren der Digitalisierung zu erkennen und für das eigene Unternehmen umzusetzen. Dabei helfen vier grundsätzliche Cybersicherheitsstrategien.
Ein professionelles Digital-Risk-Management-System scannt das Clearnet, Deep Net und Darknet nach auffälligen, potenziell sensiblen Dokumenten und Informationen, um Hinweise für technische oder menschliche Sicherheitsrisiken identifizieren zu können. Die Prävention von Cyberangriffen ist nach wie vor eine entscheidend wichtige Säule, um die Digitalisierung zu meistern, Geschäftswerte langfristig zu schützen und die Anzahl an kritischen Sicherheitslücken im Unternehmen gering zu halten. Im Rahmen eines Master-Projekts hat sich das Institut für Internet-Sicherheit – if(is) mit dem Thema DRM auseinander gesetzt und insbesondere das Tool RISKREX exemplarisch analysiert.
Proof of Existence as a blockchain service has first been published in 2013 as a public notary service on the Bitcoin network and can be used to verify the existence of a particular file in a specific point of time without sharing the file or its content itself. This service is also available on the Ethereum based bloxberg network, a decentralized research infrastructure that is governed, operated and developed by an international consortium of research facilities. Since it is desirable to integrate the creation of this proof tightly into the research workflow, namely the acquisition and processing of research data, we show a simple to integrate MATLAB extension based solution with the concept being applicable to other programming languages and environments as well.
Die Notwendigkeit von Nachweisen findet sich in sehr vielen Bereichen unseres Lebens. Zertifikate, Zeugnisse, Abnahmen, Rechnungen, Quittungen, Urkunden und Bescheinigungen über Fortbildungen sind nur einige Beispiele dafür. Durch die Digitalisierung, die mittlerweile so gut wie überall Einzug gehalten hat, und durch die Corona-Krise einen besonderen Schub erfahren hat, wird die Umsetzung solcher Nachweise heutzutage immer öfters digital statt auf Papier verwirklicht. Digitale Nachweise bieten viel Raum für die Optimierung von Prozessen und liefern gleichzeitig einige Schwachstellen, die zum Betrügen genutzt werden können.
Hier gilt es in der aktuellen Forschung und Entwicklung Lösungen zu finden, die die Sicherheit erhöhen, um somit die Vertrauenswürdigkeit der digitalen Nachweise zu steigern. Ob wir je komplett auf Papier verzichten werden können ist fraglich, jedoch kein unmögliches Ziel. Wer dieses Ziel verfolgt, muss nach und nach die Schwachstellen und Probleme der digitalen Nachweise ausmerzen.
Mit den Reisebeschränkungen in der Corona-Krise ist der Bedarf an einfach zu handhabenden Videokonferenzsystemen sprunghaft gestiegen. Krisengewinner war dabei ohne Zweifel der amerikanische Hersteller Zoom Video Communications.
Mit seinem „Zoom Meeting“-Dienst preschte das junge Unternehmen an bisherigen Branchenlieblingen vorbei. Derzeit gilt Zoom als populärstes Konferenzsystem auf dem Markt. Mitten im Aufstieg ist Zoom jedoch auch heftig in Kritik geraten: Schlechte Umsetzung des Datenschutzes, hohe Angreifbarkeit durch klaffende Schwachstellen und unzureichende Verschlüsselung lauteten die Vorwürfe. Der Hersteller zeigte sich bei der Behebung der Schwachstellen kooperativ. Doch ist jetzt alles sicher und vertrauenswürdig?
Dank der neuen Datenschutzgrundverordnung zum Schutz der Privatsphäre konnte der Sammelwahn einiger Dienstleister bereits abgemildert werden. Dennoch zeichnet sich eine immer stärkere Zentralisierung und Monopolisierung von Datenhaltern und Dienstleistern ab, vor allem in Form großer USA- oder Asien-basierter Technologieunternehmen. Im Umgang mit den eigenen Daten schreiten nur wenige Menschen bewusst zur Tat, sehen meist nur den angepriesenen Vorteil und nicht die möglichen negativen Konsequenzen für ihre Privatsphäre. Eine Self-Sovereign Identity (SSI) könnte Basis für einen fairen Datenaustausch innerhalb der Smart Economy sein und die Integration auch kleinerer Unternehmen in eine offene Infrastruktur unterstützen.