@article{WolfArmbrusterSchlicketal.1997, author = {Wolf, Martin and Armbruster, S. and Schlick, Christopher and Simon, S.}, title = {Markt{\"u}bersicht Telekooperationssysteme / Wolf, M.; Armbruster, S.; Schlick, C.; Simon, S.}, series = {Elsa Insight (1997)}, journal = {Elsa Insight (1997)}, publisher = {-}, pages = {8 -- 9}, year = {1997}, language = {de} } @article{WolfBiesenGreeb2014, author = {Wolf, Martin and Biesen, Ina van der and Greeb, Birgit}, title = {Mein Freund, die Uni}, series = {Die neue Hochschule : DNH : f{\"u}r anwendungsbezogene Wissenschaft und Kunst}, volume = {2014}, journal = {Die neue Hochschule : DNH : f{\"u}r anwendungsbezogene Wissenschaft und Kunst}, number = {2}, publisher = {HLB}, address = {Bonn}, issn = {0340-448X}, pages = {54 -- 56}, year = {2014}, language = {de} } @article{PoppelWolf2013, author = {Poppel, Kristin Isabel and Wolf, Martin}, title = {M{\"o}glichkeiten und Potentiale von Revisionsmarketing}, series = {Zeitschrift Interne Revision : ZIR ; Fachzeitschrift f{\"u}r Wissenschaft und Praxis}, volume = {48}, journal = {Zeitschrift Interne Revision : ZIR ; Fachzeitschrift f{\"u}r Wissenschaft und Praxis}, number = {4}, publisher = {Erich Schmidt Verlag}, address = {Berlin}, issn = {0044-3816}, pages = {200 -- 208}, year = {2013}, language = {de} } @article{KoehlerWolf2020, author = {K{\"o}hler, Klemens and Wolf, Martin}, title = {Organisatorische Maßnahmen zu Erh{\"o}hung der IT Sicherheit - Empfehlungen aus der Perspektive der Konflikttheorie}, number = {Preprint}, year = {2020}, abstract = {Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, {\"A}ndern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Dar{\"u}ber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden k{\"o}nnen. Durch die Anwendung dieses Gedankengeb{\"a}udes auf IT Sicherheit von Organisationen k{\"o}nnen eine Reihe von Verbesserungen in Unternehmen identifiziert werden.}, language = {de} } @incollection{LuczakWolfSchlicketal.1999, author = {Luczak, Holger and Wolf, Martin and Schlick, Christopher and Springer, J. and Foltz, Christian}, title = {Personenorientierte Arbeitsprozesse und Kommunikationsforrnen}, series = {Integration von Entwicklungssystemen in Ingenieuranwendungen : substantielle Verbesserung der Entwicklungsprozesse}, booktitle = {Integration von Entwicklungssystemen in Ingenieuranwendungen : substantielle Verbesserung der Entwicklungsprozesse}, editor = {Nagl, Walter}, publisher = {Springer}, address = {Berlin}, isbn = {3-540-63920-9}, pages = {403 -- 422}, year = {1999}, language = {de} } @book{GunnarBartonBeigeletal.2017, author = {Gunnar, Auth and Barton, Thomas and Beigel, Stefan and Bensberg, Frank and Brehm, Lars and Wolf, Martin}, title = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017}, editor = {Barton, Thomas and Herrmann, Frank and Meister, Vera G. and M{\"u}ller, Christian and Seel, Christian}, publisher = {Mana-Buch}, address = {Heide}, isbn = {978-3-944330-56-3}, pages = {297 Seiten}, year = {2017}, language = {de} } @article{Wolf2003, author = {Wolf, Martin}, title = {Risiko- und Maßnahmenmanagement bei der Computervalidierung}, series = {Pharma-Technologie-Journal (2003)}, journal = {Pharma-Technologie-Journal (2003)}, publisher = {-}, isbn = {0931-9700}, pages = {50 -- 62}, year = {2003}, language = {de} } @inproceedings{BertschMeineckeWolfetal.2019, author = {Bertsch, Timo and Meinecke, Matthias and Wolf, Martin and Schmunk, Karina}, title = {Smart-Living-Services nur gegen Daten? Process-Mining als M{\"o}glichkeit zur Steigerung der Akzeptanz!}, series = {Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian M{\"u}ller, Christian Seel}, booktitle = {Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian M{\"u}ller, Christian Seel}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-62-4}, pages = {216 -- 226}, year = {2019}, abstract = {Seit Jahren etablieren sich Technologien in unserem Alltag, die mit Hilfe von smarten Komponenten neue Services und Vernetzungsm{\"o}glichkeiten schaffen. Dieses Paper beschreibt die Ergebnisse einer Studie, die die Akzeptanz von IoT-gest{\"u}tzten, smarten Services im privaten Umfeld untersucht. Dabei wird eine zentrale Datenverarbeitung mit automatisierter Erstellung smarter Services der dezentralen Datenverarbeitung mit manueller Serviceerstellung in sieben Kategorien gegen{\"u}bergestellt. Die Auswertung der Studie legt die Forschungsfrage nahe, ob das Nutzerverhalten im Kontext Smart Living nicht auch mit einem dezentralen L{\"o}sungsansatz, und somit unabh{\"a}ngig von großen Unternehmen, analysiert werden kann. Hierf{\"u}r wird im zweiten Teil des Papers die Anwendbarkeit von Process-Mining im Bereich Smart Living untersucht und prototypisch getestet.}, language = {de} } @inproceedings{MaikeLenzWolf2014, author = {Maike, M{\"u}ller and Lenz, Laura and Wolf, Martin}, title = {Steigerung der Effektivit{\"a}t durch Prozessmodellierungs-Tools - {\"A}nderbarkeit und Transparenz von Prozessen am Beispiel der Business Simulation Apollo 13}, series = {Informatik 2014}, booktitle = {Informatik 2014}, publisher = {Gesellschaft f{\"u}r Informatik e.V.}, address = {Bonn}, isbn = {978-3-88579-626-8}, issn = {1617-5468}, pages = {357 -- 369}, year = {2014}, abstract = {Die Nutzung von Prozessmodellierungsmethoden oder - werkzeugen kann erheblichen Einfluss auf die Effektivit{\"a}t von Prozessen haben. Das gilt insbesondere f{\"u}r Situationen, in denen Personen unter Stress stehen oder unge{\"u}bt sind. In diesen F{\"a}llen geben Prozessmodelle konkrete Empfehlungen, nach denen sich die handelnden Personen richten k{\"o}nnten. In Experimenten mit der Business-Simulation Apollo 13 haben wir den Effekt eines Einsatzes von Prozessmodellierungsmethoden und -werkzeugen untersucht. Bereits bekannte Theorien (z.B. {\"u}ber geeignete Verh{\"a}ltnisse von Kommunikationsinhalten) konnten best{\"a}tigt werden. Dar{\"u}ber hinaus haben wir eine besondere Bedeutung der {\"U}bertragbarkeit von Prozessmodellen in konkrete Handlungen identifiziert.}, language = {de} } @article{Wolf2012, author = {Wolf, Martin}, title = {Von Security Awareness zum Secure Behaviour}, series = {Hakin9 Extra - IT-Forensik}, volume = {2012}, journal = {Hakin9 Extra - IT-Forensik}, number = {5}, publisher = {Software Wydawnictwo}, address = {Warszawa}, issn = {1733-7186}, pages = {18 -- 19}, year = {2012}, abstract = {Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln.}, language = {de} }