@incollection{Alt2022, author = {Alt, Helmut}, title = {Speicher speichern, Leiter leiten}, series = {Generationenprojekt Energiewende : Elektroenergiepolitik im Spannungsfeld zwischen Vision und Mission / Herbert Niederhausen (Hrsg.)}, booktitle = {Generationenprojekt Energiewende : Elektroenergiepolitik im Spannungsfeld zwischen Vision und Mission / Herbert Niederhausen (Hrsg.)}, publisher = {Books on Demand}, address = {Norderstedt}, isbn = {9783755774389}, pages = {125 -- 136}, year = {2022}, language = {de} } @inproceedings{BeckerHoefkenSchuetzetal.2016, author = {Becker, Sebastian and H{\"o}fken, Hans-Wilhelm and Sch{\"u}tz, Philip and Schuba, Marko}, title = {IT-forensische Erkennung modifizierter Android-Apps}, series = {Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016}, booktitle = {Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016}, editor = {Schartner, P.}, pages = {120 -- 125}, year = {2016}, abstract = {Malware auf Smartphones ist ein Problem, dem auch Strafverfolgungsbeh{\"o}rden immer h{\"a}ufiger gegen{\"u}berstehen. Insbesondere Telefone, bei denen potentiell schadhafte Apps zu einem finanziellen Schaden gef{\"u}hrt haben, finden sich auf den Schreibtischen der Polizei wieder. Dabei m{\"u}ssen die Ermittler m{\"o}glichst schnell und gezielt erkennen k{\"o}nnen, ob eine App tats{\"a}chlich schadhaft manipuliert wurde, was manipuliert wurde und mit wem die App kommuniziert. Klassische Malware-Erkennungsverfahren helfen zwar bei der generellen Erkennung schadhafter Software, sind aber f{\"u}r die polizeiliche Praxis nicht geeignet. Dieses Paper stellt ein Programm vor, welches gerade die forensischen Fragestellungen ber{\"u}cksichtigt und so f{\"u}r den Einsatz in der Strafverfolgung in Frage kommt.}, language = {de} } @inproceedings{BonneyNagelSchuba2016, author = {Bonney, Gregor and Nagel, Stefan and Schuba, Marko}, title = {Risiko Smart Home - Angriff auf ein Babymonitorsystem}, series = {Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016}, booktitle = {Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016}, editor = {Schartner, P.}, pages = {371 -- 378}, year = {2016}, abstract = {Unser Zuhause wird zunehmend intelligenter. Smart Homes bieten uns die Steuerung von Haus- oder Unterhaltungstechnik bequem vom Smartphone aus. Junge Familien nutzen die Technologie, um mittels vernetzten Babymonitorsystemen ihren Nachwuchs von {\"u}berall aus im Blick zu haben. Davon auszugehen, dass solche Systeme mit einem Fokus auf Sicherheit entwickelt wurden, um die sehr pers{\"o}nlichen Daten zu sch{\"u}tzen, ist jedoch ein Trugschluss. Die Untersuchung eines handels{\"u}blichen und keineswegs billigen Systems zeigt, dass die Ger{\"a}te sehr einfach kompromittiert und missbraucht werden k{\"o}nnen.}, language = {de} } @article{CzarneckiBensbergAuth2019, author = {Czarnecki, Christian and Bensberg, Frank and Auth, Gunnar}, title = {Die Rolle von Softwarerobotern f{\"u}r die zuk{\"u}nftige Arbeitswelt}, series = {HMD Praxis der Wirtschaftsinformatik}, volume = {56}, journal = {HMD Praxis der Wirtschaftsinformatik}, number = {4}, publisher = {Springer}, address = {Cham}, issn = {2198-2775}, doi = {10.1365/s40702-019-00548-z}, pages = {795 -- 808}, year = {2019}, abstract = {Im Rahmen der Digitalisierung ist die zunehmende Automatisierung von bisher manuellen Prozessschritten ein Aspekt, der massive Auswirkungen auf die zuk{\"u}nftige Arbeitswelt haben wird. In diesem Kontext werden an den Einsatz von Softwarerobotern zur Prozessautomatisierung hohe Erwartungen gekn{\"u}pft. Bei den Implementierungsans{\"a}tzen wird die Diskussion aktuell insbesondere durch Robotic Process Automation (RPA) und Chatbots gepr{\"a}gt. Beide Ans{\"a}tze verfolgen das gemeinsame Ziel einer 1:1-Automatisierung von menschlichen Handlungen und dadurch ein direktes Ersetzen von Mitarbeitern durch Maschinen. Bei RPA werden Prozesse durch Softwareroboter erlernt und automatisiert ausgef{\"u}hrt. Dabei emulieren RPA-Roboter die Eingaben auf der bestehenden Pr{\"a}sentationsschicht, so dass keine {\"A}nderungen an vorhandenen Anwendungssystemen notwendig sind. Am Markt werden bereits unterschiedliche RPA-L{\"o}sungen als Softwareprodukte angeboten. Durch Chatbots werden Ein- und Ausgaben von Anwendungssystemen {\"u}ber nat{\"u}rliche Sprache realisiert. Dadurch ist die Automatisierung von unternehmensexterner Kommunikation (z. B. mit Kunden) aber auch von unternehmensinternen Assistenzt{\"a}tigkeiten m{\"o}glich. Der Beitrag diskutiert die Auswirkungen von Softwarerobotern auf die Arbeitswelt anhand von Anwendungsbeispielen und erl{\"a}utert die unternehmensindividuelle Entscheidung {\"u}ber den Einsatz von Softwarerobotern anhand von Effektivit{\"a}ts- und Effizienzzielen.}, language = {de} } @article{BensbergAuthCzarnecki2018, author = {Bensberg, Frank and Auth, Gunnar and Czarnecki, Christian}, title = {Einsatz von Text Analytics zur Unterst{\"u}tzung literaturintensiver Forschungsprozesse: Konzeption, Realisierung und Lessons Learned}, series = {Anwendungen und Konzepte der Wirtschaftsinformatik}, volume = {2018}, journal = {Anwendungen und Konzepte der Wirtschaftsinformatik}, number = {8}, publisher = {AKWI}, address = {Luzern}, issn = {2296-4592}, doi = {10.26034/lu.akwi.2018.3221}, pages = {1 -- 6}, year = {2018}, abstract = {Das anhaltende Wachstum wissenschaftlicher Ver{\"o}ffentlichungen wirft die Fragestellung auf, wie Literaturana-lysen im Rahmen von Forschungsprozessen digitalisiert und somit produktiver realisiert werden k{\"o}nnen. Insbesondere in informationstechnischen Fachgebieten ist die Forschungspraxis durch ein rasant wachsendes Publikationsaufkommen gekennzeichnet. Infolgedessen bietet sich der Einsatz von Methoden der Textanalyse (Text Analytics) an, die Textdaten automatisch vorbereiten und verarbeiten k{\"o}nnen. Erkenntnisse entstehen dabei aus Analysen von Wortarten und Subgruppen, Korrelations- sowie Zeitreihenanalysen. Dieser Beitrag stellt die Konzeption und Realisierung eines Prototypen vor, mit dem Anwender bibliographische Daten aus der etablierten Literaturdatenbank EBSCO Discovery Service mithilfe textanalytischer Methoden erschließen k{\"o}nnen. Der Prototyp basiert auf dem Analysesystem IBM Watson Explorer, das Hochschulen lizenzkostenfrei zur Verf{\"u}gung steht. Potenzielle Adressaten des Prototypen sind Forschungseinrichtungen, Beratungsunternehmen sowie Entscheidungstr{\"a}ger in Politik und Unternehmenspraxis.}, language = {de} } @article{CzarneckiWinkelmannSpiliopoulou2013, author = {Czarnecki, Christian and Winkelmann, Axel and Spiliopoulou, Myra}, title = {Referenzprozessabl{\"a}ufe f{\"u}r Telekommunikationsunternehmen: Eine Erweiterung des eTOM-Modells}, series = {Wirtschaftsinformatik}, volume = {55}, journal = {Wirtschaftsinformatik}, number = {2}, publisher = {Springer Fachmedien}, address = {Wiesbaden}, issn = {1861-8936}, doi = {10.1007/s11576-013-0351-9}, pages = {83 -- 97}, year = {2013}, abstract = {Der Telekommunikationsmarkt erf{\"a}hrt substanzielle Ver{\"a}nderungen. Neue Gesch{\"a}ftsmodelle, innovative Dienstleistungen und Technologien erfordern Reengineering, Transformation und Prozessstandardisierung. Mit der Enhanced Telecom Operation Map (eTOM) bietet das TM Forum ein international anerkanntes de facto Referenz-Prozess-Framework basierend auf spezifischen Anforderungen und Auspr{\"a}gungen der Telekommunikationsindustrie an. Allerdings enth{\"a}lt dieses Referenz-Framework nur eine hierarchische Sammlung von Prozessen auf unterschiedlichen Abstraktionsebenen. Eine Kontrollsicht verstanden als sequenzielle Anordnung von Aktivit{\"a}ten und daraus resultierend ein realer Prozessablauf fehlt ebenso wie eine Ende-zu-Ende-Sicht auf den Kunden. In diesem Artikel erweitern wir das eTOM-Referenzmodell durch Referenzprozessabl{\"a}ufe, in welchen wir das Wissen {\"u}ber Prozesse in Telekommunikationsunternehmen abstrahieren und generalisieren. Durch die Referenzprozessabl{\"a}ufe werden Unternehmen bei dem strukturierten und transparenten (Re-)Design ihrer Prozesse unterst{\"u}tzt. Wir demonstrieren die Anwendbarkeit und N{\"u}tzlichkeit unserer Referenzprozessabl{\"a}ufe in zwei Fallstudien und evaluieren diese anhand von Kriterien f{\"u}r die Bewertung von Referenzmodellen. Die Referenzprozessabl{\"a}ufe wurden vom TM Forum in den Standard aufgenommen und als Teil von eTOM Version 9 ver{\"o}ffentlicht. Dar{\"u}ber hinaus diskutieren wir die Komponenten unseres Ansatzes, die auch außerhalb der Telekommunikationsindustrie angewandt werden k{\"o}nnen.}, language = {de} } @inproceedings{SchnejiderWisselinkCzarnecki2017, author = {Schnejider, Dominik and Wisselink, Frank and Czarnecki, Christian}, title = {Transformation von Wertsch{\"o}pfungsketten durch das Internet der Dinge - Bewertungsrahmen und Fallstudie}, series = {GI Edition Proceedings Band 275 INFORMATIK 2017}, booktitle = {GI Edition Proceedings Band 275 INFORMATIK 2017}, editor = {Eibl, Maximilian and Gaedke, Martin and Gesellschaft f{\"u}r Informatik e. V. (GI),}, publisher = {K{\"o}llen}, address = {Bonn}, isbn = {978-3-88579-669-5}, issn = {1617-5468}, doi = {10.18420/in2017_208}, pages = {2081 -- 2094}, year = {2017}, abstract = {Momentan finden in vielen Branchen umfassende Ver{\"a}nderungen von M{\"a}rkten und Wertsch{\"o}pfungsketten statt, welche auch als Digitale Transformation bezeichnet werden. In diesem Zusammenhang wird das Internet der Dinge (Internet of Things, IoT) als ein wichtiger technischer Enabler der Ver{\"a}nderungen angesehen. Prim{\"a}re Ziele des IoT sind die Steuerung physischer Gegen-st{\"a}nde aus der Distanz und das Erfassen von Informationen aus dem Umfeld dieser Gegenst{\"a}nde. Welche neuen Gesch{\"a}fts-bzw. Partnermodelle entstehen durch die gemeinsame Nutzung von IoT-Daten und Big-Data-Technologien und welcher qualitative Mehrwert wird dadurch geschaffen? Als Antwort wird in diesem Beitrag ein Bewertungsrahmen zur qualitativen Wertsch{\"o}pfungsanalyse von IoT vorgeschlagen. Anhand dieses Bewertungsrahmens wird ein Anwendungsfall untersucht, der in anonymisierter Form an konkrete Praxisprojekte angelehnt ist. Konkret wird ein Anwendungsfall betrachtet, der eine Abfallwirtschaft 2.0 basierend auf dem Einsatz von IoT vorschl{\"a}gt. Aus den Untersuchungsergebnissen gehen beispielsweise Erkenntnisse hervor, wie Gesch{\"a}ftsmodelle auf Basis eines unentgeltlichen Informationsaustauschs durch IoT gestaltet werden k{\"o}nnen.}, language = {de} } @inproceedings{ThomeCzarneckiAuthetal.2017, author = {Thom{\´e}, Tristan Eberhard and Czarnecki, Christian and Auth, Gunnar and Bensberg, Frank}, title = {Erweiterung des Referenzprozessmodells eTOM um die Anforderungen des deutschen IT-Sicherheitsgesetzes}, series = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, booktitle = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, editor = {Barton, Thomas and Herrmann, Frank and Meister, Vera G. and M{\"u}ller, Christian and Seel, Christian}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-56-3}, pages = {51 -- 60}, year = {2017}, abstract = {Kritische Infrastrukturen sind prim{\"a}re Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards f{\"u}r organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verf{\"u}gbarkeit dieser Infrastruktur zu gew{\"a}hrleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verf{\"u}gen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) {\"u}ber ein international anerkanntes Referenzmodell zur Gestaltung von Gesch{\"a}ftsprozessen in dieser Branche. Da s{\"a}mtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, pr{\"a}sentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.}, language = {de} } @inproceedings{SchneiderWisselinkCzarnecki2017, author = {Schneider, Dominik and Wisselink, Frank and Czarnecki, Christian}, title = {Qualitative Wertsch{\"o}pfungsanalyse von Anwendungsf{\"a}llen des Narrowband Internet of Things}, series = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, booktitle = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, editor = {Barton, Thomas and Herrmann, Frank and Meister, Vera G. and M{\"u}ller, Christian and Seel, Christian}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-56-3}, pages = {184 -- 193}, year = {2017}, abstract = {Prim{\"a}re Ziele des Internets der Dinge sind die Steuerung physischer Gegenst{\"a}nde aus der Distanz und das Erfassen von Informationen aus dem Umfeld dieser Gegenst{\"a}nde. Dazu werden Hardwarekomponenten in Gegenst{\"a}nde des t{\"a}glichen Lebens und die Umwelt integriert. Mithilfe von Informations- und Kommunikationstechnologien entsteht hieraus das Internet der Dinge (Internet of Things, IoT). Vor einem Jahr wurde mit Narrowband Internet of Things (NB-IoT) eine Technologie die es erm{\"o}glicht, Hardwarekomponenten energieeffizient und unmittelbar {\"u}ber das Mobilfunknetz zu vernetzen. Gegenst{\"a}nde werden dadurch {\"u}ber große Reichweiten eigenst{\"a}ndig kommunikationsf{\"a}hig. Das IoT steht mit NB-IoT vor einem gestiegenen Nutzenpotenzial, da eine zunehmende Anzahl miteinander verbundener Gegenst{\"a}nde und der Austausch gr{\"o}ßerer Datenmengen realisierbar sind. Damit sind aus wirtschaftlicher Sicht neue, innovative Anwendungsf{\"a}lle des IoT m{\"o}glich, die auch bereits in der Praxis diskutiert werden. In diesem Beitrag wird anhand eines konkreten Anwendungsfalls untersucht, welche neuen Gesch{\"a}fts- bzw. Partnermodelle durch die gemeinsame Nutzung von NB-IoT-Daten und Big Data-Technologien entstehen und welcher qualitative Mehrwert f{\"u}r die an einem Anwendungsfall beteiligten Stakeholder geschaffen wird. Dazu wird - einem konstruktionsorientierten Forschungsansatz folgend - ein Bewertungsrahmen zur qualitativen Wertsch{\"o}pfungsanalyse von NB-IoT entwickelt, der u.a. auf der Schablone nach Cockburn und dem Business Model Canvas basiert. Anhand dieses Bewertungsrahmens wird ein Anwendungsfall untersucht, der in anonymisierter Form an konkrete Praxisprojekte angelehnt ist. Konkret wird ein Anwendungsfall betrachtet, der einen Fahrradverleih 2.0 basierend auf dem Einsatz von NB-IoT vorschl{\"a}gt. Aus den Untersuchungsergebnissen gehen beispielsweise Erkenntnisse hervor, wie Gesch{\"a}ftsmodelle auf}, language = {de} } @inproceedings{Czarnecki2016, author = {Czarnecki, Christian}, title = {Design und Nutzung einer industriespezifischen Referenzarchitektur f{\"u}r die Telekommunikationsindustrie}, series = {GI Edition Proceedings Band 259 INFORMATIK 2016. 26.-30. September 2016 Klagenfurt}, booktitle = {GI Edition Proceedings Band 259 INFORMATIK 2016. 26.-30. September 2016 Klagenfurt}, editor = {Mayr, Heinrich C. and Pinzger, Martin and Gesellschaft f{\"u}r Informatik e. V. (GI),}, publisher = {K{\"o}llen}, address = {Bonn}, isbn = {9783885796534}, issn = {1617-5468}, pages = {807 -- 814}, year = {2016}, abstract = {Zur Unterst{\"u}tzung des Transformationsbedarfs von Telekommunikationsunternehmen sind die Referenzmodelle des TM Forums in der Praxis weltweit anerkannt. Dabei findet jedoch meist eine losgel{\"o}ste Nutzung f{\"u}r spezifische Einzelthemen statt. Daher f{\"u}hrt dieser Artikel die bestehenden Inhalte in einer industriespezifischen, {\"u}bergreifenden Referenzarchitektur zusammen. Der Fokus liegt auf den Ebenen Aufbauorganisation, Prozesse, Applikationen und Daten. Dar{\"u}ber hinaus werden inhaltliche Architekturdom{\"a}nen zur Strukturierung angeboten. Die Referenzarchitektur ist hierarchisch aufgebaut und wird hier beispielhaft f{\"u}r ausgew{\"a}hlte, aggregierte Inhalte beschrieben. Als erste Evaluation wird die Anwendung der Referenzarchitektur in drei Praxisprojekten erl{\"a}utert.}, language = {de} }