@article{WolfBiesenGreeb2014, author = {Wolf, Martin and Biesen, Ina van der and Greeb, Birgit}, title = {Mein Freund, die Uni}, series = {Die neue Hochschule : DNH : f{\"u}r anwendungsbezogene Wissenschaft und Kunst}, volume = {2014}, journal = {Die neue Hochschule : DNH : f{\"u}r anwendungsbezogene Wissenschaft und Kunst}, number = {2}, publisher = {HLB}, address = {Bonn}, issn = {0340-448X}, pages = {54 -- 56}, year = {2014}, language = {de} } @article{WolfArmbrusterSchlicketal.1997, author = {Wolf, Martin and Armbruster, S. and Schlick, Christopher and Simon, S.}, title = {Markt{\"u}bersicht Telekooperationssysteme / Wolf, M.; Armbruster, S.; Schlick, C.; Simon, S.}, series = {Elsa Insight (1997)}, journal = {Elsa Insight (1997)}, publisher = {-}, pages = {8 -- 9}, year = {1997}, language = {de} } @article{WolfArmbrusterSchlicketal.1997, author = {Wolf, Martin and Armbruster, S. and Schlick, Christopher and Simon, S.}, title = {Markt{\"u}bersicht Telekooperationssysteme - Das IAW stellt im Internet umfangreiche Informationen {\"u}ber Telekooperationssysteme zur Verf{\"u}gung / Wolf, M. ; Armbruster, S. ; Schlick, C. ; Simon, S.}, series = {FIR + IAW Mitteilungen. 29 (1997), H. 1}, journal = {FIR + IAW Mitteilungen. 29 (1997), H. 1}, publisher = {-}, pages = {11 -- 12}, year = {1997}, language = {de} } @inproceedings{MollKoehlerWolf2019, author = {Moll, Florian and K{\"o}hler, Klemens and Wolf, Martin}, title = {Konzeption von IT-Sicherheitsl{\"o}sungen unter ethischen Gesichtspunkten am Beispiel einer Monitoring-App f{\"u}r mobile Endger{\"a}te}, series = {Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung}, booktitle = {Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-62-4}, pages = {61 -- 72}, year = {2019}, abstract = {Die steigende Popularit{\"a}t von mobilen Endger{\"a}ten im privaten und gesch{\"a}ftlichen Umfeld geht mit einem Anstieg an Sicherheitsl{\"u}cken und somit potentiellen Angriffsfl{\"a}chen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes k{\"o}nnen Monitoring-Apps dienen, die unerw{\"u}nschtes Verhalten und Angriffe erkennen. Die automatisierte {\"U}berwachung von Endger{\"a}ten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilit{\"a}t der Nutzer und Nutzerinnen dieser Ger{\"a}te in Bezug auf Privatsph{\"a}re, kann zu einer geringen Akzeptanz und Compliance f{\"u}hren. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess f{\"u}hrt zu h{\"o}herer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt M{\"o}glichkeiten zur Umsetzung.}, language = {de} } @book{WolfFoltzKillich2000, author = {Wolf, Martin and Foltz, Christian and Killich, S.}, title = {K3 User Guide}, publisher = {RWTH}, address = {Aachen}, pages = {1 -- 13}, year = {2000}, language = {en} } @article{WolfAltgen2013, author = {Wolf, Martin and Altgen, Jannik}, title = {IT Service Management in der Region Aachen : White Paper}, pages = {1 -- 13}, year = {2013}, language = {de} } @incollection{IbanezSanchezWolf2020, author = {Ibanez-Sanchez, Gema and Wolf, Martin}, title = {Interactive Process Mining-Induced Change Management Methodology for Healthcare}, series = {Interactive Process Mining in Healthcare}, booktitle = {Interactive Process Mining in Healthcare}, publisher = {Springer}, address = {Cham}, isbn = {978-3-030-53993-1 (Online)}, doi = {10.1007/978-3-030-53993-1_16}, pages = {267 -- 293}, year = {2020}, abstract = {The adoption of the Digital Health Transformation is a tremendous paradigm change in health organizations, which is not a trivial process in reality. For that reason, in this chapter, it is proposed a methodology with the objective to generate a changing culture in healthcare organisations. Such a change culture is essential for the successful implementation of any supporting methods like Interactive Process Mining. It needs to incorporate (mostly) new ways of team-based and evidence-based approaches for solving structural problems in a digital healthcare environment.}, language = {en} } @article{WolfFoltzSchlicketal.1999, author = {Wolf, Martin and Foltz, Christian and Schlick, Christopher and Luczak, Holger}, title = {Groupware support for chemical process design / Wolf, M.; Foltz, C.; Schlick, C.; Luczak, H.}, series = {Human-computer interaction : proceedings of HCI International '99 (the 8th International Conference on Human-Computer Interaction), Munich, Germany, August 22 - 26, 1999}, journal = {Human-computer interaction : proceedings of HCI International '99 (the 8th International Conference on Human-Computer Interaction), Munich, Germany, August 22 - 26, 1999}, publisher = {Erlbaum}, address = {Mahwah, NJ}, pages = {343 -- 347}, year = {1999}, language = {en} } @article{Wolf2000, author = {Wolf, Martin}, title = {Groupware related task design}, series = {ACM SIGGROUP Bulletin. 21 (2000), H. 2}, journal = {ACM SIGGROUP Bulletin. 21 (2000), H. 2}, publisher = {-}, pages = {5 -- 8}, year = {2000}, language = {en} } @article{Wolf2000, author = {Wolf, Martin}, title = {Groupware related task design}, series = {ACM SIGGROUP Bulletin}, volume = {21}, journal = {ACM SIGGROUP Bulletin}, number = {2}, issn = {2372-7403}, doi = {10.1145/605660.605662}, pages = {5 -- 8}, year = {2000}, abstract = {his report summarizes the results of a workshop on Groupware related task design which took place at the International Conference on Supporting Group Work Group'99, Arizona, from 14 th to 17 th November 1999. The workshop was addressed to people from different viewpoints, backgrounds, and domains: - Researchers dealing with questions of task analysis and task modeling for Groupware application from an academic point of view. They may contribute modelbased design approaches or theoretically oriented work - Practitioners with experience in the design and everyday use of groupware systems. They might refer to the practical side of the topic: "real" tasks, "real" problems, "real" users, etc.}, language = {en} } @article{KoenigWolf2018, author = {K{\"o}nig, Johannes Alexander and Wolf, Martin}, title = {GHOST: An Evaluated Competence Developing Game for Cybersecurity Awareness Training}, series = {International Journal on Advances in Security}, volume = {11}, journal = {International Journal on Advances in Security}, number = {3 \& 4}, publisher = {IARIA Journals}, issn = {1942-2636}, pages = {274 -- 287}, year = {2018}, abstract = {To train end users how to interact with digital systems is indispensable to ensure a strong computer security. 'Competence Developing Game'-based approaches are particularly suitable for this purpose because of their motivation-and simulation-aspects. In this paper the Competence Developing Game 'GHOST' for cybersecurity awareness trainings and its underlying patterns are described. Accordingly, requirements for an 'Competence Developing Game' based training are discussed. Based on these requirements it is shown how a game can fulfill these requirements. A supplementary game interaction design and a corresponding evaluation study is shown. The combination of training requirements and interaction design is used to create a 'Competence Developing Game'-based training concept. A part of these concept is implemented into a playable prototype that serves around one hour of play respectively training time. This prototype is used to perform an evaluation of the game and training aspects of the awareness training. Thereby, the quality of the game aspect and the effectiveness of the training aspect are shown.}, language = {en} } @incollection{WolfFoltzLuczak2003, author = {Wolf, Martin and Foltz, Christian and Luczak, Holger}, title = {Gestaltung und Evaluation eines Groupware-Konzepts}, series = {Modelle, Werkzeuge und Infrastrukturen zur Unterst{\"u}tzung von Entwicklungsprozessen}, booktitle = {Modelle, Werkzeuge und Infrastrukturen zur Unterst{\"u}tzung von Entwicklungsprozessen}, editor = {Nagl, Manfred}, publisher = {Wiley-VCH}, address = {Weinheim}, isbn = {3-527-27769-2}, pages = {359 -- 360}, year = {2003}, language = {de} } @article{KoenigVoelkerWolfetal.2016, author = {K{\"o}nig, Johannes Alexander and V{\"o}lker, Veronika and Wolf, Martin and Schuba, Marko}, title = {Gamified Hacking Offence Simulation-based Training (GHOST)}, series = {Crisis Prevention}, volume = {2016}, journal = {Crisis Prevention}, number = {3}, publisher = {Beta}, address = {Bonn}, pages = {44 -- 46}, year = {2016}, language = {de} } @inproceedings{WolfWiedenmaierSchlick1998, author = {Wolf, Martin and Wiedenmaier, S. and Schlick, Christopher}, title = {Flexible Kooperation durch computergest{\"u}tzte Teamarbeit}, series = {Groupware und organisatorische Innovation : Tagungsband der Deutschen Fachtagung zu Computer Supported Cooperative Work. - (Berichte des German Chapter of the ACM ; Bd. 51)}, booktitle = {Groupware und organisatorische Innovation : Tagungsband der Deutschen Fachtagung zu Computer Supported Cooperative Work. - (Berichte des German Chapter of the ACM ; Bd. 51)}, editor = {Herrmann, Thomas}, publisher = {Teubner}, address = {Stuttgart}, isbn = {3-519-02692-9}, pages = {349 -- 350}, year = {1998}, language = {de} } @incollection{WolfFraentz2013, author = {Wolf, Martin and Fr{\"a}ntz, Birgit}, title = {Erfolgreiches IT-Marketing}, series = {Erfolgreiches IT-Marketing in Zeiten von Social Media, Cloud \& Co. - (CIO-Handbuch ; 2)}, booktitle = {Erfolgreiches IT-Marketing in Zeiten von Social Media, Cloud \& Co. - (CIO-Handbuch ; 2)}, edition = {1. Auflage}, publisher = {Symposion Publishing}, address = {D{\"u}sseldorf}, isbn = {978-3-86329-612-4}, pages = {123 -- 140}, year = {2013}, language = {de} } @article{WolfFoltzLuczaketal.2000, author = {Wolf, Martin and Foltz, Christian and Luczak, Holger and Eggersmann, M.}, title = {Entwurf eines Referenzszenarios zur Analyse und Gestaltung von Entwicklungsprozessen in der verfahrenstechnischen Industrie / Foltz, C.; Wolf, M.; Luczak, H.; Eggersmann, M.; Schneider, R.; Marquardt, W.}, series = {Komplexe Arbeitssysteme - Herausforderung f{\"u}r Analyse und Gestaltung : Bericht zum 46. Arbeitswissenschaftlichen Kongress der Gesellschaft f{\"u}r Arbeitswissenschaft vom 15. - 18. M{\"a}rz 2000 ; [Technische Universit{\"a}t Berlin]}, journal = {Komplexe Arbeitssysteme - Herausforderung f{\"u}r Analyse und Gestaltung : Bericht zum 46. Arbeitswissenschaftlichen Kongress der Gesellschaft f{\"u}r Arbeitswissenschaft vom 15. - 18. M{\"a}rz 2000 ; [Technische Universit{\"a}t Berlin]}, publisher = {GfA-Press}, address = {Dortmund}, isbn = {3-9806222-5-8}, pages = {545 -- 548}, year = {2000}, language = {de} } @inproceedings{KoenigKaiserWolf2019, author = {K{\"o}nig, Johannes Alexander and Kaiser, Steffen and Wolf, Martin}, title = {Entwicklung und Evaluierung eines Regeleditors f{\"u}r die grafische Erstellung von „Smart Living Environment"-Services}, series = {Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian M{\"u}ller, Christian Seel}, booktitle = {Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian M{\"u}ller, Christian Seel}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-62-4}, pages = {234 -- 243}, year = {2019}, abstract = {In diesem Paper wird die Entwicklung und Evaluation eines grafischen Regeleditors f{\"u}r das Erstellen von „Smart Living Environments"-Services vorgestellt. Daf{\"u}r werden zun{\"a}chst die Deduktion und Implementierung des grafischen Regeleditors erl{\"a}utert. Anschließend wird eine Probandenstudie vorgestellt, in welcher der Mehrwert bezogen auf die Aspekte Zeit, Fehleranf{\"a}lligkeit und Gebrauchstauglichkeit festgestellt wird.}, language = {de} } @book{Wolf2002, author = {Wolf, Martin}, title = {Entwicklung und Evaluation eines Groupware-Systems zur Unterst{\"u}tzung verfahrenstechnischer Entwicklungsprozesse}, publisher = {Shaker}, address = {Aachen}, isbn = {3-8322-0629-9}, pages = {X, 250 S. : graph. Darst.}, year = {2002}, language = {de} } @article{WolfFoltzSchlicketal.2000, author = {Wolf, Martin and Foltz, Christian and Schlick, Christopher and Luczak, Holger}, title = {Entwicklung und Evaluation eines groupware-basierten Unterst{\"u}tzungssystems f{\"u}r verfahrenstechnische Entwickler / Wolf, M.; Foltz, C.; Schlick, C.; Luczak, H.}, series = {Komplexe Arbeitssysteme - Herausforderung f{\"u}r Analyse und Gestaltung : Bericht zum 46. Arbeitswissenschaftlichen Kongress der Gesellschaft f{\"u}r Arbeitswissenschaft vom 15. - 18. M{\"a}rz 2000 ; [Technische Universit{\"a}t Berlin]}, journal = {Komplexe Arbeitssysteme - Herausforderung f{\"u}r Analyse und Gestaltung : Bericht zum 46. Arbeitswissenschaftlichen Kongress der Gesellschaft f{\"u}r Arbeitswissenschaft vom 15. - 18. M{\"a}rz 2000 ; [Technische Universit{\"a}t Berlin]}, publisher = {GfA-Press}, address = {Dortmund}, isbn = {3-9806222-5-8}, pages = {95 -- 98}, year = {2000}, language = {de} } @inproceedings{BeckerWolf2019, author = {Becker, Willi and Wolf, Martin}, title = {Entwicklung eines Einf{\"u}hrungskonzepts f{\"u}r IT-Service-Management in KMU}, series = {Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian M{\"u}ller, Christian Seel}, booktitle = {Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian M{\"u}ller, Christian Seel}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-62-4}, pages = {129 -- 137}, year = {2019}, abstract = {Obwohl es eine Vielzahl von Einf{\"u}hrungskonzepten f{\"u}r ITSM gibt, hat sich bisher keines dieser Konzepte auf breiter Linie durchgesetzt. Das gilt in erh{\"o}htem Maße f{\"u}r ITSM-Einf{\"u}hrungskonzepte f{\"u}r KMU, wohl nicht zuletzt aufgrund der Tatsache, dass der Mehrwert von ITSM f{\"u}r KMU aufgrund der geringeren Gr{\"o}ße der IT-Organisationen nur entsprechend schwieriger generiert werden kann. Mit diesem Beitrag wird ein Einf{\"u}hrungskonzept f{\"u}r ITSM in KMU systematisch hergeleitet. Daf{\"u}r wurden zun{\"a}chst die Treiber und Barrieren von ITSM untersucht, um daraus ein umfassendes Wirkmodell zu entwickeln. Da mit diesem Wirkungsmodell die Einflussfaktoren auf den Erfolg von ITSM in KMU deutlich werden, konnte auf dieser Basis ein Einf{\"u}hrungskonzept abgeleitet werden, welches insbesondere die positiven Effekte unterst{\"u}tzt bzw. verst{\"a}rkt.}, language = {de} }