TY - JOUR A1 - Wolf, Martin T1 - Von Security Awareness zum Secure Behaviour JF - Hakin9 Extra – IT-Forensik N2 - Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln. Y1 - 2012 SN - 1733-7186 VL - 2012 IS - 5 SP - 18 EP - 19 PB - Software Wydawnictwo CY - Warszawa ER - TY - CHAP A1 - Maike, Müller A1 - Lenz, Laura A1 - Wolf, Martin T1 - Steigerung der Effektivität durch Prozessmodellierungs-Tools - Änderbarkeit und Transparenz von Prozessen am Beispiel der Business Simulation Apollo 13 T2 - Informatik 2014 N2 - Die Nutzung von Prozessmodellierungsmethoden oder - werkzeugen kann erheblichen Einfluss auf die Effektivität von Prozessen haben. Das gilt insbesondere für Situationen, in denen Personen unter Stress stehen oder ungeübt sind. In diesen Fällen geben Prozessmodelle konkrete Empfehlungen, nach denen sich die handelnden Personen richten könnten. In Experimenten mit der Business-Simulation Apollo 13 haben wir den Effekt eines Einsatzes von Prozessmodellierungsmethoden und -werkzeugen untersucht. Bereits bekannte Theorien (z.B. über geeignete Verhältnisse von Kommunikationsinhalten) konnten bestätigt werden. Darüber hinaus haben wir eine besondere Bedeutung der Übertragbarkeit von Prozessmodellen in konkrete Handlungen identifiziert. Y1 - 2014 SN - 978-3-88579-626-8 SN - 1617-5468 SP - 357 EP - 369 PB - Gesellschaft für Informatik e.V. CY - Bonn ER - TY - CHAP A1 - Bertsch, Timo A1 - Meinecke, Matthias A1 - Wolf, Martin A1 - Schmunk, Karina T1 - Smart-Living-Services nur gegen Daten? Process-Mining als Möglichkeit zur Steigerung der Akzeptanz! T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - Seit Jahren etablieren sich Technologien in unserem Alltag, die mit Hilfe von smarten Komponenten neue Services und Vernetzungsmöglichkeiten schaffen. Dieses Paper beschreibt die Ergebnisse einer Studie, die die Akzeptanz von IoT-gestützten, smarten Services im privaten Umfeld untersucht. Dabei wird eine zentrale Datenverarbeitung mit automatisierter Erstellung smarter Services der dezentralen Datenverarbeitung mit manueller Serviceerstellung in sieben Kategorien gegenübergestellt. Die Auswertung der Studie legt die Forschungsfrage nahe, ob das Nutzerverhalten im Kontext Smart Living nicht auch mit einem dezentralen Lösungsansatz, und somit unabhängig von großen Unternehmen, analysiert werden kann. Hierfür wird im zweiten Teil des Papers die Anwendbarkeit von Process-Mining im Bereich Smart Living untersucht und prototypisch getestet. Y1 - 2019 SN - 978-3-944330-62-4 SP - 216 EP - 226 PB - mana-Buch CY - Heide ER - TY - JOUR A1 - Wolf, Martin T1 - Risiko- und Maßnahmenmanagement bei der Computervalidierung JF - Pharma-Technologie-Journal (2003) Y1 - 2003 SN - 0931-9700 SP - 50 EP - 62 PB - - ER - TY - BOOK A1 - Gunnar, Auth A1 - Barton, Thomas A1 - Beigel, Stefan A1 - Bensberg, Frank A1 - Brehm, Lars A1 - Wolf, Martin ED - Barton, Thomas ED - Herrmann, Frank ED - Meister, Vera G. ED - Müller, Christian ED - Seel, Christian T1 - Prozesse, Technologie, Anwendungen, Systeme und Management 2017 BT - Angewandte Forschung in der Wirtschaftsinformatik. Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg / Arbeitskreis Wirtschaftsinformatik an Fachhochschulen (AKWI) Y1 - 2017 SN - 978-3-944330-56-3 PB - Mana-Buch CY - Heide ER - TY - CHAP A1 - Luczak, Holger A1 - Wolf, Martin A1 - Schlick, Christopher A1 - Springer, J. A1 - Foltz, Christian ED - Nagl, Walter T1 - Personenorientierte Arbeitsprozesse und Kommunikationsforrnen T2 - Integration von Entwicklungssystemen in Ingenieuranwendungen : substantielle Verbesserung der Entwicklungsprozesse Y1 - 1999 SN - 3-540-63920-9 SP - 403 EP - 422 PB - Springer CY - Berlin ER - TY - JOUR A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Organisatorische Maßnahmen zu Erhöhung der IT Sicherheit – Empfehlungen aus der Perspektive der Konflikttheorie N2 - Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden. Y1 - 2020 IS - Preprint ER - TY - JOUR A1 - Poppel, Kristin Isabel A1 - Wolf, Martin T1 - Möglichkeiten und Potentiale von Revisionsmarketing JF - Zeitschrift Interne Revision : ZIR ; Fachzeitschrift für Wissenschaft und Praxis Y1 - 2013 SN - 0044-3816 VL - 48 IS - 4 SP - 200 EP - 208 PB - Erich Schmidt Verlag CY - Berlin ER - TY - JOUR A1 - Wolf, Martin A1 - Biesen, Ina van der A1 - Greeb, Birgit T1 - Mein Freund, die Uni JF - Die neue Hochschule : DNH : für anwendungsbezogene Wissenschaft und Kunst Y1 - 2014 SN - 0340-448X N1 - Gedr. Ausgabe in der Bibliothek Eupener Str. vorhanden. VL - 2014 IS - 2 SP - 54 EP - 56 PB - HLB CY - Bonn ER - TY - JOUR A1 - Wolf, Martin A1 - Armbruster, S. A1 - Schlick, Christopher A1 - Simon, S. T1 - Marktübersicht Telekooperationssysteme / Wolf, M.; Armbruster, S.; Schlick, C.; Simon, S. JF - Elsa Insight (1997) Y1 - 1997 SP - 8 EP - 9 PB - - ER -