TY - JOUR A1 - Hüning, Felix A1 - De Matteis, Stefan T1 - Entwicklung eines taktilen HMI für sehbehinderte und blinde Nutzerinnen und Nutzer JF - Blind - sehbehindert Y1 - 2020 SN - 0176-7836 VL - 140 IS - 2 SP - 9 EP - 19 PB - Edition Bentheim CY - Würzburg ER - TY - JOUR A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Organisatorische Maßnahmen zu Erhöhung der IT Sicherheit – Empfehlungen aus der Perspektive der Konflikttheorie N2 - Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden. Y1 - 2020 IS - Preprint ER - TY - BOOK A1 - Heuermann, Holger T1 - Mikrowellentechnik: Feldsimulation, nichtlineare Schaltungstechnik, Komponenten und Subsysteme, Plasmatechnik, Antennen und Ausbreitung Y1 - 2020 SN - 978-3-658-29023-8 (eBook) SN - 978-3-658-29022-1 (Print) U6 - http://dx.doi.org/10.1007/978-3-658-29023-8 N1 - auch gedruckt in der Bereichsbibliothek Eupener Str. unter der Signatur 21 YFD 12 PB - Springer Vieweg CY - Wiesbaden ER - TY - BOOK A1 - Hüning, Felix T1 - Embedded Systems für IoT Y1 - 2019 SN - 978-3-662-57900-8 SN - 978-3-662-57901-5 U6 - http://dx.doi.org/10.1007/978-3-662-57901-5 PB - Berlin, Heidelberg CY - Springer Vieweg ER - TY - JOUR A1 - Hüning, Felix T1 - Nachrüstmöglichkeiten von Dieselfahrzeugen aus technischer Sicht JF - Zeitschrift für Verkehrsrecht : NZV Y1 - 2019 IS - 1 SP - 27 EP - 32 PB - C.H.Beck ER - TY - CHAP A1 - Donner, Ralf A1 - Rabel, Matthias A1 - Scholl, Ingrid A1 - Ferrein, Alexander A1 - Donner, Marc A1 - Geier, Andreas A1 - John, André A1 - Köhler, Christian A1 - Varga, Sebastian T1 - Die Extraktion bergbaulich relevanter Merkmale aus 3D-Punktwolken eines untertagetauglichen mobilen Multisensorsystems T2 - Tagungsband Geomonitoring Y1 - 2019 U6 - http://dx.doi.org/10.15488/4515 SP - 91 EP - 110 ER - TY - BOOK ED - Wolf, Martin R. ED - Barton, Thomas ED - Herrmann, Frank ED - Meister, Vera G. ED - Müller, Christian ED - Seel, Christian T1 - Angewandte Forschung in der Wirtschaftsinformatik BT - Tagungsband zur 32. AKWI-Jahrestagung vom 15.09.2019 bis 18.09.2019 an der Fachhochschule für Angewandte Wissenschaften Aachen Y1 - 2019 SN - 978-3-944330-62-4 N1 - Buch ist in der Bereichsbibliothek Eupener Str. vorhanden. Signatur: 21 QGT 95-2019 PB - Mana-Buch CY - Heide ER - TY - CHAP A1 - Wolf, Martin A1 - Barton, Thomas A1 - Herrmann, Frank A1 - Meister, Vera G. A1 - Müller, Christian A1 - Seel, Christian T1 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung vom 15.09.2019 bis 18.09.2019 an der Fachhochschule für Angewandte Wissenschaften Aachen / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - Tagungsbeiträge aus den Bereichen Projektmanagement, Didaktik in der Wirtschaftsinformatik, IT-Sicherheit, Anwendungsfälle, Reifegradmodelle, Plattformen für Geschäftsprozesse und Prototypen. Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:526-opus4-13026 SN - 978-3-944330-62-4 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Moll, Florian A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Konzeption von IT-Sicherheitslösungen unter ethischen Gesichtspunkten am Beispiel einer Monitoring-App für mobile Endgeräte T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung N2 - Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung. Y1 - 2019 SN - 978-3-944330-62-4 SP - 61 EP - 72 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Becker, Willi A1 - Wolf, Martin T1 - Entwicklung eines Einführungskonzepts für IT-Service-Management in KMU T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - Obwohl es eine Vielzahl von Einführungskonzepten für ITSM gibt, hat sich bisher keines dieser Konzepte auf breiter Linie durchgesetzt. Das gilt in erhöhtem Maße für ITSM-Einführungskonzepte für KMU, wohl nicht zuletzt aufgrund der Tatsache, dass der Mehrwert von ITSM für KMU aufgrund der geringeren Größe der IT-Organisationen nur entsprechend schwieriger generiert werden kann. Mit diesem Beitrag wird ein Einführungskonzept für ITSM in KMU systematisch hergeleitet. Dafür wurden zunächst die Treiber und Barrieren von ITSM untersucht, um daraus ein umfassendes Wirkmodell zu entwickeln. Da mit diesem Wirkungsmodell die Einflussfaktoren auf den Erfolg von ITSM in KMU deutlich werden, konnte auf dieser Basis ein Einführungskonzept abgeleitet werden, welches insbesondere die positiven Effekte unterstützt bzw. verstärkt. Y1 - 2019 SN - 978-3-944330-62-4 SP - 129 EP - 137 PB - mana-Buch CY - Heide ER -