TY - CHAP A1 - Wolf, Martin A1 - Schlick, Christopher A1 - Herbst, D. A1 - Springer, J. ED - Uellner, Stefan T1 - Einflussfaktoren auf den Erfolg von Telekooperation in großen Unternehmen T2 - Computer Supported Cooperative Work (CSCW) in großen Unternehmungen : Tagungsband zum Workshop der GI-Fachgruppe 5.5.1 "CSCW in Organisationen" und dem Technologiezentrum Darmstadt der Deutschen Telekom AG vom 09. - 10. Mai 1996 Y1 - 1996 SP - 1 EP - 12 PB - Dt. Telekom CY - Darmstadt ER - TY - JOUR A1 - Wolf, Martin A1 - Simon, S. A1 - Schlick, Christopher T1 - Computergestützte Kooperation - Eine Seifenblase? / Wolf, M.; Simon, S.; Schlick, C. JF - Rechnergestützte Kooperation in Verwaltungen und großen Unternehmen : Tagungsband zum Workshop der GI-Gachgruppe / Peter Mambrey ... ( Hrsg.) Y1 - 1997 SP - 220 EP - 234 PB - Univ., Fachbereich Mathematik u. Informatik CY - Essen ER - TY - JOUR A1 - Wolf, Martin A1 - Armbruster, S. A1 - Schlick, Christopher A1 - Simon, S. T1 - Marktübersicht Telekooperationssysteme - Das IAW stellt im Internet umfangreiche Informationen über Telekooperationssysteme zur Verfügung / Wolf, M. ; Armbruster, S. ; Schlick, C. ; Simon, S. JF - FIR + IAW Mitteilungen. 29 (1997), H. 1 Y1 - 1997 SP - 11 EP - 12 PB - - ER - TY - JOUR A1 - Wolf, Martin A1 - Armbruster, S. A1 - Schlick, Christopher A1 - Simon, S. T1 - Marktübersicht Telekooperationssysteme / Wolf, M.; Armbruster, S.; Schlick, C.; Simon, S. JF - Elsa Insight (1997) Y1 - 1997 SP - 8 EP - 9 PB - - ER - TY - CHAP A1 - Wolf, Martin A1 - Wiedenmaier, S. A1 - Schlick, Christopher ED - Herrmann, Thomas T1 - Flexible Kooperation durch computergestützte Teamarbeit T2 - Groupware und organisatorische Innovation : Tagungsband der Deutschen Fachtagung zu Computer Supported Cooperative Work. - (Berichte des German Chapter of the ACM ; Bd. 51) Y1 - 1998 SN - 3-519-02692-9 SP - 349 EP - 350 PB - Teubner CY - Stuttgart ER - TY - CHAP A1 - Luczak, Holger A1 - Wolf, Martin A1 - Schlick, Christopher A1 - Springer, J. A1 - Foltz, Christian ED - Nagl, Walter T1 - Personenorientierte Arbeitsprozesse und Kommunikationsforrnen T2 - Integration von Entwicklungssystemen in Ingenieuranwendungen : substantielle Verbesserung der Entwicklungsprozesse Y1 - 1999 SN - 3-540-63920-9 SP - 403 EP - 422 PB - Springer CY - Berlin ER - TY - JOUR A1 - Wolf, Martin A1 - Foltz, Christian A1 - Schlick, Christopher A1 - Luczak, Holger T1 - Empirische Untersuchung eines Groupware-basierten Unterstützungs-Systems für verfahrenstechnische Entwickler / Wolf, M. ; Foltz, C. ; Schlick, C. ; Luczak, H. JF - Zeitschrift für Arbeitswissenschaft. 54 (2000), H. 3-4 Y1 - 2000 SN - 0340-2444 SP - 258 EP - 266 PB - - ER - TY - JOUR A1 - Wolf, Martin A1 - Foltz, Christian A1 - Schlick, Christopher A1 - Luczak, Holger T1 - Entwicklung und Evaluation eines groupware-basierten Unterstützungssystems für verfahrenstechnische Entwickler / Wolf, M.; Foltz, C.; Schlick, C.; Luczak, H. JF - Komplexe Arbeitssysteme - Herausforderung für Analyse und Gestaltung : Bericht zum 46. Arbeitswissenschaftlichen Kongress der Gesellschaft für Arbeitswissenschaft vom 15. - 18. März 2000 ; [Technische Universität Berlin] Y1 - 2000 SN - 3-9806222-5-8 N1 - Arbeitswissenschaftlicher Kongress <46, 2000, Berlin> SP - 95 EP - 98 PB - GfA-Press CY - Dortmund ER - TY - JOUR A1 - Wolf, Martin A1 - Foltz, Christian A1 - Luczak, Holger A1 - Eggersmann, M. T1 - Entwurf eines Referenzszenarios zur Analyse und Gestaltung von Entwicklungsprozessen in der verfahrenstechnischen Industrie / Foltz, C.; Wolf, M.; Luczak, H.; Eggersmann, M.; Schneider, R.; Marquardt, W. JF - Komplexe Arbeitssysteme - Herausforderung für Analyse und Gestaltung : Bericht zum 46. Arbeitswissenschaftlichen Kongress der Gesellschaft für Arbeitswissenschaft vom 15. - 18. März 2000 ; [Technische Universität Berlin] Y1 - 2000 SN - 3-9806222-5-8 N1 - Arbeitswissenschaftlicher Kongress <46, 2000, Berlin> SP - 545 EP - 548 PB - GfA-Press CY - Dortmund ER - TY - CHAP A1 - Luczak, Holger A1 - Wolf, Martin A1 - Mühlfelder, M. ED - Schwabe, Gerhard T1 - Arbeitswissenschaft T2 - CSCW-Kompendium : Lehr- und Handbuch zum computerunterstützten kooperativen Arbeiten ; mit 9 Tabellen N2 - Unter Arbeit wird das Tätigsein des Menschen verstanden, bei dem dieser mit anderen Menschen und (technischen) Hilfsmitteln in Interaktion tritt, um unter wirtschaftlichen Zielsetzungen Güter und Dienstleistungen zu erstellen (Luczak, 1998a). Arbeit dient direkt oder indirekt der Erhaltung der eigenen Existenz und der Existenz der Gesellschaft. Arbeit ist deshalb eine besondere Form des Tätigseins neben anderen wie Spiel, Sport, Lemen usw. Y1 - 2001 SN - 978-3-540-67552-5 SN - 978-3-642-56848-0 U6 - http://dx.doi.org/10.1007/978-3-642-56848-0_2 SP - 7 EP - 14 PB - Springer CY - Berlin ER - TY - BOOK A1 - Wolf, Martin T1 - Entwicklung und Evaluation eines Groupware-Systems zur Unterstützung verfahrenstechnischer Entwicklungsprozesse Y1 - 2002 SN - 3-8322-0629-9 N1 - Schriftenreihe Rationalisierung und Humanisierung ; 47 ; Zugl.: Aachen, Techn. Hochsch., Diss., 2002 PB - Shaker CY - Aachen ER - TY - JOUR A1 - Wolf, Martin T1 - Risiko- und Maßnahmenmanagement bei der Computervalidierung JF - Pharma-Technologie-Journal (2003) Y1 - 2003 SN - 0931-9700 SP - 50 EP - 62 PB - - ER - TY - CHAP A1 - Wolf, Martin A1 - Foltz, Christian A1 - Luczak, Holger ED - Nagl, Manfred T1 - Gestaltung und Evaluation eines Groupware-Konzepts T2 - Modelle, Werkzeuge und Infrastrukturen zur Unterstützung von Entwicklungsprozessen Y1 - 2003 SN - 3-527-27769-2 SP - 359 EP - 360 PB - Wiley-VCH CY - Weinheim ER - TY - JOUR A1 - Wolf, Martin T1 - Von Security Awareness zum Secure Behaviour JF - Hakin9 Extra – IT-Forensik N2 - Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln. Y1 - 2012 SN - 1733-7186 VL - 2012 IS - 5 SP - 18 EP - 19 PB - Software Wydawnictwo CY - Warszawa ER - TY - CHAP A1 - Wolf, Martin A1 - Fräntz, Birgit T1 - Erfolgreiches IT-Marketing T2 - Erfolgreiches IT-Marketing in Zeiten von Social Media, Cloud & Co. - (CIO-Handbuch ; 2) KW - IT-Marketing Y1 - 2013 SN - 978-3-86329-612-4 SP - 123 EP - 140 PB - Symposion Publishing CY - Düsseldorf ET - 1. Auflage ER - TY - JOUR A1 - Poppel, Kristin Isabel A1 - Wolf, Martin T1 - Möglichkeiten und Potentiale von Revisionsmarketing JF - Zeitschrift Interne Revision : ZIR ; Fachzeitschrift für Wissenschaft und Praxis Y1 - 2013 SN - 0044-3816 VL - 48 IS - 4 SP - 200 EP - 208 PB - Erich Schmidt Verlag CY - Berlin ER - TY - JOUR A1 - Wolf, Martin A1 - Altgen, Jannik T1 - IT Service Management in der Region Aachen : White Paper Y1 - 2013 SP - 1 EP - 13 ER - TY - JOUR A1 - Wolf, Martin A1 - Biesen, Ina van der A1 - Greeb, Birgit T1 - Mein Freund, die Uni JF - Die neue Hochschule : DNH : für anwendungsbezogene Wissenschaft und Kunst Y1 - 2014 SN - 0340-448X N1 - Gedr. Ausgabe in der Bibliothek Eupener Str. vorhanden. VL - 2014 IS - 2 SP - 54 EP - 56 PB - HLB CY - Bonn ER - TY - CHAP A1 - Maike, Müller A1 - Lenz, Laura A1 - Wolf, Martin T1 - Steigerung der Effektivität durch Prozessmodellierungs-Tools - Änderbarkeit und Transparenz von Prozessen am Beispiel der Business Simulation Apollo 13 T2 - Informatik 2014 N2 - Die Nutzung von Prozessmodellierungsmethoden oder - werkzeugen kann erheblichen Einfluss auf die Effektivität von Prozessen haben. Das gilt insbesondere für Situationen, in denen Personen unter Stress stehen oder ungeübt sind. In diesen Fällen geben Prozessmodelle konkrete Empfehlungen, nach denen sich die handelnden Personen richten könnten. In Experimenten mit der Business-Simulation Apollo 13 haben wir den Effekt eines Einsatzes von Prozessmodellierungsmethoden und -werkzeugen untersucht. Bereits bekannte Theorien (z.B. über geeignete Verhältnisse von Kommunikationsinhalten) konnten bestätigt werden. Darüber hinaus haben wir eine besondere Bedeutung der Übertragbarkeit von Prozessmodellen in konkrete Handlungen identifiziert. Y1 - 2014 SN - 978-3-88579-626-8 SN - 1617-5468 SP - 357 EP - 369 PB - Gesellschaft für Informatik e.V. CY - Bonn ER - TY - JOUR A1 - König, Johannes Alexander A1 - Völker, Veronika A1 - Wolf, Martin A1 - Schuba, Marko T1 - Gamified Hacking Offence Simulation-based Training (GHOST) JF - Crisis Prevention Y1 - 2016 VL - 2016 IS - 3 SP - 44 EP - 46 PB - Beta CY - Bonn ER - TY - BOOK A1 - Gunnar, Auth A1 - Barton, Thomas A1 - Beigel, Stefan A1 - Bensberg, Frank A1 - Brehm, Lars A1 - Wolf, Martin ED - Barton, Thomas ED - Herrmann, Frank ED - Meister, Vera G. ED - Müller, Christian ED - Seel, Christian T1 - Prozesse, Technologie, Anwendungen, Systeme und Management 2017 BT - Angewandte Forschung in der Wirtschaftsinformatik. Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg / Arbeitskreis Wirtschaftsinformatik an Fachhochschulen (AKWI) Y1 - 2017 SN - 978-3-944330-56-3 PB - Mana-Buch CY - Heide ER - TY - CHAP A1 - Weber, Niklas A1 - Wolf, Martin ED - Barton, Thomas T1 - Datenerhebung für die CDG-Forschung T2 - Prozesse, Technologie, Anwendungen, Systeme und Management 2017 : angewandte Forschung in der Wirtschaftsinformatik : Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg / Arbeitskreis Wirtschaftsinformatik an Fachhochschulen (AKWI) Y1 - 2017 SN - 978-3-944330-56-3 SP - 218 EP - 227 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Wolf, Martin A1 - König, Johannes Alexander ED - Eibl, Maximilian ED - Gaedke, Martin T1 - Competence Developing Games – Ein Überblick T2 - INFORMATIK 2017, Lecture Notes in Informatics (LNI), Gesellschaft für Informatik N2 - Es existieren verschiedenste Arten von Spielen, die versuchen, die Motivation einer Spielsituation in einen ernsten Kontext zu überführen. In diesem Artikel wird der Überbegriff „Competence Developing Games“ definiert und anhand von Beispielen erläutert. Dafür werden Erkennungskriterien vorgestellt, entsprechende Spieltypen erläutert und eine Zuordnung durch-geführt. KW - Competence Developing Gam KW - Serious Game KW - Education KW - Gamification KW - Bewertungsframework Y1 - 2017 SN - 978-3-88579-669-5 U6 - http://dx.doi.org/10.18420/in2017_32 SP - 385 EP - 391 ER - TY - CHAP A1 - Wolf, Martin A1 - Barton, Thomas A1 - Herrmann, Frank A1 - Meister, Vera G. A1 - Müller, Christian A1 - Seel, Christian T1 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung vom 15.09.2019 bis 18.09.2019 an der Fachhochschule für Angewandte Wissenschaften Aachen / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - Tagungsbeiträge aus den Bereichen Projektmanagement, Didaktik in der Wirtschaftsinformatik, IT-Sicherheit, Anwendungsfälle, Reifegradmodelle, Plattformen für Geschäftsprozesse und Prototypen. Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:526-opus4-13026 SN - 978-3-944330-62-4 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Moll, Florian A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Konzeption von IT-Sicherheitslösungen unter ethischen Gesichtspunkten am Beispiel einer Monitoring-App für mobile Endgeräte T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung N2 - Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung. Y1 - 2019 SN - 978-3-944330-62-4 SP - 61 EP - 72 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Becker, Willi A1 - Wolf, Martin T1 - Entwicklung eines Einführungskonzepts für IT-Service-Management in KMU T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - Obwohl es eine Vielzahl von Einführungskonzepten für ITSM gibt, hat sich bisher keines dieser Konzepte auf breiter Linie durchgesetzt. Das gilt in erhöhtem Maße für ITSM-Einführungskonzepte für KMU, wohl nicht zuletzt aufgrund der Tatsache, dass der Mehrwert von ITSM für KMU aufgrund der geringeren Größe der IT-Organisationen nur entsprechend schwieriger generiert werden kann. Mit diesem Beitrag wird ein Einführungskonzept für ITSM in KMU systematisch hergeleitet. Dafür wurden zunächst die Treiber und Barrieren von ITSM untersucht, um daraus ein umfassendes Wirkmodell zu entwickeln. Da mit diesem Wirkungsmodell die Einflussfaktoren auf den Erfolg von ITSM in KMU deutlich werden, konnte auf dieser Basis ein Einführungskonzept abgeleitet werden, welches insbesondere die positiven Effekte unterstützt bzw. verstärkt. Y1 - 2019 SN - 978-3-944330-62-4 SP - 129 EP - 137 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Bertsch, Timo A1 - Meinecke, Matthias A1 - Wolf, Martin A1 - Schmunk, Karina T1 - Smart-Living-Services nur gegen Daten? Process-Mining als Möglichkeit zur Steigerung der Akzeptanz! T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - Seit Jahren etablieren sich Technologien in unserem Alltag, die mit Hilfe von smarten Komponenten neue Services und Vernetzungsmöglichkeiten schaffen. Dieses Paper beschreibt die Ergebnisse einer Studie, die die Akzeptanz von IoT-gestützten, smarten Services im privaten Umfeld untersucht. Dabei wird eine zentrale Datenverarbeitung mit automatisierter Erstellung smarter Services der dezentralen Datenverarbeitung mit manueller Serviceerstellung in sieben Kategorien gegenübergestellt. Die Auswertung der Studie legt die Forschungsfrage nahe, ob das Nutzerverhalten im Kontext Smart Living nicht auch mit einem dezentralen Lösungsansatz, und somit unabhängig von großen Unternehmen, analysiert werden kann. Hierfür wird im zweiten Teil des Papers die Anwendbarkeit von Process-Mining im Bereich Smart Living untersucht und prototypisch getestet. Y1 - 2019 SN - 978-3-944330-62-4 SP - 216 EP - 226 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - König, Johannes Alexander A1 - Kaiser, Steffen A1 - Wolf, Martin T1 - Entwicklung und Evaluierung eines Regeleditors für die grafische Erstellung von „Smart Living Environment“-Services T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - In diesem Paper wird die Entwicklung und Evaluation eines grafischen Regeleditors für das Erstellen von „Smart Living Environments“-Services vorgestellt. Dafür werden zunächst die Deduktion und Implementierung des grafischen Regeleditors erläutert. Anschließend wird eine Probandenstudie vorgestellt, in welcher der Mehrwert bezogen auf die Aspekte Zeit, Fehleranfälligkeit und Gebrauchstauglichkeit festgestellt wird. Y1 - 2019 SN - 978-3-944330-62-4 SP - 234 EP - 243 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Nees, Franz A1 - Stengel, Ingo A1 - Meister, Vera G. A1 - Barton, Thomas A1 - Herrmann, Frank A1 - Müller, Christian A1 - Wolf, Martin T1 - Angewandte Forschung in der Wirtschaftsinformatik 2020 : Tagungsband zur 33. AKWI-Jahrestagung am 14.09.2020, ausgerichtet von der Hochschule Karlsruhe - Wirtschaft und Technik / hrsg. von Franz Nees, Ingo Stengel, Vera G. Meister, Thomas Barton, Frank Herrmann, Christian Müller, Martin R. Wolf N2 - Tagungsbeiträge aus den Bereichen KI, Prozessorganisation und Plattformen für Geschäftsprozesse, Sicherheit und Datenschutz sowie Prototypen und Modelle. Y1 - 2020 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:526-opus4-13840 SN - 978-3-944330-66-2 PB - mana-Buch CY - Heide ER - TY - JOUR A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Organisatorische Maßnahmen zu Erhöhung der IT Sicherheit – Empfehlungen aus der Perspektive der Konflikttheorie N2 - Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden. Y1 - 2020 IS - Preprint ER -