TY - JOUR A1 - Wolf, Martin A1 - Foltz, Christian A1 - Killich, Stephan A1 - Schmidt, Ludger T1 - Task and Information Modeling for Cooperative Work / Foltz, Christian ; Killich, Stephan ; Wolf, Martin ; Schmidt, Ludger ; Luczak, Holger JF - Systems, social and internationalization design aspects of human-computer interaction / ed. by Michael J. Smith, Gavriel Salvendy Vol. 2 Y1 - 2001 SN - 0-8058-3608-X N1 - International Conference on Human Computer Interaction 9, 2001, New Orleans, La. SP - 172 EP - 176 PB - - ER - TY - BOOK A1 - Wolf, Martin A1 - Foltz, Christian A1 - Killich, S. T1 - K3 User Guide Y1 - 2000 SP - 1 EP - 13 PB - RWTH CY - Aachen ER - TY - JOUR A1 - Wolf, Martin A1 - Biesen, Ina van der A1 - Greeb, Birgit T1 - Mein Freund, die Uni JF - Die neue Hochschule : DNH : für anwendungsbezogene Wissenschaft und Kunst Y1 - 2014 SN - 0340-448X N1 - Gedr. Ausgabe in der Bibliothek Eupener Str. vorhanden. VL - 2014 IS - 2 SP - 54 EP - 56 PB - HLB CY - Bonn ER - TY - CHAP A1 - Wolf, Martin A1 - Barton, Thomas A1 - Herrmann, Frank A1 - Meister, Vera G. A1 - Müller, Christian A1 - Seel, Christian T1 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung vom 15.09.2019 bis 18.09.2019 an der Fachhochschule für Angewandte Wissenschaften Aachen / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - Tagungsbeiträge aus den Bereichen Projektmanagement, Didaktik in der Wirtschaftsinformatik, IT-Sicherheit, Anwendungsfälle, Reifegradmodelle, Plattformen für Geschäftsprozesse und Prototypen. Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:526-opus4-13026 SN - 978-3-944330-62-4 PB - mana-Buch CY - Heide ER - TY - JOUR A1 - Wolf, Martin A1 - Armbruster, S. A1 - Schlick, Christopher A1 - Simon, S. T1 - Marktübersicht Telekooperationssysteme - Das IAW stellt im Internet umfangreiche Informationen über Telekooperationssysteme zur Verfügung / Wolf, M. ; Armbruster, S. ; Schlick, C. ; Simon, S. JF - FIR + IAW Mitteilungen. 29 (1997), H. 1 Y1 - 1997 SP - 11 EP - 12 PB - - ER - TY - JOUR A1 - Wolf, Martin A1 - Armbruster, S. A1 - Schlick, Christopher A1 - Simon, S. T1 - Marktübersicht Telekooperationssysteme / Wolf, M.; Armbruster, S.; Schlick, C.; Simon, S. JF - Elsa Insight (1997) Y1 - 1997 SP - 8 EP - 9 PB - - ER - TY - JOUR A1 - Wolf, Martin A1 - Altgen, Jannik T1 - IT Service Management in der Region Aachen : White Paper Y1 - 2013 SP - 1 EP - 13 ER - TY - JOUR A1 - Wolf, Martin T1 - Risiko- und Maßnahmenmanagement bei der Computervalidierung JF - Pharma-Technologie-Journal (2003) Y1 - 2003 SN - 0931-9700 SP - 50 EP - 62 PB - - ER - TY - BOOK A1 - Wolf, Martin T1 - Entwicklung und Evaluation eines Groupware-Systems zur Unterstützung verfahrenstechnischer Entwicklungsprozesse Y1 - 2002 SN - 3-8322-0629-9 N1 - Schriftenreihe Rationalisierung und Humanisierung ; 47 ; Zugl.: Aachen, Techn. Hochsch., Diss., 2002 PB - Shaker CY - Aachen ER - TY - JOUR A1 - Wolf, Martin T1 - Groupware related task design JF - ACM SIGGROUP Bulletin. 21 (2000), H. 2 Y1 - 2000 SP - 5 EP - 8 PB - - ER - TY - JOUR A1 - Wolf, Martin T1 - Von Security Awareness zum Secure Behaviour JF - Hakin9 Extra – IT-Forensik N2 - Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln. Y1 - 2012 SN - 1733-7186 VL - 2012 IS - 5 SP - 18 EP - 19 PB - Software Wydawnictwo CY - Warszawa ER - TY - JOUR A1 - Wolf, Martin T1 - Groupware related task design JF - ACM SIGGROUP Bulletin N2 - his report summarizes the results of a workshop on Groupware related task design which took place at the International Conference on Supporting Group Work Group'99, Arizona, from 14 th to 17 th November 1999. The workshop was addressed to people from different viewpoints, backgrounds, and domains: - Researchers dealing with questions of task analysis and task modeling for Groupware application from an academic point of view. They may contribute modelbased design approaches or theoretically oriented work - Practitioners with experience in the design and everyday use of groupware systems. They might refer to the practical side of the topic: "real" tasks, "real" problems, "real" users, etc. Y1 - 2000 U6 - http://dx.doi.org/10.1145/605660.605662 SN - 2372-7403 VL - 21 IS - 2 SP - 5 EP - 8 ER - TY - CHAP A1 - Weber, Niklas A1 - Wolf, Martin ED - Barton, Thomas T1 - Datenerhebung für die CDG-Forschung T2 - Prozesse, Technologie, Anwendungen, Systeme und Management 2017 : angewandte Forschung in der Wirtschaftsinformatik : Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg / Arbeitskreis Wirtschaftsinformatik an Fachhochschulen (AKWI) Y1 - 2017 SN - 978-3-944330-56-3 SP - 218 EP - 227 PB - mana-Buch CY - Heide ER - TY - JOUR A1 - Roepke, Rene A1 - Köhler, Klemens A1 - Drury, Vincent A1 - Schroeder, Ulrik A1 - Wolf, Martin A1 - Meyer, Ulrike T1 - A pond full of phishing games - analysis of learning games for anti-phishing education JF - Model-driven Simulation and Training Environments for Cybersecurity. MSTEC 2020 N2 - Game-based learning is a promising approach to anti-phishing education, as it fosters motivation and can help reduce the perceived difficulty of the educational material. Over the years, several prototypes for game-based applications have been proposed, that follow different approaches in content selection, presentation, and game mechanics. In this paper, a literature and product review of existing learning games is presented. Based on research papers and accessible applications, an in-depth analysis was conducted, encompassing target groups, educational contexts, learning goals based on Bloom’s Revised Taxonomy, and learning content. As a result of this review, we created the publications on games (POG) data set for the domain of anti-phishing education. While there are games that can convey factual and conceptual knowledge, we find that most games are either unavailable, fail to convey procedural knowledge or lack technical depth. Thus, we identify potential areas of improvement for games suitable for end-users in informal learning contexts. Y1 - 2020 SN - 978-3-030-62433-0 U6 - http://dx.doi.org/10.1007/978-3-030-62433-0_32020 N1 - Lecture Notes in Computer Science, vol 12512 SP - 41 EP - 60 PB - Springer CY - Cham ER - TY - JOUR A1 - Poppel, Kristin Isabel A1 - Wolf, Martin T1 - Möglichkeiten und Potentiale von Revisionsmarketing JF - Zeitschrift Interne Revision : ZIR ; Fachzeitschrift für Wissenschaft und Praxis Y1 - 2013 SN - 0044-3816 VL - 48 IS - 4 SP - 200 EP - 208 PB - Erich Schmidt Verlag CY - Berlin ER - TY - CHAP A1 - Nees, Franz A1 - Stengel, Ingo A1 - Meister, Vera G. A1 - Barton, Thomas A1 - Herrmann, Frank A1 - Müller, Christian A1 - Wolf, Martin T1 - Angewandte Forschung in der Wirtschaftsinformatik 2020 : Tagungsband zur 33. AKWI-Jahrestagung am 14.09.2020, ausgerichtet von der Hochschule Karlsruhe - Wirtschaft und Technik / hrsg. von Franz Nees, Ingo Stengel, Vera G. Meister, Thomas Barton, Frank Herrmann, Christian Müller, Martin R. Wolf N2 - Tagungsbeiträge aus den Bereichen KI, Prozessorganisation und Plattformen für Geschäftsprozesse, Sicherheit und Datenschutz sowie Prototypen und Modelle. Y1 - 2020 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:526-opus4-13840 SN - 978-3-944330-66-2 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Moll, Florian A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Konzeption von IT-Sicherheitslösungen unter ethischen Gesichtspunkten am Beispiel einer Monitoring-App für mobile Endgeräte T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung N2 - Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung. Y1 - 2019 SN - 978-3-944330-62-4 SP - 61 EP - 72 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Maike, Müller A1 - Lenz, Laura A1 - Wolf, Martin T1 - Steigerung der Effektivität durch Prozessmodellierungs-Tools - Änderbarkeit und Transparenz von Prozessen am Beispiel der Business Simulation Apollo 13 T2 - Informatik 2014 N2 - Die Nutzung von Prozessmodellierungsmethoden oder - werkzeugen kann erheblichen Einfluss auf die Effektivität von Prozessen haben. Das gilt insbesondere für Situationen, in denen Personen unter Stress stehen oder ungeübt sind. In diesen Fällen geben Prozessmodelle konkrete Empfehlungen, nach denen sich die handelnden Personen richten könnten. In Experimenten mit der Business-Simulation Apollo 13 haben wir den Effekt eines Einsatzes von Prozessmodellierungsmethoden und -werkzeugen untersucht. Bereits bekannte Theorien (z.B. über geeignete Verhältnisse von Kommunikationsinhalten) konnten bestätigt werden. Darüber hinaus haben wir eine besondere Bedeutung der Übertragbarkeit von Prozessmodellen in konkrete Handlungen identifiziert. Y1 - 2014 SN - 978-3-88579-626-8 SN - 1617-5468 SP - 357 EP - 369 PB - Gesellschaft für Informatik e.V. CY - Bonn ER - TY - CHAP A1 - Luczak, Holger A1 - Wolf, Martin A1 - Schlick, Christopher A1 - Springer, J. A1 - Foltz, Christian ED - Nagl, Walter T1 - Personenorientierte Arbeitsprozesse und Kommunikationsforrnen T2 - Integration von Entwicklungssystemen in Ingenieuranwendungen : substantielle Verbesserung der Entwicklungsprozesse Y1 - 1999 SN - 3-540-63920-9 SP - 403 EP - 422 PB - Springer CY - Berlin ER - TY - CHAP A1 - Luczak, Holger A1 - Wolf, Martin A1 - Mühlfelder, M. ED - Schwabe, Gerhard T1 - Arbeitswissenschaft T2 - CSCW-Kompendium : Lehr- und Handbuch zum computerunterstützten kooperativen Arbeiten ; mit 9 Tabellen N2 - Unter Arbeit wird das Tätigsein des Menschen verstanden, bei dem dieser mit anderen Menschen und (technischen) Hilfsmitteln in Interaktion tritt, um unter wirtschaftlichen Zielsetzungen Güter und Dienstleistungen zu erstellen (Luczak, 1998a). Arbeit dient direkt oder indirekt der Erhaltung der eigenen Existenz und der Existenz der Gesellschaft. Arbeit ist deshalb eine besondere Form des Tätigseins neben anderen wie Spiel, Sport, Lemen usw. Y1 - 2001 SN - 978-3-540-67552-5 SN - 978-3-642-56848-0 U6 - http://dx.doi.org/10.1007/978-3-642-56848-0_2 SP - 7 EP - 14 PB - Springer CY - Berlin ER -