Refine
Year of publication
Document Type
- Conference Proceeding (65) (remove)
Language
- German (65) (remove)
Keywords
- Anomalieerkennung (1)
- BIM (1)
- Bewertungsframework (1)
- Competence Developing Gam (1)
- DiggiTwin (1)
- Digitale Transformation (1)
- Digitalisierung (1)
- Education (1)
- Gamification (1)
- Geschäftsmodelle (1)
- Gleichspannungswandler (1)
- HDTV (1)
- High Definition Media Services (1)
- High Quality Streaming (1)
- IndraMotion (1)
- IoT (1)
- Literatur-analyse-prozess (1)
- Literaturanalyse (1)
- Literaturdaten (1)
- Motion-Logic System (1)
- Referenzmodellierung (1)
- SPS (1)
- Serious Game (1)
- Smart Building (1)
- Speicherprogrammierte Steuerung (1)
- TM Forum (1)
- Text Analytics (1)
- Unternehmensarchitektur (1)
- Unternehmensarchitekturen (1)
- Unternehmensarchitekturen Internet der Dinge (1)
- Unternehmenstransformation (1)
- Wertschöpfungskettenanalyse (1)
- Wissenstransfer (1)
- Wärmeübertragung (1)
- enhanced Telecom Operations Map (eTOM) (1)
- Überwachung & Optimierung (1)
Institute
- Fachbereich Elektrotechnik und Informationstechnik (65) (remove)
Der Erfolg eines Softwarenentwicklungsprojektes insbesondere eines Systemintegrationsprojektes wird mit der Erfüllung des „Teufelsdreiecks“, „In-Time“, „In-Budget“, „In-Quality“ gemessen. Hierzu ist die Kenntnis der Software- und Prozessqualität essenziell, um die Einhaltung der Qualitätskriterien festzustellen, aber auch, um eine Vorhersage hinsichtlich Termin- und Budgettreue zu treffen. Zu diesem Zweck wurde in der T-Systems Systems Integration ein System aus verschiedenen Key Performance Indikatoren entworfen und in der Organisation implementiert, das genau das leistet und die Kriterien für CMMI Level 3 erfüllt.
Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung.