Conference Proceeding
Refine
Year of publication
- 2024 (2)
- 2023 (1)
- 2022 (2)
- 2021 (4)
- 2020 (9)
- 2019 (17)
- 2018 (13)
- 2017 (20)
- 2016 (15)
- 2015 (21)
- 2014 (16)
- 2013 (20)
- 2012 (30)
- 2011 (32)
- 2010 (24)
- 2009 (33)
- 2008 (24)
- 2007 (23)
- 2006 (33)
- 2005 (14)
- 2004 (15)
- 2003 (18)
- 2002 (9)
- 2001 (11)
- 2000 (7)
- 1999 (10)
- 1998 (15)
- 1997 (4)
- 1996 (3)
- 1995 (2)
- 1994 (4)
- 1993 (5)
- 1992 (3)
- 1991 (1)
- 1990 (1)
- 1989 (3)
- 1987 (1)
- 1986 (1)
- 1985 (3)
- 1983 (1)
- 1977 (2)
- 1975 (1)
- 1974 (1)
- 1973 (1)
Institute
- Fachbereich Maschinenbau und Mechatronik (100)
- Fachbereich Energietechnik (82)
- Fachbereich Elektrotechnik und Informationstechnik (67)
- Fachbereich Bauingenieurwesen (64)
- Solar-Institut Jülich (57)
- Fachbereich Medizintechnik und Technomathematik (31)
- Fachbereich Luft- und Raumfahrttechnik (25)
- Fachbereich Wirtschaftswissenschaften (17)
- INB - Institut für Nano- und Biotechnologien (12)
- Fachbereich Chemie und Biotechnologie (11)
Language
- German (475) (remove)
Document Type
- Conference Proceeding (475) (remove)
Keywords
Obwohl es eine Vielzahl von Einführungskonzepten für ITSM gibt, hat sich bisher keines dieser Konzepte auf breiter Linie durchgesetzt. Das gilt in erhöhtem Maße für ITSM-Einführungskonzepte für KMU, wohl nicht zuletzt aufgrund der Tatsache, dass der Mehrwert von ITSM für KMU aufgrund der geringeren Größe der IT-Organisationen nur entsprechend schwieriger generiert werden kann.
Mit diesem Beitrag wird ein Einführungskonzept für ITSM in KMU systematisch hergeleitet. Dafür wurden zunächst die Treiber und Barrieren von ITSM untersucht, um daraus ein umfassendes Wirkmodell zu entwickeln. Da mit diesem Wirkungsmodell die Einflussfaktoren auf den Erfolg von ITSM in KMU deutlich werden, konnte auf dieser Basis ein Einführungskonzept abgeleitet werden, welches insbesondere die positiven Effekte unterstützt bzw.
verstärkt.
Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung.
Das Kopplungsverbot verbietet, die Nutzung einer Dienstleistung von der Erteilung einer nicht für die Leistungserbringung erforderlichen Einwilligung abhängig zu machen. Personalisierte Werbung wird hierdurch erheblich erschwert. Anbieter können jedoch durch Bereitstellung eines alternativen, einwilligungsfreien Zugangs zu derselben Leistung ihren Dienst datenschutzkonform anbieten. Ein solcher Zugang muss nicht zwingend in Form eines fixen Entgelts gestaltet sein. Vielmehr ist es datenschutzrechtlich in gewissem Umfang zulässig, Preise unter Einbeziehung personenbezogener Daten dynamisch zu gestalten.
Für die Herstellung von metallischen Bauteilen wird in der heutigen Zeit eine Vielzahl von Verfahren auf dem Markt angeboten. Dabei stehen die additiven im Wettbewerb zu den konventionellen Verfahren. Die erreichbaren Oberflächenqualitäten der additiven sind nicht mit denen spanender Verfahren vergleichbar. Für diesen Beitrag wurde analysiert, ob sich ein mittels Selektivem Laserschmelzen (SLM) additiv hergestellter Edelstahl hinsichtlich seiner Oberflächenqualität nach der Zerspanung von einem umgeformten konventionell hergestellten Edelstahl gleicher Sorte unterscheidet.