Refine
Year of publication
Document Type
- Article (217)
- Book (88)
- Conference Proceeding (56)
- Part of a Book (26)
- Patent (13)
- Report (9)
- Other (8)
- Contribution to a Periodical (6)
- Doctoral Thesis (5)
- Video (1)
- Review (1)
Language
- German (430) (remove)
Has Fulltext
- no (430) (remove)
Keywords
- Digitale Transformation (3)
- Digitalisierung (3)
- Literaturanalyse (3)
- Referenzmodellierung (3)
- Forschungsprozess (2)
- Mathematik (2)
- Prozessautomatisierung (2)
- Text Analytics (2)
- Anomalieerkennung (1)
- Antennen (1)
- Anwendungsorientierter Forschungsansatz (1)
- Arbeit 4.0 (1)
- Autonomous mobile robots (1)
- BIM (1)
- Bewertungsframework (1)
- CCD-Bildwandler (1)
- Calcium oxides (1)
- Chatbots (1)
- Competence Developing Gam (1)
- Customer Experience Management (1)
- Customer Journeys (1)
- Cyber-physical systems (1)
- Cybersecurity (1)
- Cybersicherheit (1)
- Design Science Research (1)
- DiggiTwin (1)
- Dreidimensionale Bildverarbeitung (1)
- E-Learning (1)
- EBSCO Discovery Service (1)
- Education (1)
- Electron-phonon coupling (1)
- Elektrotechnik (1)
- Enhanced Telecom Operations Map (1)
- Feldsimulation (1)
- Forschung (1)
- Forschungsinformationssystem (1)
- Gamification (1)
- Geschäftsmodelle (1)
- Geschäftsprozessmanagement (1)
- Hochfrequenztechnik (1)
- IBM Watson Explorer (1)
- IT-Marketing (1)
- IT-Sicherheit (1)
- Industry 4.0 (1)
- Informationsgetriebene Geschäftsmodelle (1)
- Informationssicherheit (1)
- Informationssicherheitsmanagement (1)
- Intelligentes Parken (1)
- Internet der Dinge (1)
- IoT (1)
- Klassifikator <Informatik> (1)
- Kommerzielle Interaktionen (1)
- Literatur-analyse-prozess (1)
- Literaturdaten (1)
- Literaturrecherche (1)
- Management (1)
- McLuhan, Marshall (1)
- Monetarisierung (1)
- Multi-robot systems (1)
- Objekterkennung (1)
- Phonons (1)
- Plasmatechnik (1)
- Praxisprojekte (1)
- Projektbeispiele (1)
- Prozessabläufe (1)
- Prozessagilität (1)
- Prozessmodellierung (1)
- Prozessstandardisierung (1)
- Qualitative Wertschöpfungsanalyse (1)
- Referenzmodelle (1)
- Relaxation (1)
- Robotic Process Automation (1)
- Serious Game (1)
- Serviceintegration (1)
- Smart Building (1)
- Smart factory (1)
- Softwareroboter (1)
- TM Forum (1)
- Text Analytics (1)
- Text Mining (1)
- Unternehmensarchitektur (1)
- Unternehmensarchitekturen (1)
- Unternehmensarchitekturen Internet der Dinge (1)
- Unternehmensstrukturen (1)
- Unternehmenstransformation (1)
- Vorverarbeitung (1)
- Wertschöpfungskettenanalyse (1)
- Wissenstransfer (1)
- eTOM (1)
- enhanced Telecom Operations Map (eTOM) (1)
- Überwachung & Optimierung (1)
Institute
- Fachbereich Elektrotechnik und Informationstechnik (430) (remove)
Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden.
Embedded Systems für IoT
(2019)
Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung.
Obwohl es eine Vielzahl von Einführungskonzepten für ITSM gibt, hat sich bisher keines dieser Konzepte auf breiter Linie durchgesetzt. Das gilt in erhöhtem Maße für ITSM-Einführungskonzepte für KMU, wohl nicht zuletzt aufgrund der Tatsache, dass der Mehrwert von ITSM für KMU aufgrund der geringeren Größe der IT-Organisationen nur entsprechend schwieriger generiert werden kann.
Mit diesem Beitrag wird ein Einführungskonzept für ITSM in KMU systematisch hergeleitet. Dafür wurden zunächst die Treiber und Barrieren von ITSM untersucht, um daraus ein umfassendes Wirkmodell zu entwickeln. Da mit diesem Wirkungsmodell die Einflussfaktoren auf den Erfolg von ITSM in KMU deutlich werden, konnte auf dieser Basis ein Einführungskonzept abgeleitet werden, welches insbesondere die positiven Effekte unterstützt bzw.
verstärkt.