Refine
Year of publication
- 2017 (105) (remove)
Institute
- Fachbereich Wirtschaftswissenschaften (30)
- Fachbereich Energietechnik (13)
- Fachbereich Maschinenbau und Mechatronik (13)
- Fachbereich Elektrotechnik und Informationstechnik (12)
- Fachbereich Luft- und Raumfahrttechnik (11)
- Fachbereich Architektur (10)
- Fachbereich Bauingenieurwesen (7)
- Fachbereich Medizintechnik und Technomathematik (6)
- ZHQ - Bereich Hochschuldidaktik und Evaluation (5)
- ECSM European Center for Sustainable Mobility (2)
Language
- German (105) (remove)
Document Type
- Article (36)
- Part of a Book (21)
- Conference Proceeding (20)
- Book (13)
- Other (9)
- Part of a Periodical (2)
- Report (2)
- Contribution to a Periodical (1)
- Doctoral Thesis (1)
Keywords
- Ausfachungsmauerwerk (1)
- Autonomous mobile robots (1)
- Bein (1)
- Bewertungsframework (1)
- Competence Developing Gam (1)
- Cyber-physical systems (1)
- Digitale Transformation (1)
- Education (1)
- Elektromyographie (1)
- Elektrostimulation (1)
Is part of the Bibliography
- no (105)
Kritische Infrastrukturen sind primäre Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards für organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verfügbarkeit dieser Infrastruktur zu gewährleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verfügen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) über ein international anerkanntes Referenzmodell zur Gestaltung von Geschäftsprozessen in dieser Branche. Da sämtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, präsentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.
Momentan finden in vielen Branchen umfassende Veränderungen von Märkten und Wertschöpfungsketten statt, welche auch als Digitale Transformation bezeichnet werden. In diesem Zusammenhang wird das Internet der Dinge (Internet of Things, IoT) als ein wichtiger technischer Enabler der Veränderungen angesehen. Primäre Ziele des IoT sind die Steuerung physischer Gegen-stände aus der Distanz und das Erfassen von Informationen aus dem Umfeld dieser Gegenstände. Welche neuen Geschäfts-bzw. Partnermodelle entstehen durch die gemeinsame Nutzung von IoT-Daten und Big-Data-Technologien und welcher qualitative Mehrwert wird dadurch geschaffen? Als Antwort wird in diesem Beitrag ein Bewertungsrahmen zur qualitativen Wertschöpfungsanalyse von IoT vorgeschlagen. Anhand dieses Bewertungsrahmens wird ein Anwendungsfall untersucht, der in anonymisierter Form an konkrete Praxisprojekte angelehnt ist. Konkret wird ein Anwendungsfall betrachtet, der eine Abfallwirtschaft 2.0 basierend auf dem Einsatz von IoT vorschlägt. Aus den Untersuchungsergebnissen gehen beispielsweise Erkenntnisse hervor, wie Geschäftsmodelle auf Basis eines unentgeltlichen Informationsaustauschs durch IoT gestaltet werden können.
Es existieren verschiedenste Arten von Spielen, die versuchen, die Motivation einer Spielsituation in einen ernsten Kontext zu überführen. In diesem Artikel wird der Überbegriff „Competence Developing Games“ definiert und anhand von Beispielen erläutert. Dafür werden Erkennungskriterien vorgestellt, entsprechende Spieltypen erläutert und eine Zuordnung durch-geführt.
Künstlerische Einlassungen auf den öffentlichen Raum folgten lange Zeit dem Prinzip des subkulturellen Widerstands. Nur in dem strategischen, invasiven Akt der Intervention sah man noch die Möglichkeit einer weitgreifenden Kritik am kulturellen System. Begriffe wie Cultural Hacking, Guerilla Marketing, Adbusting, Konsumguerilla oder parasitäre Strategien prägten eine rebellische Auffassung der künstlerischen Einmischung. Gleichzeitig konnten diese Haltungen aufgrund ihres rebellischen Chics mühelos von dem, was sie kritisierten, aufgenommen und vereinnahmt werden. Künstlerisches Handeln verharrt jedoch nicht in der Pose des Widerständigen, sondern arbeitet kontinuierlich an der Problematisierung und Gestaltung der öffentlichen Wahrnehmung. Viele Interventionen der Gegenwartskunst weisen unterschiedliche Grade der Ästhetisierung, der Partizipation und der Kooperation in der Auseinandersetzung mit dem öffentlichen Raum auf. Das wache Agieren im urbanen Kontext, die Irritation von Erwartungshaltungen, Fake und Desillusionierungsarbeit verstehen sich als künstlerische Arbeit an der Sensibilisierung der Wahrnehmung.
Die Frage des Schutzes von virtuellen Identitäten ist – insbesondere bei Online-Medien – von elementarer Bedeutung: Ihre Beantwortung entscheidet über die Anwendbarkeit des Datenschutzrechts auf vermeintlich anonyme Nutzerprofile im Internet. Eine differenzierte Auseinandersetzung mit der Problematik, ob und unter welchen Umständen virtuelle Identitäten dem Datenschutzrecht unterfallen, fehlt bislang. Der vorliegende Beitrag gibt einen Überblick über den Schutz virtueller Identitäten und zeigt Ansätze auf, mittels derer bestimmt werden kann, wann virtuelle Identitäten nach Inkrafttreten der DSGVO durch das Datenschutzrecht geschützt werden.
Extrem hohe Blitzströme
(2017)