Refine
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (1089)
- Fachbereich Informatik (970)
- Fachbereich Angewandte Naturwissenschaften (577)
- Fachbereich Ingenieurwissenschaften und Kommunikation (512)
- Institut für funktionale Gen-Analytik (IFGA) (512)
- Fachbereich Sozialpolitik und Soziale Sicherung (359)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (352)
- Institut für Cyber Security & Privacy (ICSP) (281)
- Institute of Visual Computing (IVC) (272)
- Institut für Verbraucherinformatik (IVI) (217)
Document Type
- Article (1992)
- Conference Object (1646)
- Part of a Book (859)
- Book (monograph, edited volume) (447)
- Report (147)
- Contribution to a Periodical (115)
- Doctoral Thesis (106)
- Preprint (71)
- Lecture (62)
- Working Paper (52)
Year of publication
Has Fulltext
- no (5749) (remove)
Keywords
- Lehrbuch (88)
- Deutschland (30)
- Nachhaltigkeit (26)
- Controlling (25)
- Unternehmen (23)
- Management (20)
- Betriebswirtschaftslehre (17)
- Prozessmanagement (15)
- Sozialversicherung (15)
- Corporate Social Responsibility (14)
Die Detektion von Explosivstoffen stellt ein zentrales Feld der zivilen Sicherheitsforschung dar. Eine besondere Herausforderung liegt hierbei in dem Nachweis verpackter Substanzen, wie es bei Unkonventionellen Spreng- und Brandvorrichtung (USBV) häufig der Fall ist. Derzeit eingesetzte Verfahren arbeiten meist mit bildgebenden Techniken, durch die sich ein Anfangsverdacht ergibt. Der tatsächliche chemische Inhalt der USBV lässt sich jedoch nicht exakt ermitteln. Eine genaue Beurteilung der Gefährdung durch solche Substanzen ist allerdings von großer Bedeutung, insbesondere wenn die Entschärfung des Objekts in bewohntem Gebiet stattfinden muss. In der vorliegenden Arbeit wird ein Verfahren vorgestellt, das sich als Verifikationsverfahren bei bestehendem Anfangsverdacht gezielt einsetzen lässt. Hierzu wird mittels Laserbohrtechnik zunächst die äußere Hülle des zu untersuchenden Gegenstandes durchdrungen. Anschließend finden eine lasergestützte Probenahme des Inhalts sowie die Detektion unter Verwendung geeigneter Analysemöglichkeiten statt. Der Bohr- und Probenahmefortschritt wird über verschiedene spektroskopische und sensorische Verfahren begleitend überwacht. Zukünftig soll das System abstandsfähig auf Entschärfungsrobotern eingesetzt werden.
Zertifizierungsnormen
(2023)
Dieses Video aus der Videoreihe „Normen-ABC“ gibt eine Übersicht über Zertifizierungsnormen von A-Z. Die Zertifizierung von „Produkten“, „Prozessen“, „Systemen“ und „Personen“ wird erklärt. Am Beispiel der FFP2-Masken mit richtiger CE-Kennzeichnung wird begründet, wie wichtig die Einhaltung von Normen für Gesundheit und Leben ist.
Zertifizierung und Handel
(2014)
Cloud-Services gelten als zukunftsträchtiges Konzept zur Bereitstellung von IT-Leistungen und verdrängen zunehmend klassische IT-Outsourcing-Modelle. Allerdings weichen noch viele Unternehmen auf traditionelle Bereitstellungskonzepte (z. B. Betrieb eines eigenen Rechenzentrums, Klassisches Outsourcing) aus. Ein Grund hierfür ist das fehlende Vertrauen in die „Cloud“. Der Kunde kann in der Regel die möglichen Risiken und das Sicherheitsniveau des Anbieters nicht beurteilen, da er meist auch keine direkte Einsicht in die Abläufe und Strukturen des Dienstleisters hat (Winkelmann, 2010).
Die weitere Verbreitung von Cloud-Diensten hängt stark davon ab, ob die Leistungsabnehmer ausreichend Vertrauen in die IT-Dienstleister, die technische Infrastruktur und das gesamte organisatorisch-rechtliche Umfeld (z.B. auch den jeweiligen Rechtsschutz, Anspruchs- und Klagemöglichkeiten) haben. Eine Möglichkeit, diese Situation im Sinne einer Entscheidungshilfe zu verbessern ist es, ein neutrales „Zertifikat für ITSicherheit von Cloud-Services“ zu nutzen. Im Rahmen der weiteren Vertrauensbildung in die „Cloud“ ist der unabhängigen Zertifizierung von Cloud-Services eine erhebliche Bedeutung beizumessen.
Dieses White-Paper beschreibt typische Kategorien von Cloud-Services, thematisiert die hohe Bedeutung des Vertrauens in die Cloud und geht auf Anforderungen an eine „vertrauenswürdige Zertifizierung von Cloud-Dienstleistungen“ (Trusted Cloud-Services) ein.
Abschließend wird ein praxisreifes Lösungsangebot zur Zertifizierung von Cloud-Diensten vorgestellt, welches die zuvor beschriebenen Anforderungen erfüllen kann.
Gegen unveröffentlichte – nur wenigen Personen bekannte – Sicherheitslücken (Less-than-Zero-Day Vulnerabilities) und diese ausnutzende Angriffsprogramme (Exploits) können IT-Systeme nicht geschützt werden. In der Vergangenheit wurden Sicherheitslücken meist dem Hersteller gemeldet; dieser stellte (allerdings nicht in allen Fällen) eine Fehlerkorrektur zur Verfügung. In jüngerer Zeit werden Sicherheitslücken systematisch (Tool-gestützt) gesucht und an Behörden, Unternehmen und an die organisierte Kriminalität verkauft – und nicht oder nicht sofort dem Hersteller gemeldet. Durch Ausnutzung dieser unveröffentlichten Sicherheitslücken ist Wirtschaftsspionage und Computersabotage (auch der Steuerungsrechner des Internet) unerkannt möglich [GI 2007]. Praktizierte Anwendungen sind – u.a. auch als Titan Rain – dokumentiert [BfDI 2007, Keizer 2006, NSTAC 2007, Pohl 2007, Rath 2007].
Zentrale Archivierung und verteilte Kommunikation digitaler Bilddaten in der Pneumokoniosevorsorge
(2010)
Pneumokoniose-Vorsorgeuntersuchungen erfordern die Befundung einer Röntgenthoraxaufnahme nach ILO-Staublungenklassifikation. Inzwischen werden die benötigten Aufnahmen bereits in großem Umfang digital angefertigt und kommuniziert. Hierdurch entstehen neue Anforderungen an verwendete Technik und Workflow-Mechanismen, um einen effizienten Ablauf von Untersuchung, Befundung und Dokumentation zu gewährleisten.
Ausgangspunkt der im Folgenden vorgestellten Semesterstruktur war die Umstellung der vorhandenen Diplomstudiengänge auf den Bachelor-Abschluss. Am Fachbereich werden drei grundständige Studiengänge angeboten; die technischen Studiengänge Elektrotechnik und Maschinenbau sowie der interdisziplinäre Studiengang Technikjournalismus, der den Geistes- und Sozialwissenschaften zuzurechnen ist. Ebenfalls sind duale Studiengänge vorhanden, die an grundständige Studiengänge angelehnt sind.
Die Bundeszentrale für gesundheitliche Aufklärung (BZgA) hat im Juni dieses Jahres ihren aktuellen Forschungsbericht zum Glücksspielverhalten und zur Glücksspielsucht in Deutschland mit Datum 15.2.2018 veröffentlicht: GLÜCKSSPIELVERHALTEN UND GLÜCKSSPIELSUCHT IN DEUTSCHLAND. Ergebnisse des Surveys 2017 und Trends. BZgA-Forschungsbericht / 15.2.2018.
Along with the success of the digitally revived stereoscopic cinema, other events beyond 3D movies become attractive for movie theater operators, i.e. interactive 3D games. In this paper, we present a case that explores possible challenges and solutions for interactive 3D games to be played by a movie theater audience. We analyze the setting and showcase current issues related to lighting and interaction. Our second focus is to provide gameplay mechanics that make special use of stereoscopy, especially depth-based game design. Based on these results, we present YouDash3D, a game prototype that explores public stereoscopic gameplay in a reduced kiosk setup. It features live 3D HD video stream of a professional stereo camera rig rendered in a real-time game scene. We use the effect to place the stereoscopic effigies of players into the digital game. The game showcases how stereoscopic vision can provide for a novel depth-based game mechanic. Projected trigger zones and distributed clusters of the audience video allow for easy adaptation to larger audiences and 3D movie theater gaming.
YAWL User Group
(2012)
YAWL Symposium 2013. Proceedings of the First YAWL Symposium, Sankt Augustin, Germany, June 7, 2013
(2013)
XML Encryption and XML Signature are fundamental security standards forming the core for many applications which require to process XML-based data. Due to the increased usage of XML in distributed systems and platforms such as in SOA and Cloud settings, the demand for robust and effective security mechanisms increased as well. Recent research work discovered, however, substantial vulnerabilities in these standards as well as in the vast majority of the available implementations. Amongst them, the so-called XML Signature Wrapping attack belongs to the most relevant ones. With the many possible instances of this attack type, it is feasible to annul security systems relying on XML Signature and to gain access to protected resources as has been successfully demonstrated lately for various Cloud infrastructures and services. This paper contributes a comprehensive approach to robust and effective XML Signatures for SOAP-based Web Services. An architecture is proposed, which integrates the r equired enhancements to ensure a fail-safe and robust signature generation and verification. Following this architecture, a hardened XML Signature library has been implemented. The obtained evaluation results show that the developed concept and library provide the targeted robustness against all kinds of known XML Signature Wrapping attacks. Furthermore the empirical results underline, that these security merits are obtained at low efficiency and performance costs as well as remain compliant with the underlying standards.
In this paper, we present XPERSim, a 3D simulator built on top of open source components that enables users to quickly and easily construct an accurate and photo-realistic simulation for robots of arbitrary morphology and their environments. While many existing robot simulators provide a good dynamics simulation, they often lack the high quality visualization that is now possible with general-purpose hardware. XPERSim achieves such visualization by using the Object-Oriented Graphics Rendering Engine 3D (Ogre) engine to render the simulation whose dynamics are calculated using the Open Dynamics Engine (ODE). Through XPERSim’s integration into a component-based software integration framework used for robotic learning by experimentation, XPERSIF, and the use of the scene-oriented nature of the Ogre engine, the simulation is distributed to numerous users that include researchers and robotic components, thus enabling simultaneous, quasi-realtime observation of the multiple-camera simulations.
This paper describes a codesign environment based on the WWW (World Wide Web) and its implementation. Tool invocations and their respective results are linked using hypertext documents. We show how to configure a WWW browser for spawning design tools and how frequent tasks like documentation generation and retrieval are facilitated. The design flow can be adopted to the given application very easily. In addition we introduce the concept of a work flow called ‘design by documentation’. A WWW link to the results is given and experience using it in a codesign project is described.
Routing Attacks are a serious threat to communication in tactical MANETs. TOGBAD is a centralised approach, using topology graphs to detect such attacks. In this paper, we present TOGBAD's newly added wormhole detection capability. It is an adaptation of a wormhole detection method developed by Hu et al. This method is based on nodes' positions. We adapted it to the specific properties of tactical environments. Furthermore, we present simulation results which show TOGBAD's performance regarding the detection of wormhole attacks.
Der Arbeitskreis Usable Security & Privacy bietet ein Forum für den Gedankenaustausch und die interdisziplinäre Zusammenarbeit rund um das Thema benutzerfreundliche Informationssicherheit und privatheitsfördernde Technologien. Sicherheit ist bei der Anschaffung von Software und Technikprodukten zwar eines der zentralen Auswahlkriterien – aufgrund mangelnder Gebrauchstauglichkeit werden die vorhandenen Sicherheitsfunktionen und -mechanismen von den Nutzern jedoch oft falsch oder überhaupt nicht bedient. Im alltäglichen Gebrauch ergeben sich hierdurch Sicherheitsgefährdungen beim Umgang mit IKT-Systemen bzw. -Produkten und den darin enthaltenen sensiblen Daten. Im Workshop werden mit den Teilnehmern Beispiele diskutiert und es wird gemeinsam ein Stimmungsbild zum Verständnis, zum Stellenwert und zum aktuellen Grad der Umsetzung von Usable Security & Privacy erhoben. Ergebnis des Workshops ist ein Positionspapier, in dem die aktuellen Problemfelder und die wichtigsten Herausforderungen aus Sicht der Usability und UX Professionals beschrieben sind.
In der Forschung und Entwicklung finden komplexe Prozesse zur Datenerzeugung, -verarbeitung, -analyse und -visualisierung statt. Oftmals sind an diesen Prozessen Partner aus verschiedenen Einrichtungen beteiligt. Um ihr gemeinsames Ziel zu erreichen, stellen sich die Partner gegenseitig Ressourcen, Daten und Applikationen zur Verfügung. Eine Plattform, die diese Form der Zusammenarbeit erleichtert, wird in der Einrichtung für Simulations- und Softwaretechnik (SISTEC) des Deutschen Zentrums für Luft- und Raumfahrt (DLR) mitentwickelt. Die komplexen Prozesse erfordern aber nicht nur, dass Ressourcen, Daten und Applikationen zur Verfügung stehen, sondern auch, dass diese sinnvoll miteinander verknüpft werden können. Die Verknüpfung mehrerer Applikationen zu einer neuen Applikation, sowie deren Ausführung mit bestimmten Eingabedaten kann durch ein Workflowsystem für die Anwender stark vereinfacht werden. Im Rahmen dieser Master-Thesis wird die erwähnte Plattform um ein solches Workflowsystem erweitert.
Workflow Management
(2010)
In order to help journalists investigate inside large audiovisual archives, as maintained by news broadcast agencies, the multimedia data must be indexed by text-based search engies. By automatically creating a transcript through automatic speech recognition (ASR), the spoken word becomes accessible to text search, and queries for keywords are made possible. But stil, important contextual information like the identity of the speaker is not captured. Especially when gathering original footage in the political domain, the identity of the speaker can be the most important query constraint, although this name may not be prominent in the words spoken. It is thus desireable to have this information provided explicitely to the search engine. To provide this information, the archive must be an alyzed by automatic Speaker Identification (SID). While this research topic has seen substantial gains in accuracy and robustness over last years, it has not yet established itself as a helpful, large-scale tool outside the research community. This thesis sets out to establish a workflow to provide automatic speaker identification. Its application is to help journalists searching on speeches given in the German parliament (Bundestag). This is a contribution to the News-Stream 3.0 project, a BMBF funded research project that addresses accessibility of various data sources for journalists.
The paper presents a new control strategy of management of transport companies operating in completive transport environment. It is aimed to optimise the headway of transport companies to provide the balance between costs and benefits of operation under competition. The model of transport system build using AnyLogic comprises agent-based and discrete-event techniques. The model combined two transport companies was investigated under condition of the competition between them. It was demonstrated that the control strategy can ensure the balance of interests of transport companies trying to find compromise between cost of operation and quality of service.
Work in progress: Starter-project for first semester students to survey their engineering studies
(2015)
Die 2010er Jahre waren durch einen starken Anstieg der Mieten und der Kaufpreise gerade in den Ballungsräumen gekennzeichnet. Hieraus wird teilweise abgeleitet, dass Wohnen "die soziale Frage unserer Zeit" sei. In dieser Analyse wird auf der Grundlage des Sozio-oekonomischen Panels (SOEP) die Entwicklung der Wohnkostenbelastung im Längs- und Querschnitt analysiert. Außerdem wird die historische Bedeutung der sozialen Frage erläutert. Insgesamt zeigt sich, dass die starke Arbeitsmarktentwicklung in Kombination mit einer Reduktion der Wohnflächen die Wohnkostenbelastung bei vielen Haushalten konstant gehalten hat. Nur bei wenigen Haushalten gibt es tatsächlich einen merklichen Anstieg der Belastung, jedoch bei gleichzeitig gestiegener Zufriedenheit mit der Wohnsituation. Auch wenn Wohnen damit nicht als die soziale Frage unserer Zeit bezeichnet werden kann, brauchen doch zahlreiche Haushalte Unterstützung. Insbesondere aufgrund der virusbedingten Wirtschaftskrise im Jahr 2020 dürfte deren Zahl noch steigen. Die dafür zur Verfügung stehenden Instrumente wie das Wohngeld und Sozialwohnungen sollten gestärkt werden, aber gerade bei Sozialwohnungen sollte darauf geachtet werden, die soziale Treffsicherheit zu verbessern.
Wohin in der Reha?
(2011)
Wissenschaftliches Rechnen
(1999)
Wissenschaftliches Rechnen
(1999)
Wissenschaft trifft Praxis
(2017)
Wissen schmeckt
(2018)
Wie kocht ein Physiker seine Pasta „al dente“? Welche sensorischen Wahrnehmungen gibt es, wenn wir etwas Leckeres essen? Hat gesunde Ernährung immer etwas mit Verzicht zu tun? Schmeckt Essen besser, während wir Musik hören? Was hilft beim „Männerschnupfen“ wirklich? Und hat die Digitalisierung mittlerweile auch die Küche erobert? Diese und viele weitere Fragen beantworten Wissenschaftler aus den jeweiligen Fachbereichen und stellen dazu jeweils ein passendes Rezept vor, um das Forschungsthema einer breiten Zielgruppe im wahrsten Sinne des Wortes schmackhaft zu machen. Abgerundet wird dieses Menü aus Wissenschaft und kulinarischen Köstlichkeiten mit einer Weinempfehlung von Hendrik Thoma und einem Wissenshäppchen vom „Leckerwisser“.
Zu jedem Beitrag kann über einen QR-Code ein Video abgerufen werden, in dem sich Argang Ghadiri mit dem Beitragsautor über dessen Wissenschaftsgebiet unterhält. Dabei wird das im Beitrag vorgestellte Rezept gekocht.
Wirtschaftspolitik
(2017)
Wirtschaftspolitik beschäftigt sich mit den spannungsvollen Beziehungen zwischen Wirtschaft und Politik. Bei wirtschaftspolitischen Fragestellungen gibt es häufig Zielkonflikte, sodass meistens keine Patentlösungen existieren. In der öffentlichen Diskussion wirtschaftspolitischer Maßnahmen treffen zudem Ideologien, Werturteile und Einzelinteressen aufeinander. Das Buch macht Wirtschaftspolitik erlebbar, indem es die Entscheidungen der Akteure mit Theorieansätzen und Fakten verknüpft.
Die Kenntnis wirtschaftspolitischer Grundlagen ist wichtiger Teil der Managementausbildung an Hochschulen. Dieses Buch stellt dazu die wesentlichen Teilbereiche der Wirtschaftspolitik aus didaktischen Gründen getrennt dar. Die Einteilung ist auf die übliche Länge eines Semesters zugeschnitten. Die Wissensvermittlung erfolgt theoretisch fundiert, praxis- und problemorientiert. Jedes Kapitel enthält Literaturempfehlungen zur Nacharbeitung und Vertiefung sowie Übungsaufgaben mit Lösungsverweisen.
Wirtschaftsinformatikstudium an Universitäten und Fachhochschulen – Konvergenz oder Differenzierung?
(2013)
Wirtschaftsgut
(2007)
Ethik und Wirtschaft werden sehr oft als gegensätzlich und unvereinbar beschrieben. Viele Systemtheoretiker erklären eine Wirtschaftsethik als undenkbar. Niklas Luhmann z. B. sagt: "Es gibt Wirtschaft, es gibt Ethik - aber es gibt keine Wirtschaftsethik" Dieses Werk ist als vorlesungsbegleitendes Skript entstanden und entwickelte sich im Laufe der Zeit zu einer Sammlung von Erklärungsversuchen zu den verschiedenen ethischen Denkrichtungen.Es wird der Weg von den „Alten Denkern“ bis hin zu den Begründern der modernen und sehr fortschrittlichen Wirtschaftsethik aufgezeigt und eine logische Brücke von der Antike bis hinein in die Zukunft gebaut.In sehr verständlicher Art und Weise wird dem Leser die logische Weiterentwicklung des ethischen Begriffes erklärt und ihm im Anhang mit sehr praktischen und anschaulichen Beispielen näher gebracht.
Wirtschaftsethik
(2009)
Ethik und Wirtschaft werden sehr oft als gegensätzlich und unvereinbar beschrieben. Viele Systemtheoretiker erklären eine Wirtschaftsethik als undenkbar. Niklas Luhmann z. B. sagt: "Es gibt Wirtschaft, es gibt Ethik - aber es gibt keine Wirtschaftsethik"
Dieses Werk ist als vorlesungsbegleitendes Skript entstanden und entwickelte sich im Laufe der Zeit zu einer Sammlung von Erklärungsversuchen zu den verschiedenen ethischen Denkrichtungen.
Es wird der Weg von den „Alten Denkern“ bis hin zu den Begründern der modernen und sehr fortschrittlichen Wirtschaftsethik aufgezeigt und eine logische Brücke von der Antike bis hinein in die Zukunft gebaut.
In sehr verständlicher Art und Weise wird dem Leser die logische Weiterentwicklung des ethischen Begriffes erklärt und ihm im Anhang mit sehr praktischen und anschaulichen Beispielen näher gebracht.
In Zeiten knapper Budgets kommt der Auswahl der »richtigen« IT-Projekte eine steigende Bedeutung zu. Die Auswahl erfolgt häufig auf der Grundlage nutzenorientierter Kriterien, insbesondere der ROI-Kennzahl. Für viele IT-Security- Projekte ist die Ermittlung eines (positiven) ROI (Return on Investment) aber nicht möglich. Dennoch ist sicherzustellen, dass ausreichende Budgetmittel für IT-Sicherheitsmaßnahmen zur Verfügung stehen. Der Beitrag typisiert unterschiedliche Formen von IT-Security-Projekten und versucht anhand von mehreren Praxisbeispielen aufzuzeigen, in welchen Fällen ein positiver ROI darstellbar ist.
Das Buch gibt einen multiperspektivischen Überblick über wirtschaftliches Handeln in Lehre, Forschung und Praxis. Wirtschaftliches Handeln wird aus finanzieller, mikro- und makroökonomischer, informationstechnologischer, steuerlicher Sicht sowie aus der Perspektive der Lehre an der Hochschule beschrieben. Ethische und gesellschaftliche Fragestellungen runden die Ausführungen ab. Das Werk behandelt sowohl klassische betriebswirtschaftliche Themen wie die Kapitalwert- und Interne Zinsfussmethode, Nutzwertanalyse, Methoden der Unternehmensbewertung, Cash Flow-Analysen, Personalcontrolling, rechtliche Fragen der Unternehmerhaftung, Einführung der Abgeltungssteuer, aber auch globale Investitionsfunktionen aus makroökonomischer Sicht, öffentliche Investitionen und Branchenentwicklungen in Deutschland oder volkswirtschaftliche Simulationsspiele. Weiterhin werden Nutzenpotenziale von modernen Techno-logien wie RFID im Marketing eines Unternehmens betrachtet. Die Autorinnen und Autoren schauen aber auch über den tagesaktuellen Tellerrand hinaus und betrachtet Themen, die üblicherweise nicht innerhalb dieser ökonomischen Sichtweise analysiert werden: Ausländerpolitik in Frankreich, Erwerbsbeteiligung von Frauen auf dem Arbeitsmarkt, Patientenvermittlung im Internet. [Verlagsangaben]
Wirtschaft und Entwicklung: Die Bedeutung der Privatwirtschaft in der Entwicklungszusammenarbeit
(2013)
Kundenloyalität stellt als langfristig wirkende Metrik eine erstrebenswerte Erfolgsgröße vieler Unternehmen dar. Im Rahmen einer Strukturgleichungsmodellierung wurden die Beziehungen und Auswirkungen der wahrgenommenen Kundenzentrierung, des Markenvertrauens (kognitiv und affektiv) und der Preis-Wahrnehmung auf die Kundenloyalität (Wiederkaufintention und Empfehlungsbereitschaft) bei physischen high-Involvement-Produkten untersucht. (Verlagsangaben)
Sportwerbung und Sponsoring gewinnen für die Werbung treibende Wirtschaft zunehmend an Bedeutung. Dennoch ist über die Wirkungen und Wirkungsmuster dieser neuen Kommunikationsinstrumente bisher nur wenig bekannt. Die vorliegende Arbeit behandelt zunächst in einem ersten theoretischen Teil die Grundlagen des Sponsoring wie auch der Sportwerbung und beschreibt die Wirkungsweise der Sportwerbung. Dabei wird besonderes Augenmerk auf die Rahmenbedingungen und die Bestimmung des sportwerbungsbezogenen Involvementniveaus der Zuschauer gelegt. Im zweiten Teil der Arbeit werden die Wirkungen der Sportwerbung anhand zweier Beispielsportarten empirisch untersucht sowie Wirkungshypothesen geprüft. Abschließend werden anhand des empirischen Datenmaterials Gesamtwirkungsmodelle der Sportwerbung entwickelt und Implikationen für die Praxis gezogen.
Windkraft Offshore
(2010)
Am Beispiel der Scientology-Bewegung wird der Frage nachgegangen, ueber welche kommunikativen Beeinflussungsstrategien Sekten Mitglieder anwerben und an sich binden. Nach einleitenden Anmerkungen zur aktuellen Bedeutung von Sekten und destruktiven Kulten in der Gesellschaft werden Entstehung, Gedankengebaeude und Organisationsstruktur der Scientology-Bewegung skizziert. Anschliessend werden deren kommunikative Beeinflussungstechniken beschrieben, wobei zwischen oeffentlichkeitsbezogenen Sozialtechniken zur Image-Pflege und Mitgliedergewinnung und sekteninternen Sozialtechniken zur "psychischen Umpolung" und zur Sozialisation und Bindung der Mitglieder differenziert wird. Des weiteren werden praeventive und intervenierende Massnahmen zum Schutz gegenueber kommunikativer Beeinflussung durch Sekten behandelt.
Die traditionelle Managementtheorie fußt auf der Annahme, dass ein Unternehmen das Ergebnis bewusster, zweckrationaler Planung und Gestaltung ist und dass die Handlungen innerhalb der Strukturen eines Unternehmens ebenfalls zweckrational geleitet sind – oder dass sie dies zumindest sein sollten. Die meisten Modelle, die aus diesem traditionellen Grundverständnis hervorgegangen sind, folgen einer idealtypischen präskriptiven Grundlogik: Um ein Unternehmen erfolgreich in die Zukunft zu führen, beginnt man mit der Definition der unternehmerischen Ziele, analysiert das Unternehmen und seine Umwelt, entwirft und bewertet strategische Optionen, wählt eine dieser Optionen zur Umsetzung aus, strukturiert mit Hilfe von Maßnahmenplänen, Budgets und Zeitplänen den Umsetzungsprozess, kontrolliert den Fortschritt und die erzielten Ergebnisse und greift bei negativen Abweichungen vom angestrebten Soll gegebenenfalls korrigierend ein. Strategien sind in diesem Verständnis das explizit formulierbare Resultat eines aktiven, zielgerichteten, bewussten und rationalen Denkvorganges. Die Verantwortung für ihre Formulierung liegt in den Händen des Topmanagements. Es fällt die entsprechenden Entscheidungen und kontrolliert ihre Implementierung.
Wie KI Innere Führung lernt
(2022)
Dass sich künstliche Intelligenz (KI) weltweit ausgebreitet hat, ist eine Binsenwahrheit. Die rasche und unaufhaltsame Proliferation von KI der letzten zehn Jahre spricht für sich, und längst ziehen auch Gesetzgeber und Regulierungsbehörden nach, um KI und ihre Technikfolgen einzuhegen. Für Deutschland relevante Gestaltungsanforderungen haben die High-Level Expert Group on Artificial Intelligence der Europäischen Kommission (HLEG AI) und auf nationaler Ebene die Datenethikkommission der Bundesregierung (DEK) und die Enquetekommission Künstliche Intelligenz des Deutschen Bundestags (EKKI) geäußert.