Refine
H-BRS Bibliography
- yes (1827) (remove)
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (881)
- Fachbereich Sozialpolitik und Soziale Sicherung (316)
- Fachbereich Ingenieurwissenschaften und Kommunikation (202)
- Fachbereich Informatik (147)
- Fachbereich Angewandte Naturwissenschaften (129)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (71)
- Institut für Verbraucherinformatik (IVI) (62)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (49)
- Institut für Sicherheitsforschung (ISF) (26)
- Institut für Medienentwicklung und -analyse (IMEA) (25)
Document Type
- Article (534)
- Part of a Book (474)
- Book (monograph, edited volume) (318)
- Conference Object (185)
- Contribution to a Periodical (75)
- Report (74)
- Working Paper (30)
- Conference Proceedings (22)
- Master's Thesis (21)
- Bachelor Thesis (20)
Year of publication
Language
- German (1827) (remove)
Has Fulltext
- no (1827) (remove)
Keywords
- Lehrbuch (83)
- Controlling (23)
- Deutschland (23)
- Unternehmen (21)
- Nachhaltigkeit (20)
- Betriebswirtschaftslehre (16)
- Management (14)
- Informationstechnik (13)
- Digitalisierung (11)
- Prozessmanagement (11)
Durch vermehrten Einsatz von Elektrofahrzeugen könnten die verkehrsbedingten Schadstoff-Emissionen sowie der Lärm in den Ballungsräumen verringert werden. Die Autoren bieten einen leicht verständlichen technischen Überblick, untersuchen aber vor allem die ökonomisch sinnvollen Einsatzmöglichkeiten von Elektroautos. Die bisherige Literatur bestand aus technischen Machbarkeitsstudien.
Kostenmanagement
(1998)
In den letzten 20 Jahren haben sich im betrieblichen Umfeld rasante Veränderungen ergeben. Neben der fachlichen Eignung gewinnen soziale Fähigkeiten und die methodische Kompetenz an Bedeutung. Für die Personalentwicklungsarbeit der Unternehmen und Hochschule bedeutet dies, nicht nur Fachwissen zu schulen, sondern die anderen Kompetenzbereiche einzubeziehen und gezielt zu fördern. Dabei haben sich Praxisprojekte bewährt, bei denen die Studierenden in die Lösung aktueller unternehmerischer Aufgabenstellungen vor Ort einbezogen werden. Der Beitrag gibt die Erfahrung wieder, die die FH Rhein-Sieg in Zusammenarbeit mit der Versicherungsgruppe der Deutschen Bank beim Einsatz von Projekten als Instrument der Personalentwicklung gemacht hat.
Die gesamtwirtschaftliche Produktionstheorie beschäftigt sich mit dem Zusammenhang zwischen dem gesamtwirtschaftlichen Einsatz von Produktionsfaktoren und dem damit erreichbaren gesamtwirtschaftlichen Produktionsergebnis. Sie ist somit das Herzstück der makroökonomischen Theorie. Das Buch behandelt einprägsam und ausführlich die gebräuchlichen Poduktionsfunktionen (klassisches Ertragsgesetz, neoklassische und limitationale Produktionsfunktionen, CES-Funktion) sowie die Grundlagen der Kostentheorie und die Wirkungen des technischen Fortschritts auf die gesamtwirtschaftlichen Produktionsbedingungen.
Zur Erreichung des Sachziels Vertraulichkeit werden Daten (Dokumente, Dateien, E-Mails etc.) bei der Speicherung und Übertragung in lokalen Netzen, Intranets und im Internet häufig vom Endanwender verschlüsselt. Die dazu benutzten Schlüssel müssen bei Bedarf für den Endanwender genauso verfügbar sein wie für das Unternehmen bei Nicht-Verfügbarkeit des Endanwenders. Unternehmensinterne Schlüssel-Archive speichern die benutzten Schlüssel oder speichern die Adressen benutzter Schlüssel oder stellen auf andere Weise die benutzten Schlüssel auf Anforderung Berechtigten wieder bereit. Schlüssel-Archive sind aus der auf dem Escrowed Encryption Standard (EES) basierenden Clipper-Initiative der Vereinigten Staaten entstanden und werden dort als Key Recovery Center bezeichnet.
Wettbewerbsvorteile werden in der Zukunft weitgehend durch ein effizientes Management von Veränderungen erzielt. Somit sind Veränderungsprozesse derzeit ein selbstverständlicher Bestandteil im Management geworden. Die Einführung einer TQM-Philosophie kann in diesem Zusammenhang ein erfolgversprechender Ansatz sein. Dabei gilt es zunächst, die vorliegenden Konzepte zu vergleichen und hinsichtlich einer spezifischen Unternehmenssituation einen entsprechenden Ansatz festzulegen.
In verteilten und offenen Systemen wollen Kommunikationspartner beim Electronic Commerce Dokumente vertraulich, integer und rechtsverbindlich sowie zuordnungsbar authentisch und nachweisbar senden und empfangen. Für die an der Kommunikation beteiligten Kommunikationspartner muß dazu nachvollziehbar sein, wer wann mit wem welche Dokumente ausgetauscht hat. Zur Erreichung des Sachziels 'Vertraulichkeit' werden Dokumente bei der Speicherung auf einem Server und bei der Übertragung (über lokale Netzte, Intranets, Extranets und im Internet) vom Endanwender verschlüsselt. Dazu müssen die benutzten Schlüssel gegen unberechtigte Kenntnisnahme geschützt werden. Gleichzeitig muß auch die Verfügbarkeit der Schlüssel sichergestellt werden: Verschlüsselte Dokumente können nämlich nur dann wieder benutzbar gemacht werden, wenn sie bei berechtigtem Bedarf wieder entschlüsselt werden können. Im Unternehmen ist es deshalb erforderlich, Verfahren einzuführen, die die Verfügbarkeit gespeicherter Dokumente sicherstellen - auch wenn der originäre Inhaber dieser Dokumente nicht verfügbar ist (Reise, Urlaub, Krankheit, Ausscheiden). Schlüssel-Archive - sog. Enterprise Key Recovery Server - bieten die Möglichkeit, verschlüsselt gespeicherte Konzelationsschlüssel Berechtigten wieder zu Verfügung zu stellen. Damit können verschlüsselt gespeicherte Dokumente gespeichert werden. Enterprise Key Recovery Server werden im Rahmen des Projekts SECFORS - Secure Electronic Commerce an der Fachhochschule Rhein-Sieg zusammen mit Studierenden installiert und unter einer Reihe von Aspekten im Rahmen des vom Bundeswirtschaftsministerium geförderten Kompetenzzentrums Electronic Commerce Bonn Rhein-Sieg (KompEC) evaluiert; dazu werden Anforderungen an vertrauenswürdige Enterprise Key Recovery Server formuliert. Der Einsatz von Enterprise Key Recovery Servern ist in den USA Stand der Technik; in deutschen Unternehmen wird der Bedarf insbesondere deswegen differenziert gesehen, weil eine Verschlüsselung gespeicherter und übertragener Daten noch nicht flächendeckend durchgeführt wird.
Die New Economy ist durch die Konvergenz zuvor getrennter Bereiche (Telekommunikation, Medien, Informationstechnik, Internet) gekennzeichnet, die gegenwärtig unterschiedlichen regulatorischen Rahmenbedingungen unterworfen sind. Ist dieser heterogene Ordnungsrahmen noch geeignet, um den ökonomischen Strukturen der New Economy Rechnung zu tragen, oder sind grundlegende Veränderungen erforderlich?