Refine
H-BRS Bibliography
- yes (618) (remove)
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (304)
- Fachbereich Sozialpolitik und Soziale Sicherung (96)
- Fachbereich Ingenieurwissenschaften und Kommunikation (62)
- Fachbereich Angewandte Naturwissenschaften (58)
- Fachbereich Informatik (42)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (25)
- Institut für Verbraucherinformatik (IVI) (24)
- Institut für funktionale Gen-Analytik (IFGA) (23)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (18)
- Institut für Medienentwicklung und -analyse (IMEA) (14)
Document Type
- Part of a Book (618) (remove)
Year of publication
Has Fulltext
- no (618) (remove)
Keywords
- Nachhaltigkeit (7)
- Digitalisierung (6)
- Globalisierung (4)
- Management (4)
- Multinationales Unternehmen (4)
- Rehabilitation (4)
- Sozialversicherungswissenschaft (4)
- Arbeitswelt (3)
- Deutschland (3)
- Lignin (3)
„Auf uns hört ja keiner“
(2019)
Dieses Zitat dürfte auch für einen Physiker wie Wulf Fischer von Wichtigkeit sein, zeigt es doch, wie physikalische Grundlagen der Digitalisierung und dadurch angestoßene technologische Veränderungen die Ökonomie des 21. Jahrhunderts zu prägen vermögen. Die Analyse der Grundlagen der digitalen Wirtschaft ist gerade an einer Fachhochschule, die sich auch unterstützt durch ihren Gründungsrektor neuen Entwicklungen anwendungsnah öffnet, ein interessantes Forschungsgebiet. Viele der nachfolgenden Aussagen sind denn auch in einem Forschungssemester des Autors entstanden und haben zur Umwidmung der Professur unter dem Zusatz der "Innovationsökonomie" geführt. Auch dies ist im wahrsten Sinne des Wortes Beleg für eine innovationsfreudige und relativ "junge" Fachhochschule.
§ 3c. Anteilige Abzüge
(2019)
§ 3. [Steuerfreie Einnahmen]
(2019)
Zwischen Tradition und Digitalisierung – Unternehmenskulturen sozialer Organisationen im Wandel
(2018)
Mobile Datenkommunikation basiert üblicherweise auf der drahtlosen Anbindung eines Endgerätes an eine Basisstation, die ihrerseits an eine feste Infrastruktur angebunden ist. In vielen Szenarien sind diese Voraussetzungen jedoch nicht gegeben. Beispiele hierfür sind Katastrophen wie Hochwasser, Erdbeben oder Flugzeugabstürze in dünn besiedelten Regionen. Einen Lösungsansatz für sich daraus ergebende Anforderungen bieten dynamisch aufgebaute Ad-Hoc Netze mit einer satellitengestützten Anbindung an eine Festnetz-Infrastruktur. In solchen Netzen stellen die mobilen Terminals die benötigte lokale Infrastruktur selbst dynamisch her. Ziel der hier vorgestellten Arbeiten ist es, die Zuverlässigkeit und Dienstqualität der verwendeten Technologien zu untersuchen und durch geeignete Mechanismen so anzupassen, dass die Anforderungen typischer Applikationen möglichst erfüllt werden. Zur Demonstration wurde ein Prototyp aufgebaut, der unter anderem die Anwendungen "Voice over IP" (VoIP), "Datenbankzugriff im Intranet" und "Internetzugang" (WWW) untersucht.
Seit Jahren steht die aktuelle Situation des Mittelstands in der BRD im Zentrum des Interesses der Öffentlichkeit, der Wissenschaft wie auch der Medien. Eine beträchtliche Anzahl empirischer Studien der letzten Zeit belegen das gestiegene Interesse an Fragen des Mittelstands. Während sich die meisten der referierten Studien mit der allgemeinen wirtschaftlichen Situation der kleinen und mittleren Unternehmen beschäftigen (vgl. Ernst & Young 2005, S. 4-6; Manager Magazin et al. (Hrsg.) 2004, S. 17-19; Gruner und Jahr (Hrsg.) 2004, S. 16-20) wird der strategischen Positionierung mittelständischer Unternehmen sowie den auf dem Markt wirksamen Wettbewerbskräften bisher kaum Beachtung geschenkt. Ebenso wird versäumt, die Auswirkungen der wahrgenommenen Wettbewerbsintensität auf Wachstum und Rentabilität der kleinen und mittleren Unternehmen zu untersuchen.
Zur Geste der Medien
(2023)
Zum Geleit
(2022)
Gegen unveröffentlichte – nur wenigen Personen bekannte – Sicherheitslücken (Less-than-Zero-Day Vulnerabilities) und diese ausnutzende Angriffsprogramme (Exploits) können IT-Systeme nicht geschützt werden. In der Vergangenheit wurden Sicherheitslücken meist dem Hersteller gemeldet; dieser stellte (allerdings nicht in allen Fällen) eine Fehlerkorrektur zur Verfügung. In jüngerer Zeit werden Sicherheitslücken systematisch (Tool-gestützt) gesucht und an Behörden, Unternehmen und an die organisierte Kriminalität verkauft – und nicht oder nicht sofort dem Hersteller gemeldet. Durch Ausnutzung dieser unveröffentlichten Sicherheitslücken ist Wirtschaftsspionage und Computersabotage (auch der Steuerungsrechner des Internet) unerkannt möglich [GI 2007]. Praktizierte Anwendungen sind – u.a. auch als Titan Rain – dokumentiert [BfDI 2007, Keizer 2006, NSTAC 2007, Pohl 2007, Rath 2007].
Workflow Management
(2010)
Wirtschaftsgut
(2007)
Wirtschaft und Entwicklung: Die Bedeutung der Privatwirtschaft in der Entwicklungszusammenarbeit
(2013)
Die traditionelle Managementtheorie fußt auf der Annahme, dass ein Unternehmen das Ergebnis bewusster, zweckrationaler Planung und Gestaltung ist und dass die Handlungen innerhalb der Strukturen eines Unternehmens ebenfalls zweckrational geleitet sind – oder dass sie dies zumindest sein sollten. Die meisten Modelle, die aus diesem traditionellen Grundverständnis hervorgegangen sind, folgen einer idealtypischen präskriptiven Grundlogik: Um ein Unternehmen erfolgreich in die Zukunft zu führen, beginnt man mit der Definition der unternehmerischen Ziele, analysiert das Unternehmen und seine Umwelt, entwirft und bewertet strategische Optionen, wählt eine dieser Optionen zur Umsetzung aus, strukturiert mit Hilfe von Maßnahmenplänen, Budgets und Zeitplänen den Umsetzungsprozess, kontrolliert den Fortschritt und die erzielten Ergebnisse und greift bei negativen Abweichungen vom angestrebten Soll gegebenenfalls korrigierend ein. Strategien sind in diesem Verständnis das explizit formulierbare Resultat eines aktiven, zielgerichteten, bewussten und rationalen Denkvorganges. Die Verantwortung für ihre Formulierung liegt in den Händen des Topmanagements. Es fällt die entsprechenden Entscheidungen und kontrolliert ihre Implementierung.
What is Design Theory?
(2021)
Der Artikel beschäftigt sich mit der Analyse des Wassersektors in Sub-Sahara Afrika. Der Schwerpunkt der Arbeit bildet eine länderübergreifende und -vergleichende Analyse der Tarifstruktur, der Subventionspraxis und der Kostendeckungsbeiträge der Wasserversorgungsbetriebe in dieser Region. Die Kosten wie auch die Tarife sind im globalen Vergleich außerordentlich hoch und genügen nur unzureichend ökonomischen und sozialen Leistungsindikatoren. Der afrikanische Kontinent weist einerseits extreme Schwankungen der Wasserverfügbarkeit verbunden mit unzureichenden Wasserspeicher-Kapazitäten, Infrastrukturnetzen und Wasseranschlüssen sowie eine sehr dünne Besiedlungsdichte auf, so dass die durchschnittlichen Kosten der Wasserversorgung sehr hoch sind. Andererseits sind hohe technische und ökonomische Ineffizienzen, einhergehend mit einer nicht zielgenauen Subventionspraxis der Wasserversorgungsbetriebe zu verzeichnen. Zusätzliche Infrastrukturinvestitionen sowie ein effizientes integriertes Wasser-Ressourcen-Management sind notwendig, um hier Abhilfe zu schaffen und eine nachhaltige Wasserversorgung zu gewährleisten.