Refine
Year of publication
Document Type
- Bachelor Thesis (162)
- Part of a Book (110)
- Article (unreviewed) (73)
- Conference Proceeding (68)
- Other (65)
- Master's Thesis (39)
- Book (20)
- Contribution to a Periodical (18)
- Article (reviewed) (8)
- Doctoral Thesis (1)
Conference Type
- Konferenzartikel (64)
- Konferenz-Poster (2)
- Konferenz-Abstract (1)
- Konferenzband (1)
Keywords
- Marketing (12)
- Digitalisierung (10)
- Gamification (10)
- Social Media Marketing (10)
- Social Media (9)
- Assistive Technology (8)
- Data Analytics (7)
- IT-Sicherheit (7)
- Big Data (6)
- Erfolgsfaktoren (6)
- Fraud Analytics (6)
- Human Computer Interaction (6)
- Industrie 4.0 (6)
- Programmierung (6)
- Recht (6)
- Smart City (6)
- Surveillance (6)
- App <Programm> (5)
- Deafblindness (5)
- E-Learning (5)
- Informatik (5)
- JavaScript (5)
- Künstliche Intelligenz (5)
- Datenschutz (4)
- Digitale Medien (4)
- Games (4)
- Learning Analytics (4)
- Online-Marketing (4)
- Smartphone (4)
- Usability (4)
- Virtual Reality (4)
- Wearables (4)
- Webentwicklung (4)
- Affective Computing (3)
- Autonomie (3)
- Bildungsmanagement (3)
- Computer Games (3)
- Computerspiele (3)
- Controlling (3)
- Filmproduktion (3)
- Game Design (3)
- HTML 5.0 (3)
- Haptics (3)
- Instagram (3)
- Internet (3)
- Journalismus (3)
- Kommunikation (3)
- Konzeption (3)
- Multimedia (3)
- Psychometrie (3)
- Roboter (3)
- Sicherheit (3)
- Streaming (3)
- Tactile (3)
- Urheberrecht (3)
- Web Site (3)
- Webdesign (3)
- Werbung (3)
- Abonnement (2)
- Analyse (2)
- Augmented Reality (2)
- Bildungscontrolling (2)
- COVID-19 (2)
- Cloud Computing (2)
- Context-Awareness (2)
- Corporate Design (2)
- Crossmedia (2)
- Datensicherung (2)
- Digital Storytelling (2)
- Drehbuch (2)
- E-Book (2)
- Education in Optics and Photonics (2)
- Emotion Recognition (2)
- Entwicklung (2)
- Facebook (2)
- Gaming (2)
- Gesundheitswesen (2)
- HTML (2)
- Hotel (2)
- Human Resources (2)
- IPv6 (2)
- Interaction metaphor (2)
- Internationalisierung (2)
- Internet of Things (2)
- Kaufverhalten (2)
- Kinect (2)
- Kommunikationskonzept (2)
- Kontextbewusstsein (2)
- Management (2)
- Marktforschung (2)
- Maschinelles Lernen (2)
- Medientechnik (2)
- Mobiles Endgerät (2)
- Musik (2)
- Musikproduktion (2)
- Navigation (2)
- Netzwerk (2)
- Neuromarketing (2)
- PHP (2)
- PWA (2)
- Procedural Content Generation (2)
- Progressive Web App (2)
- Pädagogik (2)
- Red Bull (2)
- Rehabilitation (2)
- Risikomanagement (2)
- Schweigepflicht (2)
- Security (2)
- Serie (2)
- Smart Textiles (2)
- Social Robots (2)
- Social Web (2)
- Sponsoring (2)
- Stadtmarketing (2)
- Unternehmenskommunikation (2)
- Verlag (2)
- Visualisierung (2)
- Website (2)
- World Wide Web 2.0 (2)
- datengestützte Schulentwicklung (2)
- e-mail (2)
- iPad (2)
- jQuery Mobile (2)
- optics and photonics (2)
- research-oriented education (2)
- 3D (1)
- 3D interaction (1)
- 3D-Drucker (1)
- 3D-Gestaltung (1)
- 3D-Gestensteuerung (1)
- AAL (1)
- API (1)
- AR SDK (1)
- Abmahnung (1)
- Absatz (1)
- Adobe Creative Suite (1)
- Agentur (1)
- Akquisition (1)
- Alexa (1)
- Algorithmus (1)
- Ambient Assisted Living (1)
- American Football (1)
- Android (1)
- Android <Systemplattform> (1)
- Android Application bzw. App (1)
- Angewandte Informatik (1)
- Angular (1)
- Animation (1)
- Animationen im Web (1)
- Anwendungsentwicklung (1)
- App (1)
- App Design (1)
- App Entwicklung (1)
- Application Programming Interface (1)
- Applikation (1)
- Arbeitswissenschaft (1)
- Argento (1)
- Artbook (1)
- Assekuranz (1)
- Assistive systems at the workplace (1)
- Astronomical events (1)
- Audiotechnik (1)
- Automata (1)
- Automatisierung (1)
- Autonomes Arbeiten (1)
- Autonomy (1)
- BFFT (1)
- Balanced Scorecard (1)
- Bands (1)
- Barth Medienhaus GmbH (1)
- Bautagesbericht (1)
- Bava (1)
- Benutzerfreundlichkeit (1)
- Benutzeroberfläche (1)
- Benutzerorientierung (1)
- Berufliche Schulen (1)
- Best Ager (1)
- Bewertung (1)
- Bild (1)
- Bildband (1)
- Bildunsgcontrolling (1)
- Biosignals (1)
- Black Forest Formula Team (1)
- Blickaufzeichnung (1)
- Bloc (1)
- Blockchain (1)
- Bloom filters (1)
- Bots (1)
- Break-even-Analyse (1)
- Broadcastingverfahren (1)
- Bruchmechanik (1)
- Bruttoinlandsprodukt (1)
- CMS (1)
- Campus-App (1)
- Cascading Style Sheets (1)
- Cascading Style Sheets 3 (1)
- Chancen der Digitalisierung (1)
- Chatbot (1)
- Cloud (1)
- Cloud Security (1)
- Cloudcomputing (1)
- Coca-Cola (1)
- Collision Avoidance (1)
- Collision avoidance (1)
- Coming-of-Age (1)
- Computerunterstützte Kommunikation (1)
- Content Management (1)
- Content Management System (1)
- Conversational Commerce (1)
- Corona (1)
- Corporate Governance (1)
- Corporate Identity (1)
- Cross-Platform App (1)
- Crossmedia-Marketing (1)
- Crossmediale Dokumentation (1)
- Crowdfunding (1)
- DMS (1)
- Dario (1)
- Data Integrity (1)
- Datenanalyse (1)
- Datenbank (1)
- Datenbanksystem (1)
- Datenstrategie (1)
- Datenverarbeitung (1)
- Datenvisualisierung (1)
- Debütfilm (1)
- Delphi-Analyse (1)
- Design (1)
- Design Thinking im Controlling (1)
- Development (1)
- Didaktik (1)
- Dienstleistung (1)
- Digital Payment (1)
- Digitale Transformation (1)
- Digitalisierung als Heilslehre (1)
- Digitalpakt Schule (1)
- Digitalsierung von Schule und Unterricht (1)
- Dimension 3 (1)
- Direktmarketing-Controlling (1)
- Disruption (1)
- Dokumentarfilm (1)
- Dokumentation (1)
- Dokumentenmanagement (1)
- Dokumentenmanagementsystem (1)
- Drupal (1)
- Duale Ausbildung (1)
- E-Commerce (1)
- E-Commerce Controlling (1)
- E-Learnin-Kurs (1)
- E-Magazin (1)
- E-Mail (1)
- E-Pub (1)
- E-Publishing (1)
- Educations (1)
- Efficient Consumer Response (1)
- Einbau (1)
- Einkauf (1)
- Einzelhandel (1)
- Elektronische Musik (1)
- Elektronische Unterschrift (1)
- Emotions (1)
- Empfehlung (1)
- Endgerät (1)
- Enhanced E-Book (1)
- Enterprise Resource Planning (1)
- Enttabuisierung (1)
- Erlösmodell (1)
- Erweiterte Realität <Informatik> (1)
- Ethics of technology (1)
- Ethnomarketing (1)
- Evaluation (1)
- Event Tracing for Windows (1)
- Event-Controlling (1)
- Eventmarketing (1)
- Eventmarketingveranstaltung (1)
- Expertenbasiert (1)
- Eye Tracking (1)
- Eyetracking (1)
- Facebook Check-In Deals (1)
- Fachwissen (1)
- Farbe (1)
- Faserstoff (1)
- Fernsehen (1)
- Fernsehnutzungsmotive (1)
- Figuren (1)
- Film (1)
- Filmen (1)
- Filmschaffender (1)
- Firmware (1)
- Firmwares (1)
- Fitness (1)
- Fitnessstudios (1)
- Flash CS3 (1)
- Flash CS4 (1)
- Flash CS5 (1)
- Flutter (1)
- Fläche (1)
- Foresight (1)
- Formular (1)
- Fotografie (1)
- Framework <Informatik> (1)
- Front-End (1)
- Früherkennung (1)
- Funktionalität (1)
- Future Studies (1)
- Gallenschütz (1)
- Gamifizierung (1)
- Ganztagsschule (1)
- Gehirn (1)
- Geld (1)
- Gender in Science and Technology Studies (STS), digitalization, interactive documentary, participation (1)
- Generation Y (1)
- Geografie (1)
- Geschäftsmodell (1)
- Geschäftsmodelle (1)
- Gewebe (1)
- Glaubwürdigkeit (1)
- Globalisierung (1)
- Google Maps (1)
- Green Consultant (1)
- Green Consulting (1)
- Grundschutz (1)
- HTML 5 (1)
- HTML5 (1)
- Handelsrecht (1)
- Handlungsanalyse (1)
- Handyfernsehen (1)
- Hirnforschung (1)
- History of Technology (1)
- Home-Office (1)
- Honeynet (1)
- Honeypot (1)
- Honeypots (1)
- Human Computrer Interaction (1)
- Hyperledger (1)
- Häusliche Gewalt (1)
- Hörfunk (1)
- IDS (1)
- Identifikationspunkte (1)
- Image (1)
- Imagefilm (1)
- Impairments (1)
- Impressum (1)
- Indikator (1)
- Industriefilm (1)
- Influencer (1)
- Influencer Marketing (1)
- Infografik (1)
- Information Retrieval (1)
- Informationstechnologie (1)
- Informationsvisualisierung (1)
- Infratruktur (1)
- Innovationscontrolling (1)
- Innovationsprozess (1)
- Instagram Marketing (1)
- Installation (1)
- Intel (1)
- Interaktion (1)
- Interaktiv (1)
- Interaktive Medien (1)
- Interaktivität (1)
- International Day of Light, IDL (1)
- International Year of Light, IYL (1)
- Internationales Management (1)
- Internationales Recht (1)
- Internet der Dinge (1)
- Intranet (1)
- Intrusion Detection (1)
- JSON (1)
- Japanisch (1)
- Java (1)
- Jugendarbeit (1)
- KMU (1)
- Kaba (1)
- Kaufpreis (1)
- Kennzahlensystem (1)
- Kennzeichnung (1)
- Kernkompetenzmanagement (1)
- Kinderzentrum (1)
- Kinofilm (1)
- Klickdummy (1)
- Kommunalmarketing (1)
- Kommunalpolitik (1)
- Kommunikationsagentur (1)
- Kommunikationspolitik (1)
- Kommunikationsstrategie (1)
- Kompetenz (1)
- Komödie (1)
- Konsumentenverhalten (1)
- Kontaktlos (1)
- Konzept (1)
- Konzepterstellung (1)
- Kooperativer Unterricht (1)
- Kreativität (1)
- Kreativitätstechniken (1)
- Kreativitätstraining (1)
- Kritische Infrastrukturen (1)
- Kryptowährung (1)
- Kultur (1)
- Kultureller Indikator (1)
- Kulturinstitution (1)
- Kundenbindung (1)
- Kunst (1)
- Kurzfilm (1)
- Künstlerische Forschung, Taktilität, Medienökologie, Zwischenkörperlichkeit, Philosophie, Leiblichkeit, Interface, Experimentalsystem (1)
- Landwirtschaft 5.0 (1)
- Learning (1)
- Lehrmethoden (1)
- Lernen (1)
- Lernfeldkonzept (1)
- Lernvideo (1)
- Live Broadcasting (1)
- Live-Online-Training (1)
- Livestreaming (1)
- Liveveranstaltung (1)
- Location Based Services (1)
- Logging (1)
- Lokaler Hörfunk (1)
- MAX 3ds (1)
- MEAN-Stack (1)
- MINT (1)
- MPC (1)
- Machine learning (1)
- Maikammer (1)
- Makros (1)
- Malware (1)
- Mario (1)
- Markenwert (1)
- Marketing-Automation (1)
- Marketing-Mix (1)
- Marktpsychologie (1)
- Matplotlib (1)
- Mediaplanung (1)
- Medien (1)
- Medien-Informatik (1)
- Medien-Konzeption (1)
- Medien-Produktion (1)
- Mediendesign (1)
- Medienforschung (1)
- Mediengestalterin / Mediengestalter (1)
- Medieninformatik (1)
- Medienkonvergenz (1)
- Medienmarketing (1)
- Mediennutzung (1)
- Medienwandel (1)
- Mensch-Computer-Interaktion (1)
- Mensch-Maschine-Kommunikation (1)
- Mensch-Maschine-Schnittstelle (1)
- Mitigation (1)
- Mobile App (1)
- Mobile Apps (1)
- Mobile Marketing (1)
- Mobilität (1)
- Monero (1)
- Multi-Channel-Handel (1)
- Multichannel-Publishing (1)
- Mundpropaganda (1)
- Music Production (1)
- Musikindustire (1)
- Musikindustrie (1)
- Musikstreaming (1)
- Musikvideo (1)
- MySQL (1)
- Mängelhaftung (1)
- NFC (1)
- NUI (1)
- Nachhaltigkeit (1)
- Native Anwendung (1)
- Natural User Interface (1)
- Network-Intrusion-Detection (1)
- Netzwerksicherheit (1)
- Neurodivergent (1)
- New Media (1)
- No-line Ansatz (1)
- Node.js (1)
- Nutzungsverhalten (1)
- Objektverfolgung (1)
- Octalysis (1)
- Odoo (1)
- Office (1)
- Oldtimer (1)
- Olympische Spiele (1)
- Online (1)
- Online Medien (1)
- Online Training (1)
- Online-Journalismus (1)
- Online-Marketing-Controlling (1)
- Online-Portal (1)
- Online-Video (1)
- Onlineshop (1)
- Open-Source (1)
- OpenLayers (1)
- Optik (1)
- PCG (1)
- Performance (1)
- Personal Assistent (1)
- Personalberatung (1)
- Personalisierung (1)
- Persönlichkeitsrecht (1)
- Pflichtenheft (1)
- PhoneGap (1)
- Plattformen (1)
- Plugin (1)
- Populismus (1)
- Portrait (1)
- Predictive Analytics (1)
- Presse (1)
- Procedural Content (1)
- Produkt (1)
- Produktion (1)
- Produktkonfigurationssystem (1)
- Produktstrategie (1)
- Profondo rosso (1)
- Programmierschnittstelle (1)
- Progressive Web Apps (1)
- Provider (1)
- Publikum (1)
- Publikumszeitschrift (1)
- Python (1)
- Quellcode (1)
- Radio Imaging (1)
- Rahmenvertrag (1)
- Randsportarten (1)
- Range Imaging (1)
- Range imaging RGB-D (1)
- Raumstation (1)
- Reality (1)
- Rechtsanwaltsvertrag (1)
- Rechtswissenschaft (1)
- Recruiting (1)
- Recrutainment (1)
- Redaktion <Journalismus> (1)
- Reise (1)
- Relationale Datenbanken (1)
- Reputation (1)
- Responsive Web Design (1)
- Responsive Web Design Workflow (1)
- Risiken der Digitalisierung (1)
- Risikoanalyse (1)
- Risk Assessment (1)
- Roboterjournalismus (1)
- Robotics (1)
- Robotik (1)
- Rundfunk (1)
- SEA (1)
- SEO (1)
- SGX (1)
- SVG (1)
- Schulcloud (1)
- Schulkommunikation (1)
- Schulmarketing (1)
- Schulwerbung (1)
- Sci Fi (1)
- Scripted (1)
- Scripted Reality TV (1)
- Security Engineering (1)
- Segmentierung (1)
- Selektion (1)
- Sencha Touch 2 (1)
- Sensortechnik (1)
- Serienanalyse (1)
- Shopper Marketing (1)
- Skillmanagement (1)
- Smart Fitness (1)
- Smart Home (1)
- Social Branding (1)
- Social CRM (1)
- Social Engineer (1)
- Social Interaction (1)
- Social Media Controlling (1)
- Social inclusion (1)
- Social-Media Advertising (1)
- Social-Media-Marketing (1)
- Software (1)
- Software Guard Extension (1)
- Software Protection (1)
- Software Security (1)
- Softwareergonomie (1)
- Sofwareentwicklung (1)
- Sound Design (1)
- Sounddesign (1)
- Soziale Roboter (1)
- Soziale Software (1)
- Sozialer Indikator (1)
- Soziales Netzwerk (1)
- Sozialmarketing (1)
- Soziomarketing (1)
- SpiceSharp (1)
- Spiele (1)
- Sponsor (1)
- Sponsoringleitfaden (1)
- Sponsoringstrategie (1)
- Sport (1)
- Sportberichterstattung (1)
- Sportfernsehen (1)
- Sportsponsoring (1)
- Sprachassistent (1)
- Sprache (1)
- Staatlich-geprüfter Grafikdesignerin / Staatlich-geprüfter Grafikdesigner (1)
- Startup (1)
- Startup-Unternehmen (1)
- Stereoskopie (1)
- Stickz (1)
- Strategien (1)
- Strategisches Management (1)
- Strategisches Marketing (1)
- Streaming-Technik (1)
- Streamingdienste (1)
- Strömungsmechanik (1)
- Suchfunktion (1)
- Suchmaschinenmarketing (1)
- Südostasien (1)
- THREE JS (1)
- TV (1)
- TYPO3 (1)
- Tabu (1)
- Targeting (1)
- Task Analysis (1)
- Technikakzeptanz (1)
- Technology Acceptance (1)
- Telefonverkauf (1)
- Telemetry (1)
- Telepresence (1)
- Temperaturmessung (1)
- Textile (1)
- Threat Modeling (1)
- Threat-Modelling (1)
- Timing Attacks (1)
- Toolkit (1)
- Tor (1)
- Touch (1)
- Tourism (1)
- Transsexualität (1)
- TypoScript (1)
- Umwelt (1)
- Unity3d (1)
- Unterlassung (1)
- Unternehmen (1)
- Unternehmensführung (1)
- Unternehmensgründung (1)
- Unterricht (1)
- Usability-Evaluation (1)
- User Experience (1)
- User-Interface (1)
- Verkehr (1)
- Verlagsrecht (1)
- Vermarktung (1)
- Vermessung des Menschen (1)
- Verpackungselemente (1)
- Versicherungsmarkt (1)
- Versicherungswirtschaft (1)
- Vertriebscontrolling (1)
- Vertriebsmarketing (1)
- Videogames (1)
- Videojournalismus (1)
- Videojournalist (1)
- Videoproduktion (1)
- Videoprojekt (1)
- Viral Marketing (1)
- Virtualisierung (1)
- Visual Impairments (1)
- Visuelle Notizen (1)
- Volkswirtschaft (1)
- Volley-Bibliothek (1)
- Volltextsuche (1)
- Vollzeitschulische Ausbildung (1)
- Vray (1)
- Vuforia (1)
- WEB (1)
- WOM marketing (1)
- WOM-Marketing (1)
- Wahrnehmung (1)
- Wasserrecht (1)
- Web 2.0 (1)
- Web-App (1)
- Web-Applikation (1)
- Web-Entwicklung (1)
- Web-Seite (1)
- Web-Usability (1)
- Webanwendung (1)
- Webassembly (1)
- Webinar (1)
- Webportal (1)
- Webservices (1)
- Websitemigration (1)
- Websites (1)
- Wein (1)
- Weinrallye (1)
- Weinstraße (1)
- Werbepsychologie (1)
- Werberecht (1)
- Wettbewerbsverstoß (1)
- Windows (1)
- Wirtschaft (1)
- Wirtschaftsindikator (1)
- Wissensmanagement (1)
- Wohlfahrtsmessung (1)
- Wohlstand (1)
- Word-of-Mouth (1)
- WordPress (1)
- Workbook (1)
- Workflow (1)
- World Wide Web (1)
- YouTube (1)
- Zahlung (1)
- Zahlungsmittel (1)
- Zahlungssysteme (1)
- Zeitschrift (1)
- Zeitschriften (1)
- Zeitung (1)
- Zenware (1)
- Zielgruppenidentifikation (1)
- Zugriffsgeschützte Inhalte (1)
- Zusammenarbeit (1)
- agent (1)
- agent based systems (1)
- approximate histograms (1)
- art (1)
- berührungslos (1)
- bio-inspired models (1)
- censhare (1)
- cloud security (1)
- color vision (1)
- cross-platform (1)
- deglobalization (1)
- digital (1)
- display technologies (1)
- distributed computing (1)
- e-learning (1)
- eBook (1)
- education and research (1)
- eingebettetes Gerät (1)
- electronic music (1)
- factors of success (1)
- film (1)
- filmproduktion (1)
- flash (1)
- games (1)
- html5 (1)
- iPhone (1)
- indie (1)
- interactivity (1)
- interne Kommunikation (1)
- kampagne (1)
- kanal (1)
- kybernetische Pädagogik (1)
- learning scenario (1)
- media (1)
- multimedia (1)
- music production (1)
- peer to peer network (1)
- phpMyAdmin (1)
- public relations (1)
- real-time (1)
- reality tv (1)
- reliability (1)
- scripted (1)
- scroll-activated animation (1)
- self-organizing networks (1)
- sensor node (1)
- softwaregenerierter Code (1)
- soziale Vergleichsprozesse (1)
- time series data (1)
- viral marketing (1)
- viral-marketing (1)
- virtual reality (1)
- vr (1)
- web 2.0 (1)
- Ökonomisierung von Schule und Untericht (1)
- Ökosysteme (1)
- Übersetzer (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (564) (remove)
Open Access
- Closed Access (564) (remove)
Diese Bachelorarbeit beschäftigt sich mit der Vorstellung und Anwendung von Maßnahmen des Suchmaschinenmarketings, um die Positionierung der Website www.phoenix-biker-tours.de auf den Suchergebnisseiten von Google zu optimieren. Phoenix-Biker-Tours ist ein kleiner Reiseanbieter für geführte Motorradtouren welt-weit. Das Unternehmen verfügt über eine Website, die jedoch bisher für Suchmaschinen nicht optimiert wurde.
Die vorliegende Arbeit „Platform enabled Web - Webanwendungen auf Basis öffentlicher APIs am Beispiel von Facebook und Instagram“ beschäftigt sich mit einer Nische im Bereich der Webanwendungen. Unter Betreuung der Firma „Visual Statements“ wurde eine Webanwendung realisiert, deren Mehrwert ausschließlich auf den öffentlich zugänglichen Schnittstellen der Plattformen Facebook und Instagram basiert. Das Social Media Dashboard erlaubt der Redaktionsabteilung von Visual Statements die exakte Analyse der relevanten Key Perfomance Indikatoren des gesamten Markennetzwerks.
Zu Beginn der Arbeit wurde der Begriff API und die damit in Verbindung stehenden Architekturen des Webs beleuchtet. Es wurde gezeigt, welche wichtigen Konzepte, wie diverse Repräsentationsformate oder Autorisierungsverfahren, eine Basis für zuverlässige und offene Web-APIs bilden. Eigens für diese Arbeit realisierte Minimalbeispiele veranschaulichten die Implementation in der Praxis und machten die aufgezeigten Konzepte zugänglicher.
Anschließend folgte eine Analyse offener Web-APIs und der darauf basierenden Anwendungen im WWW. Eine umfassende Betrachtung der verschiedenen Anwendungsbereiche mit unterschiedlichen Beispielen verdeutlichte die Bedeutung des APIs in einem großen Spektrum diverser Sektoren. Dabei wurde nicht nur der technische Anwendungsbereich untersucht - auch auf Schnittstellen mit dem ökonomischen Sektor und den dortigen Einfluss von APIs wurde eingegangen. Daraufhin wurde erörtert, welchen Nutzen offene APIs in diesen Bereichen haben, welche Hindernisse für eine erfolgreiche Etablierung zu überwinden sind und welche Lösungsansätze hierbei bereits existieren.
Das bekannte Graph API von Facebook, welches die unmittelbare Bezugsquelle aller Informationen darstellt, die für das Social Media Dashboard benötigt wurden, wurde anschließend genau beschrieben. Der Abschnitt zeigte zudem, weshalb Facebook längst nicht mehr nur eine Plattform für den Kommunikationsaustausch ist, sondern vielmehr ein eigenes Ökosystem für Entwickler, Kreative und Unternehmen geschaffen hat. Die immense Menge an zugänglichen Daten, das umfangreiche Angebot an open-source Software und die verschiedenen Initiativen, welche von Facebook als Plattform zur Verfügung gestellt werden, unterstreichen die gemachten Erkenntnisse.
Auf Basis der Möglichkeiten, die dieses Ökosystem zu bieten hat, wurde das Projekt in Zusammenarbeit mit Visual Statemens spezifiziert. So schloss sich die Definition des Anforderungsprofils nahtlos an die Übersicht zu Facebooks Plattform an. Unter Berücksichtigung verschiedener Kriterien wurde hier das Bild des gewünschten Ergebnisses gezeichnet, welches im folgenden und abschließenden Kapitel umgesetzt wurde. Unter Verwendung von Node.js als serverseitiger Software und einer großen Anzahl eingebundener Module wurde eine funktionsfähige und datenbanklose Webanwendung realisiert, welche sämtliche Informationen aus den offenen APIs von Facebook und Instagram bezieht. Visual Statements besitzt nun ein maßgeschneidertes Tool zur Analyse der Social Media Performance und kann unabhängig von kostenpflichtigen Anbietern auf die wertvollen Informationen zugreifen.
Marketingrecht
(2018)
SWOT-Analyse
(2018)
Portfolio-Analyse
(2018)
Business Reengineering
(2018)
Leuchtturmmarketing
(2019)
Online-Marketing-Controlling
(2021)
Vor dem Hintergrund der zentralen Bedeutung von Online-Marketing-Maßnahmen vor allem im Kontext der Kommunikationspolitik und den hieraus resultierenden steigenden Investitionen werden in dem vorliegenden Beitrag verschiedene Online-Marketing-Controlling-Instrumente vorgestellt. Die Darstellung baut auf einem Strukturierungsrahmen auf, um eine Kategorisierung und sinnvolle Beschreibung der Vielzahl an Instrumenten zu gewährleisten. Darüber hinaus wird in dem Beitrag ein umfassender Prozess für das Online-Marketing-Controlling dargestellt.
Social-Media-Controlling
(2021)
Social Media spielen in immer mehr Organisationen für unterschiedliche Zielsetzungen eine wichtige Rolle. Entsprechend wächst auch die Bedeutung der Kontrolle der in Social Media durchgeführten Aktivitäten. Im Rahmen dieses Beitrages werden zunächst die zentralen Funktionen eines Social-Media-Controllings vorgestellt und ein Prozess zu dessen sinnvoller Umsetzung beschrieben. Auf Basis einer Übersicht bestehender Kennzahlenmodelle wird dann im weiteren Verlauf ein umfassendes Kennzahlenmodell entwickelt.
VR als Chance für Museen
(2020)
Einleitung
(2018)
Social Media Marketing
(2020)
In diesem Beitrag wird ein Planungsprozess mit seinen einzelnen Phasen für ein Social Media Marketing vorgestellt. Darüber hinaus werden zentrale Implementierungsoptionen beschrieben. Hierzu gehören Werbung (über Plattformen und Influencer), Kundenservice, Community Management, Social Recruitment, interne Nutzung und Business Profile.
Benchmarking
(2018)
Online-Marktforschung
(2018)
Social CRM
(2018)
No-Line Ansatz
(2018)
Einführender Überblick
(2018)
Social Media Controlling
(2018)
Vor dem Hintergrund wachsender Herausforderungen wird ein professionelles Marketing für Städte und Gemeinden immer wichtiger. Zentrales Ziel dabei ist es, die Attraktivität einer Stadt für die eigene Bevölkerung, Unternehmen und Touristen zu erhöhen. Im vorliegenden Beitrag sollen zunächst einige Rahmenbedingungen des Stadtmarketing skizziert werden. Im Mittelpunkt steht die Vorstellung eines Prozesses, der eine strukturierte Planung und Durchführung des Stadtmarketing ermöglicht.
Das Markenmanagement spielt für das Stadtmarketing eine immer wichtigere Rolle. Im vorliegenden Beitrag wird dabei zunächst auf die Bedeutung und die Besonderheiten des Markenmanagements für Städte eingegangen. Im Mittelpunkt des Beitrages steht ein kompakter Überblick über die zentralen Aspekte des Markenmanagements für Städte. Schließlich wird in einem Exkurs die Bedeutung von Global Cities im Zusammenhang mit dem Markenmanagement vorgestellt.
Städte und Gemeinden müssen sich heute den veränderten Informations- und Kommunikationsverhalten in der Gesellschaft anpassen und entsprechend den Kommunikationsmix erweitern beziehungsweise neu ausrichten. Dabei bieten insbesondere die Online-Kommunikationsmaßnahmen zahlreiche neue Möglichkeiten, zum Beispiel das Targeting. Der folgende Beitrag gibt zunächst einen Überblick über den Kommunikationsprozess und das Content-Marketing. Im Anschluss werden einige wichtige Kommunikationsinstrumente für das Stadtmarketing näher vorgestellt.
Remote code attestation protocols are an essential building block to offer a reasonable system security for wireless embedded devices. In the work at hand we investigate in detail the trustability of a purely software-based remote code attestation based inference mechanism over the wireless when e.g. running the prominent protocol derivate SoftWare-based ATTestation for Embedded Devices (SWATT). Besides the disclosure of pitfalls of such a protocol class we also point out good parameter choices which allow at least a meaningful plausibility check with a balanced false positive and false negative ratio.
Covert- and side-channels as well as techniques to establish them in cloud computing are in focus of research for quite some time. However, not many concrete mitigation methods have been developed and even less have been adapted and concretely implemented by cloud providers. Thus, we recently conceptually proposed C 3 -Sched a CPU scheduling based approach to mitigate L2 cache covert-channels. Instead of flushing the cache on every context switch, we schedule trusted virtual machines to create noise which prevents potential covert-channels. Additionally, our approach aims on preserving performance by utilizing existing instead of artificial workload while reducing covert-channel related cache flushes to cases where not enough noise has been achieved. In this work we evaluate cache covert-channel mitigation and performance impact of our integration of C 3 -Sched in the XEN credit scheduler. Moreover, we compare it to naive solutions and more competitive approaches.
Die Bachelor-Thesis beschäftigt sich mit den Aspekten des Empfehlungsmarketing im Web 2.0. Dazu werden die Grundlagen zum Empfehlungsmarketing mit einer Definition, der Bedeutung und den verschiedenen Formen näher erläutert und im Anschluss die konkreten Umsetzungsmöglichkeiten für Unternehmen im Web 2.0 näher dargestellt. Hierbei zeigt die Verfasserin die grundlegenden Eigenschaften des Web 2.0 und der einzelnen Social Media Instrumente auf und geht auf die relevanten Plattformen mit ihren Chancen für das Empfehlungsmarketing ein. Zudem behandelt die Arbeit auch kritische Aspekte und Risiken des Social Webs und wie diese den Zielen des Empfehlungsmarketing entgegenwirken.
Die vorliegende Ausarbeitung thematisiert die Entwicklung im Eventmarketing und behandelt mitunter die Bedeutung von Events aus Sicht des Veranstalters, der austragenden Destination und der Eventteilnehmenden als beteiligte Akteure. Zunächst erfolgt ein theoretischer Teil, in dem unter anderem essentiell wichtige Begriffe definiert und eingeordnet sowie Aufgaben im Rahmen des Arbeitsprozesses eines Marketing-Events erläutert werden. Um einen Bezug zur Praxis herzustellen wird eine empirische Vorgehensweise verfolgt, anhand der die Arbeitsfelder rund um die Erstellung der Veranstaltung „Snow Bike Festival 2017 in Gstaad“ veranschaulicht werden, wofür Experteninterviews mit Personen aus der Eventmarketingpraxis durchgeführt wurden. Ziel ist es zudem, die Bedeutsamkeit von Events in praktischer Sichtweise festzuhalten, Trends im Bereich Events zu erkennen und den zukünftigen Einsatz der Kommunikationsinstrumente auf wissenschaftlicher Basis zu analysieren.
Analyse der Anwendbarkeit des Dynamische Fähigkeiten-Konzepts am Beispiel von Großhandelsunternehmen
(2019)
Eine Anpassung aufgrund sich schnell verändernder Geschäftsumgebungen an aktuelle Gegebenheiten ist für alle Unternehmen sowohl in der freien Wirtschaft als auch staatlichen Ursprungs relevant. Diese kann durch starke dynamische Fähigkeiten der involvierten Unternehmen erfolgen. Zur Validierung des theoretischen Konzepts der dynamischen Fähigkeiten werden Großhandelsunternehmen herangezogen und deren Unternehmensaktivitäten im Hinblick auf die erste dynamische Fähigkeit in Gesprächen ermittelt. Die Ausführungen der vier Großhändler zielen in einem ersten Teil darauf ab, die grundsätzliche Anwendbarkeit des Konzepts in der Praxis zu bestätigen. In einem zweiten Teil wird analysiert in welchem Umfang sie für die betrachtete Branche beschrieben werden kann. Es zeigt sich, dass das Dynamische Fähigkeiten-Konzept nicht ohne Einschränkungen auf die Praxis übertragen werden kann, wenngleich die Ausprägungen dem Konzept zugrundeliegender Elemente bei allen Firmen ähnlich sind. Trotz dieser Ähnlichkeit konnten keine festen Muster bzw. Interdependenzen erkannt werden, die die Integration, den Aufbau und/oder die Neukonfiguration von Fähigkeiten zuverlässig fördern. Die Resultate ermöglichen es dennoch in einem letzten Teil zu beurteilen, welche Indikatoren eine Basis zur strategischen Anpassung an den Strukturwandel schaffen. Sie sind Teil der formulierten Hypothesen zu den einzelnen Elementen der ersten dynamischen Fähigkeit. Mit der Summe der Erkenntnisse konnte in gewisser Hinsicht eine Transparenz des Konzepts erreicht werden – mit Hilfe des entwickelten Interviewleitfadens kann analog zum Vorgehen in dieser Arbeit für die zweite und dritte dynamische Fähigkeit verfahren werden, sodass in einem breiteren Kontext erneut eine Aussage über die Anwendbarkeit des Konzepts getroffen werden kann.
Walking interfaces offer advantages in navigation of VE systems over other types of locomotion. However, VR helmets have the disadvantage that users cannot see their immediate surroundings. Our publication describes the prototypical implementation of a virtual environment (VE) system, capable of detecting possible obstacles using an RGB-D sensor. In order to warn users of potential collisions with real objects while they are moving throughout the VE tracking area, we designed 4 different visual warning metaphors: Placeholder, Rubber Band, Color Indicator and Arrow. A small pilot study was carried out in which the participants had to solve a simple task and avoid any arbitrarily placed physical obstacles when crossing the virtual scene. Our results show that the Placeholder metaphor (in this case: trees), compared to the other variants, seems to be best suited for the correct estimation of the position of obstacles and in terms of the ability to evade them.
Seit 2011 beschäftigt sich die visionsbox GmbH mit der Erstellung von AR-Anwendungen. Momentan werden diese Apps auf Basis von Unity 3D und dem AR SDK Vuforia von Qualcomm erstellt. Der plattformunabhängige Ansatz von Unity 3D erlaubt es, sehr schnell Anwendungen für iOS als auch für Android zu kompilieren. Ein großer Nachteil des bestehenden Entwicklungskonzepts ist das Fehlen der Möglichkeit Inhalte zur Laufzeit aus dem Internet herunterzuladen. Eine Änderung oder Erweiterung der Anwendung ist nur über ein erneutes Kompilieren und erneutes Installieren der Applikation möglich. Dieser Updateprozess ist langwierig und wenig flexibel. Das Vorhandensein einer Anbindung ans Internet, ermöglicht jedoch prinzipiell das Herunterladen von neuen oder zusätzlichen Inhalten zur Laufzeit der Anwendung. Ziel dieser Master Thesis ist es, die Möglichkeiten des Nachladens von Anwendungsinhalten von einem eigenen Webserver zu evaluieren. Eine beispielhaft implementierte Anwendung soll die Machbarkeit für Android und iOS demonstrieren und gleichzeitig als Vorlage für bestehende und zukünftige AR-Anwendungen auf Basis von Unity3D und Vuforia dienen.
With this generation of devices, Virtual Reality (VR) has actually made it into the living rooms of end-users. These devices feature 6-DOF tracking, allowing them to move naturally in virtual worlds and experience them even more immersively. However, for a natural locomotion in the virtual, one needs a corresponding free space in the real environment. The available space is often limited, especially in everyday environments and under normal spatial conditions. Furnishings and objects of daily life can quickly become obstacles for VR users if they are not cleared away. Since the idea behind VR is to place users into a virtual world and to hide the real world as much as possible, invisible objects represent potential obstacles. The currently available systems offer only rudimentary assistance for this problem. If a user threatens to leave the space previously defined for use, a visual boundary is displayed to allow orientation within the space. These visual metaphors are intended to prevent users from leaving the safe area. However, there is no detection of potentially dangerous objects within this part of space. Objects that have not been cleared away or that have been added in the meantime may still become obstacles. This thesis shows how possible obstacles in the environment can be detected automatically with range imaging cameras and how users can be effectively warned about them in the virtual environment without significantly disturbing their sense of presence. Four different interactive visual metaphors are used to signalize the obstacles within the VE. With the help of a user study, the four signaling variants and the obstacle detection were evaluated and tested.
Die vorliegende Bachelorarbeit erstellt ein Konzept für eine Sozialmarketingkampagne zur Senkung des Fleischkonsums anhand einer Sekundärforschung. Damit verfolgt die Arbeit das Ziel, Handlungsempfehlungen für die Praxis abzuleiten.
Im Teil der Literaturarbeit werden relevante Einflussfaktoren auf den Fleischkonsum und mögliche Ansätze für eine Verhaltensänderung analysiert. Die Ergebnisse der Recherche deuten auf eine teilweise fehlerhafte Umsetzung von Kampagnen zur Reduktion des Fleischkonsums hin.
Die Kampagne der Fifty/Fifty Challenge setzt die Erkenntnisse beispielhaft um. Als Ansatzpunkt dient ein Segment, in dem die größte Offenheit gegenüber einem reduzierten Fleischkonsum besteht. Als Zielgruppe sind expeditiv und sozialökologisch eingestellte Studierende ausgewählt worden. Die Kampagne verfolgt das Ziel, eine Halbierung des Fleischkonsums bei der Zielgruppe zu erreichen. Die Kommunikationsmaßnahmen sind rund um eine Aktionswoche in den Mensen von 20 Studierenden- werken geplant. Die strategische Umsetzung wird exemplarisch anhand der Albert Schweitzer Stiftung aufgezeigt. Die Laufzeit der Kampagne beträgt ein Jahr und benötigt ein Budget von 220.000 €, um rund 780.000 Studierende zu erreichen.
Die Ergebnisse der Arbeit bieten eine Grundlage für die Umsetzung des Themas in der Kampagnenarbeit von Nichtregierungsorganisationen.
In dieser Bachelor Thesis geht es um das Internet Protokoll Version 6, insbesondere um die Stateless Address Autoconfiguration (SLAAC). Hierfür wurde ein Netzwerk aufgebaut und entsprechend konfiguriert. Zur Veranschaulichung wurde daraufhin ein Laborversuch über eine Webschnittstelle realisiert, der den Ablauf von SLAAC und die Adressauflösung durchläuft. Schritt für Schritt kann so die Adressvergabe und die einzelnen Vorgänge verfolgt und die jeweiligen Aufgaben bearbeitet werden.
Szenario-Technik
(2018)
Delphi-Technik
(2018)
Kundenbindung
(2018)
Kundenbindungscontrolling
(2018)
Die Mittelbayerische Zeitung ist ein Verlagsbeispiel, das deutlich macht, wie mithilfe einer kontinuierlichen und systematischen Marktbearbeitung auch in stagnierenden Printmärkten eine Stabilisierung der Kundenstruktur möglich ist. Die Kombination mit digitalen Angeboten und die ebenfalls kombinierte Nutzung von unterschiedlichen, teilweise digitalen Kommunikations- und Absatzkanälen sind dabei zentrale Erfolgsfaktoren.
In einer Welt, in der Heterogenität bezüglich Produkte und Dienstleistungen vorherrscht, ist es allerhöchste Zeit sich mit dem Thema der Reputation zu beschäftigen. Denn bei zunehmender Vergleichbarkeit von Produkten, ist es in erster Linie, das unternehmerische Bild welches verspricht, weiterhin erfolgreich wirtschaften zu können. Der Ruf einer Organisation kann durch seine Einmaligkeit, die Austauschbarkeit von Waren und Dienstleistungen aufheben und schafft Präferenzen. Wird man heute also gefragt; „Was hat sie zu diesem Kauf verleitet?“ Sind die häufigsten Antworten „ Ich kenne das Produkt und vertraue dem Unternehmen.“ Umstritten bleibt beim Reputation Management oftmals, inwieweit das Ansehen der Unternehmensführung das wahrgenommene Unternehmensbild prägt. Klar ist, dass leitende Personen immer öfters als reputationstreibende Kraft angesehen werden, in dessen Verantwortung das wahrgenommene Bild des Unternehmens liegt. Dennoch ist diese Erkenntnis nicht flächendeckend in den Firmen angekommen. Im hektischen Alltag bleibt selten Zeit sich damit zu beschäftigen, wie Bezugsgruppen das Verhalten der Führungskräfte wahrnehmen. Doch genau diese Interessensgruppen sind es später, die sich für oder gegen den Chefs und damit oftmals auch für oder gegen das Unternehmen aussprechen.
The authors claim that location information of stationary ICT components can never be unclassified. They describe how swarm-mapping crowd sourcing is used by Apple and Google to worldwide harvest geo-location information on wireless access points and mobile telecommunication systems' base stations to build up gigantic databases with very exclusive access rights. After having highlighted the known technical facts, in the speculative part of this article, the authors argue how this may impact cyber deterrence strategies of states and alliances understanding the cyberspace as another domain of geostrategic relevance. The states and alliances spectrum of activities due to the potential existence of such databases may range from geopolitical negotiations by institutions understanding international affairs as their core business, mitigation approaches at a technical level, over means of cyber deterrence-by-retaliation.
We propose in this work to solve privacy preserving set relations performed by a third party in an outsourced configuration. We argue that solving the disjointness relation based on Bloom filters is a new contribution in particular by having another layer of privacy on the sets cardinality. We propose to compose the set relations in a slightly different way by applying a keyed hash function. Besides discussing the correctness of the set relations, we analyze how this impacts the privacy of the sets content as well as providing privacy on the sets cardinality. We are in particular interested in how having bits overlapping in the Bloom filters impacts the privacy level of our approach. Finally, we present our results with real-world parameters in two concrete scenarios.
Livestreaming-Setups für Kulturinstitutionen - Best Practice: Zentrum für Kunst und Medien Karlsruhe
(2021)
Spätestens seit der Corona-Pandemie ist Livestreaming ein polarisierendes Thema in der Kulturbranche. Die Technologie bietet Zugang zu kulturellen Angeboten trotz Lockdown & Social Distancing. Dabei ist die Produktion hochwertiger Livestreams kein einfaches Unterfangen: Verschiedene Voraussetzungen, Anforderungen an die Qualität und der eigentliche Inhalt des Streams beeinflussen den technische Umsetzung einer Live-Produktion. Das Ziel der vorliegenden Arbeit ist es, herauszufinden, mit welchen Livestreaming-Setups sich verschiedene Formate produzieren lassen.
Dafür wird zunächst das Phänomen Livestreaming und dessen technischer Hintergrund erläutert. Da diese Arbeit am Zentrum für Kunst und Medien Karlsruhe (ZKM) entstanden ist, konnten Erkenntnisse direkt aus der Praxis gesammelt werden, um die Forschungsfrage zu beantworten. Basierend darauf, wie das ZKM Livestreams produziert, wurden fünf Livestreaming-Setups herausgearbeitet. Diese eignen sich für verschiedene Formate, unter Berücksichtigung variierender Voraussetzungen. Zum Schluss der Arbeit wird ein Blick in die Zukunft von Livestreaming für Kulturinstitutionen geworfen.
In Zeiten austauschbarer Produkte, zunehmender Konkurrenz und einer immer kritischer werdenden Gesellschaft ist es für Unternehmen essentiell, sich in den überfüllten Märkten durch Einzigartigkeit zu behaupten und sich von Mitbewerbern und deren Marktpräsenz abzuheben. Das Image eines Unternehmens wurde in diesem Zusammenhang in den letzten Jahren zu einem immer größeren Erfolgsfaktor, Orientierungspunkt und dessen Management zu einem wichtigen Bestandteil des strategischen Marketings. In der vorliegenden Arbeit wird vor diesem Hintergrund untersucht, inwieweit das Medium Film und insbesondere das Genre Imagefilm sich für die Imagebildung von Unternehmen eignen.
Im Buch "Visualisiere deine Welt! Ein Workbook für visuelle Notizen" erlernt der Leser in den ersten drei Teilen Schritt für Schritt, was visuelle Notizen sind und welchen Vorteil sie gegenüber rein textbasierten Notizen haben sowie aus welchen Elementen sie sich zusammensetzen. Anwendung finden visuelle Notizen beim Kommunizieren mit anderen, um sich visuell verständlich zu machen. Sie helfen aber auch dabei, Lösungen für Probleme zu finden, Ideen zu entwickeln und letztendlich bedeutsame Inhalte visuell zu dokumentieren. Im letzten Teil des Workbooks hat der Leser die Möglichkeit, sein erlerntes Wissen in zahlreichen Übungen anzuwenden.
Die Bachelor-Thesis "Entwicklung eines Web-Portals für M+I-Studierende" befasst sich mit der Entwicklung des Studierendenportals MI-Complete der Fakultät M+I der Hochschule Offenburg. In den üblichen Arbeitsschritten (Analyse, Konzeption, Umsetzung, Evaluation, Ausblick) wird darin der Werdegang des neuen Studierendenportals MI-Practix beschrieben.
Signal detection and bandwidth estimation, also known as channel segmentation or information channel estimation, is a perpetual topic in communication systems. In the field of radio monitoring this issue is extremely challenging, since unforeseeable effects like fading occur accidentally. In addition, most radio monitoring devices normally scan a wide frequency range of several hundred MHz and have to detect a multitude of different signals, varying in signal power, bandwidth and spectral shape. Since narrowband sensing techniques cannot be directly applied, most radio monitoring devices use Nyquist wideband sensing to discover the huge frequency range. In practice, sensing is normally conducted by an FFT sweep spectrum analyzer that delivers the power spectral density (PSD) values to the radio monitoring system. The channel segmentation is the initial step of a comprehensive signal analysis in a radio monitoring system based on the PSD values. In this paper, a novel approach for channel segmentation is presented that is based on a quantization and a histogram evaluation of the measured PSD. It will be shown that only the combination of both evaluations will lead to an successful automatic channel segmentation. The performance of the proposed algorithm is shown in a real radio monitoring szenario.
Wow, You Are Terrible at This!: An Intercultural Study on Virtual Agents Giving Mixed Feedback
(2020)
While the effects of virtual agents in terms of likeability, uncanniness, etc. are well explored, it is unclear how their appearance and the feedback they give affects people's reactions. Is critical feedback from an agent embodied as a mouse or a robot taken less serious than from a human agent? In an intercultural study with 120 participants from Germany and the US, participants had to find hidden objects in a game and received feedback on their performance by virtual agents with different appearances. As some levels were designed to be unsolvable, critical feedback was unavoidable. We hypothesized that feedback would be taken more serious, the more human the agent looked. Also, we expected the subjects from the US to react more sensitively to criticism. Surprisingly, our results showed that the agents' appearance did not significantly change the participants' perception. Also, while we found highly significant differences in inspirational and motivational effects as well as in perceived task load between the two cultures, the reactions to criticism were contrary to expectations based on established cultural models. This work improves our understanding on how affective virtual agents are to be designed, both with respect to culture and to dialogue strategies.
Das Thema Honeypot nimmt einen immer größeren Stellenwert in der Weiterentwicklung der Informationssicherheit ein. Honeypots dienen nicht nur zur Erforschung von Angriffsmethoden und Vorgehensweisen, sondern können auch im Unternehmensumfeld aktiv zur Verbesserung der IT-Sicherheitsmaßnahmen beitragen. Diese Arbeit hat sich das Ziel gesetzt, das Themenspektrum Honeypot in Theorie und Praxis näher zu untersuchen. Im ersten Teil wird ein allgemeiner Überblick über das Thema Honeypot und Honeynet gegeben. Hier wird erklärt, welche Honeypot-Typen und Architekturen es gibt, welche Anforderungen ein Honeypot stellt und welche Risiken der Betrieb eines Honeypot-Systems verursacht. Am Ende des ersten Kapitels werden einige Beispiele eines Honeypot-Systems beschrieben. Im zweiten Teil wird konkret auf die Implementierung eines High Interaction Honeypots eingegangen, dessen Überwachungszentrale die Honeywall bildet. Dieser praktische Teil erklärt, wie ein komplettes Honeypot-System auf Basis der 'Honeywall CDROM Roo' eingerichtet wird, welche Möglichkeiten und Werkzeuge das Überwachungssystem besitzt und welche Einstellungen und Besonderheiten beim Einrichten beachtet werden müssen. Im darauffolgenden dritten Teil werden die gesammelten Daten ausgewertet. Dazu wird zuerst ein Überblick über mögliche Angreifer und deren Angriffswege gegeben. Mit diesem Hintergrundwissen werden die Daten im weiteren Verlauf konkret analysiert und zum Teil visualisiert. Nach dem praktischen Teil wird ein Ausblick gegeben, welche Ausbaumöglichkeiten die Versuchsanordnung bietet, welchen Schwerpunkt die Weiterentwickelung der Honeywall einnimmt und welche rechtlichen Fragen der Betrieb eines Honeypots aufwirft. Zu guter Letzt wird die Arbeit durch ein Fazit abgeschlossen.
In dieser Ausarbeitung befasst sich der Autor mit der Methodik staatlicher Hackgrup-pierungen. Weil besonders Russland und China öfter in den Fokus der medialen Öffent-lichkeit, sowie dem Inlandsgeheimdienst rücken, waren diese beiden Länder Untersuchungsgegenstand. Die Zielsetzung war es, deren Vorgehensweise sowie Charakteristiken aus deren Schadsoftwarearsenal zu analysieren um dem Leser einen Überblick über die eingesetzten Techniken zu geben. Diese unterscheidet sich von herkömmlichen An-griffen, weil staatliche Akteure in der Regel über weitaus mehr Ressourcen und Know-How verfügen. Anti-Virus Forscher beschäftigen sich mit Hackergruppierungen mit vermeintlich staatlichen Hintergrund. Deshalb existieren rundum die Gruppierungen und deren Schadsoftware Fallstudien, welche diese untersuchen. Aus diesem Grund wurde die empirische Forschungsmethode anhand eines Advanced Persistent Threat-Modell angewandt um diese auszuwerten. Die Charakteristiken dieser konnten dadurch in verschiedene Phasen eingeteilt und deren technischen Auffälligkeiten analysiert werden. Schließlich wurde ein Schutzkonzept erarbeitet, dass die ermittelten Ergebnisse berücksichtigt. Dieses basiert zwar größtenteils aus technischen Lösungen, berücksichtigt aber auch den Faktor Mensch, speziell in Bezug auf APTs. Im Endergebnis gibt diese Ausarbeitung dadurch einen Einblick auf verschiedene Techniken von Schadsoft-ware, als auch Lösungsvorschläge um deren Gefahren einzudämmen.
Der Kommunikation von Unternehmen wird gegenwärtig eine geringe Glaubwürdigkeit zugeschrieben – vor allen Dingen, wenn sie über das Social Web stattfindet. Dabei besitzt
die Social Web-Kommunikation, insbesondere über soziale Netzwerke, einen hohen Stellenwert für die Unternehmenskommunikation und es wird davon ausgegangen, dass dieser Stellenwert in Zukunft noch weiter zunehmen wird. Aus diesem Grund wurde im Rahmen der vorliegenden Masterthesis untersucht, wie die nternehmenskommunikation,
die über die Social Web-Plattform soziales Netzwerk stattfindet, positiv beeinflusst werden kann.
Hierzu wurden Vermutungen über positive Beeinflussungsmöglichkeiten in Form von Hypothesen formuliert, welche zum Teil auf Erkenntnissen bisheriger Arbeiten auf dem Gebiet der Glaubwürdigkeitsforschung basieren. Daraufhin wurden die zur Überprüfung der Hypothesen benötigten Daten mittels einer standardisierten Online-Befragung erhoben und anschließend mit Hilfe von Varianzanalysen ausgewertet. Dabei konnten vier Hypothesen verifiziert werden. Diese besagen, dass die Glaubwürdigkeit der Unternehmenskommunikation über soziale Netzwerke durch das Eingehen auf negative Nutzerkommentare, die sprachliche Korrektheit von Unternehmensbeiträgen sowie durch die Ausgestaltung dieser Beiträge mit Emoticons und professionellen Bildern positiv beeinflusst wird. Die fünfte und letzte Hypothese, welche eine positive Beeinflussung der kommunikativen Glaubwürdigkeit durch die Verwendung von Influencern für
Unternehmensbeiträge unterstellt, konnte nicht validiert werden.
This paper explains the realization of a concept for research-oriented photonics education. Using the example of the integration of an actual PhD project, it is shown how students are familiarized with the topic of research and scientific work in the first semesters. Typical research activities are included as essential parts of the learning process. Research should be made visible and tangible for the students. The authors will present all aspects of the learning environment, their impressions and experiences with the implemented scenario, as well as first evaluation results of the students.
Increased knowledge transfer through the integration of research projects into university teaching
(2019)
This paper describes the integration of the research project "Characterization of Color Vision using Spectroscopy and Nanotechnology: Application to Media Photonics" into an engineering course in the field of media technology. The aim is to develop the existing learning concept towards a more research-oriented teaching. Involving students in research projects as part of the learning process provides a deeper insight into current research topics and the key elements of scientific work. This makes it easier for students to recognize the importance of the acquired theoretical knowledge for the practice, which enables them to derive new insights of their own.
In dieser Arbeit werden zunächst die technischen Grundlagen, die zur Erstellung der Applikation notwendig sind, näher betrachtet. Hierbei wird der Unterschied zwischen Nativen Apps und WebApps beleuchtet und verschiedene Techniken für die mobile Webentwicklung vorgestellt. Anschließend werden die didaktischen und sprachlichen Grundlagen, die eine optimale Aufbereitung des Lernstoffes gewährleisten sollen, näher betrachtet. Dabei werden neben der Sprachdidaktik und Methodik auch der Lernprozess sowie die japanische Sprache beleuchtet. Abgerundet wird dies mit einem Blick auf andere Sprachlernsoftware für die japanische Sprache. Danach wird auf die Konzeption der Applikation, welche den Aufbau und die Lerninhalte umfasst, eingegangen, bevor dann schließlich die Umsetzung der Applikation beschrieben wird. Hierbei werden einzelne Aspekte und Probleme der Realisierung näher beleuchtet.
Die vorliegende Arbeit beschäftigt sich mit der Wahrnehmung von Websites im One-Page-Design und der Verbesserung der User Experience mit Hilfe von Blickaufzeichnung und weiteren Methoden.
Für ein Unternehmen ist eine Website mittlerweile ein zentrales Marketinginstrument. Eine gute Umsetzung der Website ist maßgeblich am Unternehmenserfolg beteiligt.
Eine bedeutende Rolle für eine Website spielt das Webdesign. Dies beeinflusst entscheidend, ob das Interesse des Nutzers geweckt wird und er auf der Website verweilt oder diese direkt wieder verlässt. Doch das Webdesign verändert sich laufend. Ein neuer Trend ist die Website im One-Page-Design. Diese bietet neue Möglichkeiten der Gestaltung, stellt Webdesigner jedoch auch bei der Umsetzung vor neue Herausforderungen. Mit der vorliegenden Arbeit sollen deshalb Websites im One-Page-Design hinsichtlich ihrer Wirkung auf den Nutzer analysiert werden. Zu diesem Zweck werden mit ausgewählten Probanden User Experience Tests durchgeführt, die Aufschluss darüber geben sollen, wie die Zielgruppe mit der Website interagiert. Durch die Analyse der gewonnenen Daten und die daraus abgeleiteten Handlungsempfehlungen kann die User Experience von Websites im One-Page-Design gesteigert werden. Neben der Eyetracking-Methode (Blickaufzeichnung) wird die Think Aloud-Methode, der Interview-Leitfragen sowie die Mimikmessung eingesetzt.
We generalize the fluid flow problem of an oscillating flat plate (II. Stokes problem) in two directions. We discuss first the oscillating porous flat plate with superimposed blowing or suction. The second generalization is concerned with an increasing or decreasing velocity amplitude of the oscillating flat plate. Finally we show that a combination of both effects is possible as well.
Meer
(2021)
Ein Suchender, zwei schwäbische Kindheitsfreude und eine psychisch Kranke begeben sich auf einen tragischen Roadtrip an die Nordsee.
Der Film beginnt mit einem Standbild von drei Jungs, die ihr Hinterteil in die Kamera zeigen.
Es folgen daraufhin Aufnahmen einer alten Scheune.
Der Sommer ist fast vorbei.
Max, der Protagonist, hat alle Möglichkeiten sein Leben zu gestalten, aber er kann sich für nichts wirklich begeistern. Er besucht seine schwäbischen Kindheitsfreunde Feder und Jorn in seiner Heimat. In einer durchzechten Nacht in ihrer Stammkneipe lernen Sie Eve kennen, die dort ein Bierglas an die Wand wirft. Der neue weibliche Tunichtgut der Gruppe.
Sie beschließen spontan, einen Roadtrip an die Nordsee zu machen.
Gesagt getan, am nächsten Morgen geht es los, doch als Eve eingesammelt wird, steht sie unweit einer Nervenklinik.
Der erste Verdacht ist schnell vergessen und nach anfänglichen Startschwierigkeiten in der neuen Konstellation, begeben sich die vier, in einem alten roten Golf und alten Nokias im Gepäck auf die Reise. Max interessiert sich für Eve und sie scheint dies zu erwidern, wobei Feder misstrauisch wird und mehr über Eves Geschichte erfahren möchte.
Nach ein paar Stunden verfahren sie sich und landen bei einem alten Haus, in dem die blinde, russische Oma Martha haust. Nachdem Martha sie fast mit ihrer Flinte erschießt, geben die vier sich als ihre Enkel aus und dürfen daraufhin bei ihr wohnen.
Sie beschließen, ein paar Tage zu bleiben.
Eve und Max nähern sich weiter an, doch Feders Misstrauen wächst, bis es in einem Streit auf einer Wanderung eskaliert. Eve beichtet, dass sie wegen des Missbrauchs ihres Vaters in der Klinik stationiert ist.
Auf dem Rückweg vertragen sich Feder und Eve wieder, jedoch hat der Streit Spuren bei ihr hinterlassen. Am Haus angekommen, fuchtelt die verwirrte Martha wieder mit ihrer Flinte herum. Nachdem sie die Situation entschärfen, wird Ihnen bewusst, dass Martha kein eigenständiges Leben mehr führen kann.
Ein paar Tage vergehen und es folgt ein Zusammenschnitt mit einer VHS Kamera gedreht, bei der sich die vier Freunde und Martha selbst filmen: beim Einkaufen, bei der Gartenarbeit, beim Tanzen. Sie haben eine gute Zeit.
Eines Morgens sitzt Martha in Trauerkleidung am Küchentisch. Sie erfahren Marthas Familiengeschichte und begeben sich an das Grab ihres Gatten, der unter einem Baum begraben liegt. Da sie aber zwei Sträuße hinlegt, bleibt bei den vier die Frage offen, ob dort noch eine Person beerdigt wurde.
Am selben Mittag bricht Langeweile aus, bis Max auf die Idee kommt, das MDMA zu nehmen, dass er am Anfang der Geschichte in einem Club gekauft hat. Die vier schmeißen sich jeweils eine Plombe ein und der Trip geht los. Sie verbringen einen witzigen Nachmittag miteinander, quasseln einander voll und genießen die gemeinsame Zeit.
Am Abend beschließen sie nachzulegen und fahren mit dem Auto herum, in dem Jorn Max und Eve eifersüchtig durch den Rückspiegel beobachtet.
In der Nacht kann Eve nicht schlafen und Max gesellt sich zu ihr. Auf sein wiederholtes Nachfragen wie es ihr gehe, entsteht ein Streit. Eve ist genervt von Max' Fürsorge und es geht ihr nicht gut, was sie sich jedoch nicht anmerken lässt.
Der Streit schaukelt sich hoch und um sich abzulenken, nehmen sie noch einmal die Droge und die Probleme scheinen gelöst.
Am nächsten Morgen sind alle veraktert. Jorn und Feder beschließen raus zu gehen, Max bleibt mit Eve im Haus, die sich in keiner guten psychischen Verfassung befindet, aber dies wieder vertuscht. Max überredet sie Wein zu trinken, um sich besser zu fühlen. Dies gelingt auch, bis wir später im Badezimmer sehen, wie Eves Fassade bröckelt. Eve reißt sich ein letztes Mal zusammen, sie trinken weiter und kommen sich näher, bis sie miteinander schlafen. Danach redet ihr Max gut zu, doch für Eve ist das nur leeres Gerede und als er eingeschlafen ist, verschwindet sie leise.
Max erwacht und findet einen Zettel und Eves Kette.
Er merkt, dass etwas nicht stimmt und sucht sie. Nach einer kurzen Odyssee findet er Eve erhängt in der Scheune, die wir am Anfang gesehen haben.
Max versucht sie wiederzubeleben, aber vergeblich. In seinem Schock vergräbt er sie und ihre Sachen auf einem naheliegenden Feld, nur den Brief und die Kette behält er.
Als Jorn und Feder zurückkommen behauptet er, dass es Eve nicht gut ging und er sie zur nächstliegenden Straße gebracht hat, von der sie per Anhalter zurück in die Klinik gefahren ist. Die Stimmung ist geknickt und nach einer Diskussion beschließen sie, am nächsten Morgen weiter ans Meer zu fahren und Martha in ein Altenheim bringen zu lassen. Als die Sozialarbeiter kommen, um sie abzuholen, vertreibt Martha die beiden mit Erfolg.
Die Fahrt ans Meer verläuft ereignislos und die beiden Freunde machen sich zunehmend Sorgen um Max, der völlig apathisch wirkt.
An der Nordsee angekommen, konfrontiert Feder Max mit seinem Zustand, woraus ein heftiger Streit entsteht und sie sich prügeln. In die Ecke gedrängt, sagt Max die Wahrheit.
Die beiden glauben es erst nicht, bis er ihnen den Abschiedsbrief und die Kette zeigt. Feder weist alle Schuld von sich, Max bleibt im Schockzustand und Jorn versucht zu vermitteln.
In der Nacht springt Feder über seinen Schatten und verträgt sich wieder mit Max.
Am nächsten Tag fahren sie zurück und besuchen das Grab von Eve. Sie erweisen ihr die letzte Ehre und verbrennen den Brief, aber Max kann sich nicht von der Kette trennen.
Sie fassen den Entschluss, Martha mitzunehmen und sie in einem Altersheim in ihrer Nähe unterzubringen.
Die vier fahren zurück in die Heimat und nachdem sie Martha heimlich in einer Einrichtung abliefern, beschließen sie einen Abstecher in ihre Stammkneipe zu machen.
Die Stimmung wird besser und Feder erklärt, dass sie das Ganze vergessen sollten.
Die beiden anderen stimmen zu, bis Max sieht, dass die Delle von Eves Bierglas nicht mehr da ist. Er rastet aus und nach einer kurzen Rangelei haut er mit Jorns Auto ab.
Aus Verzweiflung heraus und im Affekt wirft er die Kette von Eve aus dem Fenster, jedoch erkennt er, dass das alles ist, was er noch von ihr hat und dreht um.
Im Scheinwerferlicht des Autos sucht er die Kette im Dreck des Feldes und wir entfernen uns von ihm. Er findet sie schließlich.
Ende.
Startups sind junge Unternehmen, mit innovativen Produkten oder Dienstleistungen. Mit diesen Produkten oder Dienstleistungen erschließen sie neue Märkte oder fordern in bereits bestehenden Märkten etablierte Unternehmen heraus. Dadurch kurbeln sie den Innovationsprozess in einer Volkswirtschaft stetig an. Für den Aufbau eines neuen Unternehmens und die Entwicklung von Innovationen ist Kreativität gefordert. Im Mittelpunkt dieser Arbeit steht die Kreativität, ihre Bedeutung und ihre Förderung in Startups. In den Grundlagenkapiteln werden die Themen Kreativität, Kreativitätstechniken und Startups umfassend erläutert. Um Erkenntnisse direkt aus der Praxis zu gewinnen, werden in einer empirischen Untersuchung Startup-Gründer*innen befragt. Die daraus gewonnenen Ergebnisse zeigen auf, dass Kreativität eine hohe Bedeutung in Startups hat, allerdings nicht systematisch gefördert wird. Dennoch haben Startups ein kreativitätsförderndes Arbeitsumfeld und es entstehen kreative Ideen, derer sie sich bedienen können.
Die Bachelorarbeit befasst sich mit der SVG-basierten Darstellung von Infografiken auf Webseiten. Ziel ist es die Vorteile der Infografiken im allgemeinen, aber besonders im Web zu vermitteln. Ebenfalls wird der vorteilhafte Nutzen der vektorbasierten Grafikeinbindung auf Webseiten hervorgehoben.
Hierzu werden zunächst alle Bildwahrnehmungs- und wirkungstheorien genauer betrachtet. Anschließend wird ein Blick auf verschiedene Darstellungformen geworfen, für eine grobe Wissensbasis. Mit diesem Wissen kann nun detaillierter auf die Infografiken eingegangen werden. Neben deren Vorteile und Typen, wird auch die Infografikerstellung erläutert. Anschließend folgt eine Betrachtung der Vor- und Nachteile des SVG-Formats sowie dessen Aufbau. SVGs basieren auf einem XML-Code, welcher optimal in den HTML-Code einer Webseite eingebettet werden kann. Das Einpflegen der SVG-Datei wird in der vorliegenden Arbeit genauer behandelt und anschließend in einer praktischen Arbeit umgesetzt. Der praktische Teil besteht aus einer Webseite, welche eine Infografik präsentiert. Die Infografik ist in Form eines Lebenslaufes aufgebaut. Der OnePager besteht aus mehreren Bereichen, welche sich aus SVG-Grafiken zusammensetzen. Das gesamte Konstrukt ergibt eine Flow-Chart, die durch Interaktivität erkundet werden kann. Durch die praktische Arbeit werden die Vorteile der Vektorgrafiken und der Infografiken verknüpft. Ebenfalls wird die gut umsetzbare Integration von XML-Code in HTML-Code hervorgehoben, sodass sich sagen lässt, dass Infografiken und Vektorgrafiken sowohl alleinstehend, als auch in Kombination einen baldigen Aufschwung im Web erfahren werden.
Deafblindness, also known as dual sensory loss, is the combination of sight and hearing impairments of such extent that it becomes difficult for one sense to compensate for the other. Communication issues are a key concern for the Deafblind community. We present the design and technical implementation of the Tactile Board: a mobile Augmentative and Alternative Communication (AAC) device for individuals with deafblindness. The Tactile Board allows text and speech to be translated into vibrotactile signs that are displayed real-time to the user via a haptic wearable. Our aim is to facilitate communication for the deafblind community, creating opportunities for these individuals to initiate and engage in social interactions with other people without the direct need of an intervener.
Co-Designing Assistive Tools to Support Social Interactions by Individuals Living with Deafblindness
(2020)
Deafblindness is a dual sensory impairment that affects many aspects of life, including mobility, access to information, communication, and social interactions. Furthermore, individuals living with deafblindness are under a high risk of social isolation. Therefore, we identified opportunities for applying assistive tools to support social interactions through co-ideation activities with members of the deafblind community. This work presents our co-design approach, lessons learned and directions for designing meaningful assistive tools for dual sensory loss.
Diese Bachelorarbeit beschäftigt sich mit der Usability-Analyse der Websites der Deutschen Bahn AG (bahn.de) und der FlixMobility GmbH (flixbus.de). Das Ziel dieser Forschung ist es, durch eine expertenbasierte Usability-Evaluation Probleme und Schwierigkeiten bei der Nutzung des Webangebots zu identifizieren und beide Websites einem direkten Vergleich zu unterziehen. Auf Basis der gewonnenen Untersuchungsergebnisse sollen Handlungsempfehlungen aufgestellt werden.
Um potenzielle Nutzungsschwierigkeiten zu identifizieren, wird eine expertenbasierte Usability-Evaluation durchgeführt. Dabei werden die Websites entlang der genormten Richtlinien der DIN EN ISO 9241 sowie weiterer eigens festgelegter Usability-Kriterien beurteilt.
Die Untersuchungsergebnisse zeigen, dass beide Websites noch Einschränkungen in ihrer Usability aufweisen und dass auch Websites etablierter Unternehmen noch Optimierungspotenzial besitzen. Aufgrund dessen ist es empfehlenswert, dass die Unternehmen der untersuchten Websites ihren Webauftritt entlang der entwickelten Handlungsempfehlungen optimieren, um den Bedürfnissen der Nutzenden gerecht zu werden und somit weitere Hürden im deutschen Fernverkehr zu beseitigen.
This work discusses several use cases of post-mortem mobile device tracking in which privacy is required e.g. due to client-confidentiality agreements and sensibility of data from government agencies as well as mobile telecommunication providers. We argue that our proposed Bloomfilter based privacy approach is a valuable technical building block for the arising General Data Protection Regulation (GDPR) requirements in this area. In short, we apply a solution based on the Bloom filters data structure that allows a 3rd party to performsome privacy saving setrelations on a mobiletelco’s access logfile or other mobile access logfile from harvesting parties without revealing any other mobile users in the proximity of a mobile base station but still allowing to track perpetrators.
In a Semi-autonomic cloud auditing architecture we weaved in privacy enhancing mechanisms [15] by applying the public key version of the Somewhat homomorphic encryption (SHE) scheme from [4]. It turns out that the performance of the SHE can be significantly improved by carefully deriving relevant crypto parameters from the concrete cloud auditing use cases for which the scheme serves as a privacy enhancing approach. We provide a generic algorithm for finding good SHE parameters with respect to a given use case scenario by analyzing and taking into consideration security, correctness and performance of the scheme. Also, to show the relevance of our proposed algorithms we apply it to two predominant cloud auditing use cases.
Webassembly is a new technology to create application in a new way. Webassembly is being developed since 2017 by the worldwide web consortium (w3c). The primary task of webassembly is to improve web applications.
Today, more and more applications are being created as web applications. Web applications have some advantages - they are platform independent and even mobile platforms can run them, and no installation is needed apart from a modern web browser.
Currently, web applications are being developed in JavaScript (JS), hypertext mark-up language 5 (HTML 5), and cascading style sheets (CSS).
These technologies are not made for huge web applications, but they should not be replaced by webassembly; rather, webassembly is an extension to the currently existing technology.
The purpose of webassembly is to fix or improve the problems in web application development.
This master’s thesis reviews all of the aspects and checks whether the promises of webassembly are kept and where problems still exist.
Das vorliegende Buch richtet sich vorwiegend an Webentwickler und Webinteressierte. Zunächst wird ein Überblick über Digital Storytelling, seine Geschichte und die verschiedenen heutigen Ausprägungen gegeben. Dabei liegt der Fokus auf Digital Storytelling im Web auf Basis von Animation.
Besonders die Idee der scroll-activated animation als zeitgemäßes Konzept für das Storytelling wird in diesem Buch in den Mittelpunkt gestellt.
Als technische Möglichkeiten zur Umsetzung von Webanimationen werden CSS3, SVG und HTML5-Canvas vorgestellt und diese in der Folge detailliert beschrieben.
Im Rahmen eines umfangreich dokumentierten Demoprojekts wird intensiv auf die Konzeption einer scroll-actived animation basierten Website und deren technische Umsetzung mittels HTML5, CSS3, JavaScript/jQuery und ScrollMagic sowie die damit verbundenen Herausforderungen eingegangen. Dies erlaubt dem Leser das detaillierte Nachvollziehen der Erstellung und die davon abgeleitete Entwicklung eigener Projekte.
Der Inhalt des Buches
- Definition, Entwicklung und psychologische Wirkungsweisen
- Medienformen
- Digital Storytelling
- Animationen im Web
- Technische Umsetzung
Die Zielgruppen des Buches
- Konzepter
- Webentwickler
- Mediengestalter
- Studenten, Azubis
- Webinteressierte
Die vorliegende Arbeit gibt einen Überblick über Digital Storytelling im Web und definiert die verschiedenen Ausprägungen. Dafür wurde zunächst durch ein ausführliches Literaturstudium die Entwicklung des Geschichtenerzählens ergründet, um anschließend aktuelle, reale Umsetzungen im Web zu analysieren. Weiter ist die technische Umsetzung von Webanimationen mittels CSS3, SVG und HTML5-Canvas untersucht worden.
Aus den daraus gewonnenen Erkenntnissen sowie resultierenden Fragen wurde auf dieser Basis ein eigenes Webprojekt konzipiert, gestaltet und programmiert. Die zugehörige Dokumentation zeigt auf, welche Herausforderungen bei der Entwicklung einer Digital - Storytelling - Website zum Thema „Wie funktioniert das Bioenergiedorf Untermaßholderbach“ gelöst werden mussten.
In dieser Arbeit soll untersucht werden, wie lernförderlich eine Digital Storytelling Website im Unterrichtskontext für Schülerinnen und Schüler sein kann.
Hierfür wird das Thema Bioenergiedorf verwendet, wobei die Funktionsweise anhand des real existierenden Bioenergiedorfs Untermaßholderbach mittels der zu erstellenden Digital Storytelling Website anschaulich erklärt werden soll.
Ziel der hierzu zugehörigen Ausführungen ist es, die Konzeption sowie die Umsetzung dieser Thematik innerhalb einer Digital Storytelling Website, unter Berücksichtigung entsprechender Anforderungen und Aspekte für den Unterrichtskontext, nachvollziehbar darzulegen. Hierbei sollen besonders die Gedanken zu den verschiedenen mediendidaktischen und kognitionspsychologischen Modellen hervorgehoben werden, welche der entwickelten Website zugrunde liegen.
Autonome Systeme im Consumerbereich - Was bedeutet die Autonomie technischer Systeme für den Kunden
(2018)
Diese Bachelorarbeit befasst sich in Theorie und Praxis mit der Erstellung von mobilen Applikationen mit dem Ziel, einen reifen Prototypen einer App für das Schwarzwälder Freilichtmuseum Vogtsbauernhof in Gutach zu entwickeln. Smartphones sind heute ein wichtiger Bestandteil im Alltag vieler Menschen. Der Mobilfunkmarkt hat sich in den letzten Jahren dank zahlreicher Innovationen stark weiterentwickelt. Hierdurch ergeben sich neue Möglichkeiten des Einsatzes von digitalen Medien. Durch den Einsatz von Apps müssen Museen keine eigenen Geräte anschaffen, sondern können Applikationen für Smartphones anbieten. Die Erstellung der App wurde in zwei Bereiche aufgeteilt: 1. Redaktion, Design und Kommunikation 2. Technische Konzeption und Umsetzung Der Schwerpunkt dieser Bachelorarbeit liegt auf der technischen Konzeption und Umsetzung einer App für das Schwarzwälder Freilichtmuseum Vogtsbauernhof.
Die Bachelorarbeit umfasst die Erstellung eines Printproduktes (Coffee Table Book, 30x30 cm) und eine dazugehörige digitale Version (Enriched E-Book). Inhaltlich geht es um die Geschichten & Traditionen in sechs verschiedenen Ländern Südostasiens. Die hochgeladene Dokumentation beinhaltet die einzelnen Schritte der Ausarbeitung von der Konzeption über die Reise bis zur finalen Fertigstellung der Endprodukte.
Die Ausarbeitung der Bachelor-Thesis zum Thema persuasive Kommunikation umfasst im Wesentlichen einen Überblick über die Ursprünge, die Entwicklungsstadien und die heutigen Anwendungsbereiche der Persuasion.
Persuasive Kommunikation zeigt sich bewusst oder unbewusst als stetiger Begleiter des Alltags, der Politik, der Werbung und der Öffentlichkeitsarbeit.
Die verschiedenen aufgeführten Forschungsansätze bestätigen die enge Verbindung zwischen persuasiver Kommunikation und Rhetorik. Aber auch die Abhängigkeit der einzelnen Kommunikationsaspekte− Kommunikator, Rezipient, Botschaft und Medium− erwiesen sich als Kontinuum der Persuasion. Die einzelnen Schwerpunkte und Charakteristika dieser Kommunikationsaspekte unterscheiden sich je nach Forschungsansatz und Auslegungsweise. Grundsätzlich ist das Involvement der Kommunikationsparteien, speziell das des Rezipienten, von essentieller Bedeutung für den persuasiven Kommunikationsprozess. Dieser Faktor zeigt sich vor allem in der Anwendung von Persuasion im aktuellen Kontext, beispielsweise in der Werbekommunikation.
Schlussfolgernd ist festzustellen, dass persuasive Kommunikation aufgrund der Medialisierung einen starken Wandel erlebt, der sich primär in der Rezeptionsweise und -affinität des Rezipienten widerspiegelt. Dies hat verstärkend Auswirkung auf alle anderen Kommunikationsbestandteile und beeinflusst die Aufbereitung und Inszenierung des Inhalts, die Wahl des Medienkanals und auch die Fähigkeiten des Kommunikators.
Kein Tag Ohne
(2017)
Der Dokumentarfilm „Kein Tag Ohne“ handelt von dem autonomen Jugendzentrum „Epplehaus“ in Tübingen und dem dafür verantwortlichen Verein.
In den Räumlichkeiten finden regelmäßig Veranstaltungen statt und in Zusammenarbeit mit der Stadt Tübingen wird hier jungen Menschen aus der Region die Möglichkeit geboten, sich und die eigenen Ideen auszuleben. Aufgrund meiner bisherigen Erfahrungen mit den verschiedenen autonomen Jugendzentren in Deutschland, will ich mit diesem Film dazu beitragen, dem Publikum die große Bedeutung dieser Zentren deutlich zu machen. Zu diesem Zweck habe ich mich mit Vertretern des Vereins und der Stadt getroffen und über die Geschichte und die Besonderheiten des „Epplehaus“ gesprochen.
Die urbane Tanzszene umfasst eine große Community aus Tänzern der ganzen Welt. Das Können der Tänzer wird in regelmäßigen Wettbewerben, sogenannten Battles, unter Beweis gestellt. Leider ist es als Außenstehender oder Neuling und selbst als Kenner der Szene mühsam ein Battle zu finden, da diese meist über Privatpersonen geteilt werden und somit nur schwer die Allgemeinheit erreichen. Ebenso ergeht es den Tänzern bei der Suche nach Trainingsorten.
Eine Lösung für dieses Problem soll eine App sein, in der alle Trainingsorte und Battles aufgenommen werden können.
Damit die geeigneten Funktionen ermittelt werden können, wurde eine Analyse der aktuellen Eventplattformen für urbane Tanzevents durchgeführt und ein lösungsorientiertes Konzept für die Problematiken der Wettbewerbs- und Trainingsortsuche entwickelt.
Um die App realisieren zu können, wurden verschiedene Arten von Apps betrachtet und die Cross-Platform Entwicklungart gewählt. Für diese Entwicklungsart wurden mehrere Frameworks beleuchtet und Flutter als geeignetes Framework ausgesucht.
Ein Teil des Konzeptes wurde in ein nutzerorientiertes Design umgewandelt aus dem ein klickbarer Prototyp entstanden ist. Dieser Prototyp wurde von potentiellen Nutzern auf die Probe gestellt und anschließend verbessert.
Für die Umsetzung des Designs wurde sich in das Framework Flutter eingearbeitet und eine grundlegende Architektur für die App mithilfe des State Management Systems BLoC angelegt sowie einige Funktionen aus dem Konzept umgesetzt.
In this work we describe the implementation details of a protocol suite for a secure and reliable over-the-air reprogramming of wireless restricted devices. Although, recently forward error correction codes aiming at a robust transmission over a noisy wireless medium have extensively been discussed and evaluated, we believe that the clear value of the contribution at hand is to share our experience when it comes to a meaningful combination and implementation of various multihop (broadcast) transmission protocols and custom-fit security building blocks: For a robust and reliable data transmission we make use of fountain codes a.k.a. rateless erasure codes and show how to combine such schemes with an underlying medium access control protocol, namely a distributed low duty cycle medium access control (DLDC-MAC). To handle the well known problem of packet pollution of forward-error-correction approaches where an attacker bogusly modifies or infiltrates some minor number of encoded packets and thus pollutes the whole data stream at the receiver side, we apply homomorphic message authentication codes (HomMAC). We discuss implementation details and the pros and cons of the two currently available HomMAC candidates for our setting. Both require as the core cryptographic primitive a symmetric block cipher for which, as we will argue later, we have opted for the PRESENT, PRIDE and PRINCE (exchangeable) ciphers in our implementation.
Möglichkeiten für die Verbesserung der Sicherheit von Endgeräten und Netzwerkstrukturen in der Cloud
(2021)
Meine Thesis soll sich mit dem Betrieb eines Unternehmens-Netzes mit Microsoft Tools mit und ohne Cloud beschäftigen. Dabei soll herausgearbeitet werden, in welchen Bereichen es Sinn ergibt, eine Cloudstrategie anzustreben und wo Unternehmen vielleicht empfohlen werden sollte, vorerst oder vielleicht auch langfristig bei der on-premise Variante zu bleiben.
Dafür werden Dinge wie rechtliche Aspekte, Datenschutz oder Kostenpunkte eher sekundär behandelt, da das Hauptaugenmerk auf der Sicherheit der Unternehmensdaten, Endgeräte und Server liegen soll.
Tatsächlich verfolgen bereits einige große Namen in Deutschland eine sogenannte "Cloud-first" Strategie, bei welcher versucht wird, alle möglichen Anwendungen in der Cloud unterzubringen. Auf Beweggründe und Motivation dieser Unternehmen wird kurz eingegangen.
Dann werden verschiedenste Bereiche behandelt, die im täglichen Unternehmensumfeld eine Rolle spielen, darunter fallen beispielsweise die Nutzung von Fileservern im Vergleich mit dem Cloud Ansatz OneDrive. Es soll die Frage beantwortet werden, ob eine vollständige Migration in die Cloud für verschiedene Bereiche Sinn ergibt, wie eben zum Beispiel den kompletten FileServer in die Cloud (im speziellen Fall OneDrive) umzuziehen.
Ein weiterer Unterpunkt ist die Nutzung eines Active Directorys bzw. von Domain Controllern in der Cloud über Azure AD. Hier wird insbesondere auch auf die Frage eingegangen, welche Unternehmen immer wieder beschäftigt, ob die, für die Konfiguration von Endgeräten sehr wichtigen, Group Policies in der Cloud erhalten bleiben bzw. ob und durch was sie ersetzt werden, oder ob und wie man sie migrieren kann.
Migration ist an dieser Stelle ein gutes Stichwort, denn ebenfalls soll aufgezeigt werden, wie herausfordernd die Migration verschiedenster on-premise Strukturen in die Cloud ist, und ob überhaupt bei allen Dingen eine Migration möglich ist. Interessant wird es hier möglicherweise bei legacy-Anwendungen.
Neben weiteren Themen wie dem sicherheitskritischen Allow-listing und verschiedenen Security-Ansätzen, denen mit einer Cloud-Strategie bessere Möglichkeiten gegeben werden kann, soll geklärt werden, welche Zusatzherausforderungen, aber auch Chancen die Cloud bieten kann und wird.
17
Zusammengefasst soll am Ende klarer sein, für was sich die Microsoft Cloud Anwendungen momentan schon gut eignen, wo man abwägen muss, und in welchen Aspekten die Cloud sich zunächst noch weiterentwickeln muss, bevor sie sinnvoll und verlässlich nutzbar ist. Außerdem soll aufgeführt werden, in welchen Bereichen man in den nächsten Jahren, und vielleicht auch schon jetzt, kaum noch an der Cloud vorbeikommt, wenn man eine bestimmte Funktionalität, sei es nun eine Anwendung, die die Sicherheit des Unternehmens erhöht, oder eine die die Produktivität steigern soll, nutzen möchte.
Die Thesis soll also eine Möglichkeit für Unternehmen bieten, sich unabhängig über Cloudangebote, hier meist am Beispiel der Microsoft Cloud Services, zu informierten. Und außerdem einzuschätzen, wie komplex und realisierbar verschiedene Dinge sind.
Die Bachelorarbeit soll sich im Kern mit Möglichkeiten beschäftigen, wie der Faktor Mensch für die Bedrohung durch Social Engineering reduziert werden kann. Um diese Thematik aufzugreifen und zielführend zu bearbeiten, müssen zunächst einige Grundlagen geklärt werden. Deshalb wird im ersten Teil der Arbeit der Begriff Social Engineering definiert und es werden Unterschiede und Abstufungen erklärt. Weiterführend wird das Vorgehen bei Social Engineering Angriffen bzw. Penetrantionstests und Red Teaming Aufträgen in diesem Bereich erläutert. Dies findet in Zusammenarbeit mit der Firma cirosec statt. Hier findet auch direkt ein Vergleich mit dem Vorgehen „nach Lehrbuch“ vom wohl bekanntesten Social Engineer Kevin Mitnick statt und die bekanntesten Angriffs-Möglichkeiten werden genannt und beschrieben. Abschließend soll eine Abgrenzung zwischen gezielten und gestreuten Angriffen getroffen werden, da diese beiden Szenarien essenzielle Unterschiede in der Effektivität von Gegenmaßnahmen aufweisen.
Im folgenden Teil werden ehemalige Projekte der Firma cirosec GmbH nach einer Anonymisierung, mit dem Ziel analysiert, neben dem Vorgehen auch die Angriffsvektoren, das menschliche Fehlverhalten und, vor allem, die technischen Probleme in den vorliegenden Beispielen zu finden. Anschließend wird aufgezeigt, warum groß angelegte Awareness-Kampagnen eventuell auch zu Problemen für ein Unternehmen führen können.
Ein großer Teil der Arbeiten über das Thema Social Engineering stellen den Menschen als Risikofaktor in das Zentrum der Aufmerksamkeit. In dieser Thesis soll aber genau das nicht passieren. Betrüger gibt es seit es Menschen gibt, denn die Naivität und Gutgläubigkeit von
selbigen wurde schon immer ausgenutzt.
Doch anstatt diese Charaktereigenschaften, die sich über Jahrhunderte im Zusammenleben etabliert haben und auch dafür notwendig sind, mit Awareness Kampagnen oder Schulungen zu unterbinden, soll hier ein anderer Ansatz verfolgt werden. Das Augenmerk soll mehr auf technische Probleme gelegt werden. Eine IT Landschaft muss in der Zukunft nicht so gebaut sein, dass Menschen Schulungen brauchen, um sicher damit umzugehen.
Stattdessen soll eine Optimierung dahingehend passieren, dass der Mensch überhaupt keine schwerwiegenden und sicherheitskritischen Fehler begehen kann.
Es wird sich die Frage gestellt, wo man als Gegenmaßnahme ansetzen muss und dazu werden die vorher analysierten Projektbeispiele erneut aufgegriffen.
Auf Basis dieser Informationen, und den genannten Social Engineering Angriffsarten, werden Maßnahmen, die größtenteils technischer Natur sind, vorgestellt, erklärt und es wird beschrieben, gegen welche Arten von Angriffen sie effektiv helfen könnten. Dies soll im Idealfall, in einer sinnvollen Kombination, eine vernünftige Verteidigung gegen Social Engineering-Angriffe bieten.
Schlussendlich soll sich in einer perfekten IT-Landschaft jeder Mitarbeiter, ob mit fundiertem oder verschwindend geringem Sicherheitsverständnis, problemlos bewegen können und nicht vor jedem Klick oder dem offen halten einer Tür hinterfragen müssen, ob er damit das gesamte Unternehmen gefährden könnte.
Die massive Informationsflut und der zunehmende Konkurrenzdruck machen es werbetreibenden Unternehmen heutzutage immer schwerer, die Aufmerksamkeit der Konsumenten zu erlangen1. Erschwerend kommt hinzu, dass sich die Kommunikationsbedingungen mit dem Aufkommen des Internets drastisch verschärft haben2. Das Crossmedia-Marketing kann diesen Veränderungen auf Grund seines großen Wirkungspotenzials entgegenwirken, indem es den Konsumenten zielgerichtet auf mehreren Kanälen anspricht. In der Praxis setzen werbetreibende Unternehmen crossmediale Kampagnen meist in Kooperation mit Kommunikationsagenturen um. Die Zusammenarbeit steht dabei vor vielfältigen wirtschaftlichen sowie technischen Herausforderungen, welche das Wirkungspotenzial crossmedialer Kampagnen entscheidend hemmen können. Genau um diese Problematik soll es in der vorliegenden Bachelor-Thesis gehen. Es findet eine intensive Auseinandersetzung mit den vielschichtigen Beziehungen zwischen Kommunikationsagenturen und deren Kunden im Rahmen crossmedialer Projekte statt. Ziel soll es sein, mögliche Schwachstellen aus Agentursicht herauszuarbeiten, welche das crossmediale Potenzial in der Praxis bisher erheblich eingeschränkt haben. Dazu wird unter anderem auf die verschiedenen Aspekte des Crossmedia-Marketing eingegangen. Auf Grundlage einer Expertenbefragung sollen schlussendlich Lösungsansätze ermittelt werden, welche bisher ungenutzte crossmediale Potenziale zukünftig besser nutzbar machen sollen. Die Erkenntnisse dieser Bachelor-Thesis dienen als Gedankenanstoß sowie Inspirationsquelle für all diejenigen, die in der Praxis vor genau den erwähnten Herausforderungen stehen. 1 vgl.Bruhn(2009a) S.1&S.3 2 vgl. Bruhn (2009a) S. 4
Aktivität gibt Energie
(2017)
Die vorliegende Arbeit befasst sich mit der Vermarktung und Erfolgsmessung von Kinofilmen durch Influencer Marketing. Zuvor werden zum Verständnis die Grundlagen des Influencer Marketing erläutert und die Vielfalt an Influencer-Typen, sowie die wichtigsten Schritte zur Vorbereitung und Planung einer Influencer Kampagne vorgestellt. Im Anschluss werden die Erfolgsmessung und verschiedene Trackingmethoden aufgezeigt und daran angeknüpft Verbesserungsvorschläge. Darauf aufbauend wird die globale Filmindustrie näher beschrieben und mit einem Überblick den Verlauf der Filmindustrie bis zur heutigen Zeit dargestellt. Dabei wird auf das Thema des Filmmarketings von Kinofilmen näher eingegangen und wie Influencer direkten Einfluss auf den Erfolg einer Kampagne ausüben. Abschließend erfolgt die Vorstellung verschiedener Kinofilm-Kampagnen unter Berücksichtigung ihres Erfolges.
Die vorliegende Bachelorthesis beschäftigt sich mit der Entwicklung einer Progressive Web App, einem neueren Entwicklungsansatz der Web Applikationen, die einige native Funktionen unterstützt. Dabei wird insbesondere auf die Funktionsweise der Progressive Web App eingegangen. Dazu zählen der Service Worker, das Web-App-Manifest und die Applikation-Shell-Architektur. Die Umsetzung wurde mit dem Javascript Framework Vue, dem UI Framework Vuetify und der App-Entwickler-Plattform Firebase realisiert.
Die vorliegende Arbeit beschäftigt sich mit dem Themengebiet des Sportsponsorings. Dafür wird der Begriff Sportsponsoring zunächst definiert und eingegrenzt, sowie grundsätzliche Theorie, Erkenntnisse und Gegebenheiten erläutert. Außerdem wird das in der Theorie idealtypische Vorgehen für ein Unternehmens erklärt, welches sich im Sportsponsoring engagieren möchte.
Hiermit wird für Interessierte am Thema Sportsponsoring eine Grundlage geschaffen, auf Basis derer eine Orientierung über das Themengebiet mit dessen Besonderheiten möglich ist.
Zusätzlich wird durch eine Analyse des Sportsponsoringvorgehens der beiden Unternehmen Red Bull und Coca-Cola aufgezeigt, wie das Vorgehen im Sportsponsoring in der Praxis tatsächlich aussehen kann. Hieraus resultierend werden Erfolgsfaktoren für ein Sportsponsoring vorgestellt, an denen sich beim Engagement im Sport orientiert werden kann.
Entscheidungstechniken
(2018)
Persönlichkeitspsychologie und Konsumentenverhalten - Auf der Suche nach dem gläsernen Konsumenten
(2011)
Das Ziel dieser Ausarbeitung ist es, einen kompakten Überblick über das Thema „Konsumentenverhalten“ und die Hintergründe zu geben, wobei der Schwerpunkt auf den Einflussfaktoren und Zusammenhängen liegt, denen der Konsument unterworfen ist. Da das Marketing am meisten von diesen Erkenntnissen profitiert, wird stets versucht den Bezug der vorgestellten Theorie zur Marketingpraxis, anhand von Beispielen und Ausführungen, herzustellen. Auf diese Weise gibt die Bachelor-Thesis Anregungen und Tipps für das Marketing und soll somit auch in gewisser Weise als „Nachschlagewerk“ dienen. Die Bachelor-Thesis ist folgendermaßen aufgebaut: Zunächst wird mit Kapitel zwei eine Einführung in die Grundlagen der Psychologie gegeben, die eine entscheidende Basis zum Verständnis von Konsumentenverhalten darstellt. Dabei werden die wichtigsten psychologischen Strömungen vorgestellt, die eine Rolle beim Konsumentenverhaltens spielen. Anschließend werden in Kapitel drei die beiden Disziplinen Markt- und Werbepsychologie vorgestellt, in den wissenschaftlichen Kontext eingeordnet, sowie die Beziehung dieser beiden Disziplinen zum Marketing untersucht. Danach folgt mit Kapitel vier eine Einführung in das Konsumentenverhalten mit Einordnung in das Wissenschaftssystem. Außerdem werden die Konsumentenforschung und weitere Disziplinen vorgestellt, die zum Verständnis des Konsumentenverhaltens beitragen. Das anschließende Hauptkapitel fünf widmet sich den Erklärungsansätzen des Konsumentenverhaltens und den Faktoren, die das Verhalten der Kunden beeinflussen. Hierbei wird zum einen auf grundlegende Modelle zum Konsumentenverhalten eingegangen. Zum anderen werden Determinanten des Konsumentenverhaltens betrachtet, wobei auch der Prozess der Informationsverarbeitung untersucht wird. Darüber hinaus werden mit dem Involvement und dem Lebensstil zwei weitere grundlegende Konstrukte vorgestellt. Das sechste Kapitel ist ein Exkurs in die Hirnforschung. Es dient der Ergänzung des fünften Kapitels, indem weitere Ansätze zur Erklärung des Konsumentenverhaltens, im Hinblick auf aktuelle Erkenntnisse, untersucht werden. Dabei geht es darum, welche Faktoren den Konsumenten aus Sicht der Hirnforschung beeinflussen und wie das Marketing diese Erkenntnisse nutzen kann. Darüber hinaus wird im Exkurs untersucht, inwieweit das Alter, Geschlecht, sowie Marken das Verhalten der Konsumenten beeinflussen. Danach werden in Kapitel sieben noch einmal ausgewählte Faktoren und Zusammenhänge aus der Theorie der vorangegangenen Kapitel aufgegriffen, durch weitere Informationen ergänzt und anhand von Maßnahmen aus dem täglichen Markt- und Werbegeschehen in der Praxis erläutert. Im Speziellen wird hier auf die Umsetzung in der Werbung, sowie zahlreiche Maßnahmen am POS eingegangen.Und schließlich wird im letzten Kapitel acht ein zusammenfassender Überblick gegeben und versucht die in der Einleitung gestellten Fragen zu beantworten.
WordPress wird von immer mehr Menschen als einfache und schnelle Lösung zur Entwicklung von eigenen Webseiten eingesetzt. Neben einem umfangreichen Grundstock an Funktionen sind die große Flexibilität und Freiheit bei der Gestaltung und die Erweiterbarkeit von WordPress eine der wichtigsten Gründe für den Erfolg des CMS.
Die quelloffene Tracking-Software Piwik wird als Beispiel genutzt, um eine Erweiterung zu konzipieren und entwickeln.