Refine
Year of publication
- 2019 (139) (remove)
Document Type
- Article (unreviewed) (33)
- Bachelor Thesis (26)
- Part of a Book (24)
- Conference Proceeding (18)
- Book (9)
- Master's Thesis (8)
- Working Paper (8)
- Report (4)
- Article (reviewed) (3)
- Contribution to a Periodical (3)
Conference Type
- Konferenzartikel (16)
- Konferenzband (2)
Keywords
- Roboter (4)
- Virtual Reality (4)
- Education in Optics and Photonics (3)
- Human Computer Interaction (3)
- Informatik (3)
- Learning Analytics (3)
- Marketing (3)
- Psychometrie (3)
- Social Media (3)
- Bildungscontrolling (2)
- Gamification (2)
- IT-Sicherheit (2)
- Interaction metaphor (2)
- International Day of Light, IDL (2)
- International Year of Light, IYL (2)
- Kommunikationspolitik (2)
- Online Marketing (2)
- Programmierung (2)
- Social Robots (2)
- Threat Modeling (2)
- Web-Entwicklung (2)
- datengestützte Schulentwicklung (2)
- europäisches Urheberrecht (2)
- research-oriented education (2)
- 3D interaction (1)
- Affective Computing (1)
- Agentur (1)
- Altenpflege (1)
- Angular (1)
- Animationen im Web (1)
- Anthropozän (1)
- Art and Photonics (1)
- Assekuranz (1)
- Astronomical events (1)
- Automata (1)
- B2B-Marketing (1)
- Bedrohungsanalyse (1)
- Betriebliche Berufsbildung (1)
- Biosignals (1)
- Blockchain (1)
- Bloom filters (1)
- China (1)
- Collision Avoidance (1)
- Collision avoidance (1)
- Computereinsatz in Unterricht und Ausbildung (1)
- Data Integrity (1)
- Datenanalyse (1)
- De-Humanisierung (1)
- Digital Storytelling (1)
- Digitale Medien (1)
- Digitalisierung als Dehumanisierung (1)
- Digitalpakt Schule (1)
- Digitalsierung von Schule und Unterricht (1)
- Docker (1)
- E-Commerce (1)
- E-Mail (1)
- Emotion Recognition (1)
- Emotionen (1)
- Enterprise Resource Planning (1)
- Erfolgsfaktoren (1)
- Event Tracing for Windows (1)
- Eyetracking (1)
- Fernsehen (1)
- Forstbetriebe (1)
- Geothermie (1)
- Google Shopping (1)
- Gütesiegel (1)
- HR (1)
- Handel (1)
- Handelsvertrag (1)
- History of Technology (1)
- Human Resources (1)
- Hyperledger (1)
- IPv6 (1)
- Infratruktur (1)
- Intel (1)
- Interaktivität (1)
- Java (1)
- Kinderkommission (1)
- Klimawandel (1)
- Kommunalmarketing (1)
- Kommunalpolitik (1)
- Kritische Infrastrukturen (1)
- Künstlerische Forschung (1)
- Künstliche Intelligenz (1)
- Lernvideo (1)
- Live Broadcasting (1)
- Logging (1)
- MEAN-Stack (1)
- Marke (1)
- Marktforschung (1)
- Maschinelles Lernen (1)
- Medien-Informatik (1)
- Medien-Konzeption (1)
- Medien-Produktion (1)
- Medientechnik (1)
- Mercosur Staaten (1)
- Mobile Apps (1)
- Mobilität (1)
- MongoDB (1)
- Multimedia (1)
- New Retail (1)
- Newsletter (1)
- Odoo (1)
- Omni-Channel-Handel (1)
- Onboarding (1)
- Online-Handel (1)
- Online-Marketing (1)
- Open-Source (1)
- Optics and Photonics (1)
- PWA (1)
- Product Placement (1)
- Produkte (1)
- Progressive Web App (1)
- Progressive Web Apps (1)
- Range Imaging (1)
- Range imaging RGB-D (1)
- Risikoanalyse (1)
- Risk Assessment (1)
- Robotics (1)
- Robotik (1)
- SEA (1)
- SEO (1)
- SGX (1)
- STRIDE (1)
- Schulcloud (1)
- Security (1)
- Security Engineering (1)
- Showcase Ads (1)
- Social Media Marketing (1)
- Social Robot (1)
- Software Architecture (1)
- Software Guard Extension (1)
- Software Protection (1)
- Software Security (1)
- Sofwareentwicklung (1)
- Soziale Roboter (1)
- Sozialmarketing (1)
- Soziomarketing (1)
- Stadtmarketing (1)
- Stationärer Handel (1)
- Suchmaschinenmarketing (1)
- Technikakzeptanz (1)
- Technology Acceptance (1)
- Telemetry (1)
- Telepresence (1)
- Threat-Modelling (1)
- Timing Attacks (1)
- Toolkit (1)
- Tourism (1)
- Unternehmenskommunikation (1)
- Unterricht (1)
- Verkehr (1)
- Vermessung des Menschen (1)
- Versicherungsmarkt (1)
- Versicherungswirtschaft (1)
- Verteiltes System (1)
- Vertrauen (1)
- Visual Social Marketing (1)
- Web Development (1)
- Webassembly (1)
- Webentwicklung (1)
- Website (1)
- Windows (1)
- Zeitschriftenverlag (1)
- color vision (1)
- display technologies (1)
- education and research (1)
- grenzüberschreitende Arbeitnehmerentsendung (1)
- kybernetische Pädagogik (1)
- optics and photonics (1)
- outsourced computation (1)
- scroll-activated animation (1)
- set operations (1)
- set relations (1)
- teaching and learning culture (1)
- Ökonomisierung der Bildung (1)
- Ökonomisierung von Schule und Untericht (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (139) (remove)
Open Access
- Closed Access (94)
- Open Access (42)
- Bronze (1)
Diese Bachelorarbeit beschäftigt sich mit der Vorstellung und Anwendung von Maßnahmen des Suchmaschinenmarketings, um die Positionierung der Website www.phoenix-biker-tours.de auf den Suchergebnisseiten von Google zu optimieren. Phoenix-Biker-Tours ist ein kleiner Reiseanbieter für geführte Motorradtouren welt-weit. Das Unternehmen verfügt über eine Website, die jedoch bisher für Suchmaschinen nicht optimiert wurde.
Leuchtturmmarketing
(2019)
Vor dem Hintergrund wachsender Herausforderungen wird ein professionelles Marketing für Städte und Gemeinden immer wichtiger. Zentrales Ziel dabei ist es, die Attraktivität einer Stadt für die eigene Bevölkerung, Unternehmen und Touristen zu erhöhen. Im vorliegenden Beitrag sollen zunächst einige Rahmenbedingungen des Stadtmarketing skizziert werden. Im Mittelpunkt steht die Vorstellung eines Prozesses, der eine strukturierte Planung und Durchführung des Stadtmarketing ermöglicht.
Das Markenmanagement spielt für das Stadtmarketing eine immer wichtigere Rolle. Im vorliegenden Beitrag wird dabei zunächst auf die Bedeutung und die Besonderheiten des Markenmanagements für Städte eingegangen. Im Mittelpunkt des Beitrages steht ein kompakter Überblick über die zentralen Aspekte des Markenmanagements für Städte. Schließlich wird in einem Exkurs die Bedeutung von Global Cities im Zusammenhang mit dem Markenmanagement vorgestellt.
Städte und Gemeinden müssen sich heute den veränderten Informations- und Kommunikationsverhalten in der Gesellschaft anpassen und entsprechend den Kommunikationsmix erweitern beziehungsweise neu ausrichten. Dabei bieten insbesondere die Online-Kommunikationsmaßnahmen zahlreiche neue Möglichkeiten, zum Beispiel das Targeting. Der folgende Beitrag gibt zunächst einen Überblick über den Kommunikationsprozess und das Content-Marketing. Im Anschluss werden einige wichtige Kommunikationsinstrumente für das Stadtmarketing näher vorgestellt.
Analyse der Anwendbarkeit des Dynamische Fähigkeiten-Konzepts am Beispiel von Großhandelsunternehmen
(2019)
Eine Anpassung aufgrund sich schnell verändernder Geschäftsumgebungen an aktuelle Gegebenheiten ist für alle Unternehmen sowohl in der freien Wirtschaft als auch staatlichen Ursprungs relevant. Diese kann durch starke dynamische Fähigkeiten der involvierten Unternehmen erfolgen. Zur Validierung des theoretischen Konzepts der dynamischen Fähigkeiten werden Großhandelsunternehmen herangezogen und deren Unternehmensaktivitäten im Hinblick auf die erste dynamische Fähigkeit in Gesprächen ermittelt. Die Ausführungen der vier Großhändler zielen in einem ersten Teil darauf ab, die grundsätzliche Anwendbarkeit des Konzepts in der Praxis zu bestätigen. In einem zweiten Teil wird analysiert in welchem Umfang sie für die betrachtete Branche beschrieben werden kann. Es zeigt sich, dass das Dynamische Fähigkeiten-Konzept nicht ohne Einschränkungen auf die Praxis übertragen werden kann, wenngleich die Ausprägungen dem Konzept zugrundeliegender Elemente bei allen Firmen ähnlich sind. Trotz dieser Ähnlichkeit konnten keine festen Muster bzw. Interdependenzen erkannt werden, die die Integration, den Aufbau und/oder die Neukonfiguration von Fähigkeiten zuverlässig fördern. Die Resultate ermöglichen es dennoch in einem letzten Teil zu beurteilen, welche Indikatoren eine Basis zur strategischen Anpassung an den Strukturwandel schaffen. Sie sind Teil der formulierten Hypothesen zu den einzelnen Elementen der ersten dynamischen Fähigkeit. Mit der Summe der Erkenntnisse konnte in gewisser Hinsicht eine Transparenz des Konzepts erreicht werden – mit Hilfe des entwickelten Interviewleitfadens kann analog zum Vorgehen in dieser Arbeit für die zweite und dritte dynamische Fähigkeit verfahren werden, sodass in einem breiteren Kontext erneut eine Aussage über die Anwendbarkeit des Konzepts getroffen werden kann.
Walking interfaces offer advantages in navigation of VE systems over other types of locomotion. However, VR helmets have the disadvantage that users cannot see their immediate surroundings. Our publication describes the prototypical implementation of a virtual environment (VE) system, capable of detecting possible obstacles using an RGB-D sensor. In order to warn users of potential collisions with real objects while they are moving throughout the VE tracking area, we designed 4 different visual warning metaphors: Placeholder, Rubber Band, Color Indicator and Arrow. A small pilot study was carried out in which the participants had to solve a simple task and avoid any arbitrarily placed physical obstacles when crossing the virtual scene. Our results show that the Placeholder metaphor (in this case: trees), compared to the other variants, seems to be best suited for the correct estimation of the position of obstacles and in terms of the ability to evade them.
With this generation of devices, Virtual Reality (VR) has actually made it into the living rooms of end-users. These devices feature 6-DOF tracking, allowing them to move naturally in virtual worlds and experience them even more immersively. However, for a natural locomotion in the virtual, one needs a corresponding free space in the real environment. The available space is often limited, especially in everyday environments and under normal spatial conditions. Furnishings and objects of daily life can quickly become obstacles for VR users if they are not cleared away. Since the idea behind VR is to place users into a virtual world and to hide the real world as much as possible, invisible objects represent potential obstacles. The currently available systems offer only rudimentary assistance for this problem. If a user threatens to leave the space previously defined for use, a visual boundary is displayed to allow orientation within the space. These visual metaphors are intended to prevent users from leaving the safe area. However, there is no detection of potentially dangerous objects within this part of space. Objects that have not been cleared away or that have been added in the meantime may still become obstacles. This thesis shows how possible obstacles in the environment can be detected automatically with range imaging cameras and how users can be effectively warned about them in the virtual environment without significantly disturbing their sense of presence. Four different interactive visual metaphors are used to signalize the obstacles within the VE. With the help of a user study, the four signaling variants and the obstacle detection were evaluated and tested.
Die vorliegende Bachelorarbeit erstellt ein Konzept für eine Sozialmarketingkampagne zur Senkung des Fleischkonsums anhand einer Sekundärforschung. Damit verfolgt die Arbeit das Ziel, Handlungsempfehlungen für die Praxis abzuleiten.
Im Teil der Literaturarbeit werden relevante Einflussfaktoren auf den Fleischkonsum und mögliche Ansätze für eine Verhaltensänderung analysiert. Die Ergebnisse der Recherche deuten auf eine teilweise fehlerhafte Umsetzung von Kampagnen zur Reduktion des Fleischkonsums hin.
Die Kampagne der Fifty/Fifty Challenge setzt die Erkenntnisse beispielhaft um. Als Ansatzpunkt dient ein Segment, in dem die größte Offenheit gegenüber einem reduzierten Fleischkonsum besteht. Als Zielgruppe sind expeditiv und sozialökologisch eingestellte Studierende ausgewählt worden. Die Kampagne verfolgt das Ziel, eine Halbierung des Fleischkonsums bei der Zielgruppe zu erreichen. Die Kommunikationsmaßnahmen sind rund um eine Aktionswoche in den Mensen von 20 Studierenden- werken geplant. Die strategische Umsetzung wird exemplarisch anhand der Albert Schweitzer Stiftung aufgezeigt. Die Laufzeit der Kampagne beträgt ein Jahr und benötigt ein Budget von 220.000 €, um rund 780.000 Studierende zu erreichen.
Die Ergebnisse der Arbeit bieten eine Grundlage für die Umsetzung des Themas in der Kampagnenarbeit von Nichtregierungsorganisationen.
In dieser Bachelor Thesis geht es um das Internet Protokoll Version 6, insbesondere um die Stateless Address Autoconfiguration (SLAAC). Hierfür wurde ein Netzwerk aufgebaut und entsprechend konfiguriert. Zur Veranschaulichung wurde daraufhin ein Laborversuch über eine Webschnittstelle realisiert, der den Ablauf von SLAAC und die Adressauflösung durchläuft. Schritt für Schritt kann so die Adressvergabe und die einzelnen Vorgänge verfolgt und die jeweiligen Aufgaben bearbeitet werden.
Die Mittelbayerische Zeitung ist ein Verlagsbeispiel, das deutlich macht, wie mithilfe einer kontinuierlichen und systematischen Marktbearbeitung auch in stagnierenden Printmärkten eine Stabilisierung der Kundenstruktur möglich ist. Die Kombination mit digitalen Angeboten und die ebenfalls kombinierte Nutzung von unterschiedlichen, teilweise digitalen Kommunikations- und Absatzkanälen sind dabei zentrale Erfolgsfaktoren.
Die Führungsaufgaben eines Forstbetriebes sind diversifizierter und anspruchsvoller geworden. Aufgaben und Ansprüche ändern sich. Aus den Forstverwaltungen werden moderne Unternehmen. Deutlich wurde dies an den klimatisch und wirtschaftlich bedingten Turbulenzen, denen die Forstwirtschaft in den letzten drei Jahrzehnten unterworfen war. Krisen und technische Dynamiken haben die forstwirtschaftlichen Märkte beeinflusst. Auch die gesellschaftlichen Ansprüche an die Forstwirtschaft sind durch Freizeitanspruch und Wertewandel im Sinne der Schutz- und Erholungsfunktionen des Waldes gewachsen. Ökonomische, soziale und ökologische Verpflichtungen führen zu einem Geflecht von Handlungsrestriktionen, das von der Führung eines Forstbetriebes daher ein komplexes Management erfordert, um den divergierenden Aufgaben und Ansprüchen gerecht zu werden.
In der Forstwirtschaft wirken vielfältige Einflüsse unterschiedlich intensiv von außen insbesondere auf die staatlichen Forstbetriebe. Für sie ist inzwischen ein langwieriger Dauerreformprozess zu konstatieren. Zahlreiche, neue gesetzliche Regelungen haben die Rahmenbedingungen für das Management in den Forstverwaltungen grundlegend verändert. Neben den Shareholdern und den „klassischen“ Stakeholdern (Kunden, Verbände, Gewerkschaften, Lieferanten, Mitarbeiter etc.) sind als weitere Anspruchsgruppen im Forst vor allem Parteien, Jäger und Umweltschutzgruppen zu nennen. Restringierende Wirkung haben vor allem die Entscheidungen der Länderparlamente, die Normen aus Brüssel und konkretisierte Normen aus Berlin in Gesetzestexte (oftmals mit Flächen- bzw. Ortsbezug) umformulieren. Im Rahmen des vorliegenden Arbeitspapiers wird betrachtet, wie und in welchen Bereichen unterschiedliche Restriktionen das Management und die Führung in den Forstbetrieben bei der Umsetzung ihrer Ziele und Zielvorgaben einschränken und somit das Führungsverhalten beeinflussen.
China ist eine aufstrebende Volkswirtschaft. Das Wirtschaftswachstum im Land führt zu einer steigenden Kaufkraft und der digitale Fortschritt verändert die Kaufgewohnheiten und die komplette Customer Journey. Einheitliche Online Marketing-Ansätze sind dabei längst überholt. Die Konsumierenden erwarten eine persönliche Customer Experience mit Integration von neuesten Technologien, die ihren mobilen Lebensstil effizienter gestaltet.
Deutsche Unternehmen erkennen die Auswirkungen dieser Veränderungen und stehen vor der Herausforderung die neuen, anspruchsvollen Verbraucher/innen mit innovativen Online Marketing-Maßnahmen anzusprechen.
Für die eigene Studie wurden deutsche Unternehmen befragt, die bereits erfolgreiches Online Marketing in China betreiben. Anhand der Online-Befragung und Experten-/Expertinneninterviews sollen die wichtigsten Online Marketing-Instrumente, deren Plattformen, Ziele und Herausforderungen ermittelt werden.
The authors explain a developed concept for research-oriented education in optics and photonics. It is presented which goals are to be achieved, which strategies have been developed and how these can be implemented in a blended learning scenario. The goal of our education is the best possible qualification of the students on the basis of a strong scientific and research-oriented education, which also includes the acquisition of important interdisciplinary competences. All phases of a research process are to be mapped in the learning process and offer students an insight into current research topics in optics and photonics.
Increased knowledge transfer through the integration of research projects into university teaching
(2019)
This paper describes the integration of the research project "Characterization of Color Vision using Spectroscopy and Nanotechnology: Application to Media Photonics" into an engineering course in the field of media technology. The aim is to develop the existing learning concept towards a more research-oriented teaching. Involving students in research projects as part of the learning process provides a deeper insight into current research topics and the key elements of scientific work. This makes it easier for students to recognize the importance of the acquired theoretical knowledge for the practice, which enables them to derive new insights of their own.
Die Bachelorarbeit befasst sich mit der SVG-basierten Darstellung von Infografiken auf Webseiten. Ziel ist es die Vorteile der Infografiken im allgemeinen, aber besonders im Web zu vermitteln. Ebenfalls wird der vorteilhafte Nutzen der vektorbasierten Grafikeinbindung auf Webseiten hervorgehoben.
Hierzu werden zunächst alle Bildwahrnehmungs- und wirkungstheorien genauer betrachtet. Anschließend wird ein Blick auf verschiedene Darstellungformen geworfen, für eine grobe Wissensbasis. Mit diesem Wissen kann nun detaillierter auf die Infografiken eingegangen werden. Neben deren Vorteile und Typen, wird auch die Infografikerstellung erläutert. Anschließend folgt eine Betrachtung der Vor- und Nachteile des SVG-Formats sowie dessen Aufbau. SVGs basieren auf einem XML-Code, welcher optimal in den HTML-Code einer Webseite eingebettet werden kann. Das Einpflegen der SVG-Datei wird in der vorliegenden Arbeit genauer behandelt und anschließend in einer praktischen Arbeit umgesetzt. Der praktische Teil besteht aus einer Webseite, welche eine Infografik präsentiert. Die Infografik ist in Form eines Lebenslaufes aufgebaut. Der OnePager besteht aus mehreren Bereichen, welche sich aus SVG-Grafiken zusammensetzen. Das gesamte Konstrukt ergibt eine Flow-Chart, die durch Interaktivität erkundet werden kann. Durch die praktische Arbeit werden die Vorteile der Vektorgrafiken und der Infografiken verknüpft. Ebenfalls wird die gut umsetzbare Integration von XML-Code in HTML-Code hervorgehoben, sodass sich sagen lässt, dass Infografiken und Vektorgrafiken sowohl alleinstehend, als auch in Kombination einen baldigen Aufschwung im Web erfahren werden.
In the area of cloud computing, judging the fulfillment of service-level agreements on a technical level is gaining more and more importance. To support this we introduce privacy preserving set relations as inclusiveness and disjointness based ao Bloom filters. We propose to compose them in a slightly different way by applying a keyed hash function. Besides discussing the correctness of set relations, we analyze how this impacts the privacy of the sets content as well as providing privacy on the sets cardinality. Indeed, our solution proposes to bring another layer of privacy on the sizes. We are in particular interested how the overlapping bits of a Bloom filter impact the privacy level of our approach. We concretely apply our solution to a use case of cloud security audit on access control and present our results with real-world parameters.
This work discusses several use cases of post-mortem mobile device tracking in which privacy is required e.g. due to client-confidentiality agreements and sensibility of data from government agencies as well as mobile telecommunication providers. We argue that our proposed Bloomfilter based privacy approach is a valuable technical building block for the arising General Data Protection Regulation (GDPR) requirements in this area. In short, we apply a solution based on the Bloom filters data structure that allows a 3rd party to performsome privacy saving setrelations on a mobiletelco’s access logfile or other mobile access logfile from harvesting parties without revealing any other mobile users in the proximity of a mobile base station but still allowing to track perpetrators.
Webassembly is a new technology to create application in a new way. Webassembly is being developed since 2017 by the worldwide web consortium (w3c). The primary task of webassembly is to improve web applications.
Today, more and more applications are being created as web applications. Web applications have some advantages - they are platform independent and even mobile platforms can run them, and no installation is needed apart from a modern web browser.
Currently, web applications are being developed in JavaScript (JS), hypertext mark-up language 5 (HTML 5), and cascading style sheets (CSS).
These technologies are not made for huge web applications, but they should not be replaced by webassembly; rather, webassembly is an extension to the currently existing technology.
The purpose of webassembly is to fix or improve the problems in web application development.
This master’s thesis reviews all of the aspects and checks whether the promises of webassembly are kept and where problems still exist.
Das vorliegende Buch richtet sich vorwiegend an Webentwickler und Webinteressierte. Zunächst wird ein Überblick über Digital Storytelling, seine Geschichte und die verschiedenen heutigen Ausprägungen gegeben. Dabei liegt der Fokus auf Digital Storytelling im Web auf Basis von Animation.
Besonders die Idee der scroll-activated animation als zeitgemäßes Konzept für das Storytelling wird in diesem Buch in den Mittelpunkt gestellt.
Als technische Möglichkeiten zur Umsetzung von Webanimationen werden CSS3, SVG und HTML5-Canvas vorgestellt und diese in der Folge detailliert beschrieben.
Im Rahmen eines umfangreich dokumentierten Demoprojekts wird intensiv auf die Konzeption einer scroll-actived animation basierten Website und deren technische Umsetzung mittels HTML5, CSS3, JavaScript/jQuery und ScrollMagic sowie die damit verbundenen Herausforderungen eingegangen. Dies erlaubt dem Leser das detaillierte Nachvollziehen der Erstellung und die davon abgeleitete Entwicklung eigener Projekte.
Der Inhalt des Buches
- Definition, Entwicklung und psychologische Wirkungsweisen
- Medienformen
- Digital Storytelling
- Animationen im Web
- Technische Umsetzung
Die Zielgruppen des Buches
- Konzepter
- Webentwickler
- Mediengestalter
- Studenten, Azubis
- Webinteressierte
In dieser Arbeit soll untersucht werden, wie lernförderlich eine Digital Storytelling Website im Unterrichtskontext für Schülerinnen und Schüler sein kann.
Hierfür wird das Thema Bioenergiedorf verwendet, wobei die Funktionsweise anhand des real existierenden Bioenergiedorfs Untermaßholderbach mittels der zu erstellenden Digital Storytelling Website anschaulich erklärt werden soll.
Ziel der hierzu zugehörigen Ausführungen ist es, die Konzeption sowie die Umsetzung dieser Thematik innerhalb einer Digital Storytelling Website, unter Berücksichtigung entsprechender Anforderungen und Aspekte für den Unterrichtskontext, nachvollziehbar darzulegen. Hierbei sollen besonders die Gedanken zu den verschiedenen mediendidaktischen und kognitionspsychologischen Modellen hervorgehoben werden, welche der entwickelten Website zugrunde liegen.
Die Bachelorarbeit soll sich im Kern mit Möglichkeiten beschäftigen, wie der Faktor Mensch für die Bedrohung durch Social Engineering reduziert werden kann. Um diese Thematik aufzugreifen und zielführend zu bearbeiten, müssen zunächst einige Grundlagen geklärt werden. Deshalb wird im ersten Teil der Arbeit der Begriff Social Engineering definiert und es werden Unterschiede und Abstufungen erklärt. Weiterführend wird das Vorgehen bei Social Engineering Angriffen bzw. Penetrantionstests und Red Teaming Aufträgen in diesem Bereich erläutert. Dies findet in Zusammenarbeit mit der Firma cirosec statt. Hier findet auch direkt ein Vergleich mit dem Vorgehen „nach Lehrbuch“ vom wohl bekanntesten Social Engineer Kevin Mitnick statt und die bekanntesten Angriffs-Möglichkeiten werden genannt und beschrieben. Abschließend soll eine Abgrenzung zwischen gezielten und gestreuten Angriffen getroffen werden, da diese beiden Szenarien essenzielle Unterschiede in der Effektivität von Gegenmaßnahmen aufweisen.
Im folgenden Teil werden ehemalige Projekte der Firma cirosec GmbH nach einer Anonymisierung, mit dem Ziel analysiert, neben dem Vorgehen auch die Angriffsvektoren, das menschliche Fehlverhalten und, vor allem, die technischen Probleme in den vorliegenden Beispielen zu finden. Anschließend wird aufgezeigt, warum groß angelegte Awareness-Kampagnen eventuell auch zu Problemen für ein Unternehmen führen können.
Ein großer Teil der Arbeiten über das Thema Social Engineering stellen den Menschen als Risikofaktor in das Zentrum der Aufmerksamkeit. In dieser Thesis soll aber genau das nicht passieren. Betrüger gibt es seit es Menschen gibt, denn die Naivität und Gutgläubigkeit von
selbigen wurde schon immer ausgenutzt.
Doch anstatt diese Charaktereigenschaften, die sich über Jahrhunderte im Zusammenleben etabliert haben und auch dafür notwendig sind, mit Awareness Kampagnen oder Schulungen zu unterbinden, soll hier ein anderer Ansatz verfolgt werden. Das Augenmerk soll mehr auf technische Probleme gelegt werden. Eine IT Landschaft muss in der Zukunft nicht so gebaut sein, dass Menschen Schulungen brauchen, um sicher damit umzugehen.
Stattdessen soll eine Optimierung dahingehend passieren, dass der Mensch überhaupt keine schwerwiegenden und sicherheitskritischen Fehler begehen kann.
Es wird sich die Frage gestellt, wo man als Gegenmaßnahme ansetzen muss und dazu werden die vorher analysierten Projektbeispiele erneut aufgegriffen.
Auf Basis dieser Informationen, und den genannten Social Engineering Angriffsarten, werden Maßnahmen, die größtenteils technischer Natur sind, vorgestellt, erklärt und es wird beschrieben, gegen welche Arten von Angriffen sie effektiv helfen könnten. Dies soll im Idealfall, in einer sinnvollen Kombination, eine vernünftige Verteidigung gegen Social Engineering-Angriffe bieten.
Schlussendlich soll sich in einer perfekten IT-Landschaft jeder Mitarbeiter, ob mit fundiertem oder verschwindend geringem Sicherheitsverständnis, problemlos bewegen können und nicht vor jedem Klick oder dem offen halten einer Tür hinterfragen müssen, ob er damit das gesamte Unternehmen gefährden könnte.
Das Ziel der Arbeit ist es, die Wirkung von datenschutzbezogenen Gütesiegeln auf das Vertrauen, die Teilnahmebereitschaft und die freiwillige Datenbekanntgabe in Webbefragungen zu untersuchen. Hierbei soll der unternehmerische Nutzen im Kontext der deutschen Markt-, Medien- und Sozialforschung transparent gemacht werden. Da sich an diesem Markt überwiegend kleine und mittlere Forschungseinrichtungen befinden, werden die wirtschaftlichen Belange dieser Unternehmen besonders berücksichtigt. Insgesamt beschäftigt sich die Arbeit durch den besonderen Branchenbezug zur deutschen Markt-, Medien- und Sozialforschung mit einem neuartigen Forschungsfeld. Vor diesem Hintergrund werden die konzeptionellen und theoretischen Grundlagen, die zum Einsatz von Gütesiegeln im E-Commerce vorliegen, in einem neuen Licht betrachtet. Dabei liegt die Besonderheit der Arbeit darin, dass sie sich mit der freiwilligen Bekanntgabe von persönlichen Daten auf der Basis von intrinsisch motivierten Faktoren befasst.
Die Möglichkeiten für Unternehmen online zu werben, werden im digitalen Zeitalter immer größer. Online Marketing wird für Betriebe stets wichtiger. Dies zeigen die Werbeausgaben für Digitale Werbung und die zukünftigen Prognosen. Der Anteil der einzelnen Online-Marketinginstrumente macht ebenfalls deutlich, dass neben Social-Media-Marketing und E-Mail-Marketing auch Suchmaschinen-Marketing (engl. Search Engine Marketing, kurz: SEM) zu einem wichtigen Bestandteil der Werbemaßnahmen vieler Werbetreibende in Deutschland gehört.
Im Datenbankenlabor der Fakultät M+I wurde ein neuer Laborversuch implementiert. Ziel war es die dokumentenorientierte Datenbank MongoDB so zu adressieren, dass Studenten und Studentinnen den Umgang mit diesem System erlernen können. Dazu wurden die wichtigsten Merkmale und Eigenschaften des Systems zusammengetragen und in einem Laborversuch zusammengefasst. Zugleich sollte der administrative Aufwand zur Durchführung des Laborversuches einfach sein. Deshalb wurde das Containersystem Docker verwendet, um die MongoDB auf dem Server zu installieren und adressieren zu können.
Die zunehmende Digitalisierung macht den Einsatz von E-Mail-Marketing in Unternehmen fast unumgänglich. Um einen effektiven Kundenkontakt zu gewährleisten müssen Unternehmen auf den Versand von Newslettern setzen, die in regelmäßigen Abständen an den Kundenstamm herausgeschickt werden. Ein Newsletter beinhaltet Informationen, die von Relevanz für die Kundschaft ist. Die Thematik kann ein Überblick über Geschehnisse des Unternehmens sein, aber auch Events und Rabattaktionen sind möglich. In der heutigen Zeit stehen eine Vielzahl an Tools zur Verfügung, um mit Hilfe von Newslettern den Kontakt zum Kunden und zur Kundin zu pflegen. Die Generierung von E-Mail-Adressen, sowie die Kampagnenerstellung sind solche Teilgebiete. Ebenso das Tracking und der automatisierte Versand der E-Mails. Längst nicht alle Unternehmen nutzen die Vorteile des Kommunikationskanals und von denjenigen, die den Kanal nutzen, ist fast jeder Zweite nicht zufrieden mit seiner E-Mail-Marketing Strategie.1 Außerdem gibt es eine Menge Richtlinien, die es zu beachten gilt, wenn das E-Mail-Marketing genutzt wird, ansonsten kann es zu Abmahnungen kommen.
Die vorliegende Bachelorthesis stellt ein Leitfaden für die Umsetzung von Newslettern im B2C-Bereich dar. Dabei bietet die Arbeit einen Rundumblick in das Thema, sodass Unternehmen dadurch in der Lage sind einen Newsletter aufzubauen und somit den Kontakt zu ihren Abonnenten und Abonnentinnen erfolgreich zu halten. Unterthemen, die in dieser Thesis beleuchtet werden, sind zum einen die Planung und Zielsetzung eines Newsletters, anschließend die erfolgreiche Generierung von E-Mail-Adressen. Zum anderen auch die technischen und rechtlichen Anforderungen an die Newsletter. Außerdem werden die Gestaltungselemente und das Controlling behandelt. Größtenteils werden die Fragen innerhalb dieser Thesis mit Hilfe von relevanter Fachliteratur beantwortet. Zusätzlich werden die Ergebnisse durch eine Umfrage, sowie eine Eye-Tracking Untersuchung unterstützt.
Die ältere Bevölkerung wächst kontinuierlich an. Dadurch erhöht sich auch der Bedarf an Pflegeleistungen und Pflegepersonal stetig. Allerdings herrscht ein großer Mangel an Pflegekräften. Die vorliegende Arbeit liegt dieser Problematik zugrunde. Ein Aspekt für eine mögliche Problemlösung ist der Einsatz sozialer Roboter, zur Betreuung älterer Menschen und Unterstützung des Pflegepersonals. Ziel dieser Arbeit war es daher, die Akzeptanz älterer Menschen und dem Personal in verschiedenen Pflegeeinrichtungen gegenüber sozialen Robotern sowie gewünschte Fähigkeiten dessen zu untersuchen.
Zu diesem Zweck wurden zum einen 67 ältere Personen mithilfe eines Fragebogens zur Thematik befragt. Zum anderen wurden sieben qualitative Interviews mit Angestellten in Pflegeheimen geführt.
Die Arbeit verfolgt das Ziel zu eruieren, welche Visual-Social-Mediakommunikationsstrategie, insbesondere unter Beobachtung der Visual-Social-Plattformen, aktuell am erfolgversprechendsten für die Hochzeitsmedienbranche ist.
Die neu gewonnenen Erkenntnisse der Ausarbeitung und die anschließenden Handlungsempfehlungen sollen als Leitfaden für eine sinnvolle und Erfolg versprechende Visual Social Marketingkommunikationsstrategie für Hochzeitsblogs/ -Blogazine genutzt werden können.
Der Leitfaden soll auf die Entwicklungen in der Zielgruppe eine passende Reaktion bieten und die Online-Marketingkommunikationsstrategie insbesondere der von Hochzeitsblogs und – Blogazine zukunftsfähig bereichern.
The core logging and tracing facility in Windows operating system is called Event Tracing for Windows (ETW).
Data sources providing events for ETW are instrumented all over the operating system.
That means most hard- and software assets in a Windows system are instrumented with ETW and so are able to contribute low-level information.
ETW can be used by developers and administrators to get low-level information about operating system's activity.
We describe existing tools to interact with the ETW faciltity and evaluate them based on defined criteria.
Based on relevant application scenarios, we show the richness of informational content for debugging or detecting security incidents with ETW.
The widely used instrumentation of ETW in the operating system and its application results also in security risks according to confidentiality.
Based on common ETW providers we show the impact to confidentiality what ETW offers an adversary.
At the end we evaluate solutions and approaches for a customizable telemetry infrastructure using ETW in large-scale environments.
Blockchain frameworks enable the immutable storage of data. A still open practical question is the so called "oracle" problem, i.e. the way how real world data is actually transferred into and out of a blockchain while preserving its integrity. We present a case study that demonstrates how to use an existing industrial strength secure element for cryptographic software protection (Wibu CmDongle / the "dongle") to function as such a hardware-based oracle for the Hyperledger blockchain framework. Our scenario is that of a dentist having leased a 3D printer. This printer is initially supplied with an amount of x printing units. With each print action the local unit counter on the attached dongle is decreased and in parallel a unit counter is maintained in the Hyperledger-based blockchain. Once a threshold is met, the printer will stop working (by means of the cryptographically protected invocation of the local print method). The blockchain is configured in such a way that chaincode is executed to increase the units again automatically (and essentially trigger any payment processes). Once this has happened, the new unit counter value will be passed from the blockchain to the local dongle and thus allow for further execution of print jobs.
The development of secure software systems is of ever-increasing importance. While software companies often invest large amounts of resources into the upkeeping and general security properties of large-scale applications when in production, they appear to neglect utilizing threat modeling in the earlier stages of the software development lifecycle. When applied during the design phase of development, and continuously throughout development iterations, threat modeling can help to establish a "Secure by Design" approach. This approach allows issues relating to IT security to be found early during development, reducing the need for later improvement – and thus saving resources in the long term. In this paper the current state of threat modeling is investigated. This investigation drove the derivation of requirements for the development of a new threat modelling framework and tool, called OVVL. OVVL utilizes concepts of established threat modeling methodologies, as well as functionality not available in existing solutions.
Protecting software from illegal access, intentional modification or reverse engineering is an inherently difficult practical problem involving code obfuscation techniques and real-time cryptographic protection of code. In traditional systems a secure element (the "dongle") is used to protect software. However, this approach suffers from several technical and economical drawbacks such as the dongle being lost or broken.
We present a system that provides such dongles as a cloud service, and more importantly, provides the required cryptographic material to control access to software functionality in real-time.
This system is developed as part of an ongoing nationally funded research project and is now entering a first trial stage with stakeholders from different industrial sectors.
The development of secure software systems is of ever-increasing importance. While software companies often invest large amounts of resources into the upkeeping and general security properties of large-scale applications when in production, they appear to neglect utilizing threat modeling in the earlier stages of the software development lifecycle. When applied during the design phase of development, and continuously during development iterations, threat modeling can help in following a “Security by Design” approach. This approach allows issues relating to IT security to be found early during development, reducing the need for later improvement – and thus saving resources in the long term. In this thesis the current state of threat modeling is investigated. Based on this analysis, requirements for a new tool are derived. These requirements are then used to develop a new tool, called OVVL, which utilizes all main components of current threat modeling methodologies, as well as functionality not available in existing solutions. After documenting the development process and OVVL in general, this newly developed tool is used to conduct two case studies in the field of e-commerce and IoT.
Das Ziel dieser Bachelorarbeit ist es zu ermitteln, ob die ERP-Software-Lösung Odoo und die Verwendung deren kostenlosen Community Edition sich für die Umsetzung einer Internetpräsenz für eine Full-Service-Marketing-Agentur eignet und soll für die triiidot GmbH konzeptioniert und realisiert werden.
Dazu werden folgende Forschungsfragen gestellt:
1. Wie lassen sich die Anforderungen an eine Internetpräsenz der triiidot GmbH als Full-Service-Marketing-Agentur mit der kostenlosen Community Edition der ERP-Software-Lösung Odoo umsetzen?
2. Wie kann sich die triiidot GmbH von jeweils drei beispielhaften (Full-Service)-Marketing-Agenturen aus Fürstentum Liechtenstein, München und Offenburg abheben und auf dem Markt erfolgreich positionieren?
Um die erste Forschungsfrage zu beantworten, wird auf das Odoo Unternehmen und dessen System eingegangen und die Bedienung erklärt. Für das Erfüllen der Anforderungen der triiidot GmbH werden die von der Odoo Software zu der Verfügung stehenden Funktionen und Anwendungen eingesetzt. Die Umsetzung der Internetpräsenz mit der kostenlosen Odoo Community Edition wird erreicht und beschrieben. Die Grenzen dieser Edition werden in einer Vergleichstabelle mit der lizensierten Odoo Enterprise Edition aufgezeigt.
Um die zweite Forschungsfrage zu beantworten, ist eine Mitbewerberanalyse durchzuführen, die die Bereiche Leistungen, Referenzen und Funktionalität der Internetpräsenzen der Konkurrenz überprüft. Die Analyse der Ergebnisse zeigt, dass bei der Konzeption der Internetpräsenz die Struktur der Leistungen und Referenzen, sowie angebotene Funktionalitäten einen großen Einfluss auf die Benutzerfreundlichkeit und Bedienfreundlichkeit ausüben. Diese entscheidet über die Aktionen der Besuchenden auf einer Internetpräsenz. Aus diesem Grund wählt die triiidot GmbH ein klassisches, minimalistisches Design mit nützlichen Funktionen. Die Entwicklung der Struktur der Internetpräsenz wird in einer Mindmap zusammengehalten. Auf dieser Grundlage ist es möglich eine Internetpräsenz mit der Odoo Community Edition umzusetzen. Eine neue Full-Service-Marketing-Agentur kann die Defizite dieser Branche aufgreifen, um sich erfolgreich auf dem Markt zu positionieren.
Audio over IP
(2019)
Der Wandel im Bereich Tontechnik geht stetig weiter. Was vor über 100 Jahren begann, entwickelt sich heutzutage rasend voran. Das Ziel immer vor Augen: Ein Audiosignal soll in bestmöglichster Qualität, möglichst mit einer geringen Datenmenge, in kürzester Zeit von A nach B transportiert und anschließend konserviert werden.
Durch die Digitalisierung werden auch hier völlig neue Anwendungsbereiche und Szenarien ermöglicht, die weit über das klassische Recording oder die Studioinfrastruktur hinausgehen. Die Rede ist zum Beispiel von Klanginstallationen oder Konferenzszenarien. Audionetzwerke bieten durch die Nutzung beliebiger Quellen und Senken in der Produktionsumgebung eine signifikant flexiblere Signalverteilung, als dies noch mit klassischen Verteilern und Steckfeldern möglich war. Übertragungen und Vernetzungen in mehreren Gebäuden sind hiermit kein Problem. Allerdings unterscheidet sich diese Technologie in Punkto Stabilität, Datenrate, Netzwerk-Layer & Qualität deutlich von seinem Pendant, dem Internetstreaming.
Die vorliegende Arbeit befasst sich mit der Fragestellung, inwiefern sich der Einsatz und die Produktion von Lernvideos an baden-württembergischen Berufsschulen aus der Per-spektive von Lehrpersonen auf Lehr- und Lernprozesse auswirken. Auf den ersten Blick ein sehr fokussierter Blick auf ein Randthema, auf eine von vielen didaktischen Möglich-keiten des Unterrichtens. Lernvideos – also irgendeine Methode, die sich aus den tech-nischen Möglichkeiten der digitalen Medien ergeben und eine zeitgemäße Weiterent-wicklung von Overhead-Projektor und Lehrbuch bedeuten. Dies wäre ein sehr verkürzter Blick, ja ein falscher auf dieses Thema. Nicht die technische Umsetzung, nicht die Er-gänzung des didaktischen Methodenpools steht im Vordergrund. Es geht um eine ganz grundsätzliche Sicht auf das Lehren und Lernen an Schulen, um die Kompetenzen, die bei den Schülern als output angestrebt werden, um die Anforderungen und Erwartun-gen welche die Gesellschaft – und vor allem die Arbeitswelt - zukünftig an die heran-wachsenden Generationen stellt.
DigitalPakt Schule der Bundesregierung , Industrie 4.0 , Berufsbildung 4.0 sind neue und umfassende Programme, um einen weiteren großen Schritt bei der so genannten digitalen Revolution zu gehen. Digitale Kompetenz, so formuliert das zuständige Minis-terium für Bildung und Forschung zur Begründung des DigitalPakts Schule, ist
„[…] von entscheidender Bedeutung für jeden und jede Einzelne, um digitale Medien selbst-bestimmt und verantwortungsvoll nutzen zu können und um gute Chancen auf dem Ar-beitsmarkt zu haben; und für die Gesellschaft, um Demokratie und Wohlstand im 21. Jahr-hundert zu erhalten.“
Auch innerhalb des Schulsystems wird seit langem geforscht und werden Handlungsempfehlungen herausgearbeitet, wie das System Schule auf die Digitalisierung aller Lebensbereiche reagieren muss. Später wird darauf noch näher eingegangen. Beispielhaft eine Aussage einer vom zuständigen Ministerium in Auftrag gegebenen Studie die festhält: Statt Wissensanhäufung und ‚Lernen auf Vorrat‘ sind andere Kompetenzen gefragt: In praxisbezogenen Problemstellungen soll Wissen angewendet werden. Dazu muss neues Wissen selbständig erarbeitet, neue Informationen recherchiert werden. Lernen und Arbeiten wachsen daher immer stärker zusammen.
Es geht also bei aller Integration der so genannten ‚Neuen Medien‘ in den Unterrichts-alltag an Schulen immer um die Prozess- und Ergebnisqualität des Lernprozesses.
Diese Vorgehensweise bietet auch ein Korrektiv in diesem Tempo der Veränderung, damit nicht jegliche Form der Digitalisierung per se als fortschrittlich und gut bewertet wird, sondern auf den qualitativen Prüfstand gestellt wird. Nicht die technische Mach-barkeit bestimmt den Fortschritt, sondern die Gütekriterien für eine gute Didaktik.
Ein weiterer Aspekt dieses Themenbereichs ist, dass bei der didaktischen Nut-zung von Lernvideos die Schule nicht Vorreiter oder gar Erfinder war. Die JIM-Studie aus dem Jahr 2016 zeigt, dass 87% der Jugendlichen und jungen Erwachsenen durchschnitt-lich 200 Minuten pro Tag im Internet surfen um sich zu informieren sowie zur Unterhal-tung. Weiter sehen sich 81% der Befragten mehrmals wöchentlich Videos im Internet an. Dabei steht die Nutzung des Online Portals YouTube an erster Stelle. Das Medium Film ist zusammenhängend als Leitmedium junger Erwachsener anzusehen und bedarf dementsprechend besonderer Aufmerksamkeit. Um nicht einer naiven Fortschrittsgläu-bigkeit zu verfallen soll daher der Einsatz von Lernvideos an baden-württembergischen Berufsschulen anhand einer qualitativen Forschung untersucht werden. Auch aufgrund der noch geringen Verbreitung dieser Lehr- und Lernform würde bei einer quantitativen Vorgehensweise kein ausreichendes Datenmaterial zur Verfügung stehen. Die vorlie-gende Arbeit fokussiert die Einbeziehung vorgefertigter Lernvideos in den Unterricht wie auch die eigene Herstellung und die damit verbundenen Lernprozesse. Da Lernvi-deos – zumindest von Ihrer Definition - eine sehr umfassende Möglichkeit selbstgesteu-erten Lernens beinhalten sollen, wird der Frage nachgegangen, ob Lernvideos auch im Rahmen von ‚Flipped Classroom‘ Anwendung finden können.
Aufgrund bisheriger Erfahrungen und theoretischen Auseinandersetzungen des Autors mit den Themen Film und digitale Medien wird der Arbeit folgende Hypothese vorweg-gestellt:
Der Einsatz und die Herstellung von Lernvideos im Unterricht an Berufsschu-len steigert die Prozess- wie auch die Ergebnisqualität des Unterrichts.
Die Auswertung wird zeigen, ob diese Lehr- und Lernmethode ein Baustein ist, die di-daktische Qualität des Unterrichts an die Anforderungen der digitalen Revolution anzu-passen.
Konkret soll die medienpädagogische Untersuchung auf Grundlage von 3 Forschungs-fragen durchgeführt werden.
1. Wie beeinflusst der Einsatz und die Herstellung von Lernvideos im Unterricht an beruflichen Schulen die Lehrer/Schüler Interaktion und wie verändert sich die Rolle der Lehrperson?
2. Wie wirken sich der Einsatz und die Herstellung von Lernvideos auf die Qualität des Unterrichts aus und lässt sich ein höherer Lernerfolg bei den Schülerinnen und Schülern feststellen?
3. Welche Rahmenbedingungen müssen an den Berufsschulen vorhanden sein, um diese Lehr- und Lernmethode gut integrieren zu können.
Aufbau und Ablauf dieser medienpädagogischen Untersuchung gliedert sich wie folgt: In Kapitel 2 findet eine Auseinandersetzung mit den mannigfaltigen Begrifflichkeiten statt, die in der Diskussion verwendet werden. Digitale Kompetenz, Medienkompetenz, Medi-enbildung, Medienpädagogik, sind Begriffe, die teilweise synonym verwendet werden, dadurch aber nicht zu Klarheit und Präzision führen. Oftmals entstehen aufgrund dieses Problems Verwirrungen, die für den Bereich beruflicher Praxis wenig hilfreich sind.
In Ableitung daraus soll das Thema in der bildungspolitischen Diskussion veror-tet werden, aber auch untersucht, inwieweit Gütekriterien für guten Unterricht in die Arbeit mit digitalen Medien integriert werden können. Im 3. Kapitel wird genauer auf die theoretischen Erkenntnisse und Forderungen der Lerntheorie eingegangen, mit Hilfe der Aspekte konstruktivistisches, kooperatives und selbstgesteuertes Lernen. Daraus folgernd, wie dieses Verständnis über Lernprozesse bei der Arbeit mit Lernvideos im Unterricht didaktisch umgesetzt werden kann. Im 4. Kapitel wird, ausgehend von einer kurzen theoretischen Begründung der qualitativen Sozialforschung, das Forschungsdes-ign beschrieben und ein Leitfaden für die Experteninterviews entwickeln. Nach Auswer-tung der transkribierten Gespräche werden die gewonnen Erkenntnisse auf die For-schungsfragen und die Erkenntnisse des Theorieteils bezogen.
Wünschenswert wäre, wenn diese Arbeit einen kleinen Baustein in die Diskussion eingebringen kann, wie die Formen heutiger Wissens- und Informationsverarbeitung sowie die prognostizierten Anforderungen der Arbeitswelt, in die Didaktik schulischen Lernens eingehen können.
Die vorliegende Bachelorarbeit beschäftigt sich damit, welche Schritte für die Entwicklung einer Progressive Web App nötig sind, damit für eine Performance und User Experience gesorgt werden kann, die der einer nativen Anwendungen gleichkommt. Zu diesem Zweck werden der Service Worker, das Web-App-Manifest, HTTPS-Verschlüsslung sowie die App-Shell-Architektur vorgestellt, die die zentralen Techniken von Progressive Web Apps ausmachen. Mit deren Implementierung können Features genutzt werden, die bisher nur nativen Apps vorbehalten waren, wie Offline-Funktionalität, Push-Notifications, „Add-to-Homescreen“ und „Background-Sync“. Der Fokus der Arbeit liegt darauf, diese Features in einer Progressive Web App umzusetzen, indem zunächst eine herkömmliche responsive Website implementiert wird, der nach und nach PWA-Features hinzugefügt werden. Anhand der dafür aufgewendeten Konzeption und Implementierung wird untersucht, welche Unterschiede sich durch eine Migration zu einer PWA bezüglich der Performance und Usability ergeben.
Die vorliegende Master-Thesis befasst sich mit dem Thema Handel. In der Arbeit wird der Bereich des Multi-Channel-Handels genauer durchleuchtet. Es wird aufgezeigt, wie der Zukunft des Handels weltweit und in Deutschland aussehen wird.
Der Handel wird besonders heute sehr vom Konsumierendenverhalten beeinflusst. Unternehmen passen sich mehr als je zuvor an Wünsche und Anforderungen der Zielgruppe an. Dies ist wichtig für Handelsunternehmen um wettbewerbsfähig und profitabel zu bleiben, vor allem in einem immer aggressiver werdenden Wettbewerbskampf um Konsumierende. In dieser Arbeit wird dargestellt, wie sich die Customer Journey und der Kaufprozess der Konsumierenden verändert hat und flexibler geworden ist. Es gibt nicht mehr nur einen Weg, wie potentielle Verkaufsinteressierende zu Kundschaft wird. Die Kundschaft lässt sich nicht mehr von Unternehmen leiten, sondern möchte eigenständig und selbstbestimmt zwischen verschiedenen Absatzkanälen und Endgeräten wechseln. Daher ist ein verknüpftes Multi-Channel-System für Handelsunternehmen wichtig. In dieser Arbeit soll zudem gezeigt werden, dass die Omni-Channel-Strategie die Strategie der Zukunft ist und wie der Begriff des New Retail sowohl den Online-Handel, als auch den stationären Handel prägen wird.
Online-Handelsunternehmen wie Amazon, Alibaba und Bonprix haben bereits verstanden, dass der stationäre Handel nicht „ausstirbt“, sondern durch eine intelligente Verknüpfung mit dem Online-Handel sehr zukunftsweisend gemacht werden kann. Daher wird in dieser Arbeit auch gezeigt, wie sich pure E-Commerce-Unternehmen in den Innenstädten und Einkaufszentren in den USA, China und Deutschland ausbreiten und damit eine Omni-Channel-Strategie schaffen.
Aufgrund der rasant fortschreitenden technischen Entwicklung und der damit einhergehenden Digitalisierung, werden immer mehr Daten, durch Geräte aller Art, aus den verschiedensten Quellen, zur Verarbeitung und Speicherung erhoben. Sei es durch die Vielzahl an verfügbaren Smart-Devices, Onlinediensten usw., der Fantasie sind hierbei keine Grenzen gesetzt. Um bei dieser Menge an Daten das Recht auf informationelle Selbstbestimmung des Verbrauchers innerhalb der EU, zu schützen sowie den Datenschutz in allen EU-Mitgliedsstaaten zu harmonisieren und zudem eine Anpassung des Datenschutzes an die technische Weiterentwicklungen des Internets sowie die fortschreitende wirtschaftliche Globalisierung vorzunehmen, wurde von der Europäischen Union der Datenschutz reformiert.
Mit dem Inkrafttreten der Datenschutz-Grundverordnung, wurden Unternehmen in die Pflichtgenommen ihre Datenerhebungen und Datenflüsse, generell die Prozesse welche im Unternehmen implementiert sind, auf personenbezogene Daten zu analysieren. Denn neue Betroffenenerechte sowie Informations-, Rechenschafts- und Meldepflichten müssen gewährleistet werden, andernfalls können Verstößen gegen die Verordnung zu massiven Bußgeldern führen.1 Diese risikobasierte Betrachtung wird von der DSGVO gefordert. Ziel des in dieser Arbeit durchgeführten Privacy Risk Assessment ist es, die Risiken von Datenverarbeitungspraktiken für die Rechte und Freiheiten der Betroffenen, möglichst umfassend zu erfassen und diese objektiv und nachvollziehbar zu bewerten, sodass typischen Angriffen durch Organisationen und Externe mit entsprechenden Gegenmaßnahmen begegnet werden kann.
Im Laufe dieser Arbeit wird ein Privacy Risk Assessment für die zwei Bereiche, Vertrieb und Personalwesen, durchgeführt. Die drei Prozesse werden in Bezug auf personenbezogene Datenanalysiert, mögliche Datenschutzrisiken herausgestellt und der Umgang mit den Risiken, mittels Maßnahmen und Kontrollen beschrieben. Notwendige Schritte werden vorgestellt und erläutert.
Kaum eine Vorschrift aus jüngster Zeit ist wohl so umstritten wie die EU-Richtlinie 2019/790/EG des Europäischen Parlaments und des Europäischen Rates über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt, die einer Urheberrechtsreform in ganz Europa den Weg ebnet und vor allem eine gerechtere Entlohnung von Urhebern im Internetzeitalter bewirken soll. Mit Blick auf unsere heutige Zeit, die so schön als „digitales Zeitalter“ bezeichnet wird, dürfte sich gar nicht erst die Frage stellen, ob das Urheberrecht, wie wir es heute kennen, den Entwicklungen im Internet nicht mehr schritthalten kann und eine Reform dringend von Nöten ist. Mit der Richtlinie 2001/29/EG stammen die letzten Änderungen immerhin aus dem Jahr 2001 und demnach aus einer Zeit fernab von YouTube, Facebook, Twitter und anderer bekannter Social-Media-Riesen. Einer Zeit, in der dem deutschen Gesetzgeber gar nicht erst der Gedanke aufgekommen sein dürfte, dass es irgendwann möglich sein könnte, urheberrechtlich geschützte fremde Inhalte in Form von Texten, Bildern, Musik oder Videos auf vielfache Weise in Sekundenschnelle zu vervielfältigen und zu verbreiten wie es heutzutage weltweit in erheblichem Ausmaß geschieht. Niemals zuvor war es so einfach Urheberrechte zu verletzen, zumal Personen, die eine solche Rechtsverletzung begehen, in der Anonymität und Fülle des Internets schwer zu identifizieren sind und von negativen Folgen häufig verschont bleiben – zum Leidwesen der Urheber.
Unternehmen erzielen durch den Einsatz von Big Data-Analyse bereits heute eine Umsatzsteigerung, bei gleichzeitiger Kostensenkung. Trotzdem setzen lediglich 36% der mittelständischen Unternehmen in Deutschland auf Big-Data Initiativen. Diese Unternehmen sind sich nicht bewusst, welchen Datenschatz sie bereits besitzen, allerdings nicht gewinnbringend nutzen.
Ziel der Arbeit ist es, die Herausforderungen mit denen Unternehmen in der digitalen Transformation konfrontiert werden, sowie die Chancen, die sich durch den Einsatz von Datenanalyse ergeben, herauszuarbeiten.
Die Arbeit stellt einen Leitfaden für kleine und mittelständische Unternehmen dar, die erste Erfahrungen mit Big Data-Analytics machen möchten.
Diese Bachelorarbeit befasst sich mit der Integration von Storytelling in der Unternehmenskommunikation mittelständischer Unternehmen und analysiert, welche Bedeutung dem Einsatz von Storytelling zur Lead-Generierung, zugesprochen werden kann. Dabei wird die Wirkungsweise von Storytelling näher betrachtet und mit dem unternehmerischen Nutzen in Verbindung gebracht.
Die Arbeit bietet einen Überblick über die Kommunikationsabläufe eines Unternehmens und nimmt den Leadgenerierungsprozess unter die Lupe. Unter Berücksichtigung der besonderen Rahmenbedingungen, die sich für mittelständische Unternehmen ergeben, werden Berührungspunkte und Zusammenhänge erarbeitet, die eine Integration von Storytelling in den Leadgenerierungsprozess ermöglichen. Die Betrachtung der Rolle von Storytelling, sowohl auf der operativen als auch auf der strategischen Ebene, verdeutlicht dabei die unterschiedlichen Integrationsstufen, die sich für den Storytelling-Einsatz ergeben können. Ein abschließender Ausblick, bei dem die Herausforderungen des Mittelstandes erörtert werden, soll auf die Bedeutung des Storytellings in der nahen Zukunft eingegangen werden.
„Die Reform kommt – stirbt das Netz?“ So titelte die Süddeutsche Zeitung bereits Mitte April 2019 in Bezug auf die sich anbahnende Urheberrechtsreform. Kaum ein anderes Rechtsgebiet ist derzeit so präsent in der Mitte der Gesellschaft angekommen und löst derart hitzige Diskussionen aus wie die anstehende Urheberrechtsreform durch den europäischen Gesetzgeber. Dabei ist es der Urheberrechtsreform in der Tat gelungen, einen ähnlichen Stellenwert für sich zu vereinnahmen wie die Einführung der lange gefürchteten Datenschutz-Grundverordnung im Jahr 2018.
Im Fokus der Debatte steht dabei insbesondere Artikel 13, der sich mittlerweile als Artikel 17 in der aktuellen Fassung der Richtlinie wiederfindet. Seine breite Aufmerksamkeit verdankt dieser dem Umstand, dass er die Meinungsfreiheit und die freie Netzkultur in erheblichem Maße einschränken könnte. Allerdings geht die gesamte Richtlinie des europäischen Gesetzgebers deutlich über Artikel 17 hinaus, sodass sich neben der breiten Bevölkerung auch weitere Adressaten ergeben, deren Rahmenbedingungen sich ändern werden.
Die Bedeutung internationaler Handelsabkommen nimmt immer weiter zu und verdeutlicht dabei die Wichtigkeit sowie Dringlichkeit internationaler Zusammenarbeit, insbesondere internationaler Wirtschaftsbeziehungen zwischen den einzelnen Nationen. Der Begriff „internationale Wirtschaftsbeziehung“ meint die Gesamtheit der die Landesgrenzen überschreitenden wirtschaftlichen Handlungen von Wirtschaftssubjekten sowie auch staatliche und überstaatliche Maßnahmen und Beziehungen. Bei der Welthandelsorganisation (WTO) sind beispielsweise 301 regionale Handelsabkommen verzeichnet. Anhand des aufgeführten Diagramms zeigt sich der verstärkte jährliche Anstieg der in Kraft getretenen Handelsabkommen.
Die öffentliche Diskussion über den Einsatz digitaler Medien in Schule und Unterricht verkennt die zugrundeliegenden Interessen. Seit über 30 Jahren wird jede neue Generation von Digitaltechnik in die Schulen gedrückt. 1984 waren es Personal Computer (PC), in den 1990er Jahren Laptops, aktuell sind es WLAN, Tablets und Smartphones. Die Argumente sind identisch: Angeblich sorgen die Geräte für moderneren, innovativeren Unterricht, höhere Motivation der Schüler/innen, bessere Lernergebnisse. Wissenschaftlich valide Studien belegen das Gegenteil. Der pädagogische Nutzen war und ist bis heute negativ. PISA-Koordinator Andreas Schleicher: „Wir müssen es als Realität betrachten, dass Technologie in unseren Schulen mehr schadet als nützt.“ (Schleicher, 2016) Der Aktionsrat Bildung bestätigt in einer Studie für die Vereinigung der Bayerischer Wirtschaft (vbw) „statistisch signifikant niedrigere Kompetenzen in den Domänen Mathematik und Naturwissenschaften“, wenn Grundschülerinnen und Grundschüler im Unterricht mindestens einmal wöchentlich Computer einsetzen im Vergleich zu Grundschulkindern, die seltener als einmal pro Woche Computer im Unterricht nutzten - und fordert trotzdem, die Schulen müssten schneller digitalisiert werden.
Es geht offensichtlich um Anderes. Es sind wirtschaftliche Interessen der IT-Wirtschaft und der Global Education Industries (GEI), die die Bildungsmärkte nach angelsächsischem Vorbild privatisieren und kommerzialisieren wollen. Es sind zugleich die Geschäftsmodelle der Daten-Ökonomie, die alle Lebensbereiche verdaten und Menschen per Algorithmus und kybernetischen Modellen steuern wollen – wie in den 1950er Jahren (Behaviorismus, programmiertes Lernen). Die Digitalisierung ist „nur“ die technische Infrastruktur zur Datenerhebung, die empirische Bildungsforschung das Instrumentarium zur Quantifizierung auch des Sozialen (Mau, 2018). Nach Arbeitsmarkt und Kommunikation stehen derzeit Bildung und Gesundheit auf der Agenda der Digitalisten. Das Problem: Werden soziale Systeme nach der binären Logik der IT umgebaut, verlieren sie alles Soziale. Daher ist die vordringliche Aufgabe der Pädagogik, die derzeit dominierenden Denkstrukturen von BWL und IT, Empirie, Kennzahlenfixierung und behavioristischen Lerntheorien als dysfunktionalen und a-sozialen Irrweg zu kennzeichnen und stattdessen Schule und Unterricht wieder vom Menschen und seinen Lernprozessen her zu denken.
Die Digitalisierung aller Lebensbereiche ist kein Technik-, sondern ein Systemwechsel. Alles, was wir im Netz tun, wird verdatet; idealiter prenatal bis postmortal. Dieser Datenpool wird mit immer ausgefeilteren Algorithmen des Big Data Mining analysiert und mit Methoden der Empirie, Statistik und Mustererkennung ausgewertet. Der Mensch wird zum Datensatz. Je früher Menschen psychometrisch vermessen werden können, desto exaktere Persönlichkeits-, Lern- und Leistungsprofile entstehen – und umso leichter ist die Einflussnahme. Das ist der Grund für die Forderung nach Digitaltechnik in KiTas und Grundschulen. Menschen werden daran gewöhnt zu tun, was Maschinen ihnen sagen. Das ist Gegenaufklärung aus dem Silicon Valley per App und Web. Wie Alternativen aussehen können, zeigt dieser Beitrag.
Controlling ist ein Begriff aus der Wirtschaftslehre und bezeichnet nicht Kontrollle, sondern Prozeßsteuerung. Definierte Ziele werden durch kleinteilige Messungen und permanente Überwachung aller Arbeitsschritte und Handlungen der beteiligten Personen protokolliert und stetig optimiert. Dieses Konzept der Planungs-, Koordinations- und Kontrollaufgaben wird beim „Bildungs-Controlling“ auf Schulen und Hochschulen übertragen. Ziel ist dabei, entsprechend der Gary Beckerschen Humankapitaltheorie, die Produktion von Humankapital mit validierten Kompetenzen. Zwei Probleme gibt es dabei: Lernen und vor allem Verstehen lassen sich nicht automatisieren und auch nicht automatisiert prüfen. Und: Sozialsysteme unter dem Regime der Kennzahlen des Quality Management (QM) oder Total Quality Management (TQM) verlieren ihre Eigenschaft als soziale Systeme
Wer sich als Pädagoge und Wissenschaftler mit dem Thema „Digitalisierung und Schule“ befasst, stellt fest, dass nur Wenige die Tragweite der beabsichtigten Transformation von Bildungseinrichtungen zu automatisierten, algorithmisch gesteuerten Lernfabriken realisieren. Dabei wird übersehen, dass mit Theorien und empirischen Modellen wie der „datengestützten Schulentwicklung“ und „Learning Analytics“ grundlegende Paradigmenwechsel verbunden sind, die das humane wie das christliche Menschenbild erschüttern. Mit Kybernetik und Behaviorismus auf der einen, mit der sogenannten „Künstlichen Intelligenz“ (KI) und darauf aufbauenden Geschäftsmodellen der Datenökonomie auf der anderen Seite, untergraben diese Beschulungsmodelle die Autonomie, das Selbstbestimmungsrecht und die Handlungsfreiheit des Menschen. Vertreter dieser Disziplinen behaupten, dass sowohl der einzelne Mensch wie Sozialgemeinschaften wie Maschinen programmiert und gesteuert werden können. Sie blenden aus, dass Mündigkeit und Selbstverantwortung das Ziel von Schule und Unterricht sind, nicht maschinell berechnete Verhaltenssteuerung und -manipulation. Diese Fehlentwicklungen sind nicht der Technik an sich geschuldet, die sich anders einsetzen ließe, sondern den Geschäftsmodellen der IT-Anbieter.