201 research outputs found

    Konstruktion eines Kriterienkatalogs zur Bewertung nativer mobiler Enterprise Applikationen

    Get PDF
    Unternehmen setzen tĂ€glich eine Vielzahl von, im Enterprise Sektor etablierten, Systemen ein. Sie mĂŒssen zum Beispiel Fertigungsprozesse steuern, Informationen analysieren sowie ein sicheres Kundenmanagement, eine sichere Datenhaltung und Kommunikation realisieren. Sie greifen dabei auf Systeme zum Enterprise Resource Planning (ERP), Customer Relationship Management (CRM), Product Lifecycle Management (PLM) und Supply Chain Management (SCM) zurĂŒck. Ein Aspekt, der bis vor wenigen Jahren vernachlĂ€ssigt wurde und nun von den Unternehmen entdeckt wird, ist die MobilitĂ€t. Sie stellt neue Herausforderungen an die IT-Infrastruktur und zwingt die großen Software-Hersteller wie IBM, Oracle, SAP und HP, neue skalierbare AnsĂ€tze fĂŒr mobile EndgerĂ€te zu integrieren. Die MobilitĂ€t wird in diesem Dokument als Sektor innerhalb der Informationstechnik verstanden, geprĂ€gt durch das Management von mobilen GerĂ€ten, Anwendungen und Inhalten mit Hilfe dedizierter Systeme, auch bezeichnet als mobile Systeme oder Plattformen

    Enterprise Content Management und E-Kollaboration als Cloud-Dienste : Potenziale, Herausforderungen und Erfolgsfaktoren : Ergebnisse einer qualitativen Studie

    Get PDF
    StudieZahlreiche Cloud-basierte Angebote fĂŒr Enterprise Content Management und E-Kollaboration drĂ€ngen auf den Unternehmensmarkt. Organisation aller Grössen und Branchen setzen sich mit den Chancen und Risiken dieser Angebote auseinander und sammeln erste Erfahrungen bei der Evaluation, Konzeption, EinfĂŒhrung sowie beim Betrieb. Die vorliegende Studie prĂ€sentiert auf der Grundlage von Experteninterviews ein breites Spektrum von qualitativen EinschĂ€tzungen aus der Perspektive von Anwender-, Anbieter- und Beratungsunternehmen im deutschsprachigen Raum. Beleuchtet werden Treiber, Potenziale, EintrittshĂŒrden, Voraussetzungen und Erfolgsfaktoren fĂŒr den Austausch von geschĂ€ftsprozessrelevanten Informationen und die Zusammenarbeit in der Cloud innerhalb und ausserhalb der Unternehmensgrenzen. Aus der Analyse dieser Erkenntnisse entsteht ein fundiertes Meinungsbild zum aktuellen Stand und zur Perspektive von Enterprise Content Management und E-Kollaboration in der Cloud

    Mobile TV als WerbetrÀger

    Get PDF
    Die fortschreitende Konvergenz der TIME-Industrien zeigt sich in kaum einer Technologie so deutlich wie im neu entstandenen Mobile TV. Über den Übertragungsstandard DVB-H können Fernsehinhalte erstmals von einem Massenpublikum empfangen werden. Die Kopplung mit UMTS erlaubt die gleichzeitige Nutzung der aus der RĂŒckkopplung entstehenden Vorteile. Mobiles Fernsehen stellt jedoch nicht nur eine neue Art der Rezeption von TV-Programmen dar. Gleichzeitig stellt sich die Frage, inwiefern sich Mobile TV als WerbetrĂ€ger eignet. Diesem Sachverhalt kommt auch insofern große Relevanz zu, als dass die Werbefinanzierung aufgrund der geringen Zahlungsbereitschaft der Nutzer als einzig mögliches GeschĂ€ftsmodell fĂŒr mobiles Fernsehen gesehen wird. Die Vorteile von Mobile TV als WerbetrĂ€ger liegen vorrangig in den vielfĂ€ltigen Möglichkeiten der personalisierten, lokalisierten und interaktiven Kundenansprache, welche durch das EndgerĂ€t gegeben sind. Bisherige Studien haben gezeigt, dass die Einbindung dieser Gestaltungsmerkmale zu einer hohen Kundenakzeptanz der Werbeinhalte fĂŒhrt. Die Arbeit setzte sich in einem explorativen Forschungsdesign mit der Frage auseinander, welche Werbeformen sich prinzipiell fĂŒr Mobile TV eignen und welche Faktoren fĂŒr den zukĂŒnftigen Erfolg der Werbeinhalte ausschlaggebend sein werden. Der theoretische Rahmen der Arbeit wird demnach von vier Themenkomplexen gebildet: Konvergenz in der TIME-Industrie, Rahmenbedingungen von Mobile TV, theoretische Grundlagen des Mobile Advertising sowie Mobile TV als WerbetrĂ€ger. Der empirische Teil besteht in einer Inhaltsanalyse, qualitativen Experteninterviews sowie einem Kurzfragebogen, welcher im Anschluss an die GesprĂ€che von den Interviewpartnern ausgefĂŒllt wurde. Es konnte gezeigt werden, dass aufgrund der geringen Nutzerzahlen vorerst nicht mit der Entwicklung neuer Werbeformen fĂŒr Mobile TV Advertising zu rechnen ist. GrundsĂ€tzlich empfehlen die Experten die Einbindung interaktiver Elemente in bereits bekannte und bewĂ€hrte Werbeformen aus dem Fernsehen. Formate aus dem Internet eignen sich fĂŒr Mobile TV Advertising weitaus weniger Von besonderer Bedeutung ist zudem die ‚made for mobile‘-Produktion oder –Adaption der Formate mit entsprechender BerĂŒcksichtigung spezifischer Gestaltungsanforderungen, welche sich in der mobilen Nutzungssituation sowie der kleinen Display-GrĂ¶ĂŸe begrĂŒnden. Personalisierte und lokalisierte Dienste werden zwar als prinzipiell geeignet erachtet, bei der Implementierung ist jedoch besondere Vorsicht hinsichtlich einer möglichen Reaktanz von Seiten des Kunden gefragt. Aus diesem Grund ist bei Mobile TV Advertising insbesondere auf eine besondere Betonung des direkten Kundennutzens aus der Werbung zu achten. Der Erfolg von Mobile TV Advertising ist in der aktuellen Situation vorrangig von einer schnellen Etablierung des Teletests als neutrale Reichweitenmessung fĂŒr Mobile TV, der VerfĂŒgbarkeit von Mobile TV-fĂ€higer EndgerĂ€te, dem Vorhandensein von ‚made for mobile‘- Content sowie einer Steigerung des Bekanntheitsgrades bei Kreativagenturen und Werbetreibenden abhĂ€ngig. Um einen langfristigen Erfolg garantieren zu können, mĂŒssen diese Rahmenbedingungen in einer intensiven Zusammenarbeit aller an der Wertschöpfungskette Beteiligten geklĂ€rt werden.Mobile TV serves as a perfect example for the ongoing convergence within the TIME industries. The broadcasting technique DVB-H allows for the reception of mobile TV content by a mass audience for the first time. Combined with UMTS, even the advantages from feedback can be attained. Mobile TV is not only a new way for the consumption of TV programs. A critical question is if it is also suitable as a new advertising vehicle. This issue is of upmost importance; due to customers’ reluctance to pay for mobile content, advertising is the only sustainable business model. The advantages of mobile TV as an advertising vehicle are mainly based on the possibilities of the end device: The customer can be addressed in a personal, localized and interactive way. Previous studies show that customers have no objection to being addressed in this manner. The thesis evaluates what kinds of advertisements are suitable for mobile TV and what factors will be crucial for its future success. The theoretical framework of the thesis consists of four topics: the convergence in TIME industries, the general conditions of mobile TV, the theoretical background of mobile advertising and mobile TV as an advertising vehicle. The empirical part comprises a content analysis, qualitative expert interviews and a short questionnaire that was handed out after the interview. Due to the low coverage, new advertising forms are not expected to develop for the time-being. In principle, the experts recommend the implementation of interactive elements in already known and approved advertising formats. The forms of advertising commonly found on the internet are less appropriate for mobile TV advertising. All advertising should be produced or adapted explicitly for mobile. Specific design criteria resulting from the mobile usage and the small screen size have to be considered. Although personalized and localized services do have potential for mobile TV advertising, special attention has to be paid to the implementation in order to avoid opposition. Therefore, the creation and emphasis of the customer benefit plays an essential role in mobile TV advertising. IV The success of mobile TV advertising, in the current situation, depends principally on the following factors: rapid establishment of the ‘Teletest’ as a neutral measurement for mobile TV, availability of devices with the technical capability to receive mobile TV, creation of made-for-mobile content and the enhancement of awareness regarding mobile TV within creative agencies and advertisers. These conditions have to be established through an intensive cooperation of all partners engaged in the value chain to ensure long-term success

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler EndgerĂ€te und Dienste ergeben sich auch neue Herausforderungen fĂŒr ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die GrĂŒnde hierfĂŒr sind in den verĂ€nderten Voraussetzungen durch die inhĂ€renten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen fĂŒr drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen EndgerĂ€te in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile prĂ€ventiver, reaktiver und angriffstoleranter Mechanismen fĂŒhrt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel fĂŒr einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien fĂŒr die gemeinsame Angriffserkennung lose gekoppelter EndgerĂ€te. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachtrĂ€glich die rĂ€umliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusĂ€tzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung fĂŒr den Einsatz in realen Umgebungen. Als Beispiel fĂŒr ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der VerlĂ€sslichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei VorschlĂ€ge fĂŒr die Gestaltung eines solchen Systems fĂŒr mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Determinanten der Endkundenakzeptanz mobilkommunikationsbasierter Zahlungssysteme: eine theoretische und empirische Analyse

    Get PDF
    Angesichts der FĂŒlle an gescheiterten Versuchen, mobilkommunikationsbasierte Zahlungssysteme (MBZS) als ErgĂ€nzung oder Alternative zu gĂ€ngigen Zahlungsverfahren im Endkundenmarkt zu etablieren, beabsichtigt die Dissertation einen Beitrag zur ErklĂ€rung endkundenseitiger Akzeptanzprozesse innerhalb des Mobile Commerce und zur Erschließung des betriebswirtschaftlichen Potentials von MBZS zu leisten. Den Ausgangspunkt bildet eine von theoretischen und sachlogischen Überlegungen geleitete Formulierung von Hypothesen zu Einflussfaktoren der MBZS-Akzeptanz. Diese werden in ein Akzeptanzmodell ĂŒberfĂŒhrt, welches genutzt werden kann, um PrĂ€ferenzen von Endkunden zu erkennen, GrĂŒnde fĂŒr unterschiedliche Akzeptanzniveaus zu verstehen sowie Determinanten des wahrgenommenen Risikos zu identifizieren. Die strukturanalytische ÜberprĂŒfung des Akzeptanzmodells erfolgt mittels PLS. Abschließend werden aus den Ergebnissen der empirischen Studie resultierende Implikationen fĂŒr die (Marketing-)Praxis diskutiert

    ProximitÀts- und AktivitÀtserkennung mit mobilen EndgerÀten

    Get PDF
    Mit der immer grĂ¶ĂŸeren Verbreitung mobiler EndgerĂ€te wie Smartphones und Tablets aber auch am Körper getragener Technik (Wearables), ist die Vision einer ubiquitĂ€r von Computern durchzogenen Welt weitgehend RealitĂ€t geworden. Auf Basis dieser ĂŒberall verfĂŒgbaren Technologien lassen sich mehr und mehr kontextbezogene Anwendungen umsetzen, also solche, die ihre Diensterbringung an die aktuelle Situation des Benutzers anpassen. Ein wesentliches Kontextelement ist dabei die ProximitĂ€t (NĂ€he) eines Benutzers zu anderen Benutzern oder Objekten. Dabei ist diese ProximitĂ€t nicht nur rein örtlich zu verstehen, sondern ihre Bedeutung kann auf sĂ€mtliche Kontextelemente ausgedehnt werden. Insbesondere ist auch die Übereinstimmung von AktivitĂ€ten verschiedener Benutzer von Interesse, um deren Zusammengehörigkeit abzuleiten. Es existiert gerade im Hinblick auf örtliche NĂ€he eine Reihe von Standardtechnologien, die eine ProximitĂ€tserkennung grundsĂ€tzlich erlauben. Alle diese Verfahren weisen jedoch deutliche SchwĂ€chen im Hinblick auf Sicherheit und PrivatsphĂ€re der Nutzer auf. Im Rahmen dieser Arbeit werden drei neue Verfahren zur ProximitĂ€tserkennung vorgestellt. Dabei spielen die Komponenten "Ort" und "AktivitĂ€t" jeweils in unterschiedlichem Maße ein wichtige Rolle. Das erste Verfahren benutzt WLAN-Signale aus der Umgebung, um sichere, d.h. unfĂ€lschbare, Location Tags zu generieren, mit denen ein privatsphĂ€re-schonender ProximitĂ€tstest durchgefĂŒhrt werden kann. WĂ€hrend das erste Verfahren rein auf örtliche NĂ€he abzielt, berĂŒcksichtigt das zweite Verfahren implizit auch die AktivitĂ€t der betrachteten Benutzer. Der Ansatz basiert auf der Auswertung und dem Vergleich visueller Daten, die von am Körper getragenen Kameras aufgenommen werden können. Die Grundidee des dritten Verfahrens besteht darin, dass auch rein auf Basis von AktivitĂ€ten bzw. AktivitĂ€tssequenzen eine kontextuelle ProximitĂ€t zwischen verschiedenen Nutzern festgestellt werden kann. Zur Umsetzung dieser Idee ist eine sehr feingranulare AktivitĂ€tserkennung notwendig, deren Machbarkeit in dieser Arbeit ebenfalls gezeigt wird. Zusammengenommen werden in der vorliegenden Arbeit mehrere Wege aufgezeigt, unterschiedliche Arten von kontextueller ProximitĂ€t auf sichere und privatsphĂ€re-schĂŒtzende Weise festzustellen.With the now widespread usage of mobile devices such as smartphones and tablets as well as body-worn technical gear (Wearables), the vision of a world in which computing resources are ubiquitously available has become reality. Based on these pervasively available technologies, context-aware applications, i.e., applications adapting their provided services to a user's current situation, are becoming more and more feasible. A primary element of a user's context is the proximity of the user to other users or objects. Proximity should not only be considered in a spatial manner but its meaning can be broadened to comprise any context element. In particular, the similarity of different users' activities is an important information to infer their contextual closeness. With regard to spatial proximity, there is a range of standard technologies which on principle allow to perform proximity detection. However, they all face severe problems with regard to security and privacy of the participants in the proximity test. In this work, three new approaches for proximity detection are presented. Within the newly introduced systems, the contextual components "location" and "activity" are considered with different importance. The first approach uses Wifi signals from the surroundings to construct secure, i.e., unforgeable location tags, with which a privacy-preserving proximity test can be performed. While the first method is exclusively focused on spatial proximity, the second approach also implicitly considers the users' activities. This technique is based on analyzing and comparing visual information obtained from body-mounted cameras. The basic idea of the third approach is that contextual proximity can also be obtained based on activities alone. By comparing sequences of activities, the proximity between participating users can be inferred. In order to be realizable, this approach needs very fine-grained activity recognition capabilities. The feasibility of the latter is also shown in this work. Summing up, in this work several ways are shown how to detect contextual proximity in a secure and privacy-preserving manner

    ProximitÀts- und AktivitÀtserkennung mit mobilen EndgerÀten

    Get PDF
    Mit der immer grĂ¶ĂŸeren Verbreitung mobiler EndgerĂ€te wie Smartphones und Tablets aber auch am Körper getragener Technik (Wearables), ist die Vision einer ubiquitĂ€r von Computern durchzogenen Welt weitgehend RealitĂ€t geworden. Auf Basis dieser ĂŒberall verfĂŒgbaren Technologien lassen sich mehr und mehr kontextbezogene Anwendungen umsetzen, also solche, die ihre Diensterbringung an die aktuelle Situation des Benutzers anpassen. Ein wesentliches Kontextelement ist dabei die ProximitĂ€t (NĂ€he) eines Benutzers zu anderen Benutzern oder Objekten. Dabei ist diese ProximitĂ€t nicht nur rein örtlich zu verstehen, sondern ihre Bedeutung kann auf sĂ€mtliche Kontextelemente ausgedehnt werden. Insbesondere ist auch die Übereinstimmung von AktivitĂ€ten verschiedener Benutzer von Interesse, um deren Zusammengehörigkeit abzuleiten. Es existiert gerade im Hinblick auf örtliche NĂ€he eine Reihe von Standardtechnologien, die eine ProximitĂ€tserkennung grundsĂ€tzlich erlauben. Alle diese Verfahren weisen jedoch deutliche SchwĂ€chen im Hinblick auf Sicherheit und PrivatsphĂ€re der Nutzer auf. Im Rahmen dieser Arbeit werden drei neue Verfahren zur ProximitĂ€tserkennung vorgestellt. Dabei spielen die Komponenten "Ort" und "AktivitĂ€t" jeweils in unterschiedlichem Maße ein wichtige Rolle. Das erste Verfahren benutzt WLAN-Signale aus der Umgebung, um sichere, d.h. unfĂ€lschbare, Location Tags zu generieren, mit denen ein privatsphĂ€re-schonender ProximitĂ€tstest durchgefĂŒhrt werden kann. WĂ€hrend das erste Verfahren rein auf örtliche NĂ€he abzielt, berĂŒcksichtigt das zweite Verfahren implizit auch die AktivitĂ€t der betrachteten Benutzer. Der Ansatz basiert auf der Auswertung und dem Vergleich visueller Daten, die von am Körper getragenen Kameras aufgenommen werden können. Die Grundidee des dritten Verfahrens besteht darin, dass auch rein auf Basis von AktivitĂ€ten bzw. AktivitĂ€tssequenzen eine kontextuelle ProximitĂ€t zwischen verschiedenen Nutzern festgestellt werden kann. Zur Umsetzung dieser Idee ist eine sehr feingranulare AktivitĂ€tserkennung notwendig, deren Machbarkeit in dieser Arbeit ebenfalls gezeigt wird. Zusammengenommen werden in der vorliegenden Arbeit mehrere Wege aufgezeigt, unterschiedliche Arten von kontextueller ProximitĂ€t auf sichere und privatsphĂ€re-schĂŒtzende Weise festzustellen.With the now widespread usage of mobile devices such as smartphones and tablets as well as body-worn technical gear (Wearables), the vision of a world in which computing resources are ubiquitously available has become reality. Based on these pervasively available technologies, context-aware applications, i.e., applications adapting their provided services to a user's current situation, are becoming more and more feasible. A primary element of a user's context is the proximity of the user to other users or objects. Proximity should not only be considered in a spatial manner but its meaning can be broadened to comprise any context element. In particular, the similarity of different users' activities is an important information to infer their contextual closeness. With regard to spatial proximity, there is a range of standard technologies which on principle allow to perform proximity detection. However, they all face severe problems with regard to security and privacy of the participants in the proximity test. In this work, three new approaches for proximity detection are presented. Within the newly introduced systems, the contextual components "location" and "activity" are considered with different importance. The first approach uses Wifi signals from the surroundings to construct secure, i.e., unforgeable location tags, with which a privacy-preserving proximity test can be performed. While the first method is exclusively focused on spatial proximity, the second approach also implicitly considers the users' activities. This technique is based on analyzing and comparing visual information obtained from body-mounted cameras. The basic idea of the third approach is that contextual proximity can also be obtained based on activities alone. By comparing sequences of activities, the proximity between participating users can be inferred. In order to be realizable, this approach needs very fine-grained activity recognition capabilities. The feasibility of the latter is also shown in this work. Summing up, in this work several ways are shown how to detect contextual proximity in a secure and privacy-preserving manner

    Vermarktungsstrategien im Mobile-Gaming-Markt

    Get PDF

    Informationsmanagement aus Sicht der Betriebswirtschaftslehre

    Get PDF
    Das Informationsmanagement hat seinen Status als modisches Schlagwort inzwischen ĂŒberwunden und stellt ein etabliertes Themengebiet mit immer noch steigender Relevanz fĂŒr Theorie und Praxis der UnternehmungsfĂŒhrung dar. Trotz zahlreicher Veröffentlichungen liegt eine umfassende theoretische Fundierung dieses Problembereichs jedoch bisher nicht vor. Die Arbeit konzipiert das Informationsmanagement als spezielles Untersuchungsfeld der Betriebswirtschaftslehre und leitet aus bestehenden ForschungsansĂ€tzen dieser Disziplin Anhaltspunkte fĂŒr die Gestaltung und Steuerung der betrieblichen Informationsverarbeitung ab. Die entwickelten TheorieansĂ€tze werden am konkreten Anwendungsbeispiel Mobile Business zusammengefĂŒhrt

    Ableitung von Einflussfaktoren als Grundlage fĂŒr die Entwicklung von Technologieszenarien im Rahmen der Prognosephase des Technologiemanagements fĂŒr den Zeitraum 2005 - 2010

    Get PDF
    Ziel der Arbeit ist, im Rahmen des Technologiemanagements aus aktuellen, technologischen Entwicklungen Einflussfaktoren fĂŒr die Entwicklung realistischer Technologieszenarien fĂŒr den Zeitraum von 2005-2010 abzuleiten. Der Erkenntnisgewinn der Arbeit basiert auf einem Katalog von unterschiedlichen Einflussfaktoren, die als Basis fĂŒr die Entwicklung von Extrapolationen oder Szenarien genutzt werden können. Die dieser Dissertation zugrunde liegende Forschungsmethodik basiert auf den forschungslogischen AblĂ€ufen fĂŒr empirische Forschung verbundenen mit der phasenorientierten Vorgehensweise zur Ableitung von Einflussfaktoren als Teil der Szenarioanalyse. Die zu durchlaufenden Phasen sind: Identifikation der technologischen Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien, die beispielhafte Beschreibung der technologischen Entwicklungsschwerpunkte und Ableitung der entsprechenden Einflussfaktoren, die beispielhafte Beschreibung der Anwendungsbereiche der Informations- und Kommunikationstechnologien und Ableitung der jeweiligen Einflussfaktoren und die Zusammenfassende Darstellung der Einflussfaktoren. Auf Basis unterschiedlicher Methoden, wie die Erfassung von Expertenmeinungen, Scanning und Monitoring, Literatur- und Patentanalyse oder der Delphi-Methode werden in einer ersten Stufe technologische Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien identifiziert. Den entsprechenden technologischen Entwicklungsschwerpunkten werden dann beispielhaft unterschiedliche Technologien zugeordnet und detailliert beschrieben. Aus der Beschreibung, bzw. den technologischen Merkmalen werden die technologischen Einflussfaktoren mit ihren MessgrĂ¶ĂŸen abgeleitet. Den Anwendungsbereichen der Informations- und Kommunikationstechnologien werden unterschiedliche Anwendungskonzepte zugeordnet, wie Telearbeit, Homeautomation oder mobile Computing. Durch die detaillierte Beschreibung dieser Konzepte werden die nicht-technologischen EinflussgrĂ¶ĂŸen identifiziert und beschrieben. Anhand der Kombination von Einflussfaktoren aus den Entwicklungsschwerpunkten und den Anwendungsbereichen der Informations- und Kommunikationstechnologien können dann Szenarien oder Trendextrapolationen erstellt werden, die bei Investitionsentscheidungen in die IT vor Fehlentscheidungen schĂŒtzen können
    • 

    corecore