1,557 research outputs found

    Security Awareness Management - Konzeption, Methoden und Anwendung

    Get PDF

    Interuniversitäres Doktorandenseminar Wirtschaftsinformatik unter Beteiligung der Universitäten Freiberg, Halle, Leipzig, Jena, Dresden und Chemnitz an der TU Bergakademie Freiberg; Dezember 2010

    Get PDF
    Die internationale Beachtung der Forschungsergebnisse in der Wirtschaftsinformatik hat in den letzten Jahren an Bedeutung gewonnen. Dabei wird dem kritischen Diskurs ein wachsender Stellenwert eingeräumt. Hier gilt es, den wissenschaftlichen Nachwuchs in der Konzeption und Durchführung der eigenen Forschung und den anzuwendenden Forschungsmethoden eine Lern- und Diskussionsplattform zu bieten, um sich der wissenschaftlichen Aussprache zum jeweiligen Gestaltungs- und Erkenntnisziel zu stellen. Um den Dialog zwischen Wirtschaftsinformatikern unterschiedlicher Schwerpunkte zu fördern, veranstalten die mitteldeutschen Wirtschaftsinformatikprofessuren der Universitäten Chemnitz, Dresden, Freiberg, Halle, Jena und Leipzig semesterweise eine Doktorandenkolloquium, um die wissenschaftliche Arbeit der Doktoranden kritisch zu begleiten und sie so in ihrer Entwicklung zu unterstützen. Dabei lassen sich im Programm der Freiberger Veranstaltung im Dezember 2010 zentrale Themen erkennen. Zum einen finden sich Facetten über Anwendungspotenziale der Business Intelligence als auch zum anderen Beiträge zur Definition und Einsatz von Services in Unternehmen. Ergänzend wird dies um Potenziale in der Softwarevisualisierung als auch durch einen Beitrag zur Erfolgsmessung von IT-Systemen. Wir freuen uns, Ihnen mit diesem Freiberger Arbeitspapier die Beiträge zur Verfügung stellen zu können, die traditionell in einem intensiven Austausch auf der Veranstaltung diskutiert werden, um so auch weitere Forschungsarbeiten anzuregen. -- The international recognition of research results in the scientific field of business information systems has increased in the recent years. Therefore the critical discourse on research topics has a growing emphasis. It is important to offer young scientists a platform for discussion and learning in a scientific debate about the respective scientific objective in the design and implementation of their own research and applied research methods. To promote dialogue between business information systems researchers of different focal points, the Middle German business information systems chairs from the Universities of Chemnitz, Dresden, Freiberg, Halle, Jena, and Leipzig organize a doctoral colloquium each semester to accompany the scientific work of young researches in a critical way in order to assist them in their development. The agenda shows the main topics of the event at the University of Freiberg in December 2010. Aspects related to potential applications of Business Intelligence as well as other contributions about the definition and usage of services in companies. This is in addition to the potentials of software visualization in the same way as analyzing success factors of IT systems. We are pleased to provide you the Freiberger working paper including the contributions of the participants that are traditionally discussed in an intense exchange at the meeting in order to stimulate further research.Business Intelligence,Entscheidungsunterstützung,Informationssysteme,Erfolgsfaktoren bei Informationssystemen,Softwarevisualisierung,SOA,Services,Business Intelligence,Decision Support,Information System,IS Success Factors,Software Visualization,SOA

    Context modeling and context retrieval in mobile usage scenarios – a framework for context-aware mobile applications

    Get PDF
    Die fortschreitende Verbreitung drahtloser Kommunikationsnetze sowie immer leistungsfähigerer mobiler Computer schafft ein großes Potenzial für ein breites Spektrum innovativer Anwendungen. Kontextsensitive Applikationen adaptieren die Gegebenheiten der jeweiligen Situation des Nutzers, wodurch neuartige, intelligente Anwendungen und Benutzungsschnittstellen möglich werden. Die zunehmende Menge verfügbarer Sensortechniken und die daraus resultierende Vielfalt erfassbarer Kontextinformationen erschweren jedoch vermehrt die Verbreitung dieser Applikationen. Ein Rahmenwerk zur Kontextrepräsentation soll die Entwicklung kontextsensitiver Applikationen ohne Berücksichtigung von Details der Kontexterfassung und -verwaltung ermöglichen. Außerdem sollen Austausch und Wiederverwendbarkeit von Kontextinformationen zwischen Applikationen und Nutzern gestattet werden. In dieser Arbeit wird ein solches Rahmenwerk entwickelt. Zu Beginn steht die Untersuchung von Fragen der Kontextmodellierung, auf deren Grundlage anschließend eine Konzeption erarbeitet wird. Der praktische Teil der Arbeit führt eine Referenzimplementation des Systems durch um zu evaluieren, ob die Konzeption auf Basis aktueller Technologien in die Realität umgesetzt, und als Grundlage für weitere Untersuchungen herangezogen werden kann.The progressive spreading of wireless networks and increasingly powerful mobile computers creates a big potential for a wide spectrum of innovative applications. Context-aware applications adapt the circumstances of the user s current situation which enables new and intelligent user interfaces. Nevertheless, the sheer diversity of exploitable contexts and the plethora of sensing technologies are actually working against the deployment of context-aware systems. A framework for context retrieval should enable the development of context-aware applications without considering details of context acquisition and context management. Moreover, exchange and reusability of context information should be allowed between applications and users. In this work such a framework is developed. At the beginning, an investigation of questions of context modeling is accomplished. After that, a concept is compiled on that foundation. In the practial part of this thesis a reference implementation of the system is conducted to evaluate whether the concept can be put into practice, and be pulled up as a basis for other investigations

    Prozessorientiertes Facility Management in verteilten Umgebungen

    Get PDF
    The term Facility Management describes one part of business management with the goal of supporting the management activities through the delivery of infrastructure, technology and services. It covers the whole life cycle of a structural facility. An integration of facility management in the active processes of an enterprise or an enterprise group will be substantially supported by the introduction of an efficient, flexible and future-safe computer aided facility management system. But still no universal standards were established in this area. With high expenditure adapted single solutions are the rule, harm however the demand for a save investment independently of proprietary special solutions of individual manufacturers. An analysis of existing business standards shows that these solutions are suitable only partly for combining the existing isolated solutions in a virtual enterprise group in order to create a sustainable architectural approach for a process oriented facility management. In doing so the communication must not be reduced to pure data exchange, but only stable interface definitions and accurately specified document formats can lead to a continuous solution. In order to make these solutions for developers and end users in the phases of the design, the implementation and maintenance equally clear, a common vocabulary of concepts is necessary. The usage of the Unified Modeling Language gives thereby a promising basis. The concrete models with the contained types and their relations to each other are described over meta models. The usage of XML as means to data exchange between the individual components and for the description of the meta models guarantees a flexible and future-safe development basis. In the context of the work based on use cases the conception for a framework with core components for process oriented facility management in distributed environments is designed. The framework Simplix conceived by the author integrates meta models for the description of concrete data, workflow and access schemes. The designed modules are embedded into a component-based architecture, in order to obtain a greatest possible flexibility for the deployment in heterogeneous IT environments. The framework Simplix covers four core components. The SchemaService describes the concrete product models, the associated processes are represented by the WorkflowService. The realization of the access rules is realized by the SecurityService. The exchange of workflow messages with the encapsulated project data is done by the ExchangeService in XML. The presented design focuses on the integration of existing business and IT standards. The design of the four core components describes a possibility of standardization in the area of CAFM, which connects only the relevant data over processes detached from conventional export/import scenarios: <ul> <li>Reduction of the complexity of conventional product models by a standardization over meta models, the actual product and process models can be designed for end users and to their vocabulary of concepts adapted</li> <li>Support of the Ad-Hoc-manipulation of concrete product and process models, only thereby can be achieved an integration of different vocabulary of concepts</li> <li>The usage of standardized methods in the analysis and design phases makes a fast technical implementation of the individual services possible, especially during the integration of external software systems as always necessary in the CAFM sector</li> <li>Due to a clear interface specification external offers for individual services can be provided and used, the continuous use of XML makes an effective long-term data storage in a standardized, self-describing language possible</li></ul>Der Begriff Facility Management bezeichnet eine Facette des unternehmerischen Managements, die es zum Ziel hat, die unternehmerischen Aktivitäten durch die Bereitstellung von Infrastruktur, Technologien und Diensten zu unterstützen und umfaßt den gesamten Lebenszyklus einer baulichen Anlage. Eine Einbettung von Facility Management in die laufenden Prozesse eines Unternehmens oder eines Unternehmensverbundes wird durch die Einführung eines leistungsfähigen, flexiblen und zukunftssicheren Computer Aided Facility Management Systems wesentlich unterstützt. Allerdings haben sich auf diesem Gebiet noch keine durchgängigen Standards etabliert, mit hohem Aufwand angepaßte Einzellösungen sind die Regel, verletzen aber die Forderung nach Investitionssicherheit unabhängig von den proprietären Speziallösungen einzelner Hersteller. Eine Analyse vorhandener Geschäftsstandards zeigt, daß diese Ansätze nur teilweise dazu geeignet sind, die vorhandenen Insellösungen in einem virtuellen Unternehmensverbund miteinander zu kombinieren, um einen tragfähigen Architekturansatz für ein prozeßorientiertes Facility Management zu schaffen. Dabei darf die Kommunikation nicht auf den reinen Datenaustausch reduziert werden, sondern nur stabile Schnittstellendefinitionen und exakt spezifizierte Dokumentenformate können zu einer durchgehenden Lösung führen. Die konkreten Modelle mit den enthaltenen Typen und deren Beziehungen zueinander werden über Metamodelle beschrieben. Der Einsatz von XML als Mittel zum Datenaustausch zwischen den einzelnen Komponenten und zur Beschreibung der Metamodelle garantiert eine flexible und zukunftssichere Entwicklungsgrundlage. Im Rahmen der Arbeit wird auf der Basis von Anwendungsfällen die Konzeption für ein Framework mit Kernkomponenten zum prozeßorientierten Facility Management in verteilten Umgebungen entworfen. Das vom Autor konzipierte Framework Simplix integriert Metamodelle zur Beschreibung konkreter Daten-, Workflow- und Zugriffsschemata. Die dazu geplanten Module werden in eine komponentenbasierte Architektur eingebettet, um eine größtmögliche Flexibilität beim Einsatz in heterogenen IT-Umgebungen zu erzielen. Das Framework Simplix umfaßt vier Kernkomponenten. Der SchemaService beschreibt die konkreten Produktmodelle, die zugehörigen Prozesse werden über den WorkflowService abgebildet. Die Realisierung der Mechanismen zur Zugriffskontrolle werden vom SecurityService übernommen. Der Austausch von Workflow-Nachrichten mit den gekapselten Projektdaten erfolgt über den ExchangeService in XML. Der vorgestellte Ansatz setzt auf die Integration vorhandener Geschäfts- und IT-Standards. Der Entwurf der vier Kernkomponenten beschreibt eine Möglichkeit der Standardisierung im CAFM-Sektor, die losgelöst von herkömmlichen Export-/Import-Szenarios funktioniert und nur die relevanten Daten über Prozesse verknüpft: <ul> <li>Reduzierung der Komplexität herkömmlicher Produktmodelle durch eine Standardisierung über Metamodelle, die eigentlichen Produkt- und Prozeßmodelle können für die Endanwender entworfen und an deren Begriffswelt angepaßt werden</li> <li>Unterstützung der Ad-Hoc-Manipulation von konkreten Produkt- und Prozeßmodellen, nur dadurch kann eine Integration verschiedener Begriffswelten erreicht werden</li> <li>der Einsatz standardisierter Techniken im Entwurf und dem Design ermöglicht eine schnelle technische Umsetzung der einzelnen Dienste gerade bei der im CAFM immer notwendigen Einbindung von Fremdsoftware</li> <li>auf Grund einer klaren Schnittstellenspezifikation können externe Serviceangebote für einzelne Dienste erstellt und genutzt werden, der durchgehende Einsatz von XML ermöglicht eine effektive Langzeitdatenhaltung in einem standardisierten, selbstbeschreibenden Format</li></ul&gt

    Methode zur Taxierung des IT-Sicherheitsniveaus: Im Rahmen Kleinstunternehmen, speziell Handwerker

    Get PDF
    Kleinstunternehmen stellen einen wesentlichen Teil einer jeden Volkswirtschaft dar. Dabei können Kleinstunternehmen, insbesondere Handwerksbetriebe aufgrund ihrer begrenzten finanziellen und infrastrukturellen Bedingungen zumeist komplexe und kostenintensive industrielle Lösungen für mittlere und größere Unternehmen nicht verwenden. Zudem ist die IT-Sicherheit auch kein Bestandteil der Meisterausbildung bei Handwerkern. Privatlösungen hingegen sind nicht umfangreich genug, um alle geschäftlichen Anforderungen zu genügen. Dennoch müssen sie ihre IT-Komponenten vor internen und externen Angriffen und Ausfällen schützen, um ihre Existenz aufgrund eines IT-Sicherheitsvorfalls nicht zu gefährden. Das primäre Ziel dieser Arbeit ist die Konzeption einer mehrdimensionalen halbautomatischen IT-Sicherheitsmessmethode, welche den Stand der IT-Sicherheit feststellt, taxiert und in der Auswertungsableitung eine Steigerung ermöglicht. Eine Anforderung dieser Arbeit ist der Entwicklungsrahmen, welcher von deutschen industriellen Anforderungen und IT-Sicherheitsrahmenbedingungen flankiert wird. Schwerpunktmäßig liegt der Fokus auf der Beschreibung und Ausgestaltung des Vorgehensmodells. Diese Methode wird anwendungsorientiert in ein IT-Tool, samt zielgruppenorientierter textlicher Gestaltung prototypisch umgesetzt. Dabei werden die Ergebnisse der Datenerhebungen im Rahmen von definierten IT-Sicherheitsniveaus eingestuft. Dem Anwender wird als Ergebnis die festgestellte interne gegenüber der externen Perspektive, sowie die Resultate einer automatischen Messung der IT-Sicherheit dargestellt. Zudem resultieren als Ableitung konkrete Maßnahmen, um eine höhere IT-Sicherheitsstufe zu erhalten. Im Rahmen der abschließenden Evaluation konnte über eine Studie gezeigt werden, dass das entwickelte Artefakt, beispielsweise eine Steigerung der IT-Sicherheit, das initiale Ziel dieser Arbeit, erreicht wurde. Darüber hinaus stellten sich, neben den Gesamtmessdaten wie etwa die Software- und die IT-Ausstattung der Studienteilnehmer, auch Aspekte der IT-Sicherheit heraus, welche besonders oft eine hohe bzw. niedrige Bewertung innerhalb der Studie erhielten. Das entwickelte Artefakt wurde innerhalb von Handwerkern als Kleinstunternehmer evaluiert und kann auf weitere Bereiche angewendet werden.:Bibliographische Beschreibung II Vorwort III Inhaltsverzeichnis IV Abbildungsverzeichnis VI Tabellenverzeichnis IX Abkürzungsverzeichnis XI 1 Einleitung und thematische Grundlagen 1 1.1 Arbeitsdefinitionen 1 1.2 Erläuterung der Ausgangssituation 4 1.3 Definieren von Forschungsmethoden 11 1.4 Aufbau und Forschungsfragen 12 1.5 Stand der Forschung 14 1.5.1 Definition des Untersuchungsumfangs 14 1.5.2 Konzeption des Themas 15 1.5.3 Literatursuche 21 1.5.4 Literaturanalyse und -synthese 24 1.5.5 Forschungsagenda 28 2 Entwicklung der Methode 29 2.1 Grundlagen des Methoden Engineering 29 2.2 Definition des Referenzunternehmen, Organisatorisch 30 2.3 Konzeption der Methode 31 3 Modell Realisierung 40 3.1 Das IT-Tool 40 3.2 Definition des Referenzunternehmen, Technisch 45 3.3 Fragebogen und Checkliste 46 3.3.1 Datenbasis und Fragenraumstrukturierung 46 3.3.2 Methodik der Konzeption 48 3.4 Das Software-Tool 50 3.4.1 Softwareauswahl 51 3.4.2 Test der Aktualitätsprüfungssoftware 53 3.4.3 Weitere Ansätze 56 3.5 Ausgabe des IT-Tools 57 3.5.1 Skalierung 57 3.5.2 Gegenüberstellung 58 3.5.3 Ableitung von Maßnahmen 59 3.5.4 Beispiel Bereich in der Auswertung 59 4 Evaluation 60 4.1 Studienaufbau 60 4.2 Datenaufbereitung und Datenbereinigung 63 5 Ergebnisse 70 5.1 Datenanalyse 70 5.1.1 Fragebogen 71 5.1.2 Checkliste 76 5.1.3 PC-Messung 82 5.1.4 Erweiterte Messung 84 5.1.5 Gesamtkennzahl 84 5.2 Probandenbetrachtung 85 5.2.1 Gesamtkennzahl 86 5.2.2 Mitarbeiterkaskadenklassen. 88 5.2.3 Gewerkskohorten 88 5.3 Weitere Datenbetrachtung 89 5.3.1 Software- und Treiber Aktualität 89 5.3.2 Vorzeichentest 90 5.3.3 Multidimensionale Skalierung mit k-Means 91 6 Diskussion 96 6.1 Die Messdaten 96 6.2 Forschungshypothesen und Forschungsfrage 3 99 6.3 Explorativen Datenauswertung 103 6.4 Durchschnittsprofil 104 6.5 Prüfung des Referenzunternehmen zu den Messdaten 107 7 Zusammenfassung 109 Literaturverzeichnis XII 8 Anhang XXV Selbständigkeitserklärung LI

    A procedure model for evaluating IT-security investments

    Get PDF
    The security of information systems is a vital factor for companies nowadays. In order to achieve an adequate level of security, a variety of distinct measures is available, ranging from technical meas-ures to organizational measures. In near past suitable methods for decision support especially for the assessment of the profitability of IT-security investments have been developed. But integrated procedure models for a complete it-security controlling can neither be found in literature nor in practice. With this article, we propose a method framework that enables the analysis of the results of alternative security investments from a process-oriented perspective. As a basis, we have conducted an in-deep analysis of the state-of-the-art in the fields of IT-Business-Alignment and IT-security management in order to identify suitable concepts for the framework. A special focus lies on the requirements of IT-security controlling of critical business processes.Безпека інформаційних систем у теперішній час є життєво важливим фактором для компаній. Багато різних вимірів, від технічних до організаційних, є доступними для досягнення прийнятного рівня безпеки. У недалекому минулому було розроблено методи підтримки прийняття рішень при оцінюванні прибутковості інвестицій у IT-безпеку. Проте інтегральні процедурні моделі для повного управління IT-безпекою до цього часу не знайдені – ані у літературі, ані на практиці. У цієї статті ми пропонуємо середовище, яке дає можливість аналізувати результати альтернативних інвестицій у безпеку з точки зору, орієнтованої на процеси. Ми здійснили поглиблений аналіз сучасного стану справ у галузях синхронізації IT та бізнесу та управління IT-безпекою з метою ідентифікувати прийнятні концепції для цього середовища. Спеціальну увагу приділено вимогам до IT-безпеки критичних бізнес-процесів

    Modellgestützte Dokumentation und Integration von Managementsystemen

    Get PDF
    Im Sinne einer nachhaltigen und ganzheitlichen Firmenentwicklung lässt sich in der Unternehmenslandschaft ein Trend in Richtung einer kontinuierlichen Erweiterung des unternehmerischen Zielsystems beobachten. Neben etablierten Aspekten, wie dem Qualitätsmanagement und der Arbeitssicherheit, erlangen weitere Themen, wie beispielsweise das betriebliche Umwelt- und Energiemanagement, zunehmend an Bedeutung. Um die Berücksichtigung dieser Aspekte nachzuweisen, steht Unternehmen die Möglichkeit zur Zertifizierung nach funktionsspezifischen Managementsystemnormen offen. Die Einführung und Dokumentation entsprechender Managementsysteme erweist sich jedoch als ein zeitintensiver Prozess, dessen Schwierigkeit vor allem in der unternehmensspezifischen Interpretation der allgemein formulierten Normanforderungen liegt. Strebt ein Unternehmen die Zertifizierung nach mehreren Managementsystemnormen an, so eröffnet sich die Möglichkeit zur Integration der Managementsysteme. Allerdings sind auch die Aufgaben der Integration durch verschiedene Herausforderungen gekennzeichnet, die den Bedarf nach einer systematischen Unterstützung verdeutlichen. Im Bereich der Wirtschaftsinformatik haben sich konzeptuelle Modelle als Instrument zur zielorientierten und verständlichen Beschreibung komplexer Informationssysteme etabliert. Entsprechende Modelle können die Durchdringung und Kommunikation komplexer Sachverhalte durch eine zweckmäßige Abstraktion und Strukturierung vereinfachen und eine Überführung in Anwendungssoftware vorbereiten. Für die vorliegende Dissertation leitet sich unter Berücksichtigung dieser Aspekte folgende zentrale Forschungsfrage ab: Wie kann die konzeptuelle Modellierung bei den Aufgaben der Dokumentation und Integration standardisierter Managementsysteme unterstützen? Der Forschungsmethode des Design Science Research folgend, präsentiert die vorliegende Arbeit funktionsspezifische und funktionsunspezifische Artefakte, die bei der Dokumentation standardisierter Managementsysteme und deren Integration modellbasiert unterstützen. Die Anwendbarkeit der Artefakte wird anhand eines realen Anwendungsfalls demonstriert. Die Ausführungen der vorliegenden Arbeit basieren auf einer Analyse der Anforderungen nach ISO 9001 für Qualitätsmanagementsysteme, ISO 14001 für Umweltmanagementsysteme, ISO 50001 für Energiemanagementsysteme, OHSAS 18001 für Arbeitsschutz- und Arbeitssicherheitsmanagementsysteme sowie des durch die Internationale Organisation für Standardisierung veröffentlichten Annex SL

    21. Interuniversitäres Doktorandenseminar Wirtschaftsinformatik der Universitäten Chemnitz, Dresden, Freiberg, Halle-Wittenberg, Ilmenau, Jena und Leipzig: IUDS 2017

    Get PDF
    Das lnteruniversitäre Doktorandenseminar Wirtschaftsinformatik ist eine gemeinschaftliche Veranstaltung der Universitäten Chemnitz, Dresden, Freiberg, Halle, Ilmenau, Jena und Leipzig. Anlässlich des regelmäßig stattfindenden Seminars präsentieren Doktorandinnen und Doktoranden ihre Dissertationsvorhaben und stellen sich einer kritischen Diskussion der teilnehmenden Professorinnen und Professoren sowie der Doktorandinnen und Doktoranden. Auf diese Weise erhalten die Promovierenden wertvolle Anregungen und Hinweise zu vorgehen, Methodik und inhaltlichen Aspekten ihrer Arbeit, welches sie für die weitere Arbeit an ihrer Promotion und darüber hinaus nutzen können. Außerdem bietet das lnteruniversitäre Doktorandenseminar Wirtschaftsinformatik eine Gelegenheit zur fachlichen Auseinandersetzung mit aktuellen Themen und sich ankündigenden Trends in der Forschung der Wirtschaftsinformatik. Zudem wird ein akademischer Diskurs über die Grenzen der jeweils eigenen Schwerpunkte der Professur hinaus ermöglicht. Das nunmehr 21. Doktorandenseminar fand in Leipzig statt. Der hieraus entstandene vorliegende Tagungsband enthält sieben Beiträge aus den Bereichen Vorgehensweisen (Prozessharmonisierung fusionierter Dienstleistungsunternehmen, Gestaltung digitaler Transformation, Datenschutzmodell für E-Commerce), Anwendung (intelligente Tutoringsysteme, Social CRM) und Technik (dezentrales Cloud-Netzwerk, Referenzarchitektur für Cloud Computing) sowie einen Gastbeitrag (systematische Widerverwendung) und vermittelt dadurch interessante Einblicke in ausgewählte Themen der aktuellen Forschung der Wirtschaftsinformatik.:1. Prozessharmonisierung von fusionierten Dienstleistungsunternehmen im Zeitalter Quality 4 .0 - DSR Ansatz zur Entw'icklung einer Methode 2. Dezentrales Cloud-Netzwerk: Forschungsergebnisse und Evaluation 3. Konzeption eines Datenschutzmodells im E-Commerce 4. Mit systematischer Wiederverwendung von der Forschung in die Wirtschaft (und ein bißchen zurück) 5. Intelligent Tutoring Systems für wenig frequentierte Lernsituationen 6. Customer Context in Social CRM - Concept and Use Cases 7. Die Digitale Transformation gestalten - Ein Reifegradmodell zur Entwicklung von Datenkompetenz im Kontext des Capability Ansatzes 8. Cloud Computing Referenzarchitektur - IT-Dienstleistungszentren der öffentlichen Verwaltung in der Ebenen-übergreifenden Verzahnung digitaler lnfrastrukture

    Verbesserung der strategischen umweltpolitischen Beratung im Kontext des Leitbilds Nachhaltiger Entwicklung

    Get PDF
    Das in diesem Bericht vorgestellte Vorhaben untersuchte die Frage, wie die Relevanz der Nach-haltigkeitsforschung für die Politikgestaltung in Deutschland erhöht werden kann? Ziel war es, Handlungsempfehlungen zu erarbeiten, die die Akteure der Nachhaltigkeitsforschung in die Lage versetzen, die Qualität von Forschungsprozessen und Forschungsergebnissen zu erhöhen und sichern. Um dieses Ziel zu erreichen, wurde zunächst ein Überblick über die Akteure der Nachhaltigkeitsforschung in Deutschland erstellt. Dieser Überblick diente zur Auswahl von Fall-studien in Form von abgeschlossenen Forschungsvorhaben aus zwei Themenfeldern der Nach-haltigkeitsforschung. Die ausgewählten Vorhaben wurden daraufhin untersucht, was fördernde oder hemmende Bedingungen für einen gelingenden Wissenstransfer zwischen Wissenschaft und Politik sind. Die Ergebnisse dieser empirischen Untersuchung wurden in so genannte An-forderungsprofile für eine politikrelevante Nachhaltigkeitsforschung übersetzt. Die Profile wur-den jeweils für Forschungsförderer oder Auftraggeber, Forschende und Akteure aus der Politik formuliert. Anhand konkreter Anforderungen zeigen die Profile den drei Akteursgruppen, was sie gezielt tun können, damit politisch anschlussfähige Forschungsergebnisse entstehen. Ergän-zend wurde untersucht, wie die Profile bei der ressortübergreifenden Aufstellung von For-schungsprogrammen verwendet werden können. Dabei zeigte sich, dass die einzelnen Anfor-derungen Kriterien für die Programmentwicklung sowie für die Bewertung von Förderanträ-gen, Angeboten, Verwertungsplänen und Forschungsprogrammen liefern.The R&D; project presented in this report addressed the question “How can the relevance of sustainability research for policy making in Germany be increased?” The project aimed at de-veloping guidance for the actors of sustainability research that would help them increase and ensure the quality of research processes and research outcomes. In order to achieve this goal first an overview of the actors of sustainability research in Germany was compiled. Using this overview, case studies in terms of completed research projects in two thematic areas of sustai-nability research were selected. The selected projects were then analyzed by asking ‘What are supporting or inhibiting conditions for a successful knowledge transfer between science and policy?’ The results of this empirical study were translated into so called requirements profiles for a policy relevant sustainability research. The profiles were formulated separately for three different groups of actors: research funding agencies, researchers, and policy makers. Contain-ing concrete requirements, these profiles show actors what they can do specifically to achieve policy-relevant research results. In a complementary line of investigation options for using the profiles in the interdepartmental preparation of research programs were identified. It turned out that the specific requirements provide a basis for establishing criteria for program devel-opment as well as for preparing evaluations of grant applications, proposals, implementation plans and research programs
    corecore