29 research outputs found

    Die resiliente Organisation: eine Analyse der Internationalen Politischen Ökonomie zur Sicherheitsproduktion in Unternehmen

    Get PDF
    Die Corona-Pandemie, zeigte neben den epidemiologischen und medizinischen Folgen, vielfältige Veränderungen auf der Makroebene im politischen, ökonomischen, technologischen und weiteren Bereichen auf. Darunter waren auch signifikante Veränderungen auf der Mikroebene von Unternehmen zu verzeichnen. Auf den Führungsebenen von Unternehmen wurden in Folge der staatlich verordneten Lockdown-Maßnahmen nicht-ökonomische Entscheidungen diskutiert, die nicht einer ökonomischen Rationalität, sondern exogen vorgegebenen Sicherheitsdispositiven zuzuordnen waren. Die Übersetzung dieser exogenen Problemsituationen in unternehmensinterne Entscheidungen war mit der Fortsetzung der unternehmenseigenen Prozesse und damit auch der Produktion von Sicherheit verbunden. Dadurch stellt sich die Frage, wie diese Übersetzung von Sicherheit in Unternehmen stattfindet und welche Folgen sie für die gesamtgesellschaftliche Sicherheitsproduktion nachzeichnen lassen? Diese Frage ist sowohl auf der Ebene der Unternehmen interessant, da von einer weiteren Einbeziehung nicht-ökonomischer Fakten und Prozesse in die Entscheidungen der Unternehmensführung auszugehen ist. Darüber hinaus ist die Frage auch für die Sicherheitsforschung innerhalb der internationalen Beziehungen von Interesse, da die Rolle und Einbindung von Unternehmen in die Sicherheitsproduktion ein bereits längerfristig beobachtbarer Prozess ist. Insbesondere ist aber diese Frage für die Internationale Politische Ökonomie und die soziologische Organisationsforschung interessant, da hier zwei Systemrationalitäten zusammentreffen und neue Rückschlüsse ermöglichen, wie diese in Unternehmen ausgehandelt werden. Wie in dieser Arbeit zu zeigen sein wird, fällt vor allem die zunehmende Thematisierung und Bedeutung unternehmerischer Resilienz auf, deren offensichtlichste Erscheinung in Form der Kontinuität von Arbeitsprozessen und (gesellschaftlich-)relevanten Dienstleistungen anzutreffen ist und hier den Risikodiskurs im Unternehmen verändert

    Identifizierung des Paradigmas Software-as-a-Service für den Einsatz von CRM On Demand Software

    Get PDF
    Diese Arbeit thematisiert das an Application Service Providing (ASP) angelehnte Nutzungsmodell Software-as-a-Service (SaaS) als Grundlage zur Flexibilisierung der betrieblichen Handlungsweise von Customer Relationship Management (CRM), wobei die Transformationsmöglichkeiten der zentral zugänglichen CRM-Lösungen auf die individuellen Anforderungen kritisch zu hinterfragen ist. Eine extern vorgehaltene und über den Browser nutzbare On Demand Software korreliert immer mehr mit Trends, wie der technologischen Vernetzung und der Virtualisierung der Leistungserstellung. Die Virtualisierung der Leistungserstellung resultiert daraus, dass die CRM-Bereitstellung aufgrund Kosteneffizienz (geringe Anfangsinvestitionen), Geschwindigkeit (keine Implementierung) und Flexibilität (einfacher Zugang) durch einen losen und zeitlich begrenzten Zusammenschluss mit einem Partnerunternehmen (CRM-Hersteller) erfolgt. Um dieses Ziel zu erreichen werden modulare Plattformen auf der Grundlage von serviceorientierten Technologien, um Techniken und Ansätze des Utility Computings erweitert. Dabei wird die Zielsetzung verfolgt SaaS in hoher Effizienz und unter Ausnutzung entsprechender Skaleneffekte erbringen zu können. Daher zeichnet das breite Spektrum an Betrachtungen bestehend aus IT-Sourcing und -Servicemanagement den vielseitigen Charakter für die Identifizierung des Paradigmas Software-as-a-Service aus. Eine Betrachtung der Begriffe rund um die daraus resultierende Softwarebereitstellung findet dabei ebenso statt wie eine Charakterisierung der technologischen und organisatorischen Rahmenbedingungen des On Demand Nutzungsmodells insbesondere unter Berücksichtigung des Konzepts der Multitenancy. Für die kritische Auseinandersetzung werden die Anforderungen hinsichtlich der Anwendungsmöglichkeiten sowie die Customizingmöglichkeiten von CRM On Demand als Analyseschema zugrunde gelegt und mit den Dimensionen des Begriffs Software-as-a-Service gekoppelt

    Unternehmensinterne Schlüssel-Archive (Key Recovery Center)

    No full text
    Zur Erreichung des Sachziels Vertraulichkeit werden Daten (Dokumente, Dateien, E-Mails etc.) bei der Speicherung und Übertragung in lokalen Netzen, Intranets und im Internet häufig vom Endanwender verschlüsselt. Die dazu benutzten Schlüssel müssen bei Bedarf für den Endanwender genauso verfügbar sein wie für das Unternehmen bei Nicht-Verfügbarkeit des Endanwenders. Unternehmensinterne Schlüssel-Archive speichern die benutzten Schlüssel oder speichern die Adressen benutzter Schlüssel oder stellen auf andere Weise die benutzten Schlüssel auf Anforderung Berechtigten wieder bereit. Schlüssel-Archive sind aus der auf dem Escrowed Encryption Standard (EES) basierenden Clipper-Initiative der Vereinigten Staaten entstanden und werden dort als Key Recovery Center bezeichnet

    Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen

    Get PDF
    In den letzten Jahren entwickelte sich das Thema IT-Security zu einem immer essentielleren Bereich in Unternehmen weltweit. Ursprünglich als eine Sparte, die als nettes Add-On dient, angesehen, rückt IT-Security bei der Planung und Einrichtung von IT-Infrastrukturen innerhalb von Konzernen in das Zentrum. Diverse Umfragen in Medien zeigen, dass das Thema Sicherheit zu einer der Hauptprioritäten im Informations- und Kommunikationstechnologiebereich wird. Speziell Begriffe wie „Security Management“ und „Information Security“ rücken in den Mittelpunkt von IT-Experten in heutigen Unternehmen. Eine wesentliche Aufgabe besteht darin, adäquate IT-Architekturen, koordinierte Technologieführung und die Definition von Rollen und Verantwortungsbereichen über das ganze Unternehmen hinweg zu schaffen. Dies alles sollte unter Berücksichtigung von etablierten Security Richtlinien, Standards und Methoden ermöglicht werden. Stärken und Schwächen bestehender Systeme müssen analysiert werden, um notwendige Korrekturen durchzuführen und eine kontinuierliche Verbesserung sowohl der IT-Landschaft als auch des Sicherheitsbewusstseins innerhalb der Unternehmen zu gewährleisten. Zielsetzung dieser Masterarbeit ist die Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen (KMU). Dies erfolgt unter Berücksichtigung der im deutschsprachigen Raum meistverbreiteten existierenden Planungsansätze der IT-Security. Zu diesen zählen die ISO-2700x Normreihe, der IT-Grundschutzkatalog bzw. die IT-Grundschutzvorgehensweise des Bundesamt für Sicherheit in der Informationstechnik (BSI), in Österreich das österreichische Informationssicherheitshandbuch, sowie der Common Criteria for Information Technology Security Evaluation Standard (CC) zur Bewertung der Sicherheit von Informationstechnologie. Aufbauend auf die existierenden Planungsansätze sowie die in der Arbeit identifizierten bestehenden und zukünftigen Herausforderungen für den Entwurf eines IT-Security Managementkonzepts für KMUs werden Anforderungen dafür abgeleitet. Diese werden in weiterer Folge in ein Konzept eingearbeitet, welches sicherstellt, dass mit vertretbarem Aufwand ein umfassender und nachhaltiger Beitrag zur Verbesserung der IT-Security in KMUs gewährleistet werden kann. Der nachhaltige Beitrag wird unter anderem dadurch garantiert, dass neben der Berücksichtigung existierender Planungsansätze und Best Practices, Trends hinsichtlich der IT-Security, die in den nächsten 3-4 Jahren immer mehr an Bedeutung gewinnen werden, ebenfalls berücksichtigt sind. Es wird kleinen und mittleren Unternehmen ein einfaches Vorgehenskonzept zur Verfügung gestellt, das ihnen ermöglicht, schnell effiziente Maßnahmen zur Einrichtung eines nachhaltigen IT-Security Managements auszuwählen und durchzuführen. Die Überprüfung auf Praxistauglichkeit des entwickelten Konzepts erfolgt anschließend in Kooperation mit der ViaDonau - Österreichische Wasserstraßen-Gesellschaft mbH.In recent years the subject of IT security has developed into an essential topic in companies worldwide. Originally viewed as a nice add-on, nowadays the field of IT security is in the center of planning- and establishment activities for IT-infrastructures of any organisation. Various surveys in the media indicate that the issue of security is increasingly growing to one of the main priorities in the information and communication technology sector. Especially terms like "Security Management" and "Information Security" are moving into the focus of IT professionals in today's businesses. An essential task is to create adequate IT architectures, coordinated technology management and the definition of roles and responsibilities throughout the enterprises. This has to be done under consideration of established security policies, standards and methods. Strengths and weaknesses of existing systems must be analyzed in order to carry out necessary adjustments and to ensure a continuous improvement of the IT environment, as well as security awareness within the companies. The objective of this thesis is to create a sustainable IT-Security Management Concept for small and medium enterprises (SMEs). It takes into account the most common existing planning approaches for IT security. These include the ISO 2700x standards, the IT-Baseline Protection Catalog (IT-Grundschutzkatalog des BSI), the IT-Baseline Protection Approach of the Federal Office for Information Security in Germany (IT-Grundschutzvorgehensweise des BSI), the Austrian Information Security Manual (Österreichisches Sicherheitshandbuch) and the Common Criteria for Information Technology Security Evaluation Standard (CC) for the security evaluation of information technology. Based on the established planning approaches mentioned before and the identified existing and future challenges concerning the design of an IT-Security Management Concept for SMEs, the requirements are derived. Subsequently they are incorporated into a concept, which will guarantee that, with justifiable effort, a comprehensive and lasting contribution for the improvement of SMEs IT security is ensured. Moreover the lasting contribution of this work should be guaranteed considering the trends of IT security, which will get more and more influence in the next 3-4 years. For small and medium-sized businesses a simple process concept is provided that allows them to quickly carry out effective measures for establishing a sustainable IT-Security Management. The verification of the concept on suitability for daily use is carried out in cooperation with the ViaDonau - Österreichische Wasserstraßen-Gesellschaft mbH

    Text Mining: Wissensgewinnung aus natürlichsprachigen Dokumenten

    Get PDF
    Das noch recht junge Forschungsgebiet "Text Mining" umfaßt eine Verbindung von Verfahren der Sprachverarbeitung mit Datenbank- und Informationssystemtechnologien. Es entstand aus der Beobachtung, dass ca. 85% aller Datenbankinhalte nur in unstrukturierter Form vorliegen, so dass sich die Techniken des klassischen Data Mining zur Wissensgewinnung nicht anwenden lassen. Beispiele für solche Daten sind Volltextdatenbanken mit Büchern, Unternehmenswebseiten, Archive mit Zeitungsartikeln oder wissenschaftlichen Publikationen, aber auch Ströme kontinuierlich auflaufender Emails oder Meldungen von Nachrichtenagenturen (Newswires). Im Gegensatz zum Information Retrieval geht es beim Text Mining nicht darum, lediglich Dokumente anhand von Anfragen aufzufinden, sondern aus einem einzelnen oder einem Satz von Dokumenten neues Wissen zu gewinnen, etwa durch automatische Textzusammenfassungen, die Erkennung und Verfolgung benannter Objekte oder die Aufdeckung neuer Trends in Forschung und Industrie. Durch die ständig wachsende Zahl elektronisch verfügbarer Texte werden automatisch arbeitende Verfahren zur Bewältigung der Informationsflut immer dringender, was Text Mining zu einem sehr aktiven und auch kommerziell interessanten Forschungsgebiet macht. Der vorliegende Bericht enthält eine Auswahl von Themen, die von Studierenden der Universität Karlsruhe im Rahmen eines Hauptseminars am IPD im Wintersemester 2004/2005 erarbeitet wurden. Sie reichen von den Grundlagen der Computerlinguistik über einzelne Algorithmen zur Sprachverarbeitung bis hin zu konkreten Anwendungen im Text Mining. Zahlreiche Literaturreferenzen zu jedem Kapitel sollen dem Leser eine weitergehende Studie der einzelnen Themen ermöglichen

    Ressourcen-Konflikte: Literatur und Forschung aus sozialwissenschaftlicher Perspektive

    Full text link
    Ressourcen-Konflikte - unter diesem Motto steht der 49. Deutsche Historikertag in Mainz vom 25. bis 28. September 2012. Mit Ressourcen-Konflikte greifen die Veranstalter ein Thema auf, das nicht nur in den Geschichtswissenschaften Konjunktur hat: So zeigen Debatten um Ressourcenknappheit, Verteilungsgerechtigkeit oder "Sustainability", dass die Politik ständig nach probaten Strategien und Institutionen sucht, um Ressourcen-Zugang und Ressourcen-Verteilung organisieren und schließlich Konfliktvermeidung gewährleisten zu können. Dass politische Macht selbst auf möglichst wertvollen und ausreichenden - materiellen wie immateriellen - Ressourcen beruht, ist dabei so offenkundig wie historisch belegt. Angesichts wirtschaftlicher und ökologischer Krisen stellt sich die Frage nach Steuerungsmöglichkeiten heute wieder besonders dringlich. Folgerichtig "boomt" auch in den Sozialwissenschaften die Forschung, die sich theoretisch und empirisch mit Fragen zu Ressourcen-Konflikten auseinandersetzt; so beispielsweise im Bereich der Wirtschaftssoziologie, der politischen Ökonomie oder in der Friedens- und Konfliktforschung. Die hier vorliegende GESIS-Servicepublikation aus der Reihe Recherche Spezial möchte die Perspektive des Historikertages gleichzeitig verengen und erweitern: Verengen, indem sie sich ganz auf die "klassischen" materiellen Ressourcen wie die natürlichen Rohstoffvorkommen, Atmosphäre und Ökosysteme konzentriert. Die Forschungsdiskussion wird neben dem fast schon traditionellen Schwerpunkt Öl derzeit sehr stark durch die knappe Ressource Wasser als dem prägenden "Konfliktstoff des 21. Jahrhunderts" beherrscht. Erweitert wird die Perspektive durch den dezidiert "sozialwissenschaftlichen Blick". Wenn der Historikertag der Historizität des Themenkomplexes Ressourcen-Konflikte nachgeht, dann möchte die vorliegende Literatur- und Forschungsdokumentation die thematische Bandbreite von Ressourcen-Konflikte im Bereich der Sozialwissenschaften aufzeigen. Dies erfolgt grob aufgeteilt in sechs Literaturabschnitte: Theorie - Geschichte - Knappheit - Nachhaltigkeit - politische Steuerung sowie Konflikte & Krieg

    Integriertes Management von Security-Frameworks

    Get PDF
    Security-Frameworks sind baukastenähnliche, zunächst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur Prävention, Detektion und Bearbeitung von Informationssicherheitsvorfällen bündeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewährte Lösungsansätze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurückgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis für den nachhaltigen, effizienten Betrieb geschaffen werden müssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge für den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -übergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische Ausprägung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus über die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewählter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begründet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische Stärken sowie Schwächen auf und motiviert neben konkreten Verbesserungsvorschlägen für Frameworkkonzepte die nachfolgend erarbeiteten, für Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis für alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. für das Risikomanagement und ausgewählte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur für Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.Security frameworks at first are modular, abstract concepts that combine technical as well as organizational measures for the prevention, detection, and handling of information security incidents in a coordinated manner. Unlike the creation of scenario-specific security concepts from scratch, for which one has to choose from a plethora of individual measures, using security frameworks pursues the goal of reducing the required time and effort by applying proven solutions for securing complex IT services and IT architectures. The practical realization of a security framework requires its scenario-specific customization and implementation, which especially need to ensure its seamless integration into the existing infrastructure and provides the basis for sustained, efficient operations. This thesis highlights the integrated management of security frameworks. Therefore, it does not focus on individual security framework concepts, but on innovative management methods, processes, and tools for operating multiple security framework instances in complex enterprise-wide and inter-organizational scenarios. Its core contributions are motivated by the very technically oriented characteristics of current security frameworks on the one hand and by the lack of a holistic view on their life cycle that reaches beyond the customization phase on the other hand. These two aspects still inhibit the wide-spread practical application of security frameworks because still significant scenario-specific conceptual efforts have to be made in order to operate and manage the framework instances. After the discussion of the relevant fundamentals of security management and the classification of security frameworks into information security management systems, more than 50 management-specific requirements for security frameworks are derived from practical scenarios and get reasonably weighted. The application of the resulting criteria catalogue to more than 75 current security frameworks points out their typical strengths and weaknesses; besides improvement proposals for the analyzed security frameworks, it also motivates the security-framework-specific management methods that are developed afterwards. For each of the proposed concepts, a detailed analysis of the complete security framework life cycle serves as a reference base. It is also used to specify the basic management tasks, responsibilities, and interfaces to related management processes. Based on this life cycle specification, security-framework-specific management methods and processes, e. g., for risk management and for selected security operations tasks are specified, a security management architecture for security frameworks is designed, process-related interfaces based on ISO/IEC 27001 and ITIL v3 are elaborated, and the application of security metrics to quantitatively assess security frameworks is demonstrated. The practical application of the proposed innovative methods requires several dedicated management tools, which are devised in detail, implemented as prototypes or as simulations, exemplified, and evaluated. An extensive usage example demonstrates the practical application of multiple security frameworks in parallel based on the specified concepts and tools. Finally, all achieved results are critically assessed and an outlook to further research as well as open issues in related disciplines is given

    European Private Equity-Fund for Entrepreneurs and the Impact on Market Growth within the Boundaries of the European Union.

    Get PDF
    Each market and thus every economy thrives on growth. It is certainly indisputable that founders of new businesses in the sense of an entrepreneur can contribute to this growth through their activities. They are creating jobs, pay taxes and may help suppliers to gain new contracts. Unfortunately, it is not always made easy for entrepreneurs. The thesis „European Private Equity-Funds for Entrepreneurs and the Impact on Market Growth within the Boundaries of the European Union“ is concerned with the unpleasant situation for entrepreneurs, that they often are unable to finance their idea, their start, because access to funds or financing through banks is often difficult or unavailable due to lack of securities. It follows an approach to facilitate access to funds for entrepreneurs. Unfortunately, banks are currently not passing the low interest rates on to entrepreneurs. In these cases, Private Equity funds can help. However, confusing and especially inconsistent tax regulations provide for the partial caution on the Private Equity market. For example, up until today there are different sales tax treatments of the management fees and hardly any uniform tax rates. The aspired tax harmonization so far is insufficient. Therefore, this work determines fiscal parameters optimized for tax purposes in such a way that it will become more clearly, for Private Equity companies to launch such a fund. This in turn, will indirectly grant entrepreneurs a better access to funds. This is based on the assumption that a tax-optimized fund, therewith meaning a uniform taxation, will create incentives for investors and investment companies to launch new funds, which in turn will be able to supply founders with money. In Chapter 1, therefore, the question is asked: Which countries of the European Union are, in regards to Venture Capital investments, measurably successful and share among each other such similarities that their conditions for optimized tax conditions may be taken in to consideration? Chapter 2 deals with the Private Equity concept whereas in basics three actors are involved in such a transaction. They are the investors, the Private Equity firms and the target company. Whereas the Private Equity firms launch the Private Equity fund and collect the money from the investors. That these companies play a prominent role in this construct is recognized by the fact that they are also responsible for the distribution of the money to the target companies. Furthermore, the economic significance of Private Equity in the European Union is being covered in this chapter. Thus, Private Equity is quite significantly involved in the gross domestic product throughout the EU. However, these figures also illustrate that still too little is being invested in such constructs. This happens even though the positive effects such as job creation are undisputed. In order to correctly classify this and to be able to determine the gross domestic product as the most important figure of this work at a later point, the neo-classical and Keynesian growth theories have been examined, whereas Keynes has certainly experienced a renaissance in the EU. The fundamental consideration and motivation for this work has been that entrepreneurs need to be helped. They have to have access to funding. However, the challenging legal framework and thus the tax classification partially obstruct the investment in new ideas. Chapter 3 deals with the legal framework of selected countries in the European Union. It discusses the AIFM Directive 2011/61/EU. Here, the countries of Austria, Luxembourg and Germany were considered in detail. This directive led to various discussions as to the tax legislation of the national states. However, it has been found that this directive hardly establishes obstacles in regards to fiscal issues. Only the consideration of whether the fund is a commercial or non-trading application can yet act detrimental. However, it could also be determined in that chapter that the taxation overall and thus also for Private Equity funds differs greatly throughout the countries of the EU. In Chapter 4, those countries of the EU are being determined, that are similar to each other in regards to their willingness to invest, applying a hierarchical cluster analysis with the parameters of Private Equity investments, Private Equity investments per capita, Venture Capital investments, Venture Capital investments per capita, the gross domestic product (GDP) and the GDP per capita. Thereafter, these parameters were supplemented by their corporate taxes to filter out groups still showing similarities to each other. The result of this selection by identifying similarities in their investment behavior while taking parameters such as corporate tax, the Purchasing Power Standard (PPS) and the Gross Domestic Product per capita into account, is that even countries exposed themselves, which certainly have not necessarily been outstandingly recognized prior to this study (see figure 2). Quite the opposite is the case. Economic giants like France and Germany are significantly vacating the top ranking positions. The selected countries – excluding Norway and Switzerland, which are not Member States of the European Union – in turn have been examined as to their tax parameters of capital gains taxes, withholding taxes and company taxes and their willingness to invest in Venture Capital. These were then summarized and each converted into a unitary tax rate. The calculation showed that with average tax rates of 14.29% capital gains tax, 14.60% withholding tax and a company tax of 22.89% an average per capita GDP of 53.720 euros and a PPS of 154.6 (the reference value is 100) can be expected. These tax rates are attended by an average willingness to invest in Venture Capital – the instrument so important to entrepreneurs – of the qualified countries of approximately 0.09% of the overall Gross Domestic Product. Thus, if all future foundation activities were based on the tax-efficient and fiscally unified “FONDS EUROPAEA”, the markets of the national states of the European Union would in long term settle at a uniform per capita Gross Domestic Product - and thus for most resident of the Member States a significantly higher per capita GDP. The FONDS EUROPAEA initially serves the holding companies by offering them tax-optimized and simplified conditions. However, in the end it is eventually beneficial especially to entrepreneurs, whose financing problems would disappear based on the increased activities of the holding companies.Administración y Dirección de Empresa

    Unternehmensreaktionen auf Länderrisiko-Erhöhungen: Eine Fallstudienuntersuchung aus der Perspektive österreichischer Tochtergesellschaften in der Russischen Föderation

    Get PDF
    Die vorliegende Doktorarbeit hat zum Ziel, die Entwicklung der länderspezifischen Investitionsrahmenbedingungen eines von immer noch andauernden Sanktionen erschütterten Landes, das a priori als hoch riskant eingestuft wird, zu erforschen. Im Rahmen einer vertieften Literaturanalyse und einer zweiteiligen empirischen Fallstudienuntersuchung wird aufgezeigt, welche länderspezifischen Aspekte von der Eskalation des geopolitischen Konfliktes zwischen der Russischen Föderation und der Ukraine betroffen waren und wie ausgewählte österreichische Unternehmen mit Tochtergesellschaften dort mit der angespannten Marktsituation zurechtgekommen sind. Die einleitende Literaturanalyse beginnt mit der begrifflichen Einordnung des zentralen Terminus Länderrisiko i.w.S. samt seinen Bestimmungsfaktoren und Beurteilungsmethoden, sowie auch mit der Fokuslegung auf die bestimmte ausländische Marktbearbeitungsform FDI. Die Präsentation der Erkenntnisse über die Wechselwirkung zwischen Länderrisiko i.w.S. und FDI stellt eine theoretische Einleitung für die durchgeführte Fallstudienanalyse dar. Um zum Verständnis der Russischen Föderation als Investitionsstandort zu verhelfen, wird das Land mit seinen spezifischen FDI-Rahmenbedingungen und seinem Investitionsvolumen abgebildet. Im empirischen Teil werden mittels der qualitativen Forschungsmethode Fallstudienuntersuchung eine unterstützende und eine zentrale Forschungsfrage beantwortet. Anhand einer Datentriangulation wurden insgesamt 1.785 archivierte Unternehmensdokumente und zusätzlich noch vier individuell gestaltete schriftliche Experteninterviews einer zweiteiligen Dokumentenanalyse unterzogen. Mit Hilfe der deutschen QDA-Programms Atlas.ti wurden für jedes einzelne Unternehmen insgesamt sechs getrennten „Within Case“Analysen und für jede Unternehmensgruppe drei „Cross Case“-Analysen durchgeführt. In Bezug auf die unterstützende Forschungsfrage wurde belegt, dass die Erhöhung des Länderrisikos eine negative Auswirkung auf die politische, wirtschaftliche, währungsbedingte und sozio-kulturelle Komponente des Länderrisikos i.w.S. hat. Im Zuge der Beantwortung der zentralen Forschungsfrage wurde eindeutig schlussgefolgert, dass erhöhtes Länderrisiko finanzielle Verluste in den ausländischen Tochtergesellschaften verursacht. Personalkürzungen, Verschiebungen bzw. Stornierungen geplanter Projekte/ Aufträge, Schließungen von Filialen, etc. stellen weitere empirische Erkenntnisse dar, um das erhöhte Länderrisiko der Russischen Föderation zu überwinden
    corecore