ja
Filtern
Erscheinungsjahr
Dokumenttyp
- Masterarbeit (787)
- Arbeitspapier (58)
- Teil eines Buches (Kapitel) (6)
- Wissenschaftlicher Artikel (3)
- Buch (1)
- Konferenzveröffentlichung (1)
Gehört zur Bibliographie
- ja (856)
Schlagworte
- Hochschullehre (56)
- Didaktik (55)
- Geschäftsmodell (36)
- Digitalisierung (32)
- Vertrieb (31)
- Personalwesen (27)
- Führung (19)
- Innovationsmanagement (17)
- Social Media (16)
- Online-Marketing (13)
Institut
- Informationstechnologien & Wirtschaftsinformatik (169)
- Innovationsmanagement (150)
- Automatisierungstechnik-Wirtschaft (125)
- Rechnungswesen & Controlling (125)
- Sales Management (64)
- International Marketing (37)
- Unternehmensmanagement (37)
- Digital Marketing Management (29)
- Financial Accounting (24)
- Software Engineering Leadership (21)
Diese Arbeit befasst sich mit dem Einsatz des Internets der Dinge (IoT) im Messtechnikbereich. Das Ziel dieser Arbeit ist die Feststellung der Aspekte, die für den IoT-Einsatz in der Entwicklung von Produkten bzw. Dienstleistungen zu beachten sind. Diese Arbeit wird wichtige Konzepte erläutern, um das Internet der Dinge anzuwenden, sowie die verschiedenen Arten von Technologien erklären, die im IoT verwendet werden und die Auswirkungen des IoT-Einsatzes auf Dienstleistungen und Produktion skizzieren. Es ist auch wichtig, die Risiken eines solchen IoT- Einsatzes und die Maßnahmen dagegen zu erläutern. Zum Schluss werden die wichtigsten Aspekte des IoT- Einsatzes und deren Auswirkung auf die Weiterentwicklung bzw. Neuentwicklung von Produkten und Diensten dargestellt. Die Forschungsfrage dieser Arbeit ist: „Welche Aspekte entscheiden über den Einsatz von IoT im Bereich der Messtechnik?“ Um die Forschungsfrage beantworten zu können, wurden Interviews und Umfragen mit den Entwicklern durchgeführt, die in der Firma Messtechnik GmbH & CO KG arbeiten. So soll herausgefunden werden, wie das Vorwissen der Entwickler über die angewendeten Technologien bei einem IoT- Einsatz sein sollte. Darüber hinaus wurde eine Umfrage unter Kunden des Unternehmens durchgeführt, um die Auswirkungen von IoT-Anwendungen auf ihren Energieverbrauch oder Wasserverbrauch zu ermitteln. Zusätzlich sollte die Flexibilität der Zusammenarbeit mit den Kunden anhand der entwickelten/vorhandenen Produkte/Dienste oder neuer Produkte/Dienste des Unternehmens erfasst werden. Die Antwort wird darin bestehen, diese Umfragen und Interviews zu analysieren und die Ergebnisse in Tabellen und Diagrammen darzustellen. Schließlich wird klar, welche Aspekte beim Einsatz und der Anwendung des IoT auf die Messtechnik-Branche, wie z.B. Qualität, Dienstleistungserweiterung, Risikominderung und Kosten überwiegen.
Agile Entwicklungsmethoden haben schon seit vielen Jahren ihren Einsatz in der Wirtschaft gefunden. Unternehmen haben den Bedarf von solchen agilen Entwicklungsprozessen entdeckt und haben schnelle Maßnahmen getroffen, um weiter am Markt zu existieren und die Kundenwünsche mit Hilfe von agilen Prozessen zu erfüllen. Jedoch gibt es einen wesentlichen Faktor, der alle agilen Entwicklungsprozesse betrifft, dieser Faktor ist die Zeit. Die Zeit spielt eine wesentliche Rolle für alle Auftraggeber und Auftragnehmer. Unter den agilen Entwicklungsprozessen gibt es zwei unterschiedliche Ansätze, timeboxed und non-timeboxed. Da stellt sich die interessante Frage: „Welche Auswahlkriterien sind entscheidend für agile Timeboxed und Nontimeboxed Ansätze?“, mit der sich diese Arbeit beschäftigt. Aufgrund dessen, dass es in der vorhandenen Literatur kaum Antworten auf diese Fragestellung gibt, wurden im Rahmen dieser Masterarbeit mithilfe der qualitativen Inhaltsanalyse „Interview“, einige Experten Interviews durchgeführt, um diese Frage zu beantworten. Die Ergebnisse dieser Arbeit stellen einen Software-Manager einige Auswahlkriterien zur Verfügung, anhand dessen entschieden werden kann, ob man einen Timeboxing oder einen Non-Timeboxing Ansatz bevorzugt.
In zukunftsgerichteten Klein- und Mittelunternehmen in Österreich spielt das Thema Digitalisierung eine große Rolle. Die Digitalisierung wird als Wandel von Technologien, Prozessen und Arbeitsweisen sowie als Vernetzung von Dingen und Menschen gesehen. Dieser Wandel spiegelt sich in der Weiterentwicklung und der fortschreitenden Schnelligkeit wider. In österreichischen Klein- und Mittelunternehmen (KMU) besteht in Bezug auf den Digitalisierungsgrad noch Aufholbedarf, auch in jenen der IT-Dienstleistungsbranche. Im Unternehmensbereich Betrieb und Tätigkeiten, zu dem auch das Taskmanagement gezählt werden kann, ist die Digitalisierung am wenigsten fortgeschritten. Das Taskmanagement beinhaltet die Erfassung, Verwaltung und Steuerung aller Aufgaben eines Unternehmens. Im Digitalisierungszeitalter ist das Ziel, das Taskmanagement mithilfe von elektronischen und Online-Tools zu realisieren. Die Einführung eines solchen Systems stellt ein Unternehmen vor zahlreiche Herausforderungen. Ziel der vorliegenden Forschungsarbeit war es, Handlungsempfehlungen für die Einführung eines Taskmanagementsystems zu erarbeiten. Diese Handlungsempfehlungen sollen KMU der IT-Dienstleistungsbranche bei der Einführung eines solchen Systems unterstützen. Um die Anforderungen, die in der Praxis bestehen, bestmöglich analysieren zu können, wurde die Methodik einer qualitativen Fallstudie in einem ausgewählten KMU der IT-Dienstleistungsbranche angewandt. Der Gegenstand der Fallstudie war die Einführung eines Taskmanagementsystems in den laufenden Betrieb. Aus den gewonnenen Erkenntnissen im Rahmen der Fallstudie konnte abgeleitet werden, dass sich die Handlungsempfehlungen vor allem auf die Bereiche Mitarbeiterinnen und Mitarbeiter, Führungsstile, Prozesse und Schulung beziehen. Die Ergebnisse zeigen, dass nur eine Kombination aus technischer und Managementsicht zu einem erfolgreichen Aufgabenmanagement führen kann und dass eine einseitige Betrachtung nicht sinnvoll ist. Es ist empfehlenswert, die betroffenen Personen möglichst früh in den Projektverlauf miteinzubeziehen, um die unterschiedlichen Führungsstile und Bedürfnisse der verschiedenen Unternehmensbereiche bestmöglich in die Anforderungsdefinition mit aufnehmen zu können. Weiters ist es ratsam, bei der Einführung eines Taskmanagementsystems der Anpassung der Unternehmensprozesse und der regelmäßigen Schulung einen großen Stellenwert beizumessen. Durch dieses Zusammenspiel unter Berücksichtigung der technischen Anforderungen des Digitalisierungsprozesses kann ein funktionierendes Taskmanagement in einem KMU der IT-Dienstleistungsbranche etabliert werden.
Dass durch Social-Media Einkommen generiert werden kann, ist schon lange kein Geheimnis mehr. Vor allem streben viele Nutzer und Nutzerinnen nach passivem Einkommen. In dieser Masterarbeit soll geklärt werden, über welche Wege es möglich ist, passives Einkommen mithilfe der Social-Media zu lukrieren. Dafür werden in einem ersten Schritt die Begriffe Social-Media, Web 2.0 und Content-Creator definiert und erklärt. Danach werden die verschiedenen Social-Media-Plattformen vorgestellt und erläutert. Anschließend werden Marketingkonzepte dargelegt, wobei vor allem auf digitales Marketing eingegangen wird. Des Weiteren wird aufgezeigt, wann Einkommen als aktiv oder als passiv gewertet wird und welche Wege aus der Theorie zu dessen Generierung eingeschlagen werden können. Zusätzlich werden verschiedene Partnerprogramme vorgestellt und es wird dargelegt, wieviel damit verdient werden kann. Im Praxisteil dieser Arbeit wird eine multiple Fallstudie durchgeführt. Um die Untersuchungsobjekte vergleichbar zu machen, wird die Value Proposition Canvas eingesetzt. Es wird aufgezeigt, welche Bereiche in dieser Masterarbeit wie umgesetzt werden. Danach werden die Untersuchungsobjekte ausgewählt und vorgestellt. Zusätzlich werden die Personas kreiert, die als Kunden und Kundinnen den Untersuchungsobjekten gegenübergestellt werden. Anschließend wird die multiple Fallstudie durchgeführt und die Untersuchungsobjekte analysiert. Die Ergebnisse werden zusammengefasst und der Theorie gegenübergestellt. Dabei konnten mehrere Wege zum passiven Einkommen über Social-Media identifiziert werden. Vor allem Affiliate Links, YouTube, Twitch, Patreon, Merch und Content, der digital vervielfältigt werden kann, wurden in der Praxis von den Untersuchungsobjekten eingesetzt, um passives Einkommen zu generieren.
Diese Arbeit befasst sich mit dem Vergleich von unterschiedlichen Machine Learning Verfahren zur Ermittlung ähnlicher Bilder im Kontext einer Suche nach ähnlichen Produkten in E-Commerce Lösungen. Die Motivation liegt dabei in der Evaluierung möglicher Verfahren für den Einsatz in einem Produktivsystem. Das Ziel ist es, das geeignetste Verfahren bezogen auf einen spezifischen Anwendungsfall zu ermitteln. Konkret werden drei Verfahren in einer Basisvariante umgesetzt und mit geeigneten Metriken evaluiert. Ein bestehendes Datenset an realen Produktbildern wird zu Evaluierungszwecken verwendet. Kein Ziel dieser Arbeit ist es, die jeweiligen Verfahren soweit zu optimieren, sodass diese die jeweils bestmöglichen Ergebnisse zurückliefern. Auf Basis eines Experiments werden die zuvor recherchierten Verfahren anhand des Anwendungsfalles einer Suchfunktionalität nach ähnlichen Produkten evaluiert. Es kommen dabei unterschiedliche Evaluierungsmetriken zum Einsatz. Als Hauptevaluierungsmetrik der Verfahren wird die Mean Average Precision@K verwendet. Transfer Learning mit einem vortrainierten VGG16 Modell und darauf angewandtes FineTuning liefert in Bezug auf diese Metrik die besten Ergebnisse. Dahinter landet das Autoencoder Verfahren. Das Siamese Network Verfahren liefert im direkten Vergleich mit den beiden anderen die schlechtesten Ergebnisse. Dennoch eignen sich alle drei Verfahren für den untersuchten Anwendungsfall, sodass im Schnitt mindestens 50 Prozent der Suchergebnisse innerhalb der top fünf Ergebnisse relevant sind. Für einen potenziellen Einsatz in einer Produktivumgebung wäre es trotzdem erforderlich und empfehlenswert, weitere Optimierungen der dahinterliegenden Modelle vorzunehmen. Passend zur Hypothese haben die Experimente bestätigt, dass Transfer Learning trainiert mit den Bildern aus dem gegebenen Datenset bessere Ergebnisse ermöglichen kann. Weitere Forschungstätigkeiten umfassen die Optimierung der Verfahren und des Datensets sowie die Evaluierung weiterer, alternativer Verfahren beziehungsweise Kombinationen davon, die nicht Teil der vorliegenden Arbeit sind.
Das Unternehmen XAL GmbH entwickelt, produziert und vertreibt Leuchtensysteme, die aus einem Aluminiumstrangpressprofil als Leuchtengehäuse bestehen. Bisher wurden ausschließlich gerade Profilsysteme hergestellt. Diese Tatsache schränkt jedoch den kreativen Gestaltungsfreiraum der ArchitektInnen und LichtplanerInnen ein. Das Ziel der Masterarbeit für die XAL GmbH lag darin, eine Lösung für ein gebogenes Leuchtenprofil zur Herstellung individueller Deckenbilder zu erarbeiten. Die Auswahl eines passenden Fertigungsverfahrens für das Biegen eines Strangpressprofils wurde durch Gegenüberstellung mehrerer Verfahren durchgeführt. Eine Simulation des Biegeprozesses mit ANSYS® WorkbenchTM ergab die ideale Profilkontur für den Biegevorgang. Das Ergebnis der Nutzwertanalyse zeigte, dass das Rollbiegeverfahren die optimale Art zur Fertigung des gebogenen Profils darstellt. Die Simulation zeigte auf, dass ein schlankes Profil ohne aufwendige Konturen für den Biegeprozess am besten geeignet ist. Durch die Arbeit konnte ein fundiertes Wissen zur Auslegung von Strangpressprofilen für den Biegevorgang erlangt werden. Aufgrund der Auswahl des Fertigungsverfahrens Rollbiegen stehen dem Unternehmen nun mehr Möglichkeiten bei der Produktrealisierung zur Verfügung. Mit der Entwicklung eines gebogenen Leuchtensystems kann sich das Unternehmen noch stärker am Markt positionieren.
Aufgrund des enormen Wachstums des elektronischen Handels (E-Commerce) im chinesischen Markt steigt die Nachfrage an automatisierten und flexiblen Distributionszentren. Um den dynamischen Marktanforderungen und Herausforderungen des chinesischen Marktes erfolgreich zu entsprechen, bedarf es einer effizienten Konzepterstellung in der Vertriebsphase seitens der Fa. KNAPP AG. Ziel der Arbeit war es, ein Konzeptionierungstool zu erstellen, in dem anhand der Eingabe von wenigen Kundendaten, die Lösung des zu dimensionierenden Distributionszentrums automatisch berechnet wird. Dabei wurden jene Lager- und Kommissionierbereiche im Auslegungstool berücksichtigt, die aufgrund der strategischen Ausrichtung der Fa. KNAPP AG auf das chinesische Marktgebiet umgesetzt werden sollen. Die Durchführung der Arbeit erforderte neben den Berechnungsgrundlagen der Distributionslogistik sowie der Dimensionierung von Lager- und Kommissionierbereichen, die Auswahl einer geeigneten Anwendungsapplikation anhand einer Nutzwertanalyse. Die Umsetzung des Auslegungstools erfolgte im Microsoft Excel in Kombination mit der Skriptsprache VBA (Visual Basic for Applications). Dadurch kann eine ressourcenschonendere und transparentere Ausarbeitung des Konzeptes erzielt werden. Zusätzlich werden mithilfe des Auslegungstools kundenrelevante Anforderungen wie das Vollzeitäquivalent und der erforderliche Platzbedarf berechnet. Zusammenfassend ist hervorzuheben, dass sich mithilfe dieser umgesetzten Methode eine effizientere Konzepterstellung erzielen lässt. Gegenüber der konventionellen Konzeptionierung können 4 reguläre Arbeitstage eines Mitarbeiters eingespart werden.
Stadion-Apps, welche das Fanerlebnis bei Live-Sportevents bereichern sollen, sind vor allem in den High-End-Arenen der Amerikanischen Major-Sportligen ein etabliertes Konzept. In Zeiten der zunehmenden Digitalisierung und Vernetzungen rückt die Idee eines „Connected-Stadion“ auch in Europa immer mehr in den Fokus. In Europa ist Fußball der populärste Sport mit den größten Stadien, weshalb eine potentielle Stadion-App auf die Bedürfnisse von Fußballfans angepasst werden muss. Das Ziel dieser Arbeit ist es, den Aufbau einer Stadion-App für die Bedürfnisse des Fußballs zu evaluieren, sodass eine Akzeptanz bei den Fans erzielt und gleichzeitig auch Ertragspotentiale ausgeschöpft werden können, um einen wirtschaftlichen Betrieb der App zu gewährleisten. Für diesen Zweck wurden 29 potentielle Services durch eine Literatur-Recherche definiert, welche in einer empirischen Studie auf deren Akzeptanz bei den Fans, deren Potential zur Steigerung der Fanmotivation und deren Ertragspotentiale untersucht wurden. Das Ergebnis der Studie ergab, dass die Akzeptanz für eine Stadion-App bei einem Großteil der Fans vorhanden ist, nicht jedoch bei Fans mit regelmäßigen Stadionbesuchen. Während Fans mit weniger als vier Stadionbesuchen im Jahr die größte Akzeptanz und folglich auch das größte Potential zur Steigerung der Fanmotivation zeigen, sind Fans mit vier bis acht Stadionbesuchen im Jahr die größten Potentiale für eine direkte Monetarisierung. Die Arbeit liefert anhand der Ergebnisse Empfehlungen, welche Services wann in einer Stadion-App sinnvoll sind und wie die vorhanden Potentiale am besten ausgeschöpft werden können. Um die Wiederverwendbarkeit einer Stadion-App zu erhöhen, können die Ergebnisse dieser Arbeit herangezogen werden, um einen Standard zu entwickeln, welcher in mehreren Stadien, bei unterschiedlichen Veranstaltungen (andere Sportarten, Konzerte, etc.) oder auch in anderen Locations (Konzerthallen, Messen etc.) verwendet werden kann.
In den letzten Jahren ist ein stetiger Anstieg des Stellenwertes von agiler Softwareentwicklung zu beobachten. Im Speziellen ist Scrum eines der bedeutendsten und populärsten Frameworks für das Management agiler Entwicklungen. Im Zuge der agilen Entwicklung und auch im klassischen Projektmanagement, spielt das Team für die Entwicklung eine der größten Rollen. Dies führt dazu, dass auch die Strukturierung dieser Teams eine wesentliche Aufgabe spielt, da die Ressourcen meist knapp sind und die Arbeit der Teams eine möglichst hohe Effizienz aufweisen soll. In dieser Arbeit werden die gängigen klassischen, als auch die agilen Teamstrukturen vorgestellt und verglichen. Ergänzend dazu, werden einige agile Skalierungs-Frameworks betrachtet. Daraus resultierend, werden zwei Teamstrukturen in dieser Arbeit vorgestellt. Zum einen handelt es sich um Projektteams und zum anderen um Produktteams. Beide dieser Teams sollen eine effiziente Umsetzung im Unternehmen ermöglichen. In dieser Arbeit werden dazu Kriterien aufgezeigt, welche für die Entscheidung der Auswahl der Teamstruktur ausschlaggebend sind. Daraus resultieren wiederum Handlungsempfehlungen, welche sich an SoftwaremanagerInnen richten. Diese Handlungsempfehlungen zeigen, dass es möglich ist, aufgrund diverser Kriterien die Auswahl der Teamstruktur zu treffen. Letzten Endes gilt es jedoch die Vor- und Nachteile, welche sich durch die Teamstrukturen ergeben, zu priorisieren. Die Bildung der Teams soll somit, wie auch die agilen Methoden selbst, ein iterativer Lernprozess sein.
Um den steigenden Bedarf an IT-ExpertInnen, welcher durch die Digitalisierung von Geschäftsprozessen verstärkt auch in Unternehmen zum Tragen kommt, deren Kerngeschäft nicht im Bereich IT oder Softwareentwicklung liegt, entgegenzuwirken, setzt die ANDRITZ Gruppe seit 2018 Mendix als Low-Code bzw. No-Code Plattform ein. Durch den Einsatz solcher Plattformen, mit denen Softwarelösungen von nicht IT-Experten direkt in der Fachabteilung umgesetzt werden können, ergeben sich jedoch neue Herausforderungen betreffend der Zusammenarbeit zwischen IT- und Fachabteilung. Ziel dieser Arbeit ist es daher, Strukturen zur modellgetriebenen Softwareentwicklung in einem international verteilten Team, bestehend aus IT-ExpertInnen und MitarbeiterInnen der Fachabteilungen, zu etablieren, um Softwareprojekte effektiv über Abteilungsgrenzen hinweg umzusetzen. Dazu wurden anhand einer Literaturrecherche entlang des Software-Lebenszyklus Einflussfaktoren identifiziert, welche die effektive Zusammenarbeit in einem dezentralen Team beeinflussen können. Um diesen Faktoren je nach Projektsituation individuell begegnen zu können, wurde ein eigener Servicebereich innerhalb der ANDRITZ IT etabliert welche sämtlichen Tätigkeiten rund um das Thema Rapid Application Development (RAD) steuert. Kern dieses Servicebereichs ist ein Center of Excellence (CoE), welches die zentrale Steuerungs- und Koordinationsaufgabe übernimmt und je nach Projekt entscheidet, welche Umsetzungsmethoden, Werkzeuge und Rollen für eine erfolgreiche Umsetzung benötigt werden. Nach einer Einführung in die für diese Arbeit relevanten Theorietischen Grundlagen wird das ANDRITZ RAD CoE und dessen Aufgaben detailliert beschrieben. Im empirischen Teil dieser Arbeit wird der Einsatz des CoE an einem real durchgeführten Projekt innerhalb der ANDRITZ Gruppe getestet und anschließend mittels ExpertInneninterviews eruiert, ob sich die entwickelte Vorgehensweise für den praktischen Einsatz eignet oder ob Anpassungen durchgeführt werden müssen.
Menschen sind soziale Wesen, wir brauchen soziale Interaktionen, um ein gesundes Leben und einen gesunden Geist zu erhalten. Social Media ist in den letzten Jahren enorm gewachsen und wird vermehrt zur Kommunikation genutzt. Dadurch ergeben sich auf diesen Plattformen auch häufiger Konflikte. In dieser Arbeit wird im Speziellen das Posting-Verhalten der Nutzer*innen von Social Media im Zusammenhang mit den strafrechtlichen Auswirkungen untersucht. Als Basis dieser Forschung wurde zu den drei Themenbereichen der digitalen Kommunikationsplattform, des psychosoziologischen Verhaltens der Menschen in Bezug auf die Kommunikation miteinander und in Bezug auf die neue Technologie sowie der juristischen Auslegung und deren strafrechtliche Konsequenzen in Bezug auf Social-Media eine explorative Literaturrecherche durchgeführt. Zur Datenerhebungen wurde eine bestimmte Zielgruppe von Facebook-User*innen mit langjähriger Social-Media-Erfahrung interviewt. Es wurde ein Leitfadeninterview durchgeführt, welches wiederum mittels einer Inhaltsanalyse ausgewertet wurde. Die Ergebnisse zeigten, dass die Aufklärung und die beispielhafte Erläuterung der gesetzlichen Lage nahezu keine Beeinflussung auf das Posting-Verhalten der Nutzer*innen hatten. Konflikte wurden von den Befragten im Social-Media-Bereich wahrgenommen, jedoch nicht selbst erlebt. Deswegen wird eine gesetzliche Regelung und auch deren Anpassung befürwortet. Außerdem konnte daraus schlussgefolgert werden, dass bei bedachter und nicht aggressiver Nutzung von Social-Media Konflikte vermieden werden können.
Diese wissenschaftliche Arbeit wurde als Abschlussarbeit des Studiengangs IT & Wirtschaftsinformatik an der FH Campus02 in Graz erstellt. Sie handelt von den Möglichkeiten der Auswertung und Darstellung von Daten aus IT-Systemen, welche entlang eines zentralen Verkaufsprozesses entstehen. Als praktisches Beispiel wird der Angebotsprozess des Geschäftsbereiches Instrumentation & Test Systems der AVL List GmbH in Graz herangezogen. Die Nutzung von vorhandenen Daten für das eigene Vorankommen und die eigene Positionierung am Markt hat mittlerweile in vielen Betrieben Einzug gehalten und ist – sowohl als Entscheidungsgrundlage für das Management, als auch für die eigene Auswertung in mittleren Führungsebenen – nicht mehr wegzudenken. Der theoretische Teil dieser Arbeit erklärt, was Daten sind, wie sie zustande kommen und wie sie mittels Datenauswertung auch für Entscheidungen genutzt werden können. Der praktische Teil der Arbeit befasst sich mit einem Prozessabschnitt der AVL List GmbH aus Graz, die entlang ihrer CRM-, CPQ- und ERP-Systeme Datenauswertungen schon betreibt beziehungsweise Projekte initiiert, die die Nutzung bestehender strukturierter Daten sowie die Strukturierung von unstrukturierten Daten vorantreiben. Es wird erklärt, wie die AVL bestehende Daten nutzt beziehungsweise welche Projekte konkret im Entstehen sind, um neue Datenquellen zu erschließen.
Blockchain
(2020)
Die Papierindustrie ist eine hoch effiziente Branche und ein wichtiger Bestandteil der österreichischen Wirtschaft. Durch regulatorische Maßnahmen und die öffentliche Diskussion von Umweltfragen, wird der Papierindustrie eine noch bedeutendere Rolle zugeschrieben. Durch die Verarbeitung des Rohstoffes Holz ist die Papierindustrie eng mit der Forstindustrie verknüpft. Dadurch sieht sich auch dieser Industriezweig mit Umweltfragen konfrontiert, die vor allem über das Thema „nachhaltige Forstwirtschaft“ diskutiert wird. Durch das Aufkommen des Blockchain Hypes wurde in den letzten Jahren auch oft ein potentieller Use Case für die Papier- und Forstindustrie überlegt, der genau in die Kerbe des Themas „Nachhaltigkeit“ schlägt. So sollte die Herkunft von Holz entlang der Supply Chain zur Produktion eines Papierprodukts, in einer Blockchain, gespeichert werden. Doch macht diese Anwendung auch wirklich Sinn? Im Rahmen dieser Arbeit werden die grundlegenden Eigenschaften einer Blockchain erläutert und der aktuelle technische Stand der Forschung in der Blockchain Technologie recherchiert. Anschließend wird der Prozess zur Erzeugung von Baum zu Papier entlang der Supply Chain der beteiligten Stakeholder beschrieben. Daraus wird ein grober Anwendungsfall spezifiziert, der auf die Tauglichkeit zur Verwendung in einem Blockchain Netzwerk geprüft wird. Zur genaueren Spezifikation des Anwendungsfalls wurden Experteninterviews durchgeführt und daraus Vorteile, Nachteile und Hindernisse des Blockchain Anwendungsfalls diskutiert. Die Erkenntnisse der Arbeit zeigen auf, dass ein Blockchain Netzwerk in Kombination mit dem Anwendungsfall zwar geeignet ist, es in der digitalisierten Umsetzung zur Zurückverfolgung von Holz und der Schaffung einer Blockchain fähigen Anwendung allerdings noch Probleme gibt. Die Weiterentwicklung und Digitalisierung der Zurückverfolgung bedarf noch Investition in der Schaffung weiterer, verbesserter Lösungen.
Das Ziel dieser Masterarbeit ist es, das Grundkonzept eines Smart Homes anhand eines konkreten Beispiels zu erstellen und das ganze System auf einem Raspberry Pi zu implementieren. Ein Smart Home kann basierend auf mehreren Kommunikationsprotokollen erstellt werden. Die Masterarbeit hat gezeigt, dass ZigBee, welches im Jahr 2002 entwickelt wurde, eines der geeignetsten Kommunikationsprotokolle für Smart Homes ist. Ein ZigBee-Netzwerk erfordert die Verwendung eines zentralen Koordinators zur Steuerung des gesamten Netzwerks. Eine der Einschränkungen eines ZigBee-Netzwerks besteht darin, dass jedes Gerät nur mit dem von dem Hersteller unterstützten Koordinator arbeiten kann. Mit dem CC2531 USB-Stick und der Software Zigbee2MQTT, die von Texas Instruments entwickelt wurde, kann ein eigener Koordinator erstellt werden, mit welchem jedes Gerät, welches von der Software unterstützt wird, verbunden werden kann. Die Verwaltung eines Smart Homes ist über Hausautomationsplattformen möglich. Das Projekt der Masterarbeit konzentriert sich auf die zwei Plattformen, Domoticz und Home Assistant, die von der Zigbee2MQTT-Software unterstützt werden. Im Rahmen dieser Arbeit werden der Installationsprozess beider Plattformen und der Betrieb des Systems am Beispiel von vier ausgewählten ZigBee-Geräten demonstriert.
Cryptocurrency brokers offer price quotations to investors for a set period. The investor can decide whether to accept the offer while the quote remains open. The broker bears a risk of the price changing while the quote is open. To mitigate this risk, brokers add an individual risk premium to the price. This thesis investigates how to improve the risk premium’s precision by using an artificial neural network (ANN) instead of the classical general autoregressive conditional heteroscedasticity (GARCH) model. The thesis opens by describing financial risks, conventional traditional approaches, and the theory of machine learning, in particular neural networks. Subsequently, short-term volatility in the market is explored in terms of volatility prediction with the classical GARCH and ANN approach with a focus on an investor’s purchase process. With the predicted volatility, the risk premium is calculated with the expected short-fall method. This thesis explores BTC-USD, ETH-USD, and ETH-BTC. The risk premium is calculated for a 10-minute quotation period with data from the cryptocurrency exchange Kraken from October 2019 to April 2020. The analysis shows that the ANN approach delivers a more precise volatility prediction and risk premium calculation due to a lower mean square error deviation compared to the GARCH model. However, the ANN has a low explanation of power in the test period. Different volatility cluster phenomena in the short-term data compared to the classical daily basis are also identified.
Machine Learning ist seit vielen Jahren ein aufstrebender Begriff in der IT-Branche. Unabhängig von der jeweiligen Branche werden in nahezu allen Unternehmen, die Produkte oder Services an Kunden vertreiben, Daten über die Kunden im Rahmen des Verkaufsprozesses in diversen Formen gespeichert. Produktempfehlungen oder personalisierte Inhalte sind dabei ein Weg, die Kunden noch direkter und effektiver anzusprechen. Oft verwenden Unternehmen dazu Analysen aus Marketingabteilungen und legen statische Regeln für diese Inhalte fest. Diese Aufgabe kann jedoch auch Machine Learning übernehmen. Dabei sind vor allem bislang unbekannte Zusammenhänge innerhalb der verfügbaren Daten von Interesse. Welche neuen Informationen können mittels automatisierter Analysen gewonnen werden? In dieser Arbeit wurde eine Clusteranalyse von 250.000 anonymisierten Onlinekunden des weltweit zweitgrößten Möbelhändlers, der auch im E-Commerce vertreten ist, mithilfe von Machine Learning Algorithmen vorgenommen. Dazu wurde ein Experteninterview durchgeführt, um die für das Unternehmen interessanten Aspekte der Kunden in die Analyse aufnehmen zu können. Es wurden statische Regeln für eine Einteilung der Kunden erstellt, die im Anschluss mit den Ergebnissen aus der automatisierten Clusteranalyse gegenübergestellt wurden. Nach dem Vergleich mehrerer Ansätze wurde festgestellt, dass der K-means Algorithmus die gestellten Anforderungen für eine anschließende Analyse der Clusterinhalte am besten erfüllen konnte. Die abschließende Analyse der erstellten Cluster hat gezeigt, dass eine Verwendung von automatisch erstellten Segmenten zur Anwendung von Personalisierung machbar ist. Die Gemeinsamkeiten von Kunden innerhalb einzelner Cluster konnten anhand der Daten belegt werden. Darüber hinaus konnten neue, interessante Zusammenhänge aus den Clustern gelesen werden. So hat sich zum Beispiel herausgestellt, dass es nicht die vom Experten genannten Zielgruppen waren, die häufig bestellt oder viel Geld ausgegeben haben.
Mit der immer größer werdenden Abhängigkeit von der Nutzung des Webs – sei es mittels Smartphones, Tablets oder Laptops – steigt folglich auch die Bedeutsamkeit von Web-Applikationen immer mehr an. Aufgrund dieser steigenden Popularität vervielfachte sich parallel zu dieser Entwicklung auch die Anzahl an Frameworks für diverse Programmiersprachen, welche im Zusammenhang mit Web-Applikationen genutzt werden. Um das passende Framework zu finden, gibt es kritische und objektive Kriterien wie Sicherheit, Wartbarkeit, Performance oder „Time to Market“, die ebenso zu beachten sind wie die Zukunftssicherheit und die Modernität der gewählten Frameworks. Durch die Vielzahl an unterschiedlichen Frameworks wird es immer komplexer, schwieriger sowie zeitintensiver, die richtige Wahl zu treffen. Um diese Wahl zu vereinfachen, werden in dieser Arbeit Technologien aus den einzelnen Layern miteinander kombiniert, evaluiert und auf deren Zusammenspiel hin untersucht und bewertet. Weiters wird es zu einer Verbindung zwischen Theorie und Praxis kommen, indem in diesem Arbeitsschritt die im Theorieteil gewonnen Evaluierungskriterien herangezogen und mit der Praxis in Verbindung gesetzt werden.
Diese Masterarbeit widmet sich dem Thema, wie Lerntheorien die Auswahl eines geeigneten technology-enhanced learning Tools beeinflussen. Hierfür wurden im ersten Schritt Eigenschaften von Lehrveranstaltungen analysiert. Dabei fiel die Entscheidung darauf, Eigenschaften anhand der Lerntheorien Behaviorismus, Kognitivismus, Konstruktivismus und Konnektivismus abgeleitet und zu definieren. Durch diese Basis konnten Eigenschaften für Lehrveranstaltungen definiert werden, wodurch sich Lehrveranstaltungen untereinander unterscheiden lassen. Im zweiten Schritt wurden unterschiedliche technology-enhanced learning Methoden und dazu gehörige Anwendungen näher betrachtet. Hier konnte durch Blended Learning bereits eine Hilfestellung gefunden werden, welche technology-enhanced learning Toolgruppen am geeignetsten Erscheinen. Diese Auflistung wurde um den Konnektivismus erweitert, um alle definierten Lerntheorien abdecken zu können. Die daraus gewonnenen Erkenntnisse wurden im dritten Schritt zu einem Entscheidungsmodell kombiniert. Mit Hilfe dieses Modells soll Lehrenden eine Empfehlung gegeben werden, welches technology-enhanced learning Tool ihre Anforderungen unterstützen kann. Im Anschluss wurde dieses Modell durch eine qualitative als auch durch eine quantitative Evaluierung überprüft. Dabei wurden Lehrende der Fachhochschule Campus02 zu dem Modell befragt. Diese Befragungen haben daraufhin ergeben, dass ein Modell, welches nur auf den zuvor definierten Lerntheorien beruht, nicht ausreichend Eigenschaften miteinbezieht. Dadurch können nicht alle Lehrenden das Modell voll nutzen, um damit bestmögliche Ergebnisse zu erhalten. Es könnte aber als Grundlage dienen, um weitere Eigenschaften einzubinden und somit ein komplexeres Modell mit mehr Eigenschaften zu entwickeln.
Die Anforderungen an die moderne Softwareentwicklung sind hoch. Softwareunternehmungen stehen angesichts einer fast schon unübersichtlich großen Anzahl an Methoden und Entwicklungswerkzeugen vor der Herausforderung, die für ihre Anforderungen und Abläufe idealen Prozesse und Werkzeuge zu wählen. Diese Wahl ist essentiell, um die richtige Nische am Markt effizient und langfristig zu bedienen sowie auf Änderungen noch schneller reagieren zu können. Die vorliegende Masterarbeit beschäftigt sich mit der Erstellung von Metriken, um Softwaretestverfahren miteinander vergleichbar zu machen. Ausgehend von der Literatur werden verschiedene Testverfahren beschrieben, analysiert und auf das Vorhandensein von Klassifizierungs- und Kategorisierungsmerkmalen für das Erstellen der Metriken überprüft. Durch die Kombination von Literaturrecherche und ExpertInneninterviews werden diese Ergebnisse Schritt für Schritt verfeinert. Im Anschluss wird eine Bewertungsmatrix erstellt und mit konkreten Werten auf Basis des ExpertInnenwissens angereichert. Diese Masterarbeit legt den Grundstein für weitere Untersuchungen in EntwicklerInnenteams, um dort das Delta zwischen dem Ist-Stand und dem Soll-Stand bei der Verwendung der aktuellen Softwaretests zu ermitteln. Die sich daraus ergebenden Optimierungspotenziale können untersucht und in den jeweiligen Teams umgesetzt werden. Das Feedback der Teams bei der Umsetzung der Optimierungen ist ein weiterer möglicher Untersuchungsgegenstand. Somit ist klar ersichtlich, dass der Vergleich von Testverfahren einen akademischen, aber auch stark praxisorientierten Anwendungsfall darstellt.
This master’s thesis is about post-quantum cryptography. Therefore, it shows how quantum computers differ from traditional computers, what kind of quantum computers do exist, and what strengths they have. But the focus lies on the threat to information security. For this purpose, the paper shows how traditional cryptographic algorithms work and how vulnerable they are against quantum computers. The paper also shows the possible alternatives. This field is called post-quantum cryptography, and these algorithms are resistant against traditional computers and also against quantum computers. In this paper, expert interviews illustrated an outline of the threat and where it is mandatory to react. At least the results are applied to an IT system in the health sector, and it is analyzed how vulnerable it would be against quantum computers.
Das erfolgreiche Einführen eines Business Intelligence Systems (BI) ist eine komplexe Aufgabe, die viele technische wie auch nicht technische Themen in sich vereint. BI ist nicht nur das Darstellen von Zahlen und Fakten. Grundsätzlich haben BI Systeme die Aufgabe die Nutzer in ihren Entscheidungen zu unterstützen. Das System soll im Prozess der effektiven Entscheidungsfindung zu aufkommenden Fragen, Antworten liefern und auch ggfs. Vorhersagen treffen können. Diese Entscheidungsunterstützung kann auf operationaler bis hin zur strategischen Ebene erfolgen und ist in der heutigen Zeit für Unternehmen unerlässlich. Diese Masterarbeit beschäftigt sich mit den Vor- und Nachteilen die der Einsatz von BI & Analytics Tool mit sich bringen. Im Theorieteil dieser Arbeit werden die Begriffe BI & Analytics definiert. Im Anschluss daran werden Literaturerkenntnisse diskutiert, die die Basis für den empirischen Teil dieses Werk bilden. Die Forschungsfrage wird mit Hilfe eines qualitativen Ansatzes beantwortet. Die Experteninnen- und Experteninterviews wurden mit zwölf Personen aus unterschiedlichen Branchen und aus unterschiedlichen Klein- und Mittelbetrieben geführt. Diese Expertinnen und Experten berichten über Ihre Erfahrungen mit BI & Analytics. Die Datenanalyse erfolgte nach der qualitativen Inhaltsanalyse nach Mayring. Die Ergebnisse zeigen, dass die Einführung und Nutzung eines BI Systems zu einem erhöhten Datenbewusstsein und einhergehend zu einer erhöhten Datenqualität geführt haben. Das Konsumieren von Inhalten „auf Knopfdruck“ ist ein weiterer positiver Aspekt, der in wiederholtem Maße aufgezählt wurde. Die Expertinnen und Experten sprachen aber auch von der anfänglichen Skepsis der BI Nutzer, die es zu adressieren galt und die manch ein BI Projekt auch beinahe hätte scheitern lassen können.
Diese Arbeit beschäftigt sich mit der Anwendung von Data Mining-Algorithmen zur Informationsgewinnung im Softwaresupport. Data Mining-Algorithmen sind Tools der sogenannten „Knowledge Discovery“, der interaktiven und iterativen Entdeckung von nützlichem Wissen. Sie werden eingesetzt, um Daten zu analysieren und über statistische Modelle wertvolle Informationen einer Domäne zu finden. Die Domäne in dieser Arbeit ist der Softwaresupport, jene Abteilung in Softwareentwicklungs-Unternehmen, die Kundinnen und Kunden bei der Lösung von Problemen unterstützt. Meist sind diese Supportabteilungen als Callcenter organisiert und arbeiten zusätzlich mit Ticketsystemen (einem E-Mail-basierten Kommunikationssystem). Zweck dieser Arbeit ist es zu prüfen, inwiefern Data Mining-Algorithmen im Softwaresupport angewendet werden und ob tatsächlich wertvolle Informationen identifiziert werden können. Erwartet wird, Informationen über das Supportverhalten von KundInnen sowie den Einfluss von externen Faktoren wie Wetter, Feiertage und Urlaubszeiten zu entdecken. Die Literaturrecherche dieser Arbeit, beinhaltet unter anderem die Themen Personaleinsatzplanung im Softwaresupport und Data Science (Zusammenfassender Begriff für Data Mining, Data Engineering oder Data-Driven Decision Making, etc.). Im „experimental Setup“ finden Interviews zum Thema Status quo- und Kennzahlen im Softwaresupport mit führenden österreichischen Softwarehäusern sowie eine Fallstudie zur Anwendung eines Data Mining-Vorgehensmodells statt. Letztlich wird in einem Feldexperiment geprüft, ob es mit Data Mining-Algorithmen tatsächlich möglich ist, Informationen für den Softwaresupport zu entdecken. Als Ergebnis dieser Arbeit zählen einerseits die Identifikation von Möglichkeiten, um im Support Kosten zu sparen und Effizienz zu gewinnen und andererseits das Finden von wertvollen Informationen über Abläufe und Zusammenhänge im Support. Die gewonnenen Informationen können in weiterer Folge in den Supportprozess einfließen, um effektivere und effizientere Prozesse zu schaffen. Ein weiteres Resultat des Informationsgewinns ist auch die Qualitätssteigerung von Managemententscheidungen sein.
Da immer mehr Geräte und Benutzer Zugang zum Internet bekommen, muss die Sicherheit von Web Applikationen immer mehr im Blick behalten werden. Besonders bei Authentifizierungsmechanismen steigen die Anforderungen enorm. Passwörter gelten schon länger als unsicher, um ein Benutzerkonto vor unbefugtem Zugriff zu schützen. Die in dieser Arbeit behandelte Spezifikation soll dabei Abhilfe schaffen. Bei dieser Spezifikation handelt es sich um die WebAuthn Spezifikation, welche von der FIDO Alliance entwickelt wurde. WebAuthn wird im Zuge dieser Arbeit auf Schwachstellen von derzeit gängigen Authentifizierungsmechanismen untersucht. Diese bedient sich bewährten kryptografischen Methoden, um Sicherheit für die Authentifizierung zu gewährleiten. Zur Verifizierung eines Authentifizierungsvorganges wird asymmetrische Kryptografie eingesetzt. WebAuthn benötigt Authentifikatoren, um diesen Vorgang durchführen zu können. Diese können FIDO2-zertifizierte Smartphones, Security Token oder biometrische Authentifikatoren sein. Bei der Registrierung einer Benutzerin oder eines Benutzers wird von Authentifikator und Server ein Schlüsselpaar, bestehend aus privatem und öffentlichem Schlüssel, generiert und die öffentlichen Schlüssel zwischen ihnen ausgetauscht. Nun ist es dem Client möglich, sich am Zielsystem mithilfe des registrierten Authentifikators anzumelden. Um Benutzerinnen und Benutzern sowie Entwicklerinnen und Entwicklern zu zeigen, welche Vor- und Nachteile WebAuthn gegenüber herkömmlicher Authentifizierung bietet, wurden bekannte Angriffe recherchiert und auf die WebAuthn Spezifikation ausgeführt. Attacken, welche darauf ausgeführt werden, beinhalten Angriffe, um an Zugangsdaten von Benutzerinnen oder Benutzern zu kommen, Angriffe, welche auf die Übernahme einer Sitzung des Clients abzielen, Angriffe welche nicht technischer Natur sind und Angriffe auf die Authentifikatoren.
Die moderne IT-Welt befindet sich in einem Wandel. Während diverse Branchen in den letzten Jahren ihre Softwaresysteme von On-Premise Lösungen zu Cloud-basierten Systemen umgestellt haben, ist dieser Trend an vielen Herstellerinnen und Herstellern von SCADA Systemen vorbeigegangen. „Supervisory Control and Data Aquisation“ Systeme werden für Überwachung und Steuerung der Automatisierungsprozesse in verschiedensten Bereichen eingesetzt. Aufgrund der speziellen Anforderungen betreffend Software nahe der Prozessumgebungen, können Standardlösungen hier nicht in jedem Fall eingesetzt werden. Der Erfolg von Unternehmen hängt oft, besonders bei Produktionsprozessen, mit dem reibungslosen Ablauf dieser Systeme zusammen. Es liegt daher im Sinn der Sache, die Systeme bestmöglich von externen Einflüssen (z.B. Ausfall der Internetkonnektivität) zu schützen. Die Systeme arbeiten in Steuerungsebenen der Automatisierung und befinden sich meist in dedizierter Infrastruktur. Oft sind diese von der restlichen IT- Landschaft abgeschottet und werden selten bis gar nicht mit Updates oder Wartungen versehen. Gegenteiliges zeigt sich bei modernen Softwaresystemen der Gegenwart: Ständig werden Verbesserungen am Verhalten, neue Funktionen und Qualitätssteigerungen der Software in kurzen Releasezyklen entwickelt. Obwohl dieses Paradigma viele Vorteile für moderne Entwicklungsprozesse bringt, ist es nicht ohne Weiteres auf automatisierungsnahe Software anwendbar. In die IT-Welt ist mit der Frage konfrontiert, ob SCADA Systeme weiterhin auf traditionelle Art und Weise betrieben werden sollen oder in Zukunft die Vorteile von Cloud-Computing auch für SCADA Software benutzt werden kann. In dieser Masterarbeit wird empirisch erforscht, welche Anforderungen an SCADA Systeme gestellt werden. Diese Anforderungen werden in einer Fallstudie mittels Überarbeitung eines bestehendes SCADA Systems umgesetzt. Es soll verdeutlicht werden, dass SCADA Systeme durch Nutzung von Cloud-Services profitieren können.
Agile Softwareprojekte unterliegen den Fixpunkten Kosten und Termin sowie der Variablen des Umfanges der Software. In dieser Arbeit wird beleuchtet wie der zeitliche Aufwand des Umfanges geschätzt werden kann. Die Forschungsfrage dient der Ergründung von Einflussfaktoren und der Erstellung eines standardisierten Prozessmodells. In diesem Zusammenhang wird einerseits erläutert, welche Methoden der agilen Softwareentwicklung existieren und welche Charakteristiken sie haben. Die Methoden der Aufwandsschätzung unterliegen drei verschiedenen Paradigmen. Die Paradigmen sind die Aufwandsschätzungen basierend auf Experten, basierend auf Daten und das hybride Paradigma. Das hybride Paradigma vereint die Vorteile von Aufwandsschätzungen basierend auf Expertenwissen und historischer Daten. Zur Erstellung eines standardisierten Prozessmodelles werden anhand einer Literaturrecherche Einflussfaktoren auf die Aufwandsschätzung ermittelt und anschließend in das Prozessmodell überführt. Es werden unter anderem humane Faktoren, Einsatz neuer Technologien, die Einheit der Aufwandsschätzung und der Testumfang in der Arbeit diskutiert. Diese Einflussfaktoren werden in das Prozessmodell als Eingangsgrößen übernommen, wobei zunächst immer geprüft wird, ob eine ähnliche Softwareanforderung bereits implementiert wurde und damit die Möglichkeit zur Wiederverwendung bestehender Softwaremodule besteht. Das Prozessmodell wird im Unternehmen Pankl Racing Systems AG experimentell eingesetzt und durch Experteninterviews evaluiert. Die Erkenntnisse des Experteninterviews werden in Form eines Fragebogens, der bei der Anwendung des Prozessmodells unterstützt, angewendet. Eine weitere Erkenntnis des Experteninterviews stellt dar, dass die Aufwandsschätzung durch den Einsatz eines standardisierten Prozessmodells verbessert ist. Der erstellte Fragebogen besitzt einen modularen Aufbau, wodurch er von anderen Unternehmen als dem Beispielunternehmen verwendet und adaptiert werden kann.
In der vorliegenden Arbeit wird ein Kosten-Nutzen-Tool entwickelt, welches als Entscheidungshilfe für höhere Anschaffungen in Krankenhäusern fungiert. Bereits vor dem eigentlichen Moment der Entscheidung für oder gegen eine potentielle Investition soll das Tool zum Einsatz kommen, um derartige Einschätzungen erleichtern zu können. Mit Hilfe eines Anforderungs- und Zielkataloges können etwaige Anschaffungen gewichtet und an die jeweilige Entscheidungsstelle mittels Ampelfarbe weitergeleitet werden, wobei ein Farbsystem Orientierung bietet, Neuerungen als „finanzierbar“ (grün) oder „kaum bis bis gar nicht finanzierbar“ (rot) einzustufen. In einem ersten Schritt und damit im Theorieteil werden das Prinzip der Kosten-NutzenAnalyse (KNA) erklärt, die grundsätzlichen Ziele und Vorteile einer solchen Analyse erläutert und die Wirksamkeit von KNAs in Unternehmen veranschaulicht. Im nächsten Kapitel folgen eine Darstellung der allgemeinen IST-Situation in österreichischen Krankenhäusern und ein Einblick in sämtliche Analysen von Risiko-, Wirtschaftlichkeits- und Finanz- bis hin zur Durchführbarkeitsanalyse und sonstigen Bewertungskriterien. Diese ISTSituation zeigt den Nutzen von KNAs in Krankenhäusern auf und rechtfertigt deren Einsatz. Anschließend wird das kooperierende Partnerunternehmen der Arbeit, nämlich die KABEG, vorgestellt und die KNA auf diesen Krankenhausverbund detailliert abgebildet. Durch Experten- und Expertinneninterviews und deren Ergebnisse wird diese IST-Situation im Partnerunternehmen erneut und auf einer anderen Ebene, nämlich jener der Innensicht, nachvollziehbar gemacht. Definierte Anforderungen und Ziele des Partnerunternehmens ergeben dann Beurteilungskriterien, die wiederum in den Bau eines Prototyps fließen, der als Vorlage für eine Web-Applikation dient. Das Kosten-Nutzen-Tool wird fertiggestellt und dem Partnerunternehmen vorgestellt beziehungsweise dessen Vorteile kommuniziert. Anhand einer erneuten Befragung der Anwender und Anwenderinnen wird das entwickelte Tool anschließend im betrieblichen Ablauf getestet und evaluiert. Somit werden die Auswirkungen der Einführung einerseits durch die Bewertung der Anschaffungsanfragen und andererseits mit dem Feedback der Anwender und Anwenderinnen dokumentiert und belegt, was dem langfristigen Nutzen der Implementierung dienen soll. Andrerseits und gleichzeitig beantworten die Ergebnisse dieser ersten Implementierungsstufe die wissenschaftliche Forschungsfrage der vorliegenden Masterarbeit, nämlich: Wie lassen sich qualitative Argumente in einem Tool bewerten, sodass sie in einer Kosten-/Nutzenrechnung zur Entscheidungsfindung als maßgebliche Parameter verwendet werden können.Die vorliegende Arbeit stellt somit nicht nur im konkreten Bedarfs- und Anwendungsfall Lösungen vor, sondern trägt auch in einem größeren Forschungskontext als beispielhaftes und im besten Fall zukunftsweisendes Modell zur kostenoptimierten Modernisierung unter Verwendung digitaler Strategien bei.
Kundenorientiertes Handeln stellt Unternehmen vor immer neue Herausforderungen. Wie erfolgreich Unternehmen sind und wie deren Kunden zufriedengestellt werden können, ist von vielen Faktoren abhängig. Unter anderem ist der Umgang mit der Ressource Information von Bedeutung, so wie die Einbeziehung der Kunden in den gesamten Service-Prozess. Mittels Vorgehensweisen und Methoden, können die Bedürfnisse von Kunden erhoben und berücksichtigt werden. Diese Erkenntnisse ermöglichen es, ein auf Kundenbedürfnisse abgestimmtes Service zu etablieren. Die frühe Kundenintegration hat Einfluss auf die Kundenzufriedenheit, die für die meisten serviceorientierten Unternehmen von hoher Bedeutung ist. Einleitend widmet sich diese Arbeit wissenschaftlichen Grundlagen, die im Kontext dieses Themengebietes relevant sind. Dazu zählen grundlegende Themen im Bereich Service-Engineering, sowie ausgewählte wissenschaftliche Theorien, die für die Etablierung von neuen Services und für das Verständnis von Kundenzufriedenheit relevant sind. In weiterer Folge beschäftigt sich diese Arbeit mit der Erhebung von kundenrelevanten Aspekten für die Entwicklung eines Service-Konzeptes, im Umfeld von gewerblichen Kühl- und Gefriergeräten. Aufbauend auf diesem zu erarbeitenden Service-Konzept wird ein Prototyp und ein Vorgehen entwickelt, die als Grundlage für die weitere Implementierung für das Partnerunternehmen dienen sollen. Grundvoraussetzung für die Konzeption eines neuen Services beziehungsweise eines Prototypen ist die Analyse der Branchenumfeldes und eine Trendanalyse. Diese gesammelten Informationen dienen als Input für den empirischen Teil dieser Arbeit. Die Empirie hat in weiterer Folge jenen Zweck, die kundenrelevanten Funktionen des erweiterten Services zu evaluieren und in den geplanten Prototypen einfließen zu lassen. Aufbauend auf den neu gewonnenen Erkenntnissen und auf Basis des zu entwickelnden Prototypen, kann eine Handlungsempfehlung an das Partnerunternehmen weitergeben werden. Abschließend wird ein Ausblick auf die neu gewonnenen Erkenntnisse und die dadurch entstehenden Möglichkeiten geboten.
Thema der vorliegenden Masterarbeit ist die Betrachtung von Aspekten der Informationssicherheit beim Einsatz von Geräten aus dem Kontext des Internet of Things (IoT) in Unternehmensnetzwerken. Medienberichte und Analysen der letzten Jahre deuten auf frappierende Sicherheitslücken in IoT-Geräten und damit einer, durch die unabhängig davon zunehmende Bedrohungslage im Internet verschärften, Gefährdung der Sicherheit hin. Eine Frage, die sich dabei stellt, ist, ob vorhandene Sicherheitskonzepte für den Einsatz von IoT-Geräten ausreichend sind. Um dies zu beantworten war es notwendig, eine für die Arbeit gültige Definition des sehr abstrakten Begriffs "IoT" zu entwickeln und mögliche Anwendungsbereiche in Unternehmensnetzwerken aufzuzeigen. Darauf folgt eine Beschreibung der grundlegenden Aspekte der Informationssicherheit (Vertraulichkeit, Integrität und Verfügbarkeit) und eine Analyse von Bedrohungen und Angriffen auf Netzwerke. Ausgehend von diesen Erkenntnissen wurde ein Sicherheitskonzept zusammengestellt, welches heute übliche Maßnahmen zur Sicherstellung der Informationssicherheit in Unternehmensnetzwerken beinhaltet. Um ein Konzept unter Berücksichtigung des Einsatzes von IoT-Geräten entwickeln und mit derzeitigen Maßnahmen zu vergleichen, wurden IoT-spezifische Rahmenbedingungen und Angriffe beschrieben. Dabei zeigen sich vor allem Einschränkungen hinsichtlich technischer Ressourcen, Anforderungen an die Skalierbarkeit von Lösungen sowie eigene Angriffsszenarien. Unter Zuhilfenahme von Standards zur Sicherstellung von Informationssicherheit wurde davon ausgehend ein Katalog von erkannten IoT-bezogenen Risiken zusammengestellt. Darauf basiert das vorgeschlagene, verbesserte Modell, welches organisatorische, applikationsbezogene und technische Maßnahmen zur Behandlung dieser Risiken beinhaltet. Dabei zeigt sich, dass nur Teile davon überhaupt durch Weiterentwicklung bestehender Sicherheitsmaßnahmen realisiert werden können, einige Ansätze jedoch neuartig sind und eine Veränderung der Sicherheitsarchitektur in einem Unternehmen notwendig wird. In der Praxis werden dabei insbesondere Mechanismen zur Authentifizierung, Autorisierung und der Sicherstellung des Datenschutzes zur Herausforderung, da dazu derzeit keine universell realisierbaren Konzepte vorliegen. Entsprechend dieser Erkenntnisse ist davon auszugehen, dass heute übliche Maßnahmen zur Sicherstellung der Informationssicherheit nicht ausreichend für einen IoT-Anwendungsfall sind.
Eine Vielzahl an Softwareunternehmen hat sich in den letzten Jahren dem Thema Testautomatisierung gewidmet. Software-Tests auf Basis des User Interfaces bauen auf unterschiedliche Objekterkennungs-Technologien auf, beispielsweise die Identifikation über ID’s der HTML-Elemente oder der grafischen Bilderkennung. Besonders beim Testen moderner Webanwendungen ist Automatisierung naheliegend, denkt man an die Darstellung von Responsive Designs auf unterschiedlichen Bildschirmgrößen und Browsern. Um festzustellen, wie sich die unterschiedlichen Technologien der UI-Objekterkennung auf die Stabilität automatisierter Tests auswirken, wurde anhand praktischer Beispiele die Identifikation unterschiedlicher Elemente näher betrachtet. Aufbauend auf eine Literatur- und OnlineRecherche wurden UI-Objekterkennungs-Technologien vorgestellt und diskutiert sowie Faktoren zur Beurteilung der Stabilität aufgeschlüsselt. Unterschiedliche Vorgehensweisen zur Aufzeichnung der UI-Objekte wurden beschrieben und gegenübergestellt. Die Evaluierung verschiedener Technologien der UI-Objekterkennung verdeutlichte die Unterschiede in der Art der Aufzeichnung unterschiedlicher Elemente. Während die Identifikation der UI-Objekte über XPath durch eine Gewichtung der Pfad-Komponenten gesteuert werden kann, ist besonders der Einsatz von Image Recognition initial mit viel manuellem Aufwand bei der Aufzeichnung der Elemente verbunden. Jedoch sind Technologien wie OCR oder Image Recognition vermehrt für Spezialfälle einzusetzen, wenn etwa durch technische Einschränkungen nicht über ID oder XPath auf UI-Objekte zugegriffen werden kann. Zwar erwähnen immer mehr Hersteller von Testautomatisierungs-Tools Begriff Aritificial Intelligence im Kontext der UI-Objekterkennung, jedoch ist auch heute noch die Durchführung manueller Schritte für die Wartung der automatisierten Tests notwendig. Daher kann die Verantwortung über die Erstellung einfach zu wartender Tests zum aktuellen Zeitpunkt noch nicht an die jeweiligen Tools abgegeben werden, sondern verlangt noch immer Fachwissen und die strukturierte Vorgehensweise erfahrener Anwender. Dennoch bietet die Aussicht auf hybride Lösungen, die sich künstlicher Intelligenz bedienen, eine vielversprechende Zukunft im Bereich der Software-Testautomatisierung.
Durch die stetig wachsende Verbreitung von agilen Methoden, besonders beim Einsatz von Scrum, kommt es immer wieder zu Herausforderungen seitens des Projektmanagements. Alleine die Schwierigkeit, Besprechungen zu koordinieren, stellt das Projektmanagement oft vor Probleme. Noch problematischer sieht es bei der Durchführung von Projekten mit dezentralen Scrum-Teams aus. Speziell bei der Abwicklung agiler Projekte geschieht es immer wieder, dass die grundlegenden Prinzipien der Agilität nicht eingehalten werden. Diese sind jedoch für eine erfolgreiche Projektdurchführung entscheidend. Auf Basis dieser Problemstellung wird das Ziel dieser Arbeit definiert: die Erarbeitung von Handlungsempfehlungen, um dezentralen Scrum-Teams Möglichkeiten zur Einhaltung der Prinzipien des Agilen Manifests aufzuzeigen. Aufgrund der Notwendigkeit unterschiedlicher Betrachtungsweisen wird in dieser Arbeit sowohl auf Literatur als auch auf praxisbezogene Informationen zurückgegriffen. Im ersten Schritt wird dazu eine Literaturrecherche durchgeführt. Hierbei werden Informationen zu Scrum, dem Agilen Manifest und dezentralen Teams gesammelt. Der zweite Schritt besteht aus der Durchführung von Interviews mit ExpertInnen, die über Erfragungen mit Scrum und dezentralen Teams verfügen. Ziel ist die Identifikation der Problemfelder, denen sich dezentrale Scrum-Teams bei der Einhaltung der Prinzipien des Agilen Manifests stellen müssen. Die Erkenntnisse der Experteninterviews werden mit den aus der Literatur gewonnenen Informationen abgeglichen und diskutiert. Im Anschluss wird eine Onlineumfrage erstellt, die dazu dient, die erkannten Problemfelder hinsichtlich gefundener Lösungsmöglichkeiten genauer zu untersuchen. Abschließend werden Handlungsempfehlungen aus den Ergebnissen der Experteninterviews und der Onlineumfrage abgeleitet. Diese umfassen die Bereiche Kommunikation, Team, Teammitglieder, KundInnen, Unternehmen und Scrum. Die resultierenden Handlungsempfehlungen können für die praktische Zusammenarbeit und Projektdurchführung mit dezentralen Scrum-Teams genutzt werden und richten sich sowohl an Entscheider, die für die Zusammenstellung von Scrum-Teams verantwortlich sind, wie auch an die jeweiligen Teammitglieder.
Robotic Process Automation
(2019)
Robotic Process Automation ermöglicht die softwaregestützte Automatisierung von Prozessen, welche über die grafische Benutzeroberfläche durchgeführt werden. Dies geschieht indem sie menschliche Interaktionen mit dem Computer imitiert. Das heißt diese Software ermöglicht die applikationsübergreifende Automatisierung von Mausklicks und Tastatureingaben. Im Zuge dieser Arbeit wird untersucht, wie sich der Einsatz dieser Technologie auf die Durchlaufzeit und Qualität von Prozessen auswirkt. Erweist sich Robotic Process Automation als ein Tool, welches monotone und repetitive Aufgaben übernehmen kann, bleibt den MitarbeiterInnen mehr Zeit für wertschöpfende Tätigkeiten, die deren Qualifikation eher gerecht werden. Zur Beantwortung der Forschungsfrage wurde ein Quasi-Experiment durchgeführt. In diesem wurde der gewählte Prozess einerseits von einem mit dem Prozess vertrauten Probanden und andererseits mittels Workflow-Automatisierung in je zwei zeitlich unabhängig voneinander durchgeführten Versuchen jeweils zehn Mal durchlaufen. Bei diesem Prozess handelt es sich um einen Geschäftsprozess der Magna Steyr Fahrzeugtechnik AG & Co. KG. Konkret geht es dabei um den Import unterschiedlicher Instandhaltungsdokumente in das SAP ERP-System. Das Ergebnis dieser wissenschaftlichen Arbeit ist daher vor allem für Prozesse zum Datentransfer über Applikationsmasken relevant. Das Ergebnis dieses Quasi-Experiments zeigte, dass mit einer Prozessautomatisierung mittels Robotic Process Automation eine Reduzierung der Durchlaufzeit um durchschnittlich 52 Prozent bei mindestens gleich hoher Prozess- und Ergebnisqualität erreicht wird. Diese Arbeit befasst sich nicht mit den Kosten zur Automatisierung von Prozessen und eventueller Einsparungen in dessen Betrieb. In zukünftigen wissenschaftlichen Arbeiten könnte mittels Ermittlung der Total Cost of Ownership untersucht werden ab wann sich der Einsatz von Robotic Process Automation im Unternehmen bezahlt macht und zu Einsparungen führt.
Die Themen Nachhaltigkeit und Diversität nehmen nach und nach immer eine stärkere Rolle im Denken und auch Handeln der Menschen ein. In einer freien kapitalistischen Marktwirtschaft, in welcher einer der großen treibenden Kräfte die Konkurrenz ist, gilt es daher auf die neue Situation im Bereich der Nachfrage einzugehen und das entsprechende Angebot zu schaffen. Aber auch die sozialen Aspekte zur Festigung gesellschaftlicher Akzeptanz dürfen dabei nicht zu kurz geraten, denn es ist schon lange nicht mehr genug nur dem eigenen Kerngeschäft nachzugehen und weder nach links noch nach rechts zu blicken. Man agiert schließlich auf demselben Planeten und in derselben Umwelt wie alle anderen Bewohnerinnen und Bewohner dieser Welt auch. Die hohe Relevanz von Nachhaltigkeit haben auch bereits einige Regierungen erkannt. So beispielsweise das europäische Parlament, welches mittels der Richtlinie für nicht finanzielle Informationen (NFI-RL) bereits ein Zeichen im Sinne der Nachhaltigkeit gesetzt hat. Dieser folgend wurde auch österreichisches Recht in Form des Nachhaltigkeit- und Diversitätsverbesserungsgesetzes (NaDiVeG) daraus. In diesem Sinne zeigt die vorliegende Arbeit auf, wie wichtig die Themen Nachhaltigkeit und Diversität für die Wirtschaft, insbesondere für die österreichische, sind und dass diese für eine langfristige Existenz und einen langfristigen Erfolg nicht mehr wegzudenken sind. Um dies zu prüfen, wurde auf der einen Seite eine quantitative Umfrage mit 149 Teilnehmerinnen und Teilnehmern durchgeführt, im Zuge welcher das Bewusstsein für Nachhaltigkeit sowie das eigene Verhalten in diesem Kontext abgefragt wurden. Auf der anderen Seite wurden drei Experteninterviews mit Vertretern in der Steiermark agierender Unternehmen geführt. Es zeigt sich deutlich welchen großen Einfluss die Themen Nachhaltigkeit und Diversität auf den langfristigen wirtschaftlichen Erfolg von Unternehmen haben.
Marketing hat sich in den letzten Jahren zunehmend neue, vernetzte Medienkanäle zunutze gemacht, um sowohl effizienter als vor allem auch effektiv beim Ansprechen der Zielgruppen zu sein. Content Marketing und Influencer Marketing bieten diese Möglichkeit. Es bildete sich das Phänomen des Influencers, dessen Geschäftsmodell untersucht werden soll. Die Forschungsfrage „Was sind Best Practices und Methoden, um mit Content Marketing auf YouTube längerfristig erfolgreich zu sein?“ soll beantwortet werden. Die Arbeit hat sich das Ziel gesetzt, Influencer Marketing und der damit assoziierten Marketingdisziplinen wie dem Content Marketing und dem viralen Marketing zu erforschen, um daraus Erfolgskriterien und Best Practices extrahieren zu können. Diese sollen als Unterstützung dienen, möchte man Videoinhalte für YouTube erstellen und veröffentlichen. Hierbei handelt es sich um eine theoretische, wissenschaftliche Masterarbeit basierend auf einer Literaturrecherche und einer Fallstudie. Dem Konsumenten der Inhalte muss Mehrwert geboten werden. Dies kann in Form von Unterhaltung, Nützlichkeit, kostenloser Bereitstellung oder der einfachen Übertragbarkeit von Inhalten geschehen. Der Nutzen kann sich auch aus Kombinationen dieser Faktoren zusammensetzen. Auch die hohe Qualität der Inhalte sowie Kreativität gilt es beim Erstellen von Content für YouTube zu beachten. Dabei erhöht sich die Chance auf den viralen Effekt und die damit verbundene große Reichweite der Inhalte. Auch bei Online Communitys und sozialen Netzwerken erhöht sich dadurch die Chance auf Multiplikationen, was wiederum zu einer höheren Gewichtung des eigenen Contents durch den YouTube Algorithmus führt. Diese Erfolgsfaktoren wurden mithilfe der Fallstudie bewiesen. Auch das Geschäftsmodell für Influencer wurde anhand des Business Model Canvas erarbeitet und zusammengefasst.
Aufgrund der Bedrohungen des Klimawandels wurde in den letzten Jahren weltweit nach Lösungen für umweltfreundlichere Energie gesucht. Mit der Entwicklung erneuerbarer Energiequellen scheint ein guter Ansatz gefunden worden zu sein, um Elektrizität zu erzeugen. Die damit einhergehenden Herausforderungen sind die dezentrale Positionierung und die Volatilität der zukünftig hohen Anzahl von Wind- und Solarerzeugungsanlagen. Eine Folge dessen ist eine hohe Beanspruchung der Verteilnetze und damit auch die Notwendigkeit effizienterer Energienutzung. Im Jahr 2009 wurde daher auf europäischer Ebene beschlossen intelligente Stromnetze, sogenannte „Smart Grids“ und intelligente Stromzähler, sogenannte „Smart Meter“ einzusetzen, um die Energieversorgung durch die Nutzung von Internet- und Kommunikationstechnologien zu unterstützen. In Österreich wurde in Folge dessen im Jahr 2010 das Elektrizitätswirtschafts- und -Organisationsgesetz entworfen, welches gemeinsam mit weiteren Beschlüssen der Gesetzgebung den österreichischen Weg für effizientere und transparentere Energieversorgung vorgibt. Heute, im Jahr 2019, stehen die österreichischen Netzbetreiber mitten in der Umbauphase in der das Netz für die Verwendung der Smart Meter vorbereitet und die bisher eingesetzten mechanischen Zähler durch die neuen intelligenten Messgeräte ersetzt werden. Durch den fortgeschrittenen Status des Smart Meter-Rollout konnten Netzbetreiber und Energielieferanten bereits Erfahrungen sammeln, die Aufschluss über die tatsächlichen Auswirkungen auf den Energiemarkt geben können. Die vorliegende Arbeit zeigt die wirtschaftlichen Auswirkungen von Smart Metering auf und analysiert diese. Das Ziel ist es herauszufinden welche Kosten durch die Einführung von Smart Metering für Energieversorgungsunternehmen, und damit in weiterer Folge für Konsumenten, entstehen und mit welchen marktrelevanten Änderungen aus heutiger Sicht aufgrund des Betriebes von Smart Metering zu rechnen ist.
Besonders im Bereich der Informationstechnologie herrscht eine immerwährende Weiterentwicklung. Neue Technologien oder Vorgehensweisen bringen jedoch neben Verbesserungen jedoch meist auch neue Sicherheitsrisiken mit sich. Um ein einheitliches Sicherheitsniveau bei der Verarbeitung von personenbezogenen Daten im europäischen Raum zu schaffen, wurde die Datenschutz-Grundverordnung (DSGVO) erlassen. Am 25. Mai 2018 ist die DSGVO in Kraft getreten und ein Großteil der Unternehmen musste technische und organisatorische Maßnahmen zur DSGVO Konformität ergreifen. In dieser Masterarbeit wurde die Sammlung von Methoden und Vorgehensweisen zur bestmöglichen Umsetzung der durch die DSGVO vorgeschriebenen Anforderungen behandelt. Daher lautet die Forschungsfrage: „Wie können Klein- und Mittelunternehmen vorgehen um ihre IT-Infrastruktur an die notwendigen Voraussetzungen der Datenschutz-Grundverordnung anzupassen?“. Um die Forschungsfrage zu beantworten, wurde zunächst in der DSGVO bezüglich relevanten Aspekten und wichtigen Vorschriften recherchiert. In einer Zusammenfassung aller wichtigen Bereiche wird ein grundlegendes Wissen zur DSGVO vermittelt. Um Informationen aus der tatsächlichen Praxissituation zu erhalten, wurden fragebogengestützte Experteninterviews mit zehn Datenschutzexperten aus verschiedenen Unternehmen und Tätigkeitsbereichen durchgeführt. Anhand der Ergebnisse aus der Literaturrecherche und den Antworten aus den Experteninterviews wurde eine Best Practice Checklist zur Maßnahmenkontrolle erstellt. Mittels der in dieser Masterarbeit angeführten Informationen sowie der Unterstützung durch die erstellte Best Practice Checkliste werden Unternehmen bzw. Datenschutzverantwortliche bei der Umsetzung der DSGVO-Maßnahmen unterstützt.
Das Ziel dieser Arbeit ist die Schaffung eines neuen Vorgehensmodelles, um agil entwickelte Projekte einfach und effizient übergeben zu können. Daher beschäftigt sich die Arbeit mit der Beantwortung der Frage „Welche Aspekte sind als zentrale Einflussfaktoren zu berücksichtigen, wenn die Weiterentwicklung eines agil umgesetzten Projektes in einem anderen Team stattfinden soll, welches noch über keine bestehende Entwicklungsumgebung und nur begrenztes Know-how verfügt?“. Um diese Frage beantworten zu können, wird zuerst ein grober Überblick über mögliche Modelle zur Entwicklung von Software gegeben. Der Fokus hierbei liegt auf den agilen Methoden. Ausgehend von dem agilen Manifest und den ausgewählten Praktiken wird ein allgemeiner Prozess anhand des Software-Lebenszyklus beschrieben. Aufbauend auf die Beschreibung der einzelnen Phasen des Software-Lebenszyklus wird der Ansatz der kontinuierlichen Integration von Software vorgestellt und beschrieben. Mit Hilfe der theoretischen Grundlagen werden anschließend die Einflussfaktoren entlang des Software-Lebenszyklus identifiziert, kategorisiert und beschrieben. Die einzelnen Einflussfaktoren münden in eine Liste mit Risikobewertung und möglichen Werkzeugen und bilden damit das neue Vorgehensmodell. Das neue Modell wird, nach einer kurzen allgemeinen Beschreibung des Unternehmens inklusive genereller Arbeitsweise, einem Praxistest unterzogen. Dies geschieht, indem ein bereits bestehendes, agil entwickeltes Projekt mit Hilfe des neuen Modells in ein neu geschaffenes Team übernommen wird. Im Zuge der praktischen Anwendung wird grob gezeigt wie das Modell eingesetzt werden kann und die Ergebnisse werden dokumentiert. Abschließend wird eine Übersicht der Ergebnisse in Form einer Tabelle gegeben, welche die einzeln getroffenen Entscheidungen zeigt, bewertet wie erfolgreich die einzelnen Einflussfaktoren im Zuge der Übernahme abgedeckt werden können und angibt, welche Folgeschritte geplant sind.
Unternehmen stehen vor der Herausforderung eine Vielzahl an Informationen den Mitarbeitern und Mitarbeiterinnen zur Verfügung zu stellen. Zu diesem Zweck haben sich bereits unterschiedliche Softwarelösungen etabliert. Nachteilig sind in diesem Verfahren zwei Aspekte. Einerseits sind die Informationen so aufzubereiten, dass diese auch einfach abgerufen werden können. Andererseits haben die Anwender und Anwenderinnen die Bedienung einer Software zuerst zu erlernen. Chatbots ermöglichen es, Informationen durch die Verwendung der natürlichen Sprache aufzufinden. Zum Kennenlernen dieser Technologie, erfolgt die Entwicklung eines ChatbotPrototyps. Dieser setzt AIML-Dokumente und den Multinomialen Naive Bayes Algorithmus ein. Die AIML-Dokumente dienen zur Simulation von allgemeinen Gesprächsthemen. Der Multinomiale Naive Bayes wird hier genutzt, um spezifische Anfragen entsprechend zu klassifizieren. Aufbauend auf diesen Prototyp erfolgt eine quantitative Befragung von Teilnehmenden unterschiedlicher Organisationen. Erhoben wird, inwiefern sich Chatbots auf die Servicequalität auswirken. Diese Messung erfolgt mit der Veränderung der Zufriedenheit der Teilnehmer und Teilnehmerinnen. Der Fragebogen beinhaltet die Ermittlung der Technologieakzeptanz, die aktuelle Situation im Unternehmen, die Veränderung durch Chatbots und persönliche Lebensumstände. An dieser Umfrage haben insgesamt 27 Personen teilgenommen. Ausgehend von den Ergebnissen kann gesagt werden, dass die Servicequalität, welche durch die Veränderung der Zufriedenheit erhoben wird, sich im Mittel um 0,924 auf der Fünf-teiligen Likert-Skala verbessert hat. Wird der Median herangezogen, so verändert sich dieser Wert von drei auf fünf. Aufbauend auf diesen Erkenntnissen lassen sich in einzelnen Organisationen Chatbots implementieren. Dies ermöglicht eine konkrete Umsetzung und die Messung des Einflusses auf die Servicequalität mit zusätzlichen Messverfahren, wie der Kano-Analyse oder dem Service Blueprint.
In den vergangenen Jahren haben sich die Rahmenbedingungen im Hochschulsektor bedingt durch bildungspolitische Entscheidungen wie auch den technologischen Fortschritt bedeutend verändert, weshalb sich die Hochschulen einem zunehmenden Wettbewerbsdruck ausgesetzt sehen. Als Reaktion auf diese Entwicklung steigt das Interesse der Bildungseinrichtungen an jenen Aspekten und Entscheidungskriterien, welche aus Sicht der Nachfragenden den Wert des Leistungsangebotes bestimmen. In diesem Kontext ist es das Ziel der vorliegenden Arbeit zu untersuchen, wie sich ausgewählte Einflussfaktoren auf den wahrgenommenen Wert und die Zahlungsbereitschaft von Studierenden für Bildungsleistungen auswirken. Zu diesem Zweck werden die in diversen empirischen Studien beschriebenen Ansätze zur Konzeptualisierung der Wertwahrnehmung im Hochschulbereich näher analysiert, um daraus ein auf den wesentlichen wertbestimmenden Aspekten basierendes multidimensionales Modell abzuleiten. Des Weiteren werden bestimmte soziodemographische Merkmale als zusätzliche Einflussfaktoren in die empirische Untersuchung aufgenommen. Zur Messung der Zahlungsbereitschaft wird unter Berücksichtigung der zur Verfügung stehenden Methoden die direkte Preisbefragung in Form des Preisbarometers ausgewählt. In der weiteren Folge werden auf Grundlage der erarbeiteten theoretischen Erkenntnisse mehrere Hypothesen formuliert, die anhand der Ergebnisse aus einer quantitativen Erhebung geprüft werden. Die statistische Auswertung der erhobenen Daten zeigt, dass innerhalb der verschiedenen Dimensionen des wahrgenommenen Wertes die karriere- und imagebezogenen Aspekte sowie die emotionale Komponente von besonderer Bedeutung sind, während die Zahlungsbereitschaft der Studierenden neben den bereits genannten Kriterien auch durch den funktionalen Wert beeinflusst wird. Im Kontext der soziodemographischen Merkmale können in Bezug auf das Alter, das Geschlecht und den Studienfortschritt relevante Korrelationen mit den verschiedenen Wertdimensionen identifiziert werden. Zusammenfassend betrachtet liefern die Ergebnisse der vorliegenden Arbeit Hinweise auf jene Faktoren, welche für die Gestaltung und das Preismanagement von Bildungsleistungen im Hochschulbereich entscheidend sein können.
Die vorliegende Masterarbeit soll Unternehmen ansprechen, die planen, eine Single Sign On Lösung in ihrem Unternehmen zu etablieren. Damit das Authentifizierungsverfahren im Unternehmen von den Mitarbeitern auch genutzt wird, muss eine starke Akzeptanz zwischen den Nutzern und einer Single Sign On Lösungen gegeben sein. Aus diesem Grund werden im Theorieteil Faktoren der Benutzerakzeptanz aus dem Technology Acceptance Model 3 herausgearbeitet, welche im Speziellen für die Akzeptanz von Single Sign On Lösungen zutreffend sind. Die empirische Forschung besteht dabei aus zwei Teilen, in denen einerseits eine Umfrage erstellt und andererseits die Zusammenhänge zwischen den herausgearbeiteten Faktoren und der Benutzerakzeptanz auf Signifikanz geprüft werden. Die Auswertung der Umfrage im Rahmen dieser Masterarbeit zeigt dabei einen starken Zusammenhang zwischen der IT-Affinität und der Einstellung des Nutzers gegenüber einer Single Sign On Lösung auf die Benutzerakzeptanz. Eine ebenfalls im Rahmen dieser Arbeit erstellte Fallstudie zeigt, dass Single Sign On Technologien im Privatbereich noch keinen großen Anklang finden und dass auch die Vertrauenswürdigkeit des Identity Provider keinen Einfluss auf die Benutzerakzeptanz von Single Sign On Lösungen hat. Abschließend werden Maßnahmenvorschläge erstellt, um die Akzeptanz von Single Sign On sowohl in Unternehmen als auch im Privatbereich zu steigern.
IOT & IPV6
(2018)
Das Internet ist seit seiner Entwicklung stetig gewachsen. Durch das Aufkommen neuer Technologien stieg die Zahl der über dieses weltweit verbreitete Netzwerk kommunizierenden Endgeräte immer weiter an. Besonders das wachsende Interesse von Unternehmen ihre Systeme miteinander zu vernetzen führt dazu, dass die zu Verfügung stehende Menge freier IP-Adressen immer geringer wird. Durch den Einzug von IoT-Geräten in privaten Bereichen, welcher den Verzehr von IP-Adressen beschleunigt ist es nur noch eine Frage der Zeit bis das bestehende IPv4 flächendeckend seinem von seinem Nachfolgeprotokoll IPv6 ersetzt wird. Durch diesen Wandel steigt zwar die Anzahl der theoretisch, zu Verfügung stehenden IPAdressen auf circa 340 Sextillionen an, jedoch entstehen durch die von IPv6 genutzten Mechanismen und eingesetzten Protokolle auch neue Angriffsvektoren welche im Besonderen IoT-Geräte zu potentiellen Angriffszielen von Hackern werden lassen können. Auf Grund ihrer eingeschränkten Ressourcen und oft unzureichenden Versorgung mit sicherheitsrelevanten Softwareupdates durch die Hersteller oder die Endnutzer können IoT-Geräte sehr schnell zu einer ernstzunehmenden Gefahr für IPv6-Netzwerke werden. Dabei zeigt sich, dass der primäre Fokus im Besonderen auf die Absicherung der Grenzen des Netzwerkes gerichtet sein muss. In dieser Arbeit wird auf Basis von Analysen des IPv6-Protokolles und den Merkmalen und Spezifikationen gängiger IoT-Gerät ein einfaches Framework entwickelt welches sich an die besonderen Sicherheitsanforderungen von IoT-Geräten in IPv6-Netzwerken gerichtet ist. Das IPv6/Iot-Security Framework soll als Basis dienen um einen sicheren Einsatz von IoT-Geräten in sensiblen Netzwerken zu gewährleisten ohne dabei andere Elemente der Infrastruktur nachteilig zu beeinflussen.
Unterstützung von Entscheidungsprozessen im Einkaufsbereich mit modernen Data Mining Algorithmen
(2018)
Die vorliegende Arbeit beschäftigt sich mit den Auswirkungen von Data Mining Verfahren bei der Auswahl von Lieferanten im Supplier Relationship Management in der Automobilindustrie. Es wird geprüft, wie sich die Entscheidungsqualität bei der Auswahl von Lieferanten verändert, wenn bei der Entscheidungsfindung eine Vorhersage der Lieferantenperformance aus einem Data Mining Modell vorhanden ist. Aus den Erkenntnissen einer Literaturrecherche wird das Vorgehensmodell Analytic Hierarchy Process für die Bewertung von Lieferanten ausgewählt und ein an die Praxis angelehntes Bewertungsmodell erstellt, dass in weiterer Folge als ideale Lösung betrachtet wird. Diese Erkenntnisse fließen in das Design eines Data Mining Modells welches durch ein neuronales Netzwerk mit Backpropagation gelöst wird. Die Umsetzung des neuronalen Netzwerks als Prototyp wird mit dem Cross Industry Standard Process for Data Mining Vorgehensmodell durchgeführt. Das Data Mining Modell wird mit idealisierten Testdaten validiert. Die Testdaten basieren auf dem idealen Bewertungsmodell. Auf Basis des Data Mining Modells ein Experiment mit A/B-Test durchgeführt indem die Teilnehmer eine simulierte Lieferantenentscheidung durchführen müssen. Eine der beiden Gruppen wird zusätzlich zu den Rohdaten der Entscheidung die Ergebnisse des Prototyps zur Verfügung gestellt. Die Daten aus dem Experiment werden mittels quantitativen und qualitativen Fragebogen erhoben. Die erhobenen Daten im Experiment werden mit den idealisierten Daten aus dem Bewertungsmodell auf Basis des Analytic Hierarchy Process verglichen und Rückschlüsse auf die Qualität der Entscheidung getroffen. Aus dem Ergebnis der Datenauswertungen des Experiments wird die Forschungsfrage beantwortet. Der Einsatz von Data Mining Modellen mit dem Ziel der Vorhersage von Lieferantenbewertungen führt zu einer Verbesserung der Entscheidungsqualität bei der Auswahl von Lieferanten.
This thesis identifies the advantages business analytics provide responsible persons (chief executive officers, controllers, chief finance officers, project managers, IT managers) in Austrian medium-sized construction industry companies with an existing information system. The thesis begins with a literature review to define business analytics, the building trade, and medium-sized companies. 17 hypothesised advantages are then explored using quantitative and qualitative methods. The quantitative method is an online survey; expert interviews with three responsible persons form the qualitative method. The outcome is run through a correlation analysis in order to evaluate the advantages. The results show there are 16 advantages including better forecasting, understanding of patterns, increase of quality, and optimised capacity in production. Only the assumed advantage of a smaller number of stoppages in production couldn´t be confirmed. These 16 advantages show the value of business analytics for medium-sized companies in the construction industry.
In einem immer komplexer werdenden Umfeld nimmt Projektmanagement (PM) in vielen Unternehmen einen immer höheren Stellenwert ein. Es ist oft der „Enabler“ für die Umsetzung komplexer Aufgaben. Die Bewältigung solcher Aufgaben ist in der Linienorganisation häufig nicht oder nur schwer umzusetzen. Wird dafür jedoch ein Projekt aufgesetzt und eine temporäre Projektorganisation gebildet, ist das Know-how der Experten gebündelt, die Personen können flexibler agieren und die Ziele sind klar definiert. Die Initiierung, Planung, Steuerung, Kontrolle sowie der Abschluss von Projekten zählen zu den Hauptaufgaben des Projektleiters. Im Betrachtungsfokus des Projektleiters liegen die Zeit, die Ziele und das Budget. Methoden von unterschiedlichen Projektmanagement-Standards unterstützen den Projektleiter und das Projektteam bei der Projektumsetzung. Jedoch lässt sich die Komplexität mit den herkömmlichen Methoden der unterschiedlichen Projektmanagementansätze nicht vollständig bewältigen. Vor allem bei technisch komplexen Projekten kommt es häufig zu Problemen bei der Umsetzung. Um dem entgegen zu wirken ist der Projektleiter als Moderator zur Lösungsfindung gefragt. Doch oft mangelt es im gesamten Projektteam am Methodenwissen, um komplexe Sachverhalte strukturiert zu bearbeiten. Hierbei können Methoden des Systems Engineering (SE) Abhilfe schaffen. Diese Disziplin basiert auf der Systemtheorie und bietet unter anderem Handlungsempfehlungen zum generellen Vorgehen, zur Problemlösung sowie zur Variantenbildung. Die gemeinsame Nutzung eines Projektmanagement-Standards und von Systems Engineering liegt im Fokus dieser Arbeit. Im ersten Kapitel wird die Problemstellung und die Einführung in das Thema betrachtet. Im zweiten Kapitel wird Systems Engineering erläutert. Ein ausgewählter SE-Ansatz wird in diesem Kapitel detailliert beschrieben und für die gemeinsame Nutzung mit dem Projektmanagement-Standard von IPMA herangezogen. Die darauffolgenden Kapitel widmen sich dem Projektmanagement, der gemeinsamen Nutzung der beiden Ansätze, den qualitativen Befragungen zum Informationsgewinn für diese Arbeit und den Ergebnissen. Im letzten Kapitel wird die Forschungsfrage „Wie können Komponenten des IPMA-Projektmanagement-Standards und des Systems Engineering bestmöglich kombiniert werden, um den Projekterfolg zu steigern?“ beantwortet.
In dieser Arbeit werden mögliche Anwendungen des vertraulichen Cloud Computing im Zusammenhang mit der Datenverarbeitung evaluiert. Dazu wird eine experimentelle Umgebung, in der vertrauliche homomorphe Verschlüsselung für verschiedene Szenarien angewendet und deren praktische Anwendbarkeit bewertet wird, geschaffen. Cloud Computing hat wirtschaftlich ein großes Potenzial. Insbesondere im Kontext der Anwendung von Cloud Computing im Zusammenhang mit der Verarbeitung sensibler Daten besteht jedoch keine Garantie für den Erhalt des Datenschutzes. Die Wahrung der Vertraulichkeit von persistierten Daten wird zumeist durch bewährte Verschlüsselungsmethoden gewährleistet. Vor der Durchführung von Berechnungen müssen diese jedoch in Klartext entschlüsselt werden. Die homomorphe Verschlüsselung bietet eine eingeschränkte Möglichkeit diese Berechnungen auch mit verschlüsselten Daten durchzuführen. Da sich dieses Forschungsgebiet in den letzten zehn Jahren stark entwickelt hat, gibt es noch relativ wenig Anhaltspunkte dafür, inwiefern die Verwendung homomorpher Verschlüsselung in realen Anwendungen praktikabel sein kann. In dieser Arbeit werden in einem ersten Schritt Szenarien erstellt, welche eine Verbindung zwischen den Potenzialen der Technologie und den kommerziellen sowie politischen Erwartungen herstellen. Im nächsten Schritt wird durch eine Evaluierung verschiedener homomorpher Verschlüsselungsbibliotheken beurteilt, welche kryptographische Basis für alle erforderlichen mathematischen Operationen der entworfenen Szenarien geeignet ist. Anschließend werden die entworfenen Szenarien implementiert und hinsichtlich ihrer Ergebnisqualität, ihrer Speicherauslastung und ihrer Laufzeit ausgewertet. Abhängig von der technischen Ausrichtung des Szenarios wird ein hohes oder niedriges Implementierungspotenzial für reale Anwendungen bestimmt. Die Ergebnisse sollten jedoch insbesondere im Hinblick auf den zugrunde liegenden Kontext interpretiert werden. In Zukunft gilt es weitere praxisnahe Szenarien zu entwerfen, zu implementieren und ausführlich zu testen, um die Grenzen und das Potenzial dieser Technologie besser einschätzen zu können.
Online Marketing ist ein großer Trend und hat in den letzten Jahren laufend an Beliebtheit gewonnen. Daher war es das Ziel der vorliegenden Masterarbeit, den Einfluss von Online Marketing Methoden auf die Bindung und Zufriedenheit von Kundinnen und Kunden von Unternehmen im Hotellerie- und Gastronomiebereich zu erheben. Hierfür wurde zunächst auf den Zusammenhang von Kundinnen- und Kundenbindung und –zufriedenheit eingegangen und erörtert wie diese gemessen werden kann. Anschließend wurde mithilfe einer quantitativen Umfrage unter Besucherinnen und Besuchern eines speziellen Unternehmens die Bindung an eben jenes erhoben und mithilfe des Kano-Modells ihre Zufriedenheit mit den getätigten Online Marketing Maßnahmen ermittelt. Außerdem wurde erforscht wie wichtig Online Marketing Tätigkeiten für Kundinnen und Kunden im Allgemeinen sind. Durch einen qualitativen Fragebogen, welcher von drei Besucherinnen und Besuchern des genannten Unternehmens ausgefüllt wurde, konnte zusätzlich noch qualitatives Feedback zum Unternehmen und vorhandenen Online-Auftritt eingeholt werden. Aus Basis der gesammelten Erkenntnisse wurde ein Online Marketing Konzept für Unternehmen im Hotellerie- und Gastronomiebereich erarbeitet. Letztlich wurde mithilfe des Service Engineering Workflows der FH CAMPUS02 erhoben welche Maßnahmen zu einer noch weiteren Verbesserung der Zufriedenheit und Bindung führen könnten. Als einfache und günstige Maßnahme wurde die Möglichkeit zur Online-Reservierung vorgeschlagen. Zusammenfassend gibt diese Arbeit einen Überblick darüber, warum Online Marketing Maßnahmen auch für kleine Unternehmen im Gastronomie- und Hotelleriebereich sehr wichtig sind und welchen großen Einfluss sie auf die Bindung und Zufriedenheit von Kundinnen und Kunden haben.
Unternehmen stehen vor der Herausforderung, die Geschwindigkeit der Leistungserbringung an die Geschwindigkeit der sich verändernden Rahmenbedingungen und Anforderungen anzupassen. Unternehmen stehen vor der Herausforderung, sich mit ihren etablierten Prozessen gegen die Flexibilität von Startups durchzusetzen. Schnell fortschreitende Entwicklungen erfordern kürzere Innovationszyklen in der IT. Zeitgleich sollen IT Services weiterhin stabil und wirtschaftlich betrieben werden. IT-Organisationen, die Prozesse angelehnt an das weitverbreitete IT Service Management Best Practices Framework ITIL etabliert haben, sind gefordert, die Geschwindigkeit der Leistungserbringung zu erhöhen, ohne die Stabilität des Systems negativ zu beeinträchtigen. In dieser Arbeit wird zunächst ein Arbeitsablauf zur Leistungserbringung und dessen Durchlaufzeit beobachtet. Die Beobachtung findet in einem Großunternehmen statt, welches Prozesse etabliert hat, die sich an ITIL orientieren. Im Anschluss daran wird das IT Service Management Framework ITIL beschrieben und die darin enthaltenen Prozesse den beobachteten Arbeitsschritten gegenübergestellt. Unter Zuhilfenahme einer Literaturrecherche werden Ansätze identifiziert, die eine Beschleunigung der Leistungserbringung versprechen. Als weiterer Schritt werden Anwendungsfälle aus den Beobachtungen ausgewählt und Lösungsansätze entwickelt, die die Vorteile aus ITIL und DevOps vereinen, um eine schnelle Leistungserbringung bei hoher Systemstabilität zu ermöglichen. Auf Basis der identifizierten Lösungsansätze wird ein adaptierter Arbeitsablauf beschrieben und Rückschlüsse auf die potentielle Zeiteinsparung bei gleichbleibenden Ressourceneinsatz gezogen. Durch den Einsatz einer Deployment Pipeline pro Service wird ein standardisierter Weg zur Überführung von Änderungen in die Produktivumgebung erzeugt. Die hohe Anzahl an automatisierten Tests innerhalb der Deployment Pipeline sorgt für eine hohe Systemstabilität. Aufgrund des dadurch verringerten Risikos können IT Change Management Prozesse als Typ „Standard-Change“ anstatt „Normal-Change“ durchgeführt werden. Hierdurch werden kürzere Deploymentzyklen zugelassen und durch den Einsatz von agilen Softwareentwicklungsframeworks, die häufige Deployments vorsehen, eine frühere Nutzung der Software ermöglicht wird.
Innerhalb der Möbelbranche stehen vor allem Klein- und Mittelunternehmen vor der großen Herausforderung ihre Kunden und Kundinnen mittels geeigneten, kostengünstigen Online-Marketing- und Kommunikationstools zu erreichen und langfristig an sich zu binden. Großunternehmen hingegen verfügen über intuitive, auf Algorithmen basierende, kostenintensive Tools, welche genaue Kundenwünsche erfassen. Diese Arbeit widmet sich der Zielgruppe der Klein- und Mittelunternehmen und stellt ein Konzept mit geeigneten, kostengünstigen Tools vor, welches dazu dient, Kunden und Kundinnen zu erreichen. Die Auswahl der Tools basierte auf der Basis der Einfachheit, der Definition der Zielgruppe und der Messung der Reichweite. Durch verschiedene Strategien des Online-Marketing und der Grundlage der modernen Kommunikation wurde mittels des Service Engineering Prozesses ein Verfahren entwickelt, welches ein kostengünstiges Vorgehen im Bereich von Online-Marketing und Online-Kommunikation ermöglicht. Die Erkenntnisse aus den einzelnen quantitativen Erhebungen flossen in die verschiedenen Phasen des Vorgehensmodelles ein und wurden mit Methoden angereichert. Innerhalb der Pilotierung wurden vier wichtige Tools als Mockups dargestellt, zum einen Bewerbungen auf Social Media Plattformen, Low-Budget Videos, E-Mail Newsletter und zum anderen die Website, welche als Visitenkarte des Unternehmens anzusehen ist. Die Evaluierung des Konzeptes basiert auf der qualitativen Erhebung von Experten- und Expertinneninterviews aus dem Bereich der Möbelbranche. Auf Grund der Aussagen der Experten und Expertinnen trifft das entwickelte Konzept den modernen Zeitgeist und eignet sich für Klein- und Mittelunternehmen in Österreich. Auf Basis dieses Konzeptes und dem aktiven Einwirken eines Unternehmens wird die Möglichkeit geschaffen, die Marke und das Unternehmen selbst zu festigen und weiter auszubauen.
Die vorliegende Masterarbeit ist im Bereich der Informationssicherheit und dem Informationssicherheitsmanagement angesiedelt. Ziel der Arbeit war es, einen allgemeinen Ansatz für die Entwicklung von Informationssicherheitsrichtlinien zu entwickeln. Aufgrund der Größe des Themenfeldes behandelt diese Arbeit vor allem das Richtliniendesign im Kontext der ISO 27001. Der erste Teil der Arbeit deckt den theoretischen Hintergrund von Informationssicherheitsmanagement, Kryptographie und den gesetzlichen Vorgaben dazu ab. Das Ergebnis dieses Teils war ein grundsätzliches Verständnis davon, wie Informationssicherheitsmanagement funktioniert und welchen Beitrag Kryptographie dazu leisten kann. Außerdem wurde festgestellt, dass es für die öffentliche Verwaltung keine besonderen Gesetze im Bereich der Informationssicherheit gibt. Der zweite Teil der Arbeit widmet sich dem Design von Informationssicherheitsrichtlinien. Aufgrund dessen, dass es noch keinen allgemeinen Ansatz für die Entwicklung solcher Richtlinien gab, wurde ein eigenes Vorgehensmodell dafür entwickelt. Basis für die Entwicklung des Modells waren die Erkenntnisse aus der Literaturrecherche hinsichtlich der Erfolgsfaktoren von Informationssicherheit. Im nächsten Schritt wurden fünf Fachleute aus dem Bereich der Informationssicherheit zu dem entwickelten Modell befragt. Das Ergebnis dieser Befragung war eine verbesserte Version des aufgestellten Modells. Mit Hilfe dieses Modells wurde dann in einem weiteren Schritt eine Richtlinie für die Anwendung von kryptographischen Verfahren entwickelt. Außerdem ist deutlich geworden, dass die verschiedenen Richtlinien für Informationssicherheit so unterschiedlich sind, wie die Unternehmen, in denen sie Anwendung finden und dass die Unternehmenskultur einen großen Einfluss auf den Erfolg dieser Richtlinien hat. Zusätzlich wurde festgestellt, dass es verschiedene Arten von Anforderungen innerhalb der ISO 27002 gibt. Einige können direkt umgesetzt und mit Richtlinien erfüllt werden, und andere wirken sich auf viele Unternehmensbereiche aus. Aufgrund dessen war eine Beantwortung der Forschungsfrage schwierig. Das entwickelte Modell versucht den verschiedenen Ansprüchen verschiedener Organisationen gerecht zu werden, aber die letztendlich entwickelte Richtlinie ist nicht auf andere Organisationen übertragbar.
Die Verbreitung von Geräten, die mit dem Internet kommunizieren und Teile des Alltags vieler Menschen sind, nimmt immer mehr zu. Das Internet of Things (IoT) kombiniert bestehende Technologien mit dem Internet, wodurch neue Einsatzgebiete erschlossen werden. IPKameras, Verkehrssteuerungssysteme und kritische Infrastrukturen wandern zunehmend in das Internet und werden dadurch für Personen erreichbar, die keinen Zugriff auf diese Systeme haben sollten. Dies führt dazu, dass neue Angriffsvektoren, die von Hackern und Kriminellen genutzt werden, entstehen und sowohl die IT-Sicherheit der IoT-Objekte selbst, als auch jene von bestehenden IT-Infrastruktur gefährdet werden. Viele IoT-Produkte, die für die Endkundin und den Endkunden konzipiert wurden, verfügen nicht über die notwendigen Sicherheitsmechanismen, die einen ordnungsgemäßen und sicheren ITBetrieb gewährleisten sollen. Die Produktentwicklung der Hersteller setzt den Fokus auf Bedienungskomfort und einfacher Konfiguration, vergisst jedoch die Gefahren, welche von ungesicherten IoT-Objekten ausgehen. Diese Gefahren reichen von Funktionsstörungen, dem Versenden von Spam-E-Mails, bis zur Nutzung von IoT-Objekten für großangelegte Hacker-Angriffe auf kritische Infrastrukturen. In dieser Arbeit wird ein IoT-Security Framework entwickelt, das auf Basis von Analysen bestehender IoT-Sicherheitsproblematiken, Sicherheitsanforderungen definiert und diese in einem Integrationsprozess zusammenfasst. Die Sicherheitsanforderungen wurden aus bereits publizierten Angriffsszenarien abgeleitet und werden sich direkt an das IoT-Objekt richten, der sicheren Kommunikation zwischen den einzelnen Objekten, sowie an die Cloudplattformen, die im Umfeld von IoT häufig zum Einsatz kommen. Das IoT-Security Framework soll es Endkonsumentinnen und Endkonsumenten ermöglichen, die IT-Sicherheit von IoT-Produkten zu bewerten und deren Risiko für sich selbst, als auch für bestehende IT-Infrastrukturen zu beurteilen.
Die Einführung eines Qualitätsmanagementsystems ist eine wichtige strategische Entscheidung für eine Organisation, diese Entscheidung kann helfen, die Gesamtleistung des Unternehmens zu steigern und eine gute Basis für nachhaltige Entwicklungsarbeiten bereitzustellen (ISO9001, 2015). Die ISO 9001 ist ein weltweit anerkannter Standard für die Zertifizierung von Qualitätsmanagementsystemen. Am 15.09.2015 ist die neue ISO 9001:2015 erschienen, sie Iöst die ISO 9001:2008 ab. Die derzeit nach ISO 9001:2008 ausgestellten Zertifikate sind noch bis 14.09.2018 gültig. Ab dann müssen sich die Organisationen nach der neuen ISO Norm zertifizieren lassen. Das Konzept der neuen ISO 9001:2015 beruht auf der High-Level-Structure für Managementnormen und orientiert sich am PDCA – Zyklus. In dieser Arbeit behandelt der Autor die Thematik der ISO 9001:2015 Zertifizierung der Steiermärkischen Krankenanstaltengesellschaft, Abteilung KMS. Zum aktuellen Zeitpunkt ist die Abteilung KMS nach der ISO 9001:2008 zertifiziert. Der Autor arbeitete die fehlenden Nachweise zur erfolgreichen Zertifizierung nach ISO 9001:2015 aus und führte anschließend eine Befragung zur Sinnhaftigkeit der Nachweise durch. In einer anonymen Befragung wurden Mitarbeiter der Abteilung KMS, mit Qualitätsmanagementaufgaben und Qualitätsmanagementerfahrung, befragt wie sinnvoll sie die neuen Anforderungen der ISO 9001:2015 und die ausgearbeiteten Nachweise empfinden. Die Befragten wussten nicht, dass es sich bei der Befragung um die ISO 9001 Nachweise handelt. Nicht sinnvolle, wenig sinnvolle, optionale und notwendige Nachweise wurden somit für die Abteilung erkannt und die Sinnhaftigkeit der Revision in Frage gestellt. Die Befragung hat gezeigt, dass die neuen Anforderungen der ISO 9001 eine Qualitätssteigerung bringen können und die Revision somit ihren Sinn erfüllt hat. Fehlende Nachweise, der Abteilung KMS, für die Zertifizierung nach der neuen Norm wurden bearbeitet und Einführungsvorschläge gegeben. Am Beispiel der Einführung eines Projektportfoliomanagements wurden die Verbesserungen deutlich gemacht. Am Ende vergleicht der Autor die ISO 9001:2015 mit der EN 15224, welche eine Gesundheitsspezifische Norm darstellt.