ja
Filtern
Erscheinungsjahr
Dokumenttyp
- Masterarbeit (787)
- Arbeitspapier (58)
- Teil eines Buches (Kapitel) (6)
- Wissenschaftlicher Artikel (3)
- Buch (1)
- Konferenzveröffentlichung (1)
Gehört zur Bibliographie
- ja (856)
Schlagworte
- Hochschullehre (56)
- Didaktik (55)
- Geschäftsmodell (36)
- Digitalisierung (32)
- Vertrieb (31)
- Personalwesen (27)
- Führung (19)
- Innovationsmanagement (17)
- Social Media (16)
- Online-Marketing (13)
Institut
- Informationstechnologien & Wirtschaftsinformatik (169)
- Innovationsmanagement (150)
- Automatisierungstechnik-Wirtschaft (125)
- Rechnungswesen & Controlling (125)
- Sales Management (64)
- International Marketing (37)
- Unternehmensmanagement (37)
- Digital Marketing Management (29)
- Financial Accounting (24)
- Software Engineering Leadership (21)
Diese Masterarbeit befasst sich mit den Themen „Business Intelligence“ und „Data Warehousing“ im Umfeld der Sozialwirtschaft in Österreich am Beispiel des Unternehmens Jugend am Werk Steiermark GmbH (JAW). Das Ziel der Arbeit ist die Erläuterung der Vorgangsweise zur Erstellung eines Data Warehouse in einer heterogenen Systemlandschaft, wie sie bei JAW existiert. Im Zuge der Arbeit werden die Fachbegriffe rund um diese Themen erläutert und die Besonderheiten eines Data Warehouse im Vergleich zu operativen Datenbankapplikationen aufgezeigt. Um die Daten von einer solchen operativen Applikation in ein Data Warehouse zu übertragen, wird ein so genannter Extract-Transform-Load-Prozess durchgeführt, mit dessen Merkmalen sich diese Arbeit ebenfalls beschäftigt. Darauf aufbauend werden die dafür technisch eingesetzten Werkzeuge analysiert sowie deren Begrifflichkeiten geklärt. Auch die gesetzlichen Rahmenbedingungen des Datenschutzes, die direkten Einfluss auf ein Data Warehouse haben, werden im Verlauf der Arbeit dargelegt. Die Regelungen des Datenschutzes widersprechen jedoch den grundlegenden Charakteristika eines Data Warehouse. Diese Konfliktsituation sowie ein möglicher Lösungsansatz werden ebenfalls diskutiert. Mithilfe des Wissens aus dieser Vorbereitung werden die Dienstleistungen des Unternehmens erfasst und deren Datenhaltung analysiert. Durch die Einteilung in strukturierte Datenbankapplikationen und unstrukturierte Dateien wird sichtbar, dass ein Data Warehouse nur mit sehr großem Aufwand tatsächlich sämtliche Unternehmensdaten beinhalten kann. Anschließend wird ein gemeinsames Datenmodell für diese Daten geschaffen, welches die Daten aus der heterogenen Applikationslandschaft beherbergen wird. Abschließend wird ein Prototyp erstellt, der den Weg der Implementierung sowie die Möglichkeiten eines Data Warehouse und der dazugehörigen Werkzeuge beschreibt.
Zu erkennen, wo in einem Unternehmen Potentiale oder Schwachstellen zu finden sind, ist heute in kleinen und mittleren Dienstleistungsbetrieben genauso wichtig, wie die Marktanalyse oder eine perfekte Qualität der Dienstleistung. Um diese Informationen zu gewinnen, ist eine Applikation notwendig, welche die Fragen der Leistungsfähigkeit des Unternehmens beantwortet. Das Ziel dieser Arbeit war es, den Beweis zu erbringen, ob prozessorientierte Unternehmen wirtschaftlicher arbeiten als nicht prozessorientierte und ob ein Tool hilft, die Unternehmensleistung zu verbessern oder zu erhöhen. Um diese Arbeit überhaut schreiben zu können waren einige Schritte notwendig. Durch eine intensive Literaturreschere war es möglich das notwendige Spezialwissen aufzubauen. Auch wurden dabei neue Modell gefunden, welche in dieser Arbeit miteingebunden wurden. Der nächste Schritt war die genaue Beobachtung der Prozesse und Abläufe in einem Dienstleistungsbereich eines Unternehmens. Diese wurden genauestens dokumentiert und bei Unklarheiten wurden die am Prozess beteiligten Personen befragt. So entstand eine genaue Prozessdokumentation, welche für die Kennzahlendefinition und zum Entwickeln einer Software zur Unternehmenssteuerung Verwendung fand. Diese Steuerung wurde, nach Fertigstellung, im Unternehmen sofort umgesetzt. Dieses Unternehmen wurde auf prozessorientierte Arbeitsweise umgestellt und begleitet. Nach einer längeren Laufzeit wurde die Umstellung auf prozessorientierte Arbeitsweise evaluiert. Diese Evaluierung machte den nächsten Schritt der Arbeit möglich, eine „Process Scorecard“ zu entwickeln. Diese Scorecard ist ein kaum bekanntes Modell, um Prozesse zu überwachen, und um eine ganzheitliche Betrachtung auf das Unternehmen zu erhalten. Ein Prototyp dieser Monitoring Methode wurde entwickelt und die Gewichte zur Unternehmenssteuerung erarbeitet. Der letzte Schritt war die Befragung von Spezialisten, ob diese Scorecard eine Möglichkeit ist, um eine verbesserte Betrachtung auf die Prozesse zu erhalten. Das Ziel dieser Arbeit war es, festzustellen, ob ein Unternehmen, welches prozessorientiert funktioniert, wirtschaftlicher und effizienter arbeitet als vor der Umstellung. Die Ergebnisse zeigen eindeutig, dass bei optimaler Umsetzung und Einhaltung der Kultur des prozessorientierten Arbeitens, durchaus bessere Ergebnisse erzielt werden können als davor. Des Weiteren zeigten sich Führungskräfte von der „Process Scorecard“ überzeugt, dass diese die gesamte unternehmerische Betrachtung verbessert. In den Handlungsempfehlungen, die als Resultat dieser Arbeit zu sehen sind, wird weiter auf die Vorteile von Prozessen, im Unternehmen und was diese für wirtschaftliche Vorteile haben, eingegangen.
Durch die Aufteilung eines Systems in eine Vielzahl kleine, autonom agierende Services versprechen Microservices viele Vorteile wie beispielsweise die Komplexität von Software-Systemen zu reduzieren sowie deren Flexibilität und Wartbarkeit zu erhöhen. Dabei sollen Services von selbstständigen, voneinander unabhängigen Teams entwickelt, bereitgestellt und betrieben werden, um schnell auf geänderte Anforderungen reagieren und einzelne Systemteile ohne Beeinträchtigung des Gesamtsystems ändern zu können. Dies ermöglicht in weiterer Folge die gesonderte Skalierung einzelner Teile eines Systems, um so die Verfügbarkeit gezielt erhöhen und Betriebskosten reduzieren zu können. Diese Arbeit führt eine kritische Betrachtung dieses Architekturansatzes durch und ermittelt, welche Voraussetzungen notwendig sind, um damit monolithische, webbasierte Systeme zu modernisieren oder zu erweitern. Aufbauend auf einer theoretischen Ausarbeitung, welche in die Grundlagen von Microservices-Architekturen einführt, Methoden zur Erweiterung und Modernisierung monolithischer Legacy-Systeme beschreibt sowie Wege zeigt, wie ein bestehendes System aufgeteilt werden kann, wird ein Fragebogen ausgearbeitet, um die Erwartungshaltung von Personen im Umfeld der Softwareentwicklung zu erheben. Die Untersuchung zeigte, dass Unternehmen ein großes Interesse und eine hohe Erwartungshaltung an diesen technologischen Ansatz haben, sich aber auch der damit einhergehenden Nachteile, wie unter anderem die Erhöhung der technischen Komplexität des Gesamtsystems oder den steigenden Anforderungen an Betrieb und Infrastruktur, bewusst sind. Weiters wurde festgestellt, dass sich dieses Architekturparadigma nicht für jedes Unternehmen eignet und in der Regel organisatorische Änderungen für deren Einführung notwendig sind. Abschließend wird eine Handlungsempfehlung präsentiert, die, unter Berücksichtigung der zuvor ermittelten Ergebnisse, Möglichkeiten aufzeigt, diesen Architekturansatz auf bestehende Systeme anzuwenden sowie notwendige Voraussetzungen veranschaulicht, welche eine Organisation für die Einführung von Microservices zu erfüllen hat.
Der Einsatz ARM-Prozessor-basierter Systeme ist in den letzten Jahren durch den Aufstieg der Smartphones, sowie dem aktuellen Trend zum Internet of Things rasant angestiegen. Viele Unternehmen arbeiten daran, etablierte Systeme durch stromsparendere Varianten mit ARMSoCs zu ersetzen. Das Ziel dieser Arbeit ist es, die aktuelle Einsetzbarkeit dieser Systeme anhand des Beispiels des Raspberry Pi 3 Model B in Verbindung mit der Microservices Architektur zu evaluieren. Zu diesem Zweck wird im ersten Teilbereich dieser Arbeit auf die Besonderheiten der eingesetzten Hardware und auf die technologischen Barrieren eingegangen, die den Einsatz in Unternehmen erschweren und wie diese überwunden werden können. Aufbauend auf der zuvor erarbeiteten Umgebung wird im darauf folgenden Abschnitt auf die Besonderheiten der Microservices Architektur eingegangen. Hierbei werden Wege aufgezeigt, wie der Einsatz dieser Architektur auch auf dem Raspberry Pi in einer sicheren und redundanten Weise geschehen kann. Der dritte Abschnitt beschäftigt sich mit der Erarbeitung eines Gesamtkonzepts und dessen prototypischer Umsetzung in Form des Hardwareaufbaus, der gewählten Softwareumgebung, sowie einer beispielhaften Dienstekomposition für den Einsatz in Unternehmen. Als Ergebnis dieser Arbeit wird ein Konzept vorgestellt, mit welchem es möglich ist, beispielhafte Prozesse in Unternehmen zu realisieren. Zur Demonstration der praktischen Umsetzbarkeit wird abschließend ein Prototyp gezeigt, welcher als Proof of Concept dient. Aufgrund des erfolgreichen Aufbaus dieses Konzepts wurde die Hypothese H1 bestätigt, beziehungsweise die Hypothese H0 widerlegt. Aufbauend auf den Erkenntnissen dieser Arbeit kann in einer folgenden Arbeit der Prototyp zu einer vollwertigen Lösung, die den praktischen Einsatz ermöglicht, ausgebaut werden. Weiters können ähnliche Bereiche analysiert und gefunden werden in welchen eine Verwendung von ARM-Prozessoren mit der heutigen Technik bereits praxistauglich möglich ist.
Kundenorientiertes Marketing, hat sich in den letzten zehn Jahren sehr stark verändert und weiterentwickelt. Durch das Aufkommen des Smartphones wurden für Einzelhändler und Einzelhändlerinnen neue Möglichkeiten im Marketingbereich erschlossen. Durch das gezielte Ansprechen das immer präsenten Smartphones des Kunden oder der Kundin, entstand ein Bereich im Marketing der sich Mobile Marketing nennt. Die neueste technologische Errungenschaft im Bereich des Mobile Marketing nennt sich Beacon. Diese junge Technologie beinhaltet Hardware-Geräte, welche kleine Datenpakete mithilfe von Bluetooth Low Energy senden und empfangen. Die Beacons haben das Potenzial den Einzelhändlern und Einzelhändlerinnen zu unterstützen, um ihre Wettbewerbsfähigkeit zu wahren. Ziel dieser Arbeit ist es herauszufinden wie sich die Beacon Technologie auf Kunden und Kundinnen auswirkt. Deshalb wird im Rahmen dieser Arbeit die Beacon Technologie in zwei Beacon Applikationen umgesetzt. Diese Applikationen spiegeln das Potenzial wieder, welches diese Technologie mit sich bringt. Neben der Entwicklung ist die Aufbereitung eines Szenarios ein abschließender Kernpunkt der Arbeit. Dieses fiktive Szenario zeigt, wie der Einsatz der Beacon Technologie im Retail Bereich aussehen kann. Die Probanden und Probandinnen haben durch die Teststellung die Möglichkeit, die Beacon Technologie zu erleben und sich ihre Meinung darüber zu bilden. Anschließend werden die Probanden und Probandinnen, basierend auf dem zuvor erlebten Szenario, interviewt. Es wird gezeigt, wie sich die Beacon Technologie auf die Kunden und Kundinnen im Einzelhandel auswirkt. Im letzten Teil der Arbeit werden die gewonnen Informationen mithilfe der qualitativen Inhaltsanalyse ausgewertet. Es wird unter anderem festgestellt, welches Potenzial im Beacon unterstützen Marketing liegt.
Sichere App Entwicklung
(2017)
Sicherheit in mobilen Applikationen ist ein wichtiger Punkt in der mobilen Softwareentwicklung. Diese Arbeit hat sich das Ziel gesetzt, bekannte Sicherheitsrisiken aufzuzeigen und welche Angriffsvektoren sich im speziellen für die mobilen Apps und die dazugehörigen Applikationsserver ergeben, darzustellen. Der Fokus liegt auf das Erarbeiten sicherer Frameworks und Designregeln, die zur Wahrung der IT-Sicherheit eingehalten werden sollen. Der erste Teil bietet einen Einblick in die sichere Applikationsentwicklung. Es wird gezeigt, dass sich Sicherheitsprobleme über die Jahre verändert haben und das neue Angriffsvektoren hinzugekommen sind. Zusätzlich werden aktuelle Sicherheitsrisiken und die Sicherheitsmodelle der verwendeten Plattformen behandelt. Es wird gezeigt, wie Applikationen gegen Angriffe geschützt werden können. Der zweite Teil widmet sich unterschiedlichen Übertragungsmöglichkeiten, Angriffsmöglichkeiten und Verteidigungsmöglichkeiten. Es geht hervor, wie eine mobile Applikation attackiert werden kann und wie Abwehrversuche aussehen können. Diese Themen werden mithilfe von Beispielen verständlich dargestellt. Im praktischen Kapitel wird anhand von Tests erörtert, wie wichtig grundlegende Sicherungen von mobilen Anwendungen sind. Sie weisen auch darauf hin, dass nicht jede Verteidigung einen vollständigen Schutz bietet, aber Angriffe verlangsamen können. In Verbindung mit der theoretischen Ausarbeitung und den Erkenntnissen der Tests entstanden Frameworks und dazugehörige Designregeln. Diese bieten Anfängerinnen und Anfänger eine Grundlage für die sichere Applikationsentwicklung und sie dienen als Checkliste für erfahrene Entwicklerinnen und Entwickler.
Die Nutzung und das Angebot mobiler Apps steigt in den letzten Jahren merklich. AppEntwickler / App-Entwicklerinnen müssen durch den starken Konkurrenzkampf auf effiziente App-Marketing-Strategien setzen. Da die organische App-Store-Suche der gängigste Weg für Nutzer / Nutzerinnen ist, Apps zu finden, gewinnt App-Store-Optimierung zunehmend an Bedeutung. App-Store-Optimierung kann die Sichtbarkeit einer App innerhalb eines App-Stores signifikant erhöhen. Einschlägige Software wird dazu eingesetzt, um diesen Prozess aufgrund wachsender Komplexität, effizienter zu gestalten. In dieser Arbeit wird App-Store-Optimierung als Bestandteil im App Marketing betrachtet und wesentliche Prozessschritte und Faktoren ermittelt. Darüber hinaus wird ein existierendes App-Store-Optimierungs-Tool untersucht, um herauszufinden, wie und ob es App-Entwicklern / App-Entwicklerinnen effektiv im App-Marketing unterstützen kann. Folgend werden inhaltliche Verbesserungsvorschläge basierend auf einer qualitativen Befragung gefunden und mithilfe bekannter Service-Engineering-Werkzeuge innerhalb eines Frameworks untersucht. Die befragten Personen wurden aus dem Kundenstamm des betrachteten Tools ausgewählt und sind drei Fachmänner in App-Entwicklung und Marketing. Diese Arbeit zeigt auf, dass App-Store-Optimierung ein wesentlicher Punkt einer App-Marketing-Strategie ist. App-Store-Optimierungs-Tools kristallisieren sich zudem als notwendig heraus, um diesen Prozess möglichst effektiv zu gestalten. Trotz Automatisierung kann einschlägige Software menschliches Eingreifen oder Beratung jedoch nicht völlig ersetzen. Das untersuchte Tool erfüllt bereits die notwenigen Basis-Funktionalitäten, um App-Entwickler / App-Entwicklerinnen effektiv zu unterstützen, jedoch sollten die Erweiterungsvorschläge beachtet werden, um den Nutzen zu optimieren. Diese Arbeit dient als Anstoß zur Weiterentwicklung der untersuchten App-Store-Optimierungssoftware unter Berücksichtigung strategischer Aspekte und Marktsituation. Die Ergebnisse können dazu verwendet werden, um ein solches Tool auf thematische Schwerpunkte und Kundennutzen auszurichten.
Öffentliches WLAN bringt einen erheblichen Mehrwert für moderne Städte weltweit. Obligatorisch für die Umsetzung eines solchen Projekts ist ein umfassendes Modell zur Konzeptionierung einer urbanen WLAN-Infrastruktur. Auf Basis der Analyse des öffentlichen WLANs der steirischen Landeshauptstadt Graz wurde ein Modell entwickelt, dass als Leitfaden für Provider weltweit dienen kann. Ein bereits aktives Providernetzwerk ist als Grundvorrausetzung für die Inbetriebnahme des WLAN-Systems anzusehen, denn die Beschreibung zur Implementierung eines solchen Netzwerks ist nicht Gegenstand dieser Forschung. Die notwendigen Informationen zur Generierung des Modells basieren auf den Erkenntnissen durchgeführter Experteninterviews und aktueller technischer Literatur aus dem theoretischen Teil dieser Arbeit. Die befragten Sachkundigen lassen sich in drei Gruppen unterteilen. Gruppe eins besteht aus spezialisierten Facharbeitern in den Gebieten NetzDesign, Netzplanung und -wartung, sowie dem Betrieb von skalierenden und sicheren Rechenzentren. Experten der Gruppe zwei verfügen über fundiertes Wissen aus den Bereichen Wirtschaft und Tourismus in großen Städten. Gegenstand des Interviews der Gruppe drei sind die Themen Vertriebsmöglichkeiten und Projektmanagement. Aus technischer Perspektive ist abzuleiten, dass die Nutzeranzahl des WLAN-Systems auch ohne marketingtechnische Interventionen steigt, wenn das Modell zur Konzeptionierung einer urbanen WLAN-Infrastruktur angewendet wird. Aufgrund höherer Kapazitäten können mehr WLAN-Teilnehmer den Service verwenden. Für weitere akademische Arbeiten ist die Gesetzeslage zum Betrieb von öffentlichem WLAN ein offenes Forschungsthema. Im Detail muss analysiert werden inwiefern das steirische Baurecht, in Bezug auf die Installation von WLAN-Equipment, zu erweitern ist.
Die heutige Welt ist geprägt von wirtschaftlichen Zielen, die meist mit monetären Gewinnvorstellungen verbunden sind. Um diese zu erreichen, ist es wichtig die Kosten- und Budgetplanungen so exakt wie möglich durchzuführen. Dies gilt auch für das Gebiet des Service Level Management. Bei der Erstellung einer Leistungsbeschreibung zwischen Kunden und Lieferanten, einem sogenannten Service Level Agreement, muss oftmals ein Fixpreis vom Dienstleister für eine gewisse Laufzeit festgelegt werden. Da vorab meist wenige Informationen über den zu erwarteten Aufwand zur Verfügung stehen, ist ein gewisses Maß an Ungewissheit vorhanden. Aus diesem Grund ist es notwendig, durchdachte Kostenschätzungen durchzuführen. Diese können mittels verschiedenster Methoden aus unterschiedlichen Gebieten, wie Projektmanagement oder Softwareentwicklung, kommen. Jede dieser Schätzmethoden hat zum Ziel eine möglichst genaue Aussage zu liefern, welche Kosten oder Aufwände durch ein Arbeitspaket oder ein Projekt entstehen können. In dieser Arbeit werden unterschiedliche Schätzmethoden begutachtet. Dabei wird ein bestehendes Schätzmodell eines Unternehmens unter die Lupe genommen und mit der Planning Poker Methode, der Zielkostenrechnung und der Drei-Punkt Schätzung gegenübergestellt. Zusätzlich wird dieses Modell im Zusammenhang mit Service Level Agreements für Operations and Support Service Abteilungen in der IT auf Genauigkeit und Zuverlässigkeit geprüft. Dabei werden nicht nur Testversuche von verschiedenen Schätzmethoden durchgeführt, sondern auch Einflüsse und berücksichtigungswürdige Aspekte des Schätzens aufgezeigt und präsentiert.
Ganz nach dem Motto “If you can’t measure it, you can’t manage it.” von Kaplan und Norton (1996) war es Ziel dieser Masterarbeit, Kennzahlen für erfolgsrelevante Unternehmensprozesse im Bereich von Servicebetrieb und Kundensupport eines IT-Service Anbieters, zu identifizieren. Dazu sind zu Beginn theoretische Grundlagen zur Effektivität und Effizienz, zum Prozessmanagement sowie zum Thema IT-Infrastructure Library aufgearbeitet worden. Im Anschluss ist Theorie zu Metriksystemen beleuchtet und in diesem Zuge die Goal/Question/Metric-Methode untersucht worden. Anschließend ist das Unternehmen Infonova GmbH, im Besonderen die Geschäftseinheit Operations and Support, vorgestellt worden. Auf Basis der bisherigen theoretischen Erkenntnisse sind mithilfe einer SWOT-Analyse Erfolgsfaktoren auf die Infonova-spezifischen Erfolgspotenziale „Service-Pakete“ und „Flexibilität“ ermittelt worden. Durch Gewichtung der OPS-Prozesse mittels einer Prozess-Erfolgsfaktoren-Matrix und eines Prozessportfolios konnten die wichtigsten Geschäftsprozesse eruiert werden. Die drei wichtigsten Prozesse sind das Incident Management, das Change Management und das Problem Management. Mit Hinblick auf die erfolgsrelevantesten Geschäftsprozesse sind Metriken anhand der Goal/Question/Metric-Methode und den zuvor identifizierten Erfolgspotenzialen und Erfolgsfaktoren erarbeitet worden. Da es herauszufinden galt, ob Kennzahlen, welche systematisch im Kontext eines Top-DownAnsatzes abgeleitet werden, bei der Ausschöpfung von Erfolgspotenzialen im Serviceumfeld von Software unverzichtbar sind, sind die Metriken fünf Experten der Infonova GmbH vorgelegt und bei einem Interview sowie mittels eines Fragebogens bewertet worden. Im Zuge der Auswertung der Expertenbefragung konnte festgestellt werden, dass der Top-Down-Ansatz eine wichtige Basis zur Identifikation von Metriken darstellt. Abschließend sind zehn erfolgsversprechende Kennzahlen, die sich aus der Goal/Question/Metric-Methode und der Expertenbefragung ergeben haben, hervorgehoben worden. Diese Kennzahlen sollten in der Infonova GmbH implementiert werden, um Erfolg aus ihnen schöpfen zu können.