ja
Filtern
Erscheinungsjahr
Dokumenttyp
- Masterarbeit (787)
- Arbeitspapier (58)
- Teil eines Buches (Kapitel) (6)
- Wissenschaftlicher Artikel (3)
- Buch (1)
- Konferenzveröffentlichung (1)
Gehört zur Bibliographie
- ja (856)
Schlagworte
- Hochschullehre (56)
- Didaktik (55)
- Geschäftsmodell (36)
- Digitalisierung (32)
- Vertrieb (31)
- Personalwesen (27)
- Führung (19)
- Innovationsmanagement (17)
- Social Media (16)
- Online-Marketing (13)
Institut
- Informationstechnologien & Wirtschaftsinformatik (169)
- Innovationsmanagement (150)
- Automatisierungstechnik-Wirtschaft (125)
- Rechnungswesen & Controlling (125)
- Sales Management (64)
- International Marketing (37)
- Unternehmensmanagement (37)
- Digital Marketing Management (29)
- Financial Accounting (24)
- Software Engineering Leadership (21)
- Systems Engineering Leadership (2)
- Service Engineering & Management (1)
Die Digitalisierung ist heute weit verbreitet und in der westlichen metallverarbeitenden Industrie mittlerweile wettbewerbsrelevant. Unternehmen haben dies erkannt und reagieren mit entsprechenden Digitalisierungsprojekten darauf. Die jeweilige Ausprägung ist allerdings stark von der Organisation und der daraus resultierenden Reife des Unternehmens abhängig. Der Reifegrad von Prozessen und Organisationsformen im Hinblick auf die Digitalisierung in der metallverarbeitenden Industrie wird analysiert, um den erforderlichen Mindestreifegrad für die Entwicklung und den Betrieb digitaler Lösungen aufzuzeigen. Das Reifegradmodell und die Umfrage wurden recherchiert und erstellt, um theoretisches Wissen und ein allgemeines Verständnis eines Reifegradprozesses zu erlangen. Mit Hilfe des erstellten Reifegradmodells, der entwickelten Skala und der Analyse der Ergebnisse wurde ein mittelmäßiger Reifegrad festgestellt.
Um die Reife eines Unternehmens festzustellen, diese mit anderen zu vergleichen, Veränderungen wahrzunehmen und diese zu verbessern, wurde ein Reifegradmodell mit Hilfe von Literatur und Experteninterviews entwickelt. Dieses befasst sich mit den Organisationsformen und Strukturen, den Prozessen, Ressourcen, der Unternehmenskultur sowie mit dem Umfeld im Kontext der Digitalisierung in der metallverarbeitenden Industrie. Um die Qualität des Reifegradmodells überprüfen zu können, wurde eine Umfrage erstellt und die Reife der Prozesse und Organisationsformen in der metallverarbeitenden Industrie erhoben, sowie der minimale Reifegrad für die Entwicklung und den Betrieb von digitalen Lösungen bestimmt.
Zur Schaffung des theoretischen Basiswissens wurden die relevanten Themengebiete anhand vorhandener Literatur erarbeitet. Experten aus der Branche lieferten weitere Informationen, welche zur Entwicklung des Reifegradmodells notwendig waren. Das entwickelte Modell hat fünf Stufen, welche von 1 (nicht vorhanden) bis 5 (optimal) reichen. Als Ergebnis wurde ein Fragebogen entwickelt, mit dem die Reife eines Unternehmens festgestellt werden kann. Basierend auf den Ergebnissen der Interviews und der Umfrage wurden Maßnahmen abgeleitet, um die Reife der Prozesse und Organisationsformen in der metallverarbeitenden Industrie zu verbessern.
Im Zuge der Interpretation und Auswertung der Umfrage wurde in der metallverarbeitenden Industrie ein durchschnittlicher Reifegrad von 3,1 festgestellt, der als „mittelmäßig“ eingestuft werden kann. Das bedeutet, dass Ambitionen für die Digitalisierung vorhanden sind, diese stattfindet und bereits Teil der Organisation ist. Die allgemeine Ausrichtung der Organisation ist allerdings stark verbesserungswürdig. Sämtliche Vor- und Nachteile der Digitalisierung wurden noch nicht erkannt und es werden längst nicht alle Facetten und Möglichkeiten ausgeschöpft.
Die IT ist aus modernen Unternehmen nicht mehr wegzudenken. Sämtliche elektronische Kommunikation ist ohne die entsprechende Infrastruktur unmöglich und für Unternehmen essenziell. Doch diese Unternehmensnetzwerke werden immer öfter durch Cyber-Attacken gefährdet.
Aus diesem Grund wird von Unternehmen eine Vielzahl an Sicherheitsmaßnahmen eingesetzt, um die IT-Infrastruktur zu schützen. Um das System vor Gefahren von außen und innen optimal abzusichern, schränken diese Maßnahmen die Möglichkeiten der Endanwender ein, da der User eine der größten Sicherheitslücken darstellt.
Das Ziel dieser Arbeit ist die Ausarbeitung der aktuell angewandten Sicherheitsmaßnahmen in Unternehmensnetzwerken, deren Möglichkeiten das System zu schützen und auf deren Einfluss auf die Endanwender einzugehen. Dazu wird folgende Forschungsfrage gestellt: „Welche technischen Maßnahmen mit vertretbaren Einschränkungen für den operativen Betrieb schützen Firmennetzwerke effektiv vor Angriffen?“
Um die Forschungsfrage und Hypothesen dieser Masterarbeit beantworten zu können, wurde zunächst eine Literaturrecherche durchgeführt, um einen Überblick über die derzeitigen Sicherheitsstandards zu gewinnen. Im Anschluss wurden qualitative Experteninterviews geführt, um die quantitativen Ergebnisse zu analysieren, priorisieren und zukünftige Möglichkeiten aufzuzeigen.
Sowohl Literaturrecherche als auch Experteninterviews zeigen auf, dass die behandelten Sicherheitsmaßnahmen für die User in einer homogenen IT-Infrastruktur, in der auf Usability-Anforderungen im Sicherheitskonzept geachtet und sicherheitstechnisch ein Kompromiss eingegangen wurde, mit vertretbaren Einschränkungen verbunden sind.
Die Untersuchung von zukünftigen Sicherheitskonzepten wie Zero Trust oder der Einsatz von künstlicher Intelligenz in diesem Kontext bieten ein breites Spektrum für weitere Forschung.
Die letzten drei Jahre waren gesundheitlich, politisch und vor allem wirtschaftlich sehr turbulent. Die Covid-19 Pandemie zwang viele Menschen den physischen Kontakt zueinander bestmöglich zu vermeiden und Unternehmen wurden somit in den digitalen Arbeitsalltag gedrängt. Unabhängig, ob diese dafür schon bereit waren oder nicht, die damals aktuelle Situation forderte die Mithilfe von sowohl Arbeitgebern als auch Arbeitnehmerinnen.
Durch den äußerst radikalen Schritt der Regierung ganz Österreich in den damals notwendigen Lockdown zu versetzen, mussten viele Arbeitnehmerinnen plötzlich im gesamten Arbeitsalltag umdenken und sich der neuen Situation anpassen. Vor allem Führungskräfte hatten die große Verantwortung ihre geführten Mitarbeiterinnen so gut wie möglich in diese neue Zeit einzuführen.
Diese Arbeit untersucht nun die Meinungen und die daraus abgeleiteten Möglichkeiten, Chancen und Risiken im digitalen Arbeitsalltag. Aufgrund der raschen Veränderungen in der Wirtschaft und dem starken Drängen in den digitalen Arbeitsalltag wurde vermutet, dass die bisherige Führung von Mitarbeiterinnen sich für die neuen Gegebenheiten mitverändern muss.
Daher wird versucht diese teilweise bereits stattgefundene und teilweise mitten im Prozess befindliche Transformation der Unternehmen aus der Sicht von Führungskräften und Mitarbeiterinnen zu untersuchen. Durch eine Onlineumfrage, ganz im Sinne der Digitalisierung, für Führungskräfte und Mitarbeiterinnen, wurden Daten gesammelt um sie anschließend miteinander zu vergleichen und herauszufinden ob Führungskräfte und Mitarbeiterinnen auch wirklich dieselbe Sichtweise im digitalen Arbeitsalltag vertreten.
Anhand dessen soll diese Arbeit neben einiger aufgestellter Hypothesen auch der Forschungsfrage, im Groben der Suche nach neuen Möglichkeiten zur Führung von Personal, nachgehen.
Die Ergebnisse dieser Arbeit zeigen auf, dass die bereits stattgefundene Digitalisierung aus heutiger Sicht nicht mehr weg zu denken ist und dass sich die Mehrheit der Mitarbeiterinnen und Führungskräfte im heutigen digitalen Arbeitsalltag durchaus wohl fühlen.
Aufgrund der fortschreitenden Digitalisierung werden mehr und mehr physische Produkte in der digitalen Welt abgebildet. Vor allem in Hinsicht auf digitale, identitätsbezogene Bescheinigungen ist es notwendig, dass diese nicht betrügerisch genutzt werden können, denn die jährliche Anzahl an Identitätsdiebstählen ist enorm. Hierfür braucht es eine Möglichkeit, diese digitalen Bescheinigungen so abzubilden, dass sie einerseits als fälschungssicher angesehen werden können und andererseits ein Identitätsdiebstahl unmissverständlich auffallen würde.
Ziel dieser Arbeit war es, die gestellte Forschungsfrage „Welche Herausforderungen birgt die Umsetzung einer Blockchain-Anwendung zum Nachweis von identitätsbezogenen Bescheinigungen?“ zu beantworten. Um diese Forschungsfrage beantworten zu können, wurde neben der Erarbeitung von theoretischen Grundlagen ein Prototyp geschaffen, welcher als Grundlage für die Ermittlung der möglichen Herausforderung dient. Dabei wurde einerseits ein Smart-Contract entwickelt, welcher die notwendigen Funktionalitäten auf Blockchain-Basis zur Verfügung stellt und andererseits wurde eine Webanwendung kreiert, welche die Schnittstelle zwischen Smart-Contract und Anwender/Anwenderin darstellt.
Anhand der erhaltenen Ergebnisse des Prototyps konnten schließlich Herausforderungen identifiziert und mögliche Lösungsvarianten ermittelt werden. Als Hürden gelten dabei hauptsächlich Limitierungen im Sinne der Möglichkeiten und Struktur eines Smart-Contracts, welche der Definition einer Selbstbestimmtheit entsprechen und der Identifikation von seriösen Ausstellern der Nachweise. Sowohl die Aktualisierung des Gültigkeitsstatus anhand des Gültigkeitsdatums eines Nachweises als auch die Sicherstellung des Datenschutzes in Hinsicht auf sensible Daten stellen weitere Herausforderungen dar, welche es zu lösen gilt.
Die empfohlenen Lösungsvarianten dienen als Anhaltspunkt für weitere Forschungsarbeiten. Hierfür wurden abschließend offene Fragestellungen definiert, welche für dieses Vorhaben herangezogen werden können.
Agile Teams sind dafür verantwortlich, den Fortschritt von Entwicklungsleistungen zu berichten. Für Unternehmen in der Softwareentwicklungsbranche ist jedoch häufig auch die Verfolgung von Arbeitszeiten von Bedeutung. Neben oftmals regulatorischen Vorgaben zur Aufzeichnung von Dienstzeiten kann die Dokumentation von Arbeitszeiten auch Aufschluss über die Entwicklungskosten geben und zur Steuerung von Projekten genutzt werden. Mit dem Projektsteuerungsinstrument Earned Value Management können zur Laufzeit projektbezogene Kennzahlen kalkuliert werden, welche auf dem Fortschritt und den Kosten zum betrachteten Zeitpunkt basieren.
Die vorliegende Arbeit befasst sich mit der Untersuchung von Earned Value Management in agilen Softwareunternehmen. Dabei soll festgestellt werden, inwieweit das Instrument einen positiven Effekt auf die Steuerung von Projekten, welche mit agilen Methoden geführt werden, hat. Darüber hinaus sollen die Rahmenbedingungen für einen Einsatz ermittelt werden. Im theoretischen Teil dieser Arbeit wird mit der Beschreibung der agilen Grundsätze sowie von Vorgehensmodellen und Frameworks eine Einführung in die agile Softwareentwicklung gegeben. Darüber hinaus wird im Theorieteil das Thema Projektsteuerung behandelt und das Instrument Earned Value Management näher erläutert.
Die Vorgehensweise dieser Arbeit orientiert sich an das Design Science Research Paradigma, welches die Entwicklung und Evaluierung eines Artefaktes vorsehen. Basierend auf der theoretischen Auseinandersetzung mit facheinschlägiger Literatur wurde im empirischen Teil dieser Arbeit ein Artefakt in Form eines Prototyps erstellt, welcher die kennzahlenbasierte Steuerung von agilen Softwareprojekten mittels Earned Value Management ermöglicht. Zur Evaluierung des Prototyps wurden fünf Expertinnen und Experten aus unterschiedlichen Softwareunternehmen befragt. Aus den Interviews konnten Ergebnisse im Hinblick auf mögliche Anwendungsgebiete, Restriktionen und Erweiterungsmöglichkeiten abgeleitet werden. Die Ergebnisse haben gezeigt, dass Earned Value Management vor allem in Unternehmen mit geringer Teamanzahl und hoher Planungssicherheit eingesetzt werden kann. Kurzfristige Änderungen des Projektplans führen jedoch dazu, dass die Vorhersagen des Modells an Aussagekraft verlieren.
Landwirtschaft 4.0
(2022)
Digitale Technologien werden in der Landwirtschaft verstärkter eingesetzt. Dadurch
werden einerseits tägliche Routinen automatisiert und andererseits präzisere Arbeitsprozesse eingeführt.
Die vorliegende Arbeit untersucht die Chancen und Risiken die Landwirtschaft 4.0 mit sich bringt. Dazu wird die folgende Forschungsfrage gestellt: „Welche Chancen und Risiken entstehen durch die Verwendung von neuen Technologien in der Landwirtschaft?“
Im Theorieteil der Arbeit werden die vorhandenen Digitalisierungsmöglichkeiten im Bereich Tierhaltung, Außenwirtschaft und Betriebswirtschaft mit Erkenntnissen aus der Literatur erläutert. Um die Forschungsfrage zu beantworten wurden Interviews mit Schlüsselpersonen aus Forschung, Lehre und Landwirtschaft geführt und einer Online-Umfrage wurden diese Chancen und Risiken erhoben und mittels deskriptiver Statistik ausgewertet. Die Interviews wurden mit dreizehn Personen geführt. Die Online-Umfrage umfasst eine Stichprobe von n=87 LandwirtInnen aus der Steiermark. Diese Interviews und Umfragen brachten Erkenntnisse über die Wahrnehmung von Landwirtschaft 4.0 durch die LandwirtInnen.
Zentrale Ergebnisse dieser Arbeit sind, dass sich die Arbeits- und Lebensbedingungen der LandwirtInnen durch den Einsatz von digitalen Technologien verbessert, LandwirtInnen auch in Zukunft trotz Einsatz moderner Technologien relevant sind und sich die Technologien mit Nachhaltigkeit vereinbaren lassen. Der wirtschaftliche Erfolg durch den Einsatz von digitalen Technologien lässt sich mit den vorliegenden Daten nicht messen.
Weiterführende Forschung im Bereich Information und Schulung könnte zu einem Maßnahmenplan für denWeg in die Digitalisierung für LandwirtInnen in der Steiermark führen.
Virtual Reality erlebt bereits seit einigen Jahren einen starken Aufschwung und findet mittlerweile Anwendungsgebiete in den verschiedensten Disziplinen. Angefangen im Bereich der Konstruktion, medizinischer Ausbildung bis hin zum Verwendungszweck des einfachen Unterhaltungsmediums. Speziell als hedonisches Unterhaltungsmedium für Videospiele wird Virtual Reality gerne verwendet. Wird jedoch der Anteil von Virtual Reality Videospielen mit dem Anteil von sonstigen Unterhaltungsmedien verglichen, so könnten Virtual Reality Videospiele fast noch als Nischenunterhaltung durchgehen und es hat den Anschein, als würden Virtual Reality Videospiele bei der Allgemeinheit noch eine vergleichsweise niedrige Akzeptanz finden. Im Sinne dieser Masterarbeit wurde daher ein Akzeptanzmodell aufgebaut, welches die wesentlichsten Variablen zur Untersuchung der Akzeptanz von Virtual Reality Videospiele beinhaltet. Grundlage für dieses Akzeptanzmodell ist hierbei das TAM von Davis, sowie das VR-Hardware Akzeptanzmodell von Choi und Manis. Das in dieser Masterarbeit vorgeschlagene Akzeptanzmodell beinhaltet die unabhängigen Variablen Perceived Usefulness, Perceived Ease of Use, Price Willing to Pay, Perceived Enjoyment, Experience, Curiosity, Perceived Attractiveness, Perceived Flow, Age, Gender und Education. Die Einstellungsakzeptanz gegenüber Virtual Reality als Medium zur Ausübung von Videospielen wurde als abhängige Variable verwendet. Als Erhebungsinstrument der Daten wurde ein quantitativer Forschungsansatz im Sinne eines Fragebogens ausgewählt, welcher von insgesamt 117 Untersuchungseinheiten ausgefüllt wurde. Mittels der Rangkorrelation von Spearman wurde die jeweilige Korrelation zwischen den einzelnen unabhängigen Variablen mit der abhängigen Variable ermittelt und im weiteren Zuge eine multiple lineare Regression durchgeführt. Hierbei konnte eine signifikante Kausalität der unabhängigen Variablen Perceived Usefulness, Perceived Enjoyment sowie Curiosity zur abhängigen Variable Attitude aufgezeigt werden.
Die digitale Arztpraxis
(2022)
Das österreichische Gesundheitssystem sieht sich zunehmenden Herausforderungen ausgesetzt. Eine immer älter werdende Bevölkerung mit zunehmend chronischen Krankheiten bei gleichzeitig abnehmender Anzahl an Ärzte/Ärztinnen – speziell in ländlichen Gebieten Österreichs – begünstigt eine zukünftig inadäquate medizinische Versorgung. Eine flächendeckende Einführung und Nutzung ärztliche Videokonsultationen (ÄVK) haben das Potenzial einen möglichen Versorgungsnotstand entgegenzuwirken und sich zudem dauerhaft im Gesundheitswesen zu etablieren.
Die vorliegende Arbeit untersucht mögliche Einflussfaktoren der Nutzungsintention österreichischer Patienten gegenüber ärztlicher Videokonsultationen. Aufbauend auf den theoretischen Grundlagen der Technologieakzeptanzforschung und dem darin häufig verwendeten Unified Theory of Acceptance and Use of Technology 2 (UTAUT2) wurde ein Modell mit letztlich sieben Konstrukten entwickelt, um die Intention zur Nutzung zu erklären (R2 = 0,83). Diese Konstrukte sind: Leistungserwartung, Aufwandserwartung, erleichternde Bedingungen, sozialer Einfluss, hedonische Motivation, Kostenbewertung und Gewohnheit. Drei dieser Konstrukte konnte ein signifikanter Einfluss nachgewiesen werden: Leistungserwartung, hedonische Motivation und Gewohnheit.
Mit dieser Arbeit konnte ein Beitrag zur weitestgehend unbehandelten Technologieakzeptanzforschung im Kontext der Telemedizin in Österreich geleistet werden. Erkenntnisse hieraus können von Entscheidungsträger sowohl aus der öffentlichen Hand als auch aus dem privaten Sektor gleichermaßen bei der Einführung und Weiterentwicklung kommerzieller und/oder gemeinnütziger ÄVK-Anwendungen verwendet und berücksichtigt werden.
Ein gut funktionierendes ERP System kann dem Unternehmen einen großen Wettbewerbsvorteil bringen. Die Auswahl an unterschiedlichen Systemanbietern ist groß und diese Systeme meist nicht günstig in der kosten- und zeittechnischen Anschaffung. Daher ist es notwendig, die Anforderungen an die Software klar zu definieren und mit dem Funktionsumfang der Systeme zu vergleichen.
Das Ziel dieser Masterarbeit ist es, die Anforderungen an ein ERP System zuerst allgemein für klein- und mittelständische Unternehmen festzulegen und daraus das passendste System herauszufiltern. Anhand des Beispiels der Firma ntb Thalhammer Bürotechnik Ges.m.b.H wird gezeigt, wie eine Evaluierung und Spezifikation der Anforderungen aussehen kann. Dazu werden folgende Forschungsfragen gestellt: „Welche Anforderungen hat das Unternehmen an ein neues ERP System?“ und „Welches ERP System entspricht den analysierten Anforderungen des gewählten Unternehmens am besten?“
Für die Beantwortung der Forschungsfragen wurde die Systems Engineering Methode herangezogen. Mit dieser Methode werden die Anforderungen im groben analysiert und in weiterer Folge detaillierter dargestellt. In der Hauptstudie wird die, in drei Stufen priorisierte und durch einen Punkteschlüssel bewertete, Anforderungsübersicht mit dem Funktionsumfang der ausgewählten ERP Systemen verglichen und so eine Auswahl für die Detailstudie getroffen. In der Detailstudie werden die genauen Anforderungen mit den Funktionen der vorher gewählten Software verglichen. Die Auswahl fiel auf die MKS Goliath.NET Software. Diese Software kann, sowohl allgemein für KMUs und auch detailliert am Beispiel der Firma ntb die meisten der Anforderungen abdecken.
Weiterführend kann die Integration der Software im Unternehmen erarbeitet werden.
Das Thema IT-Sicherheit ist eines der sich am schnellsten wandelnden Gebiete in der Informationstechnologie.Mit Werten von bis zu einer Million neuen Schadprogrammen pro Tag konfrontiert, sieht man auch, wo dieser Wandel seinen Ursprung hat.
In einem so volatilen Umfeld gibt es folglich viele Lösungen, die Sicherheit gegen monetären Einsatz versprechen. Die Kosten einiger High-End Lösungen sind aber leicht in der Lage, das IT-Budget einer Firma zu sprengen. In diesem Bereich setzt die vorliegende Masterarbeit an.
Diese Arbeit beschäftigt sich mit der Frage, ob es möglich ist, ein aktuelles Microsoft Betriebssystem nur mit Hilfe von Bordmitteln und dem LAPS Toolkit so weit abzusichern, dass es aktuellen Bedrohungen standhalten kann. Unabhängig vom Ausgang soll ein Nebenprodukt eine möglichst sichere Konfigurationsempfehlung für das Microsoft Windows Betriebssystem bzw. dessen Schutzkomponenten sein.
Hierzu befasst sich die Arbeit zuerst mit der theoretischen Situation, wie Angriffsvektoren, der Kategorisierung von Gefahren und der Taxonomie von unerwünschten und schädlichen Programmen. Nach der theoretischen Betrachtung folgt ein Blick auf die aktuelle Situation und die Betrachtung von exemplarischen Angriffen, zum einen von Malware zum anderen auf Basis der Befragung von Red-Team Sicherheitsexperten.
Im Anschluss werden die Verteidigungstechniken vorgestellt, deren optimale Einstellungen vorgestellt und argumentiert sowie der Einfluss auf Angriffe besprochen.
Aus der Kombination der Informationen über die aktuelle Sicherheitssituation sowie den gewonnenen Daten aus der Betrachtung der Wirksamkeit der Schutzmaßnahmen, erfolgt anschließend die Bewertung des Schutzgrades, der rein mit Bordmitteln erreicht werden kann.