ja
Filtern
Erscheinungsjahr
Dokumenttyp
- Masterarbeit (787)
- Arbeitspapier (58)
- Teil eines Buches (Kapitel) (6)
- Wissenschaftlicher Artikel (3)
- Buch (1)
- Konferenzveröffentlichung (1)
Gehört zur Bibliographie
- ja (856)
Schlagworte
- Hochschullehre (56)
- Didaktik (55)
- Geschäftsmodell (36)
- Digitalisierung (32)
- Vertrieb (31)
- Personalwesen (27)
- Führung (19)
- Innovationsmanagement (17)
- Social Media (16)
- Online-Marketing (13)
Institut
- Informationstechnologien & Wirtschaftsinformatik (169)
- Innovationsmanagement (150)
- Automatisierungstechnik-Wirtschaft (125)
- Rechnungswesen & Controlling (125)
- Sales Management (64)
- International Marketing (37)
- Unternehmensmanagement (37)
- Digital Marketing Management (29)
- Financial Accounting (24)
- Software Engineering Leadership (21)
Die Digitalisierung ist heute weit verbreitet und in der westlichen metallverarbeitenden Industrie mittlerweile wettbewerbsrelevant. Unternehmen haben dies erkannt und reagieren mit entsprechenden Digitalisierungsprojekten darauf. Die jeweilige Ausprägung ist allerdings stark von der Organisation und der daraus resultierenden Reife des Unternehmens abhängig. Der Reifegrad von Prozessen und Organisationsformen im Hinblick auf die Digitalisierung in der metallverarbeitenden Industrie wird analysiert, um den erforderlichen Mindestreifegrad für die Entwicklung und den Betrieb digitaler Lösungen aufzuzeigen. Das Reifegradmodell und die Umfrage wurden recherchiert und erstellt, um theoretisches Wissen und ein allgemeines Verständnis eines Reifegradprozesses zu erlangen. Mit Hilfe des erstellten Reifegradmodells, der entwickelten Skala und der Analyse der Ergebnisse wurde ein mittelmäßiger Reifegrad festgestellt.
Um die Reife eines Unternehmens festzustellen, diese mit anderen zu vergleichen, Veränderungen wahrzunehmen und diese zu verbessern, wurde ein Reifegradmodell mit Hilfe von Literatur und Experteninterviews entwickelt. Dieses befasst sich mit den Organisationsformen und Strukturen, den Prozessen, Ressourcen, der Unternehmenskultur sowie mit dem Umfeld im Kontext der Digitalisierung in der metallverarbeitenden Industrie. Um die Qualität des Reifegradmodells überprüfen zu können, wurde eine Umfrage erstellt und die Reife der Prozesse und Organisationsformen in der metallverarbeitenden Industrie erhoben, sowie der minimale Reifegrad für die Entwicklung und den Betrieb von digitalen Lösungen bestimmt.
Zur Schaffung des theoretischen Basiswissens wurden die relevanten Themengebiete anhand vorhandener Literatur erarbeitet. Experten aus der Branche lieferten weitere Informationen, welche zur Entwicklung des Reifegradmodells notwendig waren. Das entwickelte Modell hat fünf Stufen, welche von 1 (nicht vorhanden) bis 5 (optimal) reichen. Als Ergebnis wurde ein Fragebogen entwickelt, mit dem die Reife eines Unternehmens festgestellt werden kann. Basierend auf den Ergebnissen der Interviews und der Umfrage wurden Maßnahmen abgeleitet, um die Reife der Prozesse und Organisationsformen in der metallverarbeitenden Industrie zu verbessern.
Im Zuge der Interpretation und Auswertung der Umfrage wurde in der metallverarbeitenden Industrie ein durchschnittlicher Reifegrad von 3,1 festgestellt, der als „mittelmäßig“ eingestuft werden kann. Das bedeutet, dass Ambitionen für die Digitalisierung vorhanden sind, diese stattfindet und bereits Teil der Organisation ist. Die allgemeine Ausrichtung der Organisation ist allerdings stark verbesserungswürdig. Sämtliche Vor- und Nachteile der Digitalisierung wurden noch nicht erkannt und es werden längst nicht alle Facetten und Möglichkeiten ausgeschöpft.
Die IT ist aus modernen Unternehmen nicht mehr wegzudenken. Sämtliche elektronische Kommunikation ist ohne die entsprechende Infrastruktur unmöglich und für Unternehmen essenziell. Doch diese Unternehmensnetzwerke werden immer öfter durch Cyber-Attacken gefährdet.
Aus diesem Grund wird von Unternehmen eine Vielzahl an Sicherheitsmaßnahmen eingesetzt, um die IT-Infrastruktur zu schützen. Um das System vor Gefahren von außen und innen optimal abzusichern, schränken diese Maßnahmen die Möglichkeiten der Endanwender ein, da der User eine der größten Sicherheitslücken darstellt.
Das Ziel dieser Arbeit ist die Ausarbeitung der aktuell angewandten Sicherheitsmaßnahmen in Unternehmensnetzwerken, deren Möglichkeiten das System zu schützen und auf deren Einfluss auf die Endanwender einzugehen. Dazu wird folgende Forschungsfrage gestellt: „Welche technischen Maßnahmen mit vertretbaren Einschränkungen für den operativen Betrieb schützen Firmennetzwerke effektiv vor Angriffen?“
Um die Forschungsfrage und Hypothesen dieser Masterarbeit beantworten zu können, wurde zunächst eine Literaturrecherche durchgeführt, um einen Überblick über die derzeitigen Sicherheitsstandards zu gewinnen. Im Anschluss wurden qualitative Experteninterviews geführt, um die quantitativen Ergebnisse zu analysieren, priorisieren und zukünftige Möglichkeiten aufzuzeigen.
Sowohl Literaturrecherche als auch Experteninterviews zeigen auf, dass die behandelten Sicherheitsmaßnahmen für die User in einer homogenen IT-Infrastruktur, in der auf Usability-Anforderungen im Sicherheitskonzept geachtet und sicherheitstechnisch ein Kompromiss eingegangen wurde, mit vertretbaren Einschränkungen verbunden sind.
Die Untersuchung von zukünftigen Sicherheitskonzepten wie Zero Trust oder der Einsatz von künstlicher Intelligenz in diesem Kontext bieten ein breites Spektrum für weitere Forschung.
Die letzten drei Jahre waren gesundheitlich, politisch und vor allem wirtschaftlich sehr turbulent. Die Covid-19 Pandemie zwang viele Menschen den physischen Kontakt zueinander bestmöglich zu vermeiden und Unternehmen wurden somit in den digitalen Arbeitsalltag gedrängt. Unabhängig, ob diese dafür schon bereit waren oder nicht, die damals aktuelle Situation forderte die Mithilfe von sowohl Arbeitgebern als auch Arbeitnehmerinnen.
Durch den äußerst radikalen Schritt der Regierung ganz Österreich in den damals notwendigen Lockdown zu versetzen, mussten viele Arbeitnehmerinnen plötzlich im gesamten Arbeitsalltag umdenken und sich der neuen Situation anpassen. Vor allem Führungskräfte hatten die große Verantwortung ihre geführten Mitarbeiterinnen so gut wie möglich in diese neue Zeit einzuführen.
Diese Arbeit untersucht nun die Meinungen und die daraus abgeleiteten Möglichkeiten, Chancen und Risiken im digitalen Arbeitsalltag. Aufgrund der raschen Veränderungen in der Wirtschaft und dem starken Drängen in den digitalen Arbeitsalltag wurde vermutet, dass die bisherige Führung von Mitarbeiterinnen sich für die neuen Gegebenheiten mitverändern muss.
Daher wird versucht diese teilweise bereits stattgefundene und teilweise mitten im Prozess befindliche Transformation der Unternehmen aus der Sicht von Führungskräften und Mitarbeiterinnen zu untersuchen. Durch eine Onlineumfrage, ganz im Sinne der Digitalisierung, für Führungskräfte und Mitarbeiterinnen, wurden Daten gesammelt um sie anschließend miteinander zu vergleichen und herauszufinden ob Führungskräfte und Mitarbeiterinnen auch wirklich dieselbe Sichtweise im digitalen Arbeitsalltag vertreten.
Anhand dessen soll diese Arbeit neben einiger aufgestellter Hypothesen auch der Forschungsfrage, im Groben der Suche nach neuen Möglichkeiten zur Führung von Personal, nachgehen.
Die Ergebnisse dieser Arbeit zeigen auf, dass die bereits stattgefundene Digitalisierung aus heutiger Sicht nicht mehr weg zu denken ist und dass sich die Mehrheit der Mitarbeiterinnen und Führungskräfte im heutigen digitalen Arbeitsalltag durchaus wohl fühlen.
Aufgrund der fortschreitenden Digitalisierung werden mehr und mehr physische Produkte in der digitalen Welt abgebildet. Vor allem in Hinsicht auf digitale, identitätsbezogene Bescheinigungen ist es notwendig, dass diese nicht betrügerisch genutzt werden können, denn die jährliche Anzahl an Identitätsdiebstählen ist enorm. Hierfür braucht es eine Möglichkeit, diese digitalen Bescheinigungen so abzubilden, dass sie einerseits als fälschungssicher angesehen werden können und andererseits ein Identitätsdiebstahl unmissverständlich auffallen würde.
Ziel dieser Arbeit war es, die gestellte Forschungsfrage „Welche Herausforderungen birgt die Umsetzung einer Blockchain-Anwendung zum Nachweis von identitätsbezogenen Bescheinigungen?“ zu beantworten. Um diese Forschungsfrage beantworten zu können, wurde neben der Erarbeitung von theoretischen Grundlagen ein Prototyp geschaffen, welcher als Grundlage für die Ermittlung der möglichen Herausforderung dient. Dabei wurde einerseits ein Smart-Contract entwickelt, welcher die notwendigen Funktionalitäten auf Blockchain-Basis zur Verfügung stellt und andererseits wurde eine Webanwendung kreiert, welche die Schnittstelle zwischen Smart-Contract und Anwender/Anwenderin darstellt.
Anhand der erhaltenen Ergebnisse des Prototyps konnten schließlich Herausforderungen identifiziert und mögliche Lösungsvarianten ermittelt werden. Als Hürden gelten dabei hauptsächlich Limitierungen im Sinne der Möglichkeiten und Struktur eines Smart-Contracts, welche der Definition einer Selbstbestimmtheit entsprechen und der Identifikation von seriösen Ausstellern der Nachweise. Sowohl die Aktualisierung des Gültigkeitsstatus anhand des Gültigkeitsdatums eines Nachweises als auch die Sicherstellung des Datenschutzes in Hinsicht auf sensible Daten stellen weitere Herausforderungen dar, welche es zu lösen gilt.
Die empfohlenen Lösungsvarianten dienen als Anhaltspunkt für weitere Forschungsarbeiten. Hierfür wurden abschließend offene Fragestellungen definiert, welche für dieses Vorhaben herangezogen werden können.
Agile Teams sind dafür verantwortlich, den Fortschritt von Entwicklungsleistungen zu berichten. Für Unternehmen in der Softwareentwicklungsbranche ist jedoch häufig auch die Verfolgung von Arbeitszeiten von Bedeutung. Neben oftmals regulatorischen Vorgaben zur Aufzeichnung von Dienstzeiten kann die Dokumentation von Arbeitszeiten auch Aufschluss über die Entwicklungskosten geben und zur Steuerung von Projekten genutzt werden. Mit dem Projektsteuerungsinstrument Earned Value Management können zur Laufzeit projektbezogene Kennzahlen kalkuliert werden, welche auf dem Fortschritt und den Kosten zum betrachteten Zeitpunkt basieren.
Die vorliegende Arbeit befasst sich mit der Untersuchung von Earned Value Management in agilen Softwareunternehmen. Dabei soll festgestellt werden, inwieweit das Instrument einen positiven Effekt auf die Steuerung von Projekten, welche mit agilen Methoden geführt werden, hat. Darüber hinaus sollen die Rahmenbedingungen für einen Einsatz ermittelt werden. Im theoretischen Teil dieser Arbeit wird mit der Beschreibung der agilen Grundsätze sowie von Vorgehensmodellen und Frameworks eine Einführung in die agile Softwareentwicklung gegeben. Darüber hinaus wird im Theorieteil das Thema Projektsteuerung behandelt und das Instrument Earned Value Management näher erläutert.
Die Vorgehensweise dieser Arbeit orientiert sich an das Design Science Research Paradigma, welches die Entwicklung und Evaluierung eines Artefaktes vorsehen. Basierend auf der theoretischen Auseinandersetzung mit facheinschlägiger Literatur wurde im empirischen Teil dieser Arbeit ein Artefakt in Form eines Prototyps erstellt, welcher die kennzahlenbasierte Steuerung von agilen Softwareprojekten mittels Earned Value Management ermöglicht. Zur Evaluierung des Prototyps wurden fünf Expertinnen und Experten aus unterschiedlichen Softwareunternehmen befragt. Aus den Interviews konnten Ergebnisse im Hinblick auf mögliche Anwendungsgebiete, Restriktionen und Erweiterungsmöglichkeiten abgeleitet werden. Die Ergebnisse haben gezeigt, dass Earned Value Management vor allem in Unternehmen mit geringer Teamanzahl und hoher Planungssicherheit eingesetzt werden kann. Kurzfristige Änderungen des Projektplans führen jedoch dazu, dass die Vorhersagen des Modells an Aussagekraft verlieren.
Landwirtschaft 4.0
(2022)
Digitale Technologien werden in der Landwirtschaft verstärkter eingesetzt. Dadurch
werden einerseits tägliche Routinen automatisiert und andererseits präzisere Arbeitsprozesse eingeführt.
Die vorliegende Arbeit untersucht die Chancen und Risiken die Landwirtschaft 4.0 mit sich bringt. Dazu wird die folgende Forschungsfrage gestellt: „Welche Chancen und Risiken entstehen durch die Verwendung von neuen Technologien in der Landwirtschaft?“
Im Theorieteil der Arbeit werden die vorhandenen Digitalisierungsmöglichkeiten im Bereich Tierhaltung, Außenwirtschaft und Betriebswirtschaft mit Erkenntnissen aus der Literatur erläutert. Um die Forschungsfrage zu beantworten wurden Interviews mit Schlüsselpersonen aus Forschung, Lehre und Landwirtschaft geführt und einer Online-Umfrage wurden diese Chancen und Risiken erhoben und mittels deskriptiver Statistik ausgewertet. Die Interviews wurden mit dreizehn Personen geführt. Die Online-Umfrage umfasst eine Stichprobe von n=87 LandwirtInnen aus der Steiermark. Diese Interviews und Umfragen brachten Erkenntnisse über die Wahrnehmung von Landwirtschaft 4.0 durch die LandwirtInnen.
Zentrale Ergebnisse dieser Arbeit sind, dass sich die Arbeits- und Lebensbedingungen der LandwirtInnen durch den Einsatz von digitalen Technologien verbessert, LandwirtInnen auch in Zukunft trotz Einsatz moderner Technologien relevant sind und sich die Technologien mit Nachhaltigkeit vereinbaren lassen. Der wirtschaftliche Erfolg durch den Einsatz von digitalen Technologien lässt sich mit den vorliegenden Daten nicht messen.
Weiterführende Forschung im Bereich Information und Schulung könnte zu einem Maßnahmenplan für denWeg in die Digitalisierung für LandwirtInnen in der Steiermark führen.
Virtual Reality erlebt bereits seit einigen Jahren einen starken Aufschwung und findet mittlerweile Anwendungsgebiete in den verschiedensten Disziplinen. Angefangen im Bereich der Konstruktion, medizinischer Ausbildung bis hin zum Verwendungszweck des einfachen Unterhaltungsmediums. Speziell als hedonisches Unterhaltungsmedium für Videospiele wird Virtual Reality gerne verwendet. Wird jedoch der Anteil von Virtual Reality Videospielen mit dem Anteil von sonstigen Unterhaltungsmedien verglichen, so könnten Virtual Reality Videospiele fast noch als Nischenunterhaltung durchgehen und es hat den Anschein, als würden Virtual Reality Videospiele bei der Allgemeinheit noch eine vergleichsweise niedrige Akzeptanz finden. Im Sinne dieser Masterarbeit wurde daher ein Akzeptanzmodell aufgebaut, welches die wesentlichsten Variablen zur Untersuchung der Akzeptanz von Virtual Reality Videospiele beinhaltet. Grundlage für dieses Akzeptanzmodell ist hierbei das TAM von Davis, sowie das VR-Hardware Akzeptanzmodell von Choi und Manis. Das in dieser Masterarbeit vorgeschlagene Akzeptanzmodell beinhaltet die unabhängigen Variablen Perceived Usefulness, Perceived Ease of Use, Price Willing to Pay, Perceived Enjoyment, Experience, Curiosity, Perceived Attractiveness, Perceived Flow, Age, Gender und Education. Die Einstellungsakzeptanz gegenüber Virtual Reality als Medium zur Ausübung von Videospielen wurde als abhängige Variable verwendet. Als Erhebungsinstrument der Daten wurde ein quantitativer Forschungsansatz im Sinne eines Fragebogens ausgewählt, welcher von insgesamt 117 Untersuchungseinheiten ausgefüllt wurde. Mittels der Rangkorrelation von Spearman wurde die jeweilige Korrelation zwischen den einzelnen unabhängigen Variablen mit der abhängigen Variable ermittelt und im weiteren Zuge eine multiple lineare Regression durchgeführt. Hierbei konnte eine signifikante Kausalität der unabhängigen Variablen Perceived Usefulness, Perceived Enjoyment sowie Curiosity zur abhängigen Variable Attitude aufgezeigt werden.
Die digitale Arztpraxis
(2022)
Das österreichische Gesundheitssystem sieht sich zunehmenden Herausforderungen ausgesetzt. Eine immer älter werdende Bevölkerung mit zunehmend chronischen Krankheiten bei gleichzeitig abnehmender Anzahl an Ärzte/Ärztinnen – speziell in ländlichen Gebieten Österreichs – begünstigt eine zukünftig inadäquate medizinische Versorgung. Eine flächendeckende Einführung und Nutzung ärztliche Videokonsultationen (ÄVK) haben das Potenzial einen möglichen Versorgungsnotstand entgegenzuwirken und sich zudem dauerhaft im Gesundheitswesen zu etablieren.
Die vorliegende Arbeit untersucht mögliche Einflussfaktoren der Nutzungsintention österreichischer Patienten gegenüber ärztlicher Videokonsultationen. Aufbauend auf den theoretischen Grundlagen der Technologieakzeptanzforschung und dem darin häufig verwendeten Unified Theory of Acceptance and Use of Technology 2 (UTAUT2) wurde ein Modell mit letztlich sieben Konstrukten entwickelt, um die Intention zur Nutzung zu erklären (R2 = 0,83). Diese Konstrukte sind: Leistungserwartung, Aufwandserwartung, erleichternde Bedingungen, sozialer Einfluss, hedonische Motivation, Kostenbewertung und Gewohnheit. Drei dieser Konstrukte konnte ein signifikanter Einfluss nachgewiesen werden: Leistungserwartung, hedonische Motivation und Gewohnheit.
Mit dieser Arbeit konnte ein Beitrag zur weitestgehend unbehandelten Technologieakzeptanzforschung im Kontext der Telemedizin in Österreich geleistet werden. Erkenntnisse hieraus können von Entscheidungsträger sowohl aus der öffentlichen Hand als auch aus dem privaten Sektor gleichermaßen bei der Einführung und Weiterentwicklung kommerzieller und/oder gemeinnütziger ÄVK-Anwendungen verwendet und berücksichtigt werden.
Ein gut funktionierendes ERP System kann dem Unternehmen einen großen Wettbewerbsvorteil bringen. Die Auswahl an unterschiedlichen Systemanbietern ist groß und diese Systeme meist nicht günstig in der kosten- und zeittechnischen Anschaffung. Daher ist es notwendig, die Anforderungen an die Software klar zu definieren und mit dem Funktionsumfang der Systeme zu vergleichen.
Das Ziel dieser Masterarbeit ist es, die Anforderungen an ein ERP System zuerst allgemein für klein- und mittelständische Unternehmen festzulegen und daraus das passendste System herauszufiltern. Anhand des Beispiels der Firma ntb Thalhammer Bürotechnik Ges.m.b.H wird gezeigt, wie eine Evaluierung und Spezifikation der Anforderungen aussehen kann. Dazu werden folgende Forschungsfragen gestellt: „Welche Anforderungen hat das Unternehmen an ein neues ERP System?“ und „Welches ERP System entspricht den analysierten Anforderungen des gewählten Unternehmens am besten?“
Für die Beantwortung der Forschungsfragen wurde die Systems Engineering Methode herangezogen. Mit dieser Methode werden die Anforderungen im groben analysiert und in weiterer Folge detaillierter dargestellt. In der Hauptstudie wird die, in drei Stufen priorisierte und durch einen Punkteschlüssel bewertete, Anforderungsübersicht mit dem Funktionsumfang der ausgewählten ERP Systemen verglichen und so eine Auswahl für die Detailstudie getroffen. In der Detailstudie werden die genauen Anforderungen mit den Funktionen der vorher gewählten Software verglichen. Die Auswahl fiel auf die MKS Goliath.NET Software. Diese Software kann, sowohl allgemein für KMUs und auch detailliert am Beispiel der Firma ntb die meisten der Anforderungen abdecken.
Weiterführend kann die Integration der Software im Unternehmen erarbeitet werden.
Das Thema IT-Sicherheit ist eines der sich am schnellsten wandelnden Gebiete in der Informationstechnologie.Mit Werten von bis zu einer Million neuen Schadprogrammen pro Tag konfrontiert, sieht man auch, wo dieser Wandel seinen Ursprung hat.
In einem so volatilen Umfeld gibt es folglich viele Lösungen, die Sicherheit gegen monetären Einsatz versprechen. Die Kosten einiger High-End Lösungen sind aber leicht in der Lage, das IT-Budget einer Firma zu sprengen. In diesem Bereich setzt die vorliegende Masterarbeit an.
Diese Arbeit beschäftigt sich mit der Frage, ob es möglich ist, ein aktuelles Microsoft Betriebssystem nur mit Hilfe von Bordmitteln und dem LAPS Toolkit so weit abzusichern, dass es aktuellen Bedrohungen standhalten kann. Unabhängig vom Ausgang soll ein Nebenprodukt eine möglichst sichere Konfigurationsempfehlung für das Microsoft Windows Betriebssystem bzw. dessen Schutzkomponenten sein.
Hierzu befasst sich die Arbeit zuerst mit der theoretischen Situation, wie Angriffsvektoren, der Kategorisierung von Gefahren und der Taxonomie von unerwünschten und schädlichen Programmen. Nach der theoretischen Betrachtung folgt ein Blick auf die aktuelle Situation und die Betrachtung von exemplarischen Angriffen, zum einen von Malware zum anderen auf Basis der Befragung von Red-Team Sicherheitsexperten.
Im Anschluss werden die Verteidigungstechniken vorgestellt, deren optimale Einstellungen vorgestellt und argumentiert sowie der Einfluss auf Angriffe besprochen.
Aus der Kombination der Informationen über die aktuelle Sicherheitssituation sowie den gewonnenen Daten aus der Betrachtung der Wirksamkeit der Schutzmaßnahmen, erfolgt anschließend die Bewertung des Schutzgrades, der rein mit Bordmitteln erreicht werden kann.
Web Application Security
(2022)
In der heutigen Zeit spielt die Absicherung von modernen IT-Systemen eine wichtige Rolle und stellt gleichzeitig eine Herausforderung für viele Unternehmen dar. Bei den Versuchen, strikte Richtlinien umzusetzen und die eigenen Daten zu schützen, stoßen einige davon an ihre Grenzen. Die konstant wachsende Anzahl an modernen Bedrohungen forciert dabei hohe Investitionen und regelmäßige Überprüfung, Anpassung und Verbesserung der unternehmensinternen Prozesse. Aufgrund der Diversität der Bedrohungen stellen unterschiedliche Systeme dabei unterschiedliche Funktionalitäten bereit und es gibt keine zentrale Stelle für Abwehrmechanismen. Dabei stellt sich die Frage, ob eine zentrale Abhandlung diverser Bedrohungen auf Seiten einer Applikation sinnvoll ist, oder ob davon abgesehen werden sollte.
Um dies zu beantworten werden sicherheitsrelevante Aspekte im Bereich von Web Application Security untersucht und ein Einblick in die Relevanz zur Absicherung von WebApplikationen gegeben. Darüber hinaus werden einige der gängigsten Bedrohungen von modernen Systemen analysiert und beschrieben. Neben Konzepten, die dabei unterstützen, die Sicherheit von Software-Systemen zu erhöhen, werden ebenfalls die Möglichkeiten zur Auslagerung sicherheitsrelevanter Aspekte untersucht.
Der Fokus der Arbeit bezieht sich auf Web Application Firewalls und es wird konkret auf deren Verwendung, Architektur und deren Grenzen eingegangen. In diesem Kontext werden sowohl Lösungen kommerzieller Anbieter, als auch bekannte Open-Source Lösungen vorgestellt und verglichen. Die Open-Source Lösung ModSecurity wurde dabei für eine Anwendung in der Praxis ausgewählt. Es wurde ein Konzept aufgestellt, um die Integrität von HTTP-Cookies zu validieren und dieses wurde mithilfe eines eigens erstellten Regelwerks innerhalb von ModSecurity umgesetzt. Die Umsetzung dieses Konzepts hat gezeigt, dass eine solche moderne Anforderung auch erfüllt werden kann, ohne dabei die betroffene Applikation an sich verändern zu müssen.
Anhand der zuvor durchgeführten Recherche und der praktischen Anwendung wird einerseits die Flexibilität und der Nutzen einer WAF verdeutlicht, und andererseits dargelegt, dass eine eigens adaptierte Implementierung keinen Mehrwert gegenüber der Verwendung bestehender Lösungen bietet.
Die Entwicklung von neuen Services und Dienstleistungen hat in den letzten Jahren vehement zugenommen, wodurch der Bedarf eines Konstruktes zur Entwicklung von Services durch hohe Misserfolgsraten, sichtbar wird. Diese Arbeit beschäftigt sich mit der Ermittlung der benötigten Phasen und Faktoren für die Etablierung eines Modells zur Entwicklung von Services in einem Unternehmen. Der Fokus bei der Ermittlung der Anforderungen wurde auf E-Services im Bereich der Intralogistik gelegt, woraus sich folgende Fragestellung für diese Masterarbeit ergibt:
Welche Phasen bzw. Faktoren muss ein Modell zur Entwicklung von E-Services im Customer Service in der Intralogistik beinhalten?
Für den Theoretischen Teil der Arbeit wurde eine Literaturanalyse durchgeführt, um den aktuellen Stand der Forschung auf diesem Gebiet zu ermitteln. Aufbauend auf der Literaturanalyse wurden, anhand von definierten Anforderungen, die Phasen des Service Engineering Modells ausgewählt. Das zuvor ermittelte Service Engineering Modell wurde anschließend anhand der Methodik der Fallstudie mit einem konkreten Beispiel aus der Praxis verknüpft und auf dessen Tauglichkeit überprüft.
Mithilfe der Fallstudie konnte das zuvor ermittelte Modell validiert werden, wodurch der Rückschluss gegeben ist, dass die ausgewählten Phasen einen positiven Einfluss auf das Service Engineering im Bereich der E-Services der Intralogistik haben. Zusätzlich konnten mit der Arbeit die beiden Hypothesen erfolgreich bestätigt werden. Die steigende Qualität und die verkürzte Durchlaufzeit von neuen Services gehen mit der Verwendung eines passenden Service Engineering Modells einher.
Aufbauend auf den Ergebnissen der Masterarbeit können im Zuge von weiteren Forschungstätigkeiten neue Methoden für den Einsatz der E-Service Entwicklung ermittelt und in das Modell integriert werden.
Das Ziel dieser Masterarbeit ist es, ein Konzept für ein Online-Service zur Ermittlung von Baukosten zu entwickeln. Der Fokus liegt dabei im Bereich von Einfamilienhäusern in Österreich. Ergänzend wird ein Geschäftsmodell zum wirtschaftlichen Betrieb des Service entwickelt. Zu diesem Zweck wird das im Zuge dieser Arbeit entwickelte Servicekonzept in Interviews mit Expertinnen und Experten aus relevanten Fachbereichen evaluiert. Darin werden sowohl Optimierungspotentiale als auch mögliche Ansatzpunkte für weitere Innovationen aufgedeckt. Die Erkenntnisse daraus werden anschließend in ein optimiertes Servicekonzept eingearbeitet. Dieses stellt das Ergebnis dieser Masterarbeit dar. Es zeigt sich, dass das Vorhaben der Implementierung eines solchen Service von allen Expertinnen und Experten positiv beurteilt wird. Insbesondere, da in Österreich zum gegenwärtigen Zeitpunkt kein unmittelbar vergleichbares Service verfügbar ist. Nach Meinung der Expertinnen und Experten bietet ein solches Service nicht nur Vorteile für die Endkundinnen und Endkunden, sondern wirkt sich dieses auch auf die weiteren Anspruchsgruppen positiv aus. Eine weitere Erkenntnis dieser Arbeit beschreibt die Bedeutung der für die Servicebereitstellung erforderlichen Ressourcen. Speziell bei den Daten bereits abgerechneter Projekte, auf denen die Ermittlung der Baukosten basiert, handelt es sich um eine kritische Ressource. Das Resultat dieser Arbeit stellt die Grundpfeiler für eine praktische Umsetzung des Servicekonzepts dar. Davor ist eine testweise Implementierung – etwa in Form eines Prototyps – erforderlich. In einzelnen Bereichen – insbesondere im Service-Pricing – sind zudem weitere Untersuchungen durchzuführen.
Diese theoriegeleitete Fallstudie geht der Frage nach, inwieweit sich das Requirements Engineering (RE) in einem Software-Entwicklungsprozess mit den Konzepten des Domain-Driven Designs (DDD) vereinbaren lässt. Die per Interview und teilnehmender Beobachtung erhobenen Daten wurden gemäß der qualitativen Inhaltsanalyse nach Gläser und Laudel ausgewertet. Der theoretische Rahmen gibt einen Überblick über die wichtigsten Konzepte des Domain-Driven Designs sowie über das Requirements Engineering, mit Fokus auf der Requirements-Analyse, skizziert Möglichkeiten der Integration des RE in das DDD und stellt Scrum als Vorgehensweise vor. Die Interviews zeigen, dass dem Projektteam sowohl die Ziele als auch die Produktvision unklar sind und dies zu Verunsicherung und Orientierungslosigkeit im Team führt. Das Requirements Engineering in der Rolle als Mittelsmann zwischen Fachbereich und Entwicklungsteam wird als problematisch eingestuft, da das Domänen-Wissen auf RE-Seite oft nicht ausreicht und der Abstimmungsaufwand durch Dreiecksdiskussionen steigt. Dies erschwert die Formulierung und Nutzung einer Ubiquitous Language und die Modellierung des Domänenmodells. Ist der Domänenexperte gleichzeitig in der Rolle des Product Owners tätig, entsteht zudem ein Rollen- und Interessenkonflikt, der eine DDD-Herangehensweise erschwert. Ergebnis der Arbeit ist, dass das Requirements Engineering als Vermittler sich nicht mit DDD vereinbaren lässt, aber unterstützende Funktionen einnehmen kann. Als Handlungsempfehlung kann daraus abgeleitet werden, Situationen zu vermeiden, in denen das Requirements Engineering im Widerspruch zum Domain-Driven Design steht, und Probleme im Entwicklungsprozess mit DDD zu beheben. Methoden und Techniken dafür werden vorgestellt. Die Arbeit ist für Personen interessant, die Aufgaben des Requirements Engineerings in DDD-basierten Entwicklungsprojekten wahrnehmen, also beispielsweise Projektleiter, Product Owner, Requirements Engineers oder Business Analysten.
Der Konzern „SES-imagotag“ ist die global führende Unternehmensgruppe in Entwicklung, Produktion und Vertrieb von elektronischen Preisschildern (Electronic Shelf Labels [ESL]). Das österreichische Tochterunternehmen, die SES-imagotag GmbH, konnte als Kooperationspartnerin für diese Masterarbeit gewonnen werden. SES-imagotag Austria hat die Fertigung von elektronischen Produkten ausgelagert. Den Produzenten beigestellte Komponenten sowie Handelswaren werden durch die Kooperationspartnerin weltweit beschafft. Qualitätsprobleme bei Lieferanten oder im schlimmsten Fall der Ausfall von Lieferanten können zu Verzögerungen bei Lieferungen an die Kunden von SES-imagotag Austria und zu damit verbundenen Vertragsstrafen, zusätzlichen Aufwendungen für Abwicklung und Analyse von Gewährleistungsfällen sowie in weiterer Folge unmittelbar zu Unzufriedenheit der Kunden und zu Reputationsverlust führen. Darüber hinaus kann das Fehlen einer systematischen Leistungsüberwachung von Lieferanten, die einige Kunden vertraglich fordern, zukünftige Geschäftsabschlüsse überhaupt gänzlich verhindern. Diese Masterarbeit zeigt das Konzept einer Leistungsüberwachung von Lieferanten der SES-imagotag Austria. Da mittelfristig die Zertifizierung des Qualitätsmanagementsystems möglich ist, orientiert sich die Konzeption an ISO 9001 „Qualitätsmanagementsysteme – Anforderungen“. In der aktuellen Revision ISO 9001:2015 werden erstmals explizit Anforderungen zu Risiken und Chancen formuliert. Deswegen berücksichtigt der konzipierte Überwachungsprozess neben normativen Anforderungen zum Qualitätsmanagement auch Ansätze eines Risikomanagementsystems nach ISO 31000:2009. Um ein effizientes Managen von Risiken zu gewährleisten, sind Schlüssellieferanten zu isolieren. Eine mögliche Vorgangsweise bei der Identifikation von Schlüssellieferanten und Risiken sowie bei der Risikobewertung wird ebenso aufgezeigt wie aktuelle Ergebnisse. Darauf aufbauend werden zwei spezifisch adaptierte Überwachungsmethoden in den konzipierten Prozess integriert: das Lieferantenaudit und die Lieferantenbewertung. Der Praxisoutput, ein konzipiertes Handbuch mit einer Verfahrensanweisung, Checklisten, Formblättern und IT-Tools, soll die verantwortlichen MitarbeiterInnen bei der praktischen Umsetzung der einzelnen Schritte des Überwachungsprozesses unterstützen. Ein zweiter Nutzen liegt darin, dieses Handbuch den Kunden als Nachweis des Vorhandenseins einer systematischen Leistungsüberwachung vorlegen zu können. Die konzipierten Handbuchinhalte basieren primär auf Literaturrecherche und Workshops. Zusätzlich wendet der Verfasser dieser Masterarbeit als Mitglied eines Auditteams Checklisten und Formblätter bei einem erstmals durch die Kooperationspartnerin durchgeführten Audit praktisch an, um nötige Adaptierungen zu erkennen und zu berücksichtigen. Das finale Konzept kann die Basis für eine nachfolgende Implementierung einer risikobasierten Leistungsüberwachung von Lieferanten bei SES-imagotag Austria bilden.
In den letzten Jahren kam es vermehrt zu Ausfällen von verschiedenen Internet of Things (IoT) Geräten, die mit Cloud-Computing betrieben wurden. Diese Ausfälle machten es unmöglich, die Geräte sowohl lokal als auch über das Internet zu steuern.
Ziel dieser Arbeit ist es nun, die Forschungsfrage „Welchen Einfluss hat Cloud/Edge/FOG-Computing auf die Autonomie von IoT-Geräten“ zu beantworten. Als Forschungsmethoden wurden Literaturrecherche und Experteninterviews ausgewählt. Die Literaturrecherche bildet dabei die Basis für die theoretischen Grundlagen. In den Grundlagen wurden zu diesem Zweck die Themen Ausfallsicherheit, Aufbau und Steuerung von IoT-Geräten sowie Cloud/Fog/Edge Computing mit Einsatzbereichen erarbeitet.
Auf dieser Basis wurde ein Interviewleitfaden erstellt und anschließend Experteninterviews durchgeführt. Als Experten wurden Firmen, die IoT-Geräte herstellen, ausgewählt. Die Interviews wurden transkribiert und anschließend zusammenfassend ausgewertet. In den Interviews wurden Fragen zu Vor- und Nachteilen der eingesetzten Computing-Art gestellt. Zusätzlich wurde danach gefragt, welche Informationen vorab für den Ausfall zur Verfügung gestellt werden.
Als Ergebnisse der Arbeit konnte unter anderem festgestellt werden, dass eine kombinierte Computing-Art eingesetzt wird, die aus Cloud-Computing und Edge-Computing besteht und bei der das IoT-Gerät via Cloud-Computing gesteuert wird. Diese Computing-Art ermöglicht es, bei Netzunterbrechungen in einen Offlinemodus zu wechseln. In diesem Modus arbeitet das Gerät weiterhin eigenständig und verarbeitet die Daten. Laut Experten eignet sich diese Kombination besonders für IoT-Geräte in kritischen Bereichen.
Aus den Ergebnissen der Interviews werden zum Abschluss der Arbeit Empfehlungen für die Entwicklung von IoT-Geräten gegeben. Die Empfehlungen umfassen den Einsatz eines Device Management Portals sowie die Implementierung eines autonomen Modus in den Geräten. Das Portal dient zum Administrieren und Aufzeichnen der Verfügbarkeit der IoT-Geräte. Der autonome Modus erlaubt den Geräten, unabhängig von einer Cloud Verbindung zu arbeiten. IoT-Geräte Hersteller können diese Empfehlungen umsetzen, um ihre Geräte resistenter gegenüber Ausfällen zu gestalten.