Filtern
Erscheinungsjahr
- 2012 (17) (entfernen)
Dokumenttyp
- Bachelorarbeit (17) (entfernen)
Sprache
- Deutsch (17) (entfernen)
Schlagworte
- Akkreditierung (2)
- Android <Systemplattform> (2)
- E-Government (2)
- Ad-Hoc Routing (1)
- Aktualisierung (1)
- Android (1)
- Android 2 (1)
- Android 3 (1)
- Android 4 (1)
- App (1)
Diese Arbeit setzt sich kritisch mit dem Google Kalender auseinander. Zu diesem Zweck werden die angebotenen Funktionen des Kernprodukts auf Aspekte des Datenschutzes untersucht. Es wird zum einen ermittelt, in welchem Umfang das Produkt die Privatsphäre der Nutzer verletzen kann, zum anderen werden die dadurch entstehenden Risiken aufgezeigt. Des Weiteren werden die Funktionen im Hinblick auf ihren Nutzen, sowohl für den Dienstanbieter Google, als auch für den Nutzer betrachtet. Eine eingehende Analyse zeigt die kritischen Stellen auf, an denen zwischen Datenschutz und Funktionalität entschieden werden muss. Die Lösungsmöglichkeiten, um die aufgezeigten Risiken mit Mechanismen der IT-Sicherheit zu minimieren, werden im Folgenden vorgestellt, diskutiert und in Bezug auf ihre Umsetzbarkeit untersucht. Die einzelnen Lösungsansätze werden daraufhin in einem Sicherheitskonzept zusammengefasst und weitere Anforderungen erläutert. Abschließend soll ein Addon für Firefox erstellt werden, welches das beschriebene Lösungskonzept umsetzt, um so die bestehenden Schwachstellen bestmöglich zu beheben. Letztlich wird der Funktionsumfang des Addons mit technischer Umsetzung im Einzelnen erläutert.
Die Messung des Nutzens von kollaborativen Technologien ist aufgrund der soziologischen Einflüsse auf diese Systeme eine Herausforderung. In dieser Arbeit wird die Einführung eines kollaborativen Systems in eine bestehende IT-Systemlandschaft untersucht, sodass ein Mehrwert für das Unternehmen identifiziert werden kann. Die Auswertung mit Rahmenwerken hat ergeben, dass sich der Nutzen durch eine bessere Verwaltung und Organisation von betrieblichen Ressourcen und eine Optimierung des zugrundeliegenden Prozesses bemerkbar macht.
Die wesentliche Zielsetzung der Bachelor-Arbeit war es, entlang der Anforderungen an DMS/WMS aus dem DOMEA-Konzept und aus dem Kommunalen Gebietsrechenzentrum Koblenz (KGRZ) verschiedene Systeme zu evaluieren. Weiteres Ziel war es, ein System, das die Anforderungen am besten erfüllt, zu identifizieren. Entlang der Evaluation wurde exemplarisch der Workflow des KGRZ untersucht, bewertet und ggf. angepasst. Des Weiteren wurde auf die Frage eingegangen, ob ein einheitliches System im Rahmen des Föderalismus nicht nur in Koblenz sondern auch Rheinland-Pfalz weit eingesetzt werden kann, oder ob ämterspezifische Lösungen vorteilhafter sind.
Verwaltungen, Unternehmen, Non-Profits sowie private Stakeholder sind in unterschiedlichen Formen und Rollen in E-Government Projekten beteiligt oder davon betroffen. E-Government Projekte zeichnen sich u.a. dadurch aus, dass sie eine komplexe Stakeholder-Struktur aufweisen, infolgedessen hängt der Erfolg von IKT-Projekten maßgeblich von der Einbindung einzelner Stakeholdergruppen in Gestaltungsprozesse der E-Government Lösung ab. In diesem Zusammenhang wird eine größere Stakholderbeteiligung angestrebt, hilfreiche Initiativen wie Open Government und Good Governance treiben diesen Prozess voran. Die Ermittlung der Stakeholdergruppen durch eine sog. Stakeholder-Analyse ist methodisch unzureichend entwickelt, dabei ist es wichtig, die Ziele, Erwartungen und Machteigenschaften der Projektbeteiligten und Projektbetroffenen zu analysieren.
Das Ziel dieser Bachelorarbeit ist es, die verbreiteten Stakeholder-Theorien, Stakeholderbeteiligungsansätze sowie die Stakeholderanalyse aufzugreifen und auf Verwaltungsebene zu übertragen und die Anwendbarkeit zu überprüfen. Es werden geeignete Mappingverfahren für die Einordnung der Stakeholdergruppen mittels Stakeholdertheorien von Freeman, Mitchel et. al. und Rowley erläutert und systematisiert. Dabei werden mittels Literaturanalyse wichtige Stakeholderkonzepte erläutert und deren Anwendung an konkreten E-Government Projekten überprüft, um daraus Anregungen und Handlungsempfehlungen für zukünftige E-Government Projekte zu generieren. Außerdem gilt es herauszuarbeiten, wie Stakeholdergruppen in die Entwicklungsprozesse einzelner E-Government Projekte mittels Web 2.0 aktiv eingebunden werden können. Die Rolle von Web 2.0 Anwendungen als ein zusätzlicher Kommunikationskanal und Beteiligungsinstrument wird aufgezeigt und bewertet.
Es soll ein Leitfaden für erfolgreiche Projektbeteiligung von Stakeholdern entwickelt werden. Dieser soll Vorgehensmodelle zur Stakeholderidentifikation, Stakeholdergruppierung und "priorisierung sowie Handlungsanweisungen zum Web 2.0 Einsatz aufzeigen.
Das Erstellen virtueller Netzwerke hat den Vorteil, dass Routingalgorithmen oder auch verteilte Software sehr einfach, übersichtlich und kostengünstig getestet werden können. Zu den Routingalgorithmen gehört auch das Optimized Link State Routing und der Babel Algorithmus für mobile Ad-Hoc Netze. Die folgende Ausarbeitung beschäftigt sich mit den beiden Algorithmen im Zusammenhang mit fehlerbehafteten Verbindungen in solchen Netzwerken. Normalerweise sind die virtuellen Verbindungen, welche in einem virtuellen Netzwerk erstellt werden, nahe an den optimalen Bedingungen. Oftmals sollen die Routingalgorithmen aber nicht unter optimalen Bedingungen getestet werden, um ein möglichst realistisches Verhalten zu simulieren.
Aus diesem Grund sollen sie mithilfe des Netzwerktools Traffic Control unter nicht optimalen Bedingungen getestet werden. Traffic Control stellt einige Werkzeuge zur Verfügung, um Verbindungen hinsichtlich ihrer Verzögerung oder des Paketverlustes zu manipulieren. In dieser Arbeit werden einige Szenarien erstellt, in denen dies getestet wird. Zusätzlich zu den Routingalgorithmen werden noch Staukontrollverfahren, die dazu dienen Datenstau in Netzwerkverbindungen zu verhindern, auf ihre Arbeitsweise untersucht. Mit Traffic Control ist es auch möglich eine gestaute Verbindung zu simulieren.
Die Thesis beschäftigt sich mit der Stellung von Customer Relationship Management-Systemen (CRM-Systemen) in Unternehmen und den Möglichkeiten die diese bieten. Die Motivation der Arbeit resultiert aus dem Anliegen den Wert von CRM-Systemen einordnen zu können, zu ermitteln inwieweit ein solches System Unternehmensprozesse unterstützen, beziehungsweise verbessern kann und an welche Bedingungen die Nutzung eines solchen Systems geknüpft ist. Für den konkreten Anwendungsfall ergibt sich die Motivation aus der Möglichkeit selbstständig ineffiziente Prozesse zu optimieren und zum Abschluss der Arbeit Perspektiven aufzuzeigen, die die Unternehmensabläufe verbessern und zu einer größeren Wertschöpfung beitragen.
Die Arbeit beschäftigt sich mit den kundenbezogenen Unternehmensprozessen des Unternehmens Alere und deren Qualität in Hinblick auf die zukünftige Einführung eines CRM-Systems. Im Moment existieren kaum einheitliche Anforderungen, die die Prozesse erfüllen müssen. Deshalb ist es nicht möglich eine Aussage über die Qualität der Prozesse zu machen. Diese Umstände verlangen nach einem Tool, das die Qualität der Prozesse sicherstellt und in der Lage ist, vorgegebene Anforderungen einzuhalten. Diese Lücke soll in Zukunft das CRM-System ausfüllen. Die Thesis soll einen Einblick in das Thema gewähren um einen Eindruck von den Vorteilen von CRM-Systemen zu vermitteln.
Anschließend muss, ausgehend von dem Anwendungsfall und der Motivation, die Identifikation von Schwachstellen in den Prozessabläufen erfolgen. Aus den gewonnenen Daten wiederum soll eine Optimierung der kundenbezogenen Unternehmensprozesse und -abläufe mit Hilfe der Eigenschaften des CRM-Systems erfolgen. Da mehrere Abteilungen des Unternehmens direkt oder indirekt mit dem Kunden in Kontakt kommen, liegt das Hauptaugenmerk auf Dokumentation, der zentralen Speicherung der Kundendaten, sowie der verlustfreien Kommunikation zwischen Kunden und Mitarbeiter, beziehungsweise unter den Mitarbeitern. Die Arbeit soll folgende Ergebnisse liefern: Einen Anforderungskatalog für die kundenorientierten Prozesse, der auf erarbeiteten Grundlagen basiert.
Weiterhin die Modellierung der Prozesse und einen Schwachstellenkatalog der die identifizierten Schwächen der Prozesse beinhaltet. Davon ausgehend einen Anforderungskatalog für die CRM-System gestützten Prozesse und schließlich eine Modellierung der optimierten Prozesse abgeschlossen durch die Diskussion und Empfehlungen.