Responsive image





Kundenintegration im Social Web: Wie man mit strategischem Influencer Marketing den Kunden zum Werbebotschafter machen kann

Wagener, Andreas (2017)

PraxisWissen – German Journal of Marketing, 01/2017, S. 52 – 61, 2017 (01/2017), S. 52-61.


mehr

Die Digitalisierung der Schreibtischarbeit: Von der Industrie 4.0 zum Büro 4.0

Wagener, Andreas (2017)

Interview mit Janna Degener-Storr (2017): In: UNICUM Beruf, Nr 5/2017, S. 10.


mehr

Digital Business & Digital Commerce.

Wagener, Andreas (2017)

Im Rahmen der International Week der Universität Alicante/Universidad de Alicante, (Englisch), 06.04.2017, Alicante.


mehr

Knowledge Management 4.0 - Lessons Learned from IT Trends

Peinl, René (2017)

Professional Knowledge Management (WM 2017) .


Open Access
 

One could think that knowledge management (KM) is already fully digitized and therefore the discussion about digital transformation is already too late here. Documents are mostly created digitally for quite some years. Communication is happening mostly in digital form and also cooperation is often social media that raises awareness for things colleagues are doing. However, the mega trend digitaliza-tion stands for more than just electronic forms of data creation, management and storage.

mehr

Virtuelle Steuerung: Wenn die "Force" aus Star Wars ins Smart Home einzieht

Wagener, Andreas (2017)

Industry of Things, 21.03.2017, http://www.industry-of-things.de/virtuelle-steuerung-wenn-die-force-aus-star-wars-ins-smart-home-einzieht-a-587373/, 2017 2017.


mehr

Wenn Daten das neue Öl sind – warum verhalten wir uns dann nicht so?

Wagener, Andreas (2017)

CCW – Call Center World 2017, 22.02.2017, Berlin.


mehr

Angewandte Netzwerktechnik kompakt

Plenk, Valentin (2017)

2017, S. 1-291.


Open Access
 

Erfahren Sie mit diesem Buch alles über die angewandte Netzwerktechnik
Im privaten Bereich spielt Netzwerktechnik eine eher untergeordnete Rolle. Dabei sorgt sie erst dafür, dass die Kommunikation via Internet funktioniert. Der industrielle Sektor hat die Vorteile des Datenaustauschs mit Hilfe von Netzwerken allmählich erkannt. Doch erst im Rahmen der „Industrie 4.0“ wird laut Valentin Plenk die Datenübertragung in Echtzeit mehr Bedeutung gewinnen. Mit Blick auf diese Entwicklung stellt er in seinem Buch im Sinne der angewandten Netzwerktechnik speziell die höheren Schichten der Netzwerktechnik in den Fokus.
Dieses kompakte Lehrbuch zeigt Ihnen anhand von konkreten, in Java ausprogrammierten Beispielen, wie Informationen zwischen Systemen über ein Netzwerk ausgetauscht werden können. Pro Kapitel behandelt dieses Netzwerktechnik-Buch ein bestimmtes Thema. Nach der Einführung in die Grundlagen der Kommunikation geht der Autor zunächst auf Java-Streams, Zeichencodierung sowie die Netzwerkanalyse mit Wireshark ein. Anschließend schenkt Plenk speziell folgenden Datenaustauschformaten sowie Protokollen besonderes Augenmerk:
• JSON• HTML• HTTP• OPC UA• TCP/IP• UDP/IP
Konkrete Beispiele und Übungen geben Ihnen Praxiseinblicke
Auf diese Weise deckt dieses Buch über die angewandte Netzwerktechnik den gesamten Bereich technischer Kommunikation ab, von den Netzwerkprotokollen bis hin zum Versenden von Netzwerktelegrammen. Durch diese breite Themenauswahl bekommen Sie als Leser ein tieferes Verständnis für die typischen Problemstellungen in der Anwendung der Netzwerktechnik. Sie erfahren mehr über die Darstellung von Daten in einem bestimmten Dateiformat und wie Sie Daten mittels Standardprotokollen austauschen können. Zudem lernen Sie, wie Sie eigene, einfache Protokolle auf der Basis von TCP/IP erstellen können. Schwerpunkt des Buches bildet dabei immer die Anwendung von Netzwerken.
Mit Hilfe zahlreicher Übungsaufgaben (inklusive Lösungsvorschlägen) sowie Anwendungsbeispielen können Sie Ihren persönlichen Kenntnisstand überprüfen und das Gelernte vertiefen. So sind Sie ideal auf die Praxis vorbereitet. Die zweite Auflage des Buchs „Angewandte Netzwerktechnik kompakt“ wurde um den Themenbereich Webservices ergänzt. Im Abschnitt zu UDP/IP finden Sie jetzt außerdem hilfreiche Codebeispiele für Broadcast und Multicast.
Quelle: Verlag


Digitalisierung und Künstliche Intelligenz: Wie Sie Daten im Kundenservice richtig einsetzen.

Wagener, Andreas (2017)

Interview CCW-Blog, 06.01.2017, http://www.ccw.eu/blog/wie-sie-daten-im-kundenservice-richtig-einsetzen/.


mehr

Schöne neue Digitalwelt. Die Digitalisierung verändert unser Leben maßgeblich. Gewinnen Roboter und Computer die Oberhand, oder leiten sich daraus nie da gewesene Chancen ab?

Wagener, Andreas (2017)

Projekt Psychotherapie, 01/2017, Beim Roboter auf der Couch. Fluch oder Segen – wohin führt die technologische Entwicklung?, S. 18 – 21, 2017 2017 (01/2017), S. 18-21.



Datensouveränität und Recht 4.0 – Das Grünbuch „Digitale Plattformen“ im Spannungsfeld zwischen Datenschutz und Wettbewerbsrecht

Weber, Beatrix (2016)

Die Zukunft des Datenschutzes im Kontext von Forschung und Smart Data, S. 38 ff.


 

Das Grünbuch „Digitale Plattformen“ vom 30.05.2016 soll im Rahmen der Digitalen Strategie 2015 einen Ordnungsrahmen für mehr Investitionen und mehr
Innovationen bei fairem Wettbewerb schaffen. Gleichzeitig sollen die Grundrechte und die Datensouveränität von Individuen und Unternehmen gesichert werden. Datenvermeidung kann nach dem Grünbuch in Zeiten von Big Data keine Leitlinie mehr sein.122 Daten sind vielmehr der wichtigste „Grundstoff“ der digitalen
Ökonomie. Zweckbindungsgrundsatz und Datensparsamkeit sind demnach konkretisierungsbedürftig und der Abwägung mit anderen Rechten und Interessen
nicht entzogen.123 Ziel soll die effektive, individuelle Datensouveränität sein. Der Dateninhaber soll hierbei vor konkreten Missbrauchsgefahren geschützt werden.
Daten wird ein wirtschaftlicher Wert zugebilligt. Sie haben insofern die Funktion einer „neuen Währung“ und können als Substitut für ein Entgelt dienen.124 Als
Leitlinie zur Einwilligung in die Nutzung und Verarbeitung personenbezogener Daten wird im Grünbuch der vom „Unternehmen kommunizierte Zweck“ in den Mit-
telpunkt gestellt. Mehr Kommerzialisierung erfordere allerdings auch mehr individuelle Kontrolle. Eine Einwilligung nach Sphären, das sogenannte Identity Management, standardisierte Einwilligungen für bestimmte Geschäftsmodelle, Ampelsysteme, Zertifizierungen, die treuhänderische Wahrnehmung von Datenrechten durch Dritte und die Selbst- oder Koregulierung, z. B. durch Verhaltenskodizes, werden als mögliche Regelungsansätze angesprochen.125 Datenanalyseverfahren, die individuelle Preisbildung und das Profiling werden bei vorheriger Einwilligung, die auf ausreichender Information basiert, als zulässig erachtet.126

mehr

Industrie 4.0, Datenökonomie und Künstliche Intelligenz: Wie Daten und Algorithmen Wirtschaft und Gesellschaft verändern.

Wagener, Andreas (2016)

Im Rahmen der (hochschulöffentlichen) Ringvorlesung „Digitalisierung, Industrie 4.0 & das Internet der Dinge“ an der Hochschule Hof, 26.10.2016, Hof.


mehr

Leben 4.0: Künstliche Intelligenz und der Weg in die Datengesellschaft.

Wagener, Andreas (2016)

Im Rahmen von „Big Data –Wenn der Mensch zählt“, Öffentliche Veranstaltung des bvvp und des Landesverbands bvvp-Berlin, 16.09.2016, Berlin.


mehr

Migraine Radar - A Novel Approach Collecting Migraine Attack Data Using Smartphone Apps and Web Forms

Wogenstein, Florian; Drescher, Johannes; Rill, Sven; Scheidt, Jörg; Gaul, C....

Cephalalgia 2016, 36, S. 166.
DOI: 10.1177/0333102416670318


Open Access
mehr

Mut zum Digitalen Wandel!

Wagener, Andreas (2016)

WiMO 1/2016, 15.09.2016, S. 11 – 15, 2016 2016 (1/2016), S. 11-15.


mehr

Spatio-Temporal Parsing in Spatial Hypermedia

Schedel, Thomas (2016)

Dissertation Aalborg University.
DOI: 10.57944/1051-71


Open Access Peer Reviewed
 

Spatial Hypertext represents associations between chunks of information by spatial or visual attributes (such as proximity, color, shape etc.). This allows expressing information structures implicitly and in an intuitive way. However, automatic recognition of such informal, implicitly encoded structures by a machine (a so-called spatial parser) is still a challenge. One reason is, that conventional (non-adaptive) parsers are conceptually restricted by their underlying source of information (i. e., the spatial hypertext). Due to this limitation there are several types of structures that cannot be recognized properly. This inevitably limits both quality of parser output and parser performance. We claim that considering temporal aspects in addition to spatial and visual properties in spatial parser design will lead to significant increase in parsing accuracy, detection of richer structures and thus higher parser performance.

For the purpose of providing evidence, parsers for recognizing spatial, visual and temporal object relations have been implemented and tested in a series of user surveys. It turned out, that in none of the test cases pure spatial or visual parser could outperform the spatio-temporal parser. Instead, the spatiotemporal parser was able to compensate limitations of conventional parsers. Furthermore, differences in parsing accuracy were successfully tested for statistical significance. The results indicate a non-trivial effect that is recognizable by humans. We have shown that the addition of a temporal parser shifts machine detected structures significantly closer to what knowledge workers intend to express.

mehr

ClouNS - A Reference Model for Cloud-Native Applications. 

Kratzke, N.; Peinl, René (2016)

8th Workshop on Service oriented Enterprise Architecture for Enterprise Engineering at EDOC 2016 .


Open Access
 

The capability to operate cloud-native applications can generate enormous business growth and value. But enterprise architects should be aware that cloud-native applications are vulnerable to vendor lock-in. We investigated cloud-native application design principles, public cloud service providers, and industrial cloud standards. All results indicate that most cloud service categories seem to foster vendor lock-in situations which might be especially problematic for enterprise architectures. This might sound disillusioning at first. However, we present a reference model for cloud-native applications that relies only on a small subset of well standardized IaaS services. The reference model can be used for codifying cloud technologies. It can guide technology identification, classification, adoption, research and development processes for cloud-native application and for vendor lock-in aware enterprise architecture engineering methodologies.

mehr

Rechtssicherheit durch IT-Sicherheit: IT-Compliance als dauerhafter Prozess

Weber, Beatrix; Buschermöhle, Heinrich (2016)

Compliance-Berater 2016 (9), S. 339 ff..


Open Access
 

Technische Sicherheit erzeugt mehr Rechtssicherheit, wenn sie Haftung und Schäden vermindern oder zu vermeiden hilft. Bei Verstößen gegen Recht und Gesetz drohen erhebliche Bußgelder und ggf. ein Image- Verlust. IT-Compliance als Einhaltung von Recht und Gesetz von und durch IT ist vom technisch Machbaren und wirtschaftlich Vertretbaren abhängig. Technische Sicherheit kann dann mehr Rechtssicherheit erzeugen, wenn für Konzeption und Implementierung der technischen und organisatorischen Maßnahmen die gesetzli- chen Anforderungen berücksichtigt, Risiken eingeschätzt und diese beweisbar dokumentiert werden. Hierfür ist ein strukturierter und dauerhafter IT-Compliance Prozess erforderlich.

mehr

Design, construction, and technical implementation of a web-based interdisciplinary symptom evaluation (WISE) - a heuristic proposal for orofacial pain and temporomandibular disorders

Ettlin, Dominik A.; Sommer, Isabelle; Brönnimann, Ben; Maffioletti, Sergio...

The Journal of Headache and Pain 2016, 77 (17).
DOI: 10.1186/s10194-016-0670-5


Open Access Peer Reviewed
 

Background

Medical symptoms independent of body location burden individuals to varying degrees and may require care by more than one expert. Various paper and computer-based tools exist that aim to comprehensively capture data for optimal clinical management and research.

Methods

A web-based interdisciplinary symptom evaluation (WISE) was newly designed, constructed, and technically implemented. For worldwide applicability and to avoid copyright infringements, open source software tools and free validated questionnaires available in multiple languages were used. Highly secure data storage limits access strictly to those who use the tool for collecting, storing, and evaluating their data. Concept and implementation is illustrated by a WISE sample tailored for the requirements of a single center in Switzerland providing interdisciplinary care to orofacial pain and temporomandibular disorder patients.

Results

By combining a symptom- burden checklist with in-depth questionnaires serving as case-finding instruments, an algorithm was developed that assists in clarifying case complexity and need for targeted expert evaluation. This novel modular approach provides a personalized, response-tailored instrument for the time- and cost-effective collection of symptom-burden focused quantitative data. The tool includes body drawing options and instructional videos. It is applicable for biopsychosocial evaluation in a variety of clinical settings and offers direct feedback by a case report summary.

Conclusions

In clinical practice, the new instrument assists in clarifying case complexity and referral need, based on symptom burden and response –tailored case finding. It provides single-case summary reports from a biopsychosocial perspective and includes graphical symptom maps. Secure, centrally stored data collection of anonymous data is possible. The tool enables personalized medicine, facilitates interprofessional education and collaboration, and allows for multicenter patient-reported outcomes research.

mehr

Rechtliche Herausforderungen durch Compliance

Weber, Beatrix (2016)

Schmola/Rapp: Compliance, Governance und Risikomanagement im Krankenhaus, Wiesbaden 2016, S. 3-24.


 

Compliance, die Einhaltung von Recht und Gesetz und unternehmensinternen Normen, ist Teil der Good Corporate Governance und Bestandteil des Risikomanagements. Compliance ist damit eine rechtliche, organisatorische und Prozessherausforderung für jedes Krankenhaus. Einigkeit besteht mittlerweile darüber, dass jedes Unternehmen sich mit den Herausforderungen von Compliance beschäftigen sollte, auch wenn Rechtsgrundlagen und Umfang der erforderlichen Maßnahmen im Einzelnen noch ungeklärt sind. Compliance ist eine Aufgabe der Unternehmensleitung, die in der Umsetzung an einen entsprechend qualifizierten Compliance Officer delegiert werden kann. Die Letztverantwortung für Compliance im Krankenhaus verbleibt jedoch immer bei der Leitung selbst. Der Aufbau eines angemessenen Compliance Management Systems soll die Haftungsrisiken für das Unternehmen und seine Leitung mindern. Ob Compliance Zertifizierungen hierzu beitragen können, ist weder durch Gesetz noch die Rechtsprechung geklärt.

mehr

Big Data: Wie man Daten zum Klingen bringt - und warum

Industry of Things, 28.07.2016, http://www.industry-of-things.de/big-data-wie-man-daten-zum-klingen-bringt-und-warum-a-541662/, 2016.


Open Access
mehr

Institut für Informationssysteme (iisys)

Hochschule für Angewandte Wissenschaften Hof

Alfons-Goppel-Platz 1
95028 Hof

T +49 9281 409 6112
sekretariat[at]iisys.de

Betreuung der Publikationsseiten
Grit Götz

T +49 9281 409-6112
grit.goetz[at]hof-university.de