Innovative Unternehmensgründungen im Kontext von Individuum, Hochschule und Region (Doktorarbeit)

Innovative Unternehmensgründungen im Kontext von Individuum, Hochschule und Region

Eine Untersuchung am Beispiel der Informationstechnologiebranche in ausgewählten deutschen Regionen

Schriften zur Existenz- und Unternehmensgründung

Innovative Unternehmensgründungen spielen für die wirtschaftliche Entwicklung einer Gesellschaft eine entscheidende Rolle. Wir alle kennen Unternehmen wie Apple, Facebook oder Zalando, welche aufgrund der Neuartigkeit ihrer Gründungsidee stark wachsen konnten. Gleichzeitig werden jedes Jahr Millionen von Euro in…

Entrepreneurship Geographie Gründungsphase Hochschule Innovation IT-Branche Region Selbstständigkeit Third Mission Unternehmensgründung
Der Datenschutzbeauftragte im europäischen Datenschutzrecht (Dissertation)

Der Datenschutzbeauftragte im europäischen Datenschutzrecht

Zur Notwendigkeit einer regulierten Ausbildung an der Schnittstelle zwischen Rechtswissenschaft und Informationstechnologie

Beiträge zu Datenschutz und Informationsfreiheit

„Der Datenschutzbeauftragte im europäischen Datenschutzrecht“ ordnet die Bedeutung des Datenschutzbeauftragten nach Art. 37 bis 39 DSGVO ein. Die hohen gesetzgeberischen Anforderungen an das Können der Berufsträger wird der deutlich dahinter zurückbleibenden Bedeutung der Datenschutzbeauftragten in der Praxis…

Datenschutzbeauftragter Datenschutzrecht Informationstechnologie IT
Steuerung der IT-Sicherheit (Doktorarbeit)

Steuerung der IT-Sicherheit

Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis

Dieses Buch thematisiert die ganzheitliche Organisation und Steuerung unternehmerischer IT-Sicherheit. Dabei werden bevorzugt die betriebswirtschaftlichen Aspekte wie die Leistungsbeurteilung der IT-Sicherheit oder aber die Einschätzung der unternehmensindividuellen IT-Risikolage näher beleuchtet. [...]

Betriebswirtschaft Informationssicherheit Informationstechnologie IT-Controlling IT-Sicherheit IT-Steuerung
Kritische Erfolgsfaktoren der wertschöpfungsorientierten Strategie im industriellen Service 4.0 (Dissertation)

Kritische Erfolgsfaktoren der wertschöpfungsorientierten Strategie im industriellen Service 4.0

Strategisches Management

Die weitreichende Bedeutung des Themas Industrie 4.0 ist in der modernen Welt angekommen. Für die Serviceökonomie eröffnen die neusten digitalen Technologien ebenfalls lukrative Chancen. Die wertschöpfungsorientierte Strategie stellt dabei die bislang am weitesten entwickelte Wachstumsstrategie im Rahmen der…

Dienstleistungsmanagement Digitalisierung Erfolgsfaktorenforschung Industrie 4.0 Internet der Dinge Internet of Things IoT
Die repressive Online-Durchsuchung gemäß § 100b StPO (Doktorarbeit)

Die repressive Online-Durchsuchung gemäß § 100b StPO

Ein unverhältnismäßiger Eingriff in die Rechte der Betroffenen

Schriften zum Strafprozessrecht

Im Februar 2006 erging die erste höchstrichterliche Entscheidung hinsichtlich der Durchführung einer Online-Durchsuchung in der Strafverfolgung. Auf Grundlage des § 102 StPO wurde die Maßnahme zunächst für zulässig erachtet. Noch in demselben Jahr erging ein weiterer Beschluss des Bundesgerichtshofs, wonach die…

Cloud Computing Informationstechnisches System Internet IT-Grundrecht Online-Durchsuchung Staatstrojaner Strafprozessrecht
Verfassungsrechtliche Anforderungen an die Automatisierung der Justiz (Doktorarbeit)

Verfassungsrechtliche Anforderungen an die Automatisierung der Justiz

Verfassungsrecht in Forschung und Praxis

Der Einsatz von Legal Technology ist bei der Arbeit von Anwälten längst etabliert. Bei Gerichten hingegen ist die Hürde für die Verwendung von neuen Technologien deutlich höher. Unser Grundgesetz stellt unter anderem Anforderungen an die Rechtsstaatlichkeit, die Gewaltenteilung, die Effektivität des Rechtsschutzes,…

Automatisierung Digitalisierung Gerichte IT-Recht Justiz Rechtsstaat Richterliche Unabhängigkeit Verfassung
Rentabilität von Identity und Access Management im digitalen Wandel (Doktorarbeit)

Rentabilität von Identity und Access Management im digitalen Wandel

Studien zur Wirtschaftsinformatik

Identity und Access Management (IAM) stellt eine grundlegende Infrastruktur für jede Organisation dar. Da sich IAM kontinuierlich weiterentwickelt, wird es zukünftig auch durch das digitale Umfeld geprägt. Infolgedessen entwickeln sich effiziente IAM-Systeme mit einer durchdachten Strategie zu entscheidenden…

Digitaler Wandel Rentabilität Wirtschaftsinformatik
Einführung von IT-Systemen für das Customer Relationship Management in kleinen und mittleren Unternehmen (Doktorarbeit)

Einführung von IT-Systemen für das Customer Relationship Management in kleinen und mittleren Unternehmen

Ein Modell zur Konfiguration unternehmensspezifischer Vorgehensmodelle

Studien zur Wirtschaftsinformatik

Die Einführung von IT-Systemen zum Customer Relationship Management (CRM) ist eine komplexe Aufgabenstellung. So werden die Unternehmen mit der Herausforderung konfrontiert, ihre Anforderungen an die Nutzung des CRM-Systems zu definieren und auf dieser Basis ein geeignetes System auszuwählen. Um diese Aufgaben zu…

CRM Customer Relationship Management Informationstechnologie Kleine und mittlere Unternehmen KMU Prozessmodelle Software Engineering Vorgehensmodelle Wirtschaftsinformatik
Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits (Dissertation)

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Recht der Neuen Medien

Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene…

IT-Grundrecht IT-Recht IT-Sicherheit
Verdeckte Online-Durchsuchung in der Bundesrepublik Deutschland (Doktorarbeit)

Verdeckte Online-Durchsuchung in der Bundesrepublik Deutschland

Eine Analyse anhand der Rechtsprechung des Bundesverfassungsgerichts sowie der Vorschriften der Strafprozessordnung und des Bundeskriminalamtgesetzes

Strafrecht in Forschung und Praxis

Bereits zweimal war die verdeckte Online-Durchsuchung, als Ermittlungsmaßnahme zur Gefahrenabwehr, Gegenstand eines Verfahrens vor dem Bundesverfassungsgericht. Im Zuge der StPO-Reform 2017 wurde sie erstmals auch als Ermittlungsmaßnahme zur Strafverfolgung in der Bundesrepublik Deutschland normiert. [...]

Bundeskriminalamtgesetz Bundesverfassungsgericht Deutschland Informationstechnisches System Kernbereich privater Lebensgestaltung Öffentliches Recht Online-Durchsuchung Rechtsprechung Smart Devices Staatstrojaner Strafprozessordnung Strafrecht