„aktuelle themen der wirtschaftsinformatik“ · twenty-third european conference on information...
TRANSCRIPT
Dr. Jin Gerlach Fachgebiet Wirtschaftsinformatik
Software Business & Information Management
Fachbereich Rechts- und Wirtschaftswissenschaften
Technische Universität Darmstadt
Seminarvorstellung Sommersemester 2016
„Aktuelle Themen der Wirtschaftsinformatik“
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
2
Agenda
1. Organisatorische Hinweise
2. Anforderungen und Bewertung
3. Hinweise zur Literaturrecherche
4. Vorstellung der Themen
5. Vergabe der Themen
6. Die nächsten Schritte
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
3
1 Organisatorische Hinweise Grundsätzliches
Generell gilt: Hinweise zu den Seminaren stehen auf der Homepage bereit:
www.is.tu-darmstadt.de Lehre Seminare
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
4
1 Organisatorische Hinweise Betreuung der Gruppen
2 Studierende
1 Betreuer
seitens des
Fachgebiets
Bearbeitung im Zweierteam
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
5
1 Organisatorische Hinweise Ablauf der Seminarbearbeitung
Was Deadline
Gliederungsentwurf mit Betreuer
absprechen
Bis 29.04.2016
Abgabe der Arbeit Bis 22.06.2016 – 12:00 Uhr
Vorbesprechung der Präsentation 1 Woche vor Vortragstermin
Präsentationstermin Voraussichtlich 05.07.2016
• Frühzeitige Abstimmung mit den Betreuern!
• Melden Sie sich bitte zunächst bei dem Betreuer seitens des
Lehrstuhls
• Sie sind für die Einhaltung der Fristen selbst verantwortlich
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
6
2 Anforderungen und Bewertung Grundsätzliches
• Umfang der schriftlichen Ausarbeitung:
• Master-Studierende: 13-15 Seiten pro Person
• Bachelor-Studierende: 10-11 Seiten pro Person
• Abgabe: 2 schriftliche Exemplare und elektronisch (E-Mail)
• Alle weiteren Anforderungen ergeben sich aus unseren
Bearbeitungsrichtlinien:
http://www.is.tu-
darmstadt.de/media/bwl5_is/is_lehre/richtlinienzuranfertigungwissarbeite
n.de.pdf
• Vorlagen (Word und LaTeX):
http://www.is.tu-
darmstadt.de/fachgebiet_is/lehre_is/abschlussarbeiten_is/index.de.jsp
• Vortrag: 10 Minuten pro Person
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
7
• Inhalte:
• Klare Struktur
• Aufarbeitung der aktuellen wissenschaftlichen Literatur zum Thema
• Ziehen von eigenen und nachvollziehbaren Schlüssen aus der gesichteten Literatur
• Konsistente und korrekte Verwendung von Fachbegriffen
• Kreative Ideen
• etc.
• Formalia:
• Einhalten der formalen Richtlinien des Fachgebiets
• Unterstützende Abbildungen und Tabellen
• Korrektes Zitieren
• Schreibstil
• Rechtschreibung und Zeichensetzung
• Einhalten des Umfangs
• Anzahl und Qualität zitierter Quellen
• Korrektes Literaturverzeichnis
• Einhalten von Absprachen im Rahmen der Betreuung
eine Note pro
Ausarbeitung
2 Anforderungen und Bewertung Schriftliche Ausarbeitung (60% der Seminar-Note)
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
8
• Inhalte und Durchführung der Präsentation
• Zeitmanagement (Einhaltung der Zeitvorgaben)
• Folien (Struktur, Verständlichkeit, Korrektheit)
• Präsentationsstil
• Beantwortung der Fragen zu den Präsentationen
• Mitarbeit (Rege Beteiligung mit sinnvollen Fragen zu den
Präsentationen der Kommilitonen)
eine Note pro
Präsentation
individuelle Note
2 Anforderungen und Bewertung Abschlussveranstaltung (40% der Seminar-Note)
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
9
• Zweck der Seminararbeit
• Erlernen des wissenschaftlichen Arbeitens
• Vorbereitung für Studien- und Abschlussarbeiten
• Wissenschaftliches Arbeiten
• Erschließung wichtiger Literaturquellen
• Relevante Ausschnitte zusammenfassend wiedergeben
(nicht nacherzählend!)
• Kritisch den Stand der Diskussion würdigen
• Literaturstudium
• Finden Sie relevante Literatur
• Lesen Sie sich in das Thema ein
• Dokumentieren Sie die Ergebnisse ihrer Recherche schriftlich
3 Hinweise zur Literaturrecherche Zweck und Aufgabe der Literaturrecherche
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
10
3 Hinweise zur Literaturrecherche Wo können Sie nach Literatur suchen?
• Online Literatur- und Volltextdatenbanken:
• EBSCO (http://search.ebscohost.com/):
• Select Database: Business Source Premier
• englischsprachige Zeitschriften
• Web of Science (http://apps.webofknowledge.com/)
• Science Direct (http://www.sciencedirect.com)
• Weitere Möglichkeiten zur Online-Suche:
• Google Scholar (http://scholar.google.de)
• AIS Electronic Library (http://aisel.aisnet.org)
(AISeL u.a. für Proceedings der IS-Konferenzen)
• Bibliothekskatalog der ULB (http://dakapo.ulb.tu-darmstadt.de)
• Elektronische Zeitschriftenbibliothek (ULB – EZB: http://rzblx1.uni-
regensburg.de/ezeit/fl.phtml?bibid=TUDA)
• Bibliotheken:
• z.B. ULB, Deutsche Nationalbibliothek (Ffm)
• englisch- und deutschsprachige Monographien
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
11
Arten von Veröffentlichungen
Verwendung empfohlen
Bücher Zeitschriftenaufsätze
Herausgeber-
bände Lehrbücher
Disser-
tationen /
Habili-
tationen
Anmerkungen: „es kommt darauf an“
Verwendung nicht
empfohlen
Zusammen-
getragenes
Wissen zu
bestimmten
Themen-
bereichen
Sammelwerke, in
denen mehrere
Wissenschaftler
Aufsätze
veröffentlichen
Neuartige Forschungs- erkenntnisse
Habilitations-schriften idR inhaltlich breiter als Dissertationen
Referierte Aufsätze Nicht referierte
Aufsätze
IdR wissenschaftliche Aufsätze, die von mehreren Gutachtern blind beurteilt wurden
Qualität des Journals / der Konferenz-Proceedings idealerweise mind. „C“ gemäß VHB-Ranking:
http://vhbonline.org/service/jourqual/vhb-jourqual-3/
Wissenschaftliche oder praxsisnahe Aufsätze, die keinen Begutachtungsprozess durchlaufen haben
Ihre Betreuer wissen,
wo diese Anforderung
haltbar ist und wo nicht
3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (1/3)
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
12
• … wie viele Veröffentlichungen bereits in hochklassigen Journals vorliegen
• … in welchem Teil Ihrer Arbeit Sie diese Quellen verwenden
• Um die Praxisrelevanz zu verdeutlichen sind Aufsätze aus Praxis-Zeitschriften (idR nicht-referiert)
sogar gewünscht.
• … wie gewichtig die Aussage ist, die Sie aus der Quelle entnehmen
• Zentrale Aussagen müssen aus referierten Aufsätzen stammen.
• … wie häufig Sie derartige Quellen heranziehen
• Eine gelegentliche Verwendung, um zentrale Aussagen ergänzend auszuführen, ist durchaus in
Ordnung.
• … wie renommiert der Verfasser in dem jeweiligen Forschungsgebiet ist
• Dies zeigt sich bspw. daran, wie häufig der Verfasser in referierten (hoch gerankten) Aufsätzen
zitiert wird.
Im Zweifelsfall wird eine individuelle Absprache mit dem Betreuer empfohlen!
„es kommt darauf an“
3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (2/3)
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
13
Beispiele:
• Wissenschaftliche Artikel in referierten englischsprachigen Zeitschriften:
• Allgemeines Management: Administrative Science Quarterly (ASQ), Academy of Management
Journal (AMJ), Academy of Management Review (AMR), Journal of Management, Management
Science
• Wirtschaftsinformatik/Information Systems: Information Systems Research (ISR), MIS Quarterly
(MISQ), European Journal of Information Systems (EJIS), Information Systems Journal (ISJ),
Journal of AIS (JAIS), Journal of Information Technology (JIT), Journal of MIS (JMIS), Journal of
Strategic Information Systems (JSIS) sowie die Proceedings der International Conference on
Information Systems (ICIS) und European Conference on Information Systems (ECIS)
• Wissenschaftliche Artikel in referierten deutschsprachigen Zeitschriften:
• Wirtschaftsinformatik: Wirtschaftsinformatik
• BWL: Die Betriebswirtschaft, Zeitschrift für Betriebswirtschaft (ZfB), Zeitschrift für
betriebswirtschaftliche Forschung (ZfbF)
3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (3/3)
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
14
• Hängt von der Fragestellung und der generell verfügbaren Literatur ab
• 40 würden den Rahmen einer Seminararbeit wohl sprengen (nicht aber
den einer Abschlussarbeit!)
• Entscheidend ist die Qualität – „Name dropping“ entspricht nicht dem Stil
wissenschaftlicher Arbeiten
3 Hinweise zur Literaturrecherche Quantität der Quellen
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
15
Do‘s Don‘ts
Systematisches Vorgehen bei der
Literaturrecherche
Ungeordnete Suche mittels Google
Wissenschaftlich korrektes Zitieren
gemäß unserer Richtlinien
Inhaltliche Übernahme fremden
Gedankenguts ohne dies zu
kennzeichnen (= Plagiat Note 5)
Sinnvolle Strukturierung der Inhalte
entlang eines roten Fadens
Wahllose und unstrukturierte
Aneinanderreihung von Inhalten
Aufführung aller in der Arbeit
verwendeten (=zitierten) Quellen – aber
auch nur dieser
Zitierte Quellen im Literaturverzeichnis
vergessen oder umgekehrt
Gib die Arbeit rechtzeitig vor Abgabe
jemand Drittem zum Korrekturlesen
Verlasse Dich nur auf die automatische
Rechtschreibkorrektur
Lesen und berücksichtigen Sie die Richtlinien des Fachgebietes!
3 Hinweise zur Literaturrecherche Do‘s and Don‘ts
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
16
Thema 1 (Bachelor/Master)
Chesbrough, H. (2010). “Business Model Innovation: Opportunities and Barriers.” Long Range Planning, 43 (2–3), 354-363.
Hedman, J. and T. Kalling (2003). “The Business Model Concept: Theoretical Underpinnings and Empirical Illustrations.” European Journal of
Information Systems, 12 (1), 49-59.
Hanelt, A., B. Hildebrand and J. Polier (2015). Uncovering the Role of IS in Business Model Innovation – a Taxonomy-Driven Aproach to Structure
the Field. Twenty-Third European Conference on Information Systems (ECIS). Münster, Germany.
Einstiegsliteratur
Fragestellungen
Was beinhaltet der Begriff der Geschäftsmodellinnovation?
Welche Faktoren können eine Geschäftsmodellinnovation auslösen?
Welche Methoden unterstützen Unternehmen dabei, Geschäftsmodellinnovationen zu kreieren?
Welche Gemeinsamkeiten bzw. Unterschiede bestehen zwischen den verschiedenen
Methoden?
Methodik
Literaturrecherche
Vergleich von Methoden zur Geschäftsmodellinnovation
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
17
Thema 2 (Bachelor/Master)
Goffman, E., The presentation of self in everyday life, Doubleday, Garden City, AT (1961)
Spiekermann, S., Krasnova, H., Koroleva, K., Hildebrand, T., Online Social Networks: Why We Disclose (2010). Journal of Information
Technology, 25 (2), pp. 109-125.
Van Dijck, J., You have one identity: Performing the self on Facebook and LinkedIn, Media, Culture and Society, 35 (2) (2013), pp. 199–215.
Einstiegsliteratur
Fragestellungen
Was bedeutet Selbstdarstellung in Sozialen Netzwerken?
Welche Motivation steckt hinter dieser Selbstdarstellung?
Welche Ziele werden mit der Selbstdarstellung auf unterschiedlichen
Sozialen Netzwerken wie Facebook, Instagram und XING verfolgt?
Methodik
Literaturrecherche
Interviews mit aktiven „Nutzern“ in Sozialen Netzwerken
Selbstdarstellung in sozialen Online Netzwerken
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
18
Thema 3 (Bachelor/Master)
Benlian A, Hess T, Buxmann P (2009) Treiber der Adoption SaaS-basierter Anwendungen – Eine empirische Untersuchung auf Basis
verschiedener Applikationstypen. WIRTSCHAFTSINFORMATIK.
Yang, Chih-Chang and Chou, Shih-Wei, "Understanding the Success of Software-as-a-Service (SaaS) - The Perspective of Post-Adoption Use"
(2015). PACIS 2015 Proceedings. Paper 198..
Daniel Schlagwein and Alan Thorogood, 2014, "MARRIED FOR LIFE? A CLOUD COMPUTING CLIENT-PROVIDER RELATIONSHIP
CONTINUANCE MODEL", Proceedings of the European Conference on Information Systems (ECIS) 2014.
Einstiegsliteratur
Fragestellungen
Welche Faktoren sind ausschlaggebend für eine Client-Provider Beziehung nach der
Implementierung?
Wie definieren die jeweiligen Akteure eine erfolgreiche Beziehung?
Eventuell: Können Systemhäuser als Drittparteien die Erfolgswahrscheinlichkeit der
Beziehung steigern?
Methodik
Literaturrecherche
Interviews mit Anbietern und Nutzern (evtl. Systemhäusern)
Software as a Service: Erfolgsfaktoren von Anbieter-Nutzer-Beziehungen
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
19
Thema 4 (Bachelor/Master)
Ackermann, T., Widjaja, T., Benlian, A., and Buxmann, P. 2012. "Perceived It Security Risks of Cloud Computing: Conceptualization and Scale Development," in:
Proceedings of the 33rd International Conference on Information Systems. Orlando.
Loske, A., Widjaja, T., Benlian, A., and Buxmann, P. 2014. "Perceived It Security Risks in Cloud Adoption: The Role of Perceptual Incongruence between Users
and Providers," in: Proceedings of the 22nd European Conference on Information Systems. Tel-Aviv.
Benlian, A., and Hess, T. 2011. "Opportunities and Risks of Software-as-a-Service: Findings from a Survey of It Executives," Decision Support Systems (52:1),
pp. 232-246.
Einstiegsliteratur
Fragestellungen
Wie nehmen Nutzer die IT-Sicherheitsrisiken von Software as a
Service Lösungen wahr?
Inwieweit deckt sich diese Wahrnehmung mit dem „tatsächlichen“
IT-Sicherheitsrisiko von Software as a Service?
Was sind die Ursache für potentielle Wahrnehmungs-
unterschiede?
Methodik
Literaturrecherche
Empirische Studie mit IT-Sicherheitsexperten
Wahrnehmung von IT-Sicherheitsrisiken
im Kontext von Software as a Service
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
20
Thema 5 (Bachelor/Master)
Preston, J. T. (2001). Success Factors in technology-based Entrepreneurship. MIT Entrepreneurship Center, 1–29.
Davis, F., Bagozzi, P. and Warshaw, P. (1989), ‘User acceptance of computer technology - a comparison of two theoretical models’, Management
Science 35(8), 982–1003.
Venkatesh, V. and Bala, H. (2008), ‘Technology acceptance model 3 and a research agenda on interventions’, Decision Science 39(2), 273–315.
Einstiegsliteratur
Fragestellungen
Welche Erfolgskriterien gelten für mobile Apps von Startups?
Gibt es Unterschiede bei der Nutzung von mobilen Apps etablierter Unternehmen und solchen
von Startups?
Welche Handlungsempfehlungen lassen sich im Rahmen der Geschäftsmodellentwicklung für
Startups ableiten?
Methodik
Literaturrecherche
Empirische Studie mit Nutzern
Akzeptanz mobiler Apps von Startups –
Eine Analyse aus der Nutzerperspektive
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
21
Thema 6 (Bachelor/Master)
Fichman RG, Dos Santos BL, Zhiqiang, EZ (2014) Digitial Innovation as a fundamental and powerful concept in the information systems
curriculum. MISQ.
Rogers EM (1995) Diffusion of innovations. Free Press, New York.
Konrad W, Paul G (1999) Innovationen in der Software-Industrie, Organisation und Entwicklungsarbeit. Campus Verlag, Frankfurt/Main.
Einstiegsliteratur
Fragestellungen
Was sind die Erfolgsfaktoren und Voraussetzungen für digitale Innovationen?
Wie entwickeln etablierte Unternehmen digitale Innovationen?
Welche organisatorischen Herausforderungen ergeben sich für etablierte Unternehmen?
Methodik
Literaturrecherche
Interviews mit Experten aus verschiedenen Unternehmen
Digitale Innovationen im Transformationsprozess – Eine Analyse aus organisatorischer Perspektive etablierter Unternehmen
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
22
Thema 7 (Bachelor/Master)
Osterwalder, A., Y. Pigneur and C. L. Tucci (2005). “Clarifying Business Models: Origins, Present, and Future of the Concept.” Communications of
the Association for Information Systems, 16 (1), 1-25.
Pavlou, P. A. (2011): State of the Information Privacy Literature: Where are we now and where should we go?. MIS Quarterly, 35 (4), S. 977–988.
Al-Debei, M. M. and D. Avison (2010). “Developing a Unified Framework of the Business Model Concept.” European Journal of Information
Systems, 19 (3), 359-376.
Einstiegsliteratur
Fragestellungen
Welche Geschäftsmodelle existieren im Bereich Social Media?
Welche Stellschrauben können variiert werden, um die
bestehenden Geschäftsmodelle Privatsphäre-freundlicher zu
gestalten?
Methodik
Literaturrecherche
Privatsphäre-freundliche Geschäftsmodelle im Bereich Social Media
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
23
Thema 8 (Bachelor/Master)
Milkman, Katherine L.; Rogers, Todd; Bazerman, Max H. (2008): Harnessing Our Inner Angels and Demons: What We Have Learned About
Want/Should Conflicts and How That Knowledge Can Help Us Reduce Short-Sighted Decision Making. In: Perspectives on Psychological
Science, 3 (4), S. 324-338.
Norberg, Patricia A.; Horne, Daniel R.; Horne, David A. (2007): The Privacy Paradox: Personal Information Disclosure Intentions versus
Behaviors. In: Journal of Consumer Affairs, 41 (1), S. 100-126.
Einstiegsliteratur
In der Privacy-Forschung wurden häufig Abweichungen zwischen der Absicht einer Person,
persönliche Informationen über sich preiszugeben, und dem tatsächlichen Preisgabeverhalten
nachgewiesen – dieser Intention-Behavior-Gap wird als „Privacy Paradox“ bezeichnet
Das Multiple Selves Problem beschreibt, wie Menschen vor dem Hintergrund unterschiedlicher
innerer Präferenzen („was möchte ich tun“ vs. „was sollte ich tun“) Entscheidungen treffen
Fragestellungen: Kann das Multiple Selves Problem (MSP) eine Ursache für
das Privacy Paradox sein? Welche Präferenzen (nach MSP) bestimmen
Informationspreisgabeabsicht und tatsächliches Verhalten?
Methodik
Fragebogenstudie oder Online-Experiment
Das Multiple Selves Problem als Ursache des Privacy Paradox
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
24
Thema 9 (Bachelor/Master)
Burke et al. (2010): Social network activity and social well-being. Proceedings of the SIGCHI Conference on Human Factors in Computing
Systems, S. 1909-1912.
Krasnova et al. (2015): Why Following Friends Can Hurt You: An Exploratory Investigation of the Effects of Envy on Social Networking Sites
among College-Age Users, Information Systems Research, 26(3), S. 585-605.
Shaw, L. H. und Gant, L. M. (2002): In Defense of the Internet: The Relationship between Internet Communication and Depression, Loneliness,
Self-Esteem, and Perceived Social Support, CyberPsychology & Behavior, 5(2), S. 157-171.
Weiser, E. B. (2001): The Functions of Internet Use and Their Social and Psychological Consequences, CyberPsychology & Behavior, 4(6), S.
723-743.
Einstiegsliteratur
Fragestellungen
Führt die Nutzung sozialer Online Netzwerke zu Veränderungen des persönlichen
Wohlbefindens?
Wie lässt sich die Funktionalität sozialer Online Netzwerke klassifizieren?
Welche konkreten Funktionen sozialer Online Netzwerke beeinflussen das Wohlbefinden?
Methodik
Literaturrecherche
Beeinflusst die Funktionalität sozialer Online Netzwerke das persönliche Wohlbefinden der Nutzer?
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
25
Thema 10 (Bachelor/Master)
Straub DW, Welke RJ. Coping with systems risk: security planning models for management decision making. MIS Quarterly. 1998;22(4):441-69.
Wu, Y.; Saunders, S. (2005): "Decision Making, IT Governance, and Information Systems Security." AMCIS Proceedings, p. 459.
Rao, S.; Ramachandran, S.: (2007) "Information Security Governance Arrangements: The Devil is in the Details." AMCIS Proceedings, p. 250.
von Solms, S.H. (2005): "Information Security Governance–Compliance management vs operational management." Computers & Security, 24(6),
443-447.
Einstiegsliteratur
Fragestellungen
Wie sind die Verantwortlichkeiten und Entscheidungsrechte zwischen den
am IT-Sicherheitsmanagement eines Unternehmens beteiligten Parteien
verteilt?
Inwieweit gibt es Wahrnehmungsunterschiede zwischen Top Managern,
IT-Sicherheitsspezialisten und Fachbereichen?
Welche Faktoren beeinflussen den Erfolg des IT-Sicherheits-
managements in den Unternehmen?
Methodik
Wissenschaftliche Literaturrecherche
Durchführung einer großzahligen empirischen Untersuchung
IT-Sicherheitsmanagement in Unternehmen
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
26
5 Themenvergabe
# Thema Betreuer
1 Vergleich von Methoden zur
Geschäftsmodellinnovation
Adrian Engelbrecht
2 Selbstdarstellung in sozialen Online Netzwerken Amina Alkhargi
3 Software as a Service: Erfolgsfaktoren von Anbieter-
Nutzer-Beziehungen
Margareta Heidt
4 Wahrnehmung von IT-Sicherheitsrisiken
im Kontext von Software as a Service
Dr. André Loske
5 Akzeptanz mobiler Apps von Startups –
Eine Analyse aus der Nutzerperspektive
Nihal Islam
6
Digitale Innovationen im Transformationsprozess –
Eine Analyse aus organisatorischer Perspektive
etablierter Unternehmen
Katrin Trautmann
7 Privatsphäre-freundliche Geschäftsmodelle im Bereich
Social Media
Nora Wessels
8 Das Multiple Selves Problem als Ursache des Privacy
Paradox
Hendrik Brakemeier
9 Beeinflusst die Funktionalität sozialer Online Netzwerke
das persönliche Wohlbefinden der Nutzer?
Dr. Jin Gerlach
10 IT-Sicherheitsmanagement in Unternehmen Rabea Sonnenschein
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
27
6 Nächste Schritte Einlesen und erstes Treffen vorbereiten
Klären Sie die Begriffe in Titel und Leitfragen Ihres
Seminarthemas
Formulieren Sie Schlagworte zu Ihrem
Thema
Beginnen Sie nach Literatur zu suchen
Ergänzen Sie Ihre Schlagworte, machen Sie Mindmaps
Drücken Sie mit eigenen Worten aus, was hinter der
Aufgabenstellung steckt
Erstes Treffen mit
Ihrem Betreuer
seitens des
Lehrstuhls: Ende
April!
frühzeitige
Kontakaufnahme
zur Termin-
vereinbarung!
Tauschen Sie
die
Kontaktdaten
mit Ihrem
Seminarpartner
aus!
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
28
Was sollte für das erste Treffen mit dem Betreuer vorbereitet werden?
Recherchieren von 3-5 zusätzlichen Quellen (also nicht lediglich die
Startliteratur vorbereiten!) -> Hierzu bitte die in Abschnitt 3
angegebenen Volltextdatenbanken verwenden (z.B. EBSCO)
In der Lage sein, für jede der Quellen kurz zu erläutern, inwiefern
diese relevant für die Bearbeitung des Themas sind
Entwurf einer ersten Gliederung als Gesprächsgrundlage
6 Nächste Schritte Einlesen und erstes Treffen vorbereiten
Sollten sich bei der Vorbereitung Schwierigkeiten ergeben:
Bitte frühzeitig mit dem Betreuer seitens des Lehrstuhls abstimmen! !
13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
29
12.04.2016
Themen-
vorstellung/
-vergabe
29.04.2016
Gliederungsentwurf mit
Betreuern besprechen
Abgabe der
Arbeiten
22.06.2016
voraussichtlich
05.07.2016
Präsentation
6 Nächste Schritte Zeitplanung Seminar SoSe 2016