Auflistung nach Autor:in "Walter, Thomas"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- ReportADTELLIGENCE: Ganzheitlicher Einsatz von Social Software bei einem Startup(2010) Walter, Thomas; Altendorf, Michael
- KonferenzbeitragBarrieren am Weg zum Mobile Contactless Payment: Eine Marktanalyse und Bestandsaufnahme der Situation in der Schweiz(MMS 2012: Mobile und Ubiquitäre Informationssysteme, 2012) Sammer, Thomas; Lazur, Christian; Walter, Thomas; Back, AndreaIm Mobile Contactless Payment (MCP) wird seit Jahren die Zukunft des Bezahlprozesses gesehen. Die Diffusion dieser neuen Technologie geht jedoch langsamer voran als prognostiziert und verschiedene Länder weisen unterschiedliche Entwicklungsstufen auf. In diesem Beitrag wird eine Fallstudie der Schweiz aufgenommen, um aktuell bestehende Barrieren für die Diffusion von NFC-basierten MCP aufzuzeigen. Dabei werden die relevanten Akteure identifiziert und Tiefeninterviews durchgeführt. Die Ergebnisse zeigen, dass die Akteure eine Wait-and-See-Strategie eingenommen haben und keine aktiven Kooperationsbemühungen bestehen.
- KonferenzbeitragBewertungskriterien und ihre Anwendung zur Evaluation und Entwicklung sicherer Sync & Share-Dienste(8. DFN-Forum Kommunikationstechnologien, 2015) Körner, Kevin; Kühner, Holger; Neudecker, Julia; Hartenstein, Hannes; Walter, Thomas
- ReportNamics AG: unternehmensinternes Multiblog(2009) Hain, Stefanie; Schopp, Bernd; Walter, Thomas
- KonferenzbeitragSichere und benutzerfreundliche Schlusselverteilung auf Basis von QR-Codes(Informatik 2014, 2014) Körner, Kevin; Walter, ThomasDatenschutzalgorithmen im Webumfeld und darüber hinaus basieren auf der Nutzung geheimer Schlüssel. Diese sind einerseits durch Kombination heterogener Zeichen höchstmöglich zu sichern, andererseits müssen die Schlüssel zur Nutzung auf allen Endgeräten des Nutzers verfügbar sein. Praktische Ansätze wie die Verteilung von Schlüsseln über E-Mail oder der Einsatz gut merkbarer Wörterbuchpass- wörter sind zwar benutzerfreundlich, jedoch bezüglich Vertraulichkeit und Sicherheit fragwürdig. Die Problematik der benutzerfreundlichen Schlüsselverteilung wird durch den wirtschaftlichen Erfolg von mobilen Endgeräten zusätzlich interessant. Zum einen steigt die Anzahl an Personen mit mehr als einem (mobilen) Endgerät, zum anderen bieten mobile Endgeräte neue Technologien für die Nutzerinteraktion. In jedem Fall ist eine Auseinandersetzung mit benutzerfreundlichen Methoden zum Schlüsselaustausch zwischen beliebigen (mobilen) Endgeräten sinnvoll. Das vorliegende Dokument diskutiert einen Ansatz zur Verteilung von Schlüsseln zwischen unterschiedlichen (mobilen) Endgeräten. Hierbei führen wir das Konzept der Schlüsselverteilung über zweidimensionale Barcodes am Beispiel des QR-Codes ein, diskutieren potentielle Schlüsselspeicher-Architekturen und erörtern praktische Anwendungsszenarien.
- KonferenzbeitragVisualisierungsmethoden bei Workflow- Management - Prototyping und Showcases(Groupware und organisatorische Innovation. Tagungsband der D-CSCW '98, 1998) Walter, ThomasDieser Beitrag zeigt, wie Visualisierungsmethoden und -techniken die Einführung und partizipative Gestaltung von Workflow-Management-Systemen (WMS) unterstützen können. Dabei wird die Relevanz der Visualisierung sowohl für die Gestaltung der Geschäftsprozesse, des technischen Systems (des WMS) als auch der kontinuierlichen Verbesserung gezeigt. Die Ergebnisse und Erfahrungen, die in diesem Beitrag berichtet werden, stützen sich auf Arbeiten aus dem Forschungsprojekt MOVE. Neben den praktischen Erfahrungen zeigt dieser Beitrag, welchen Ansatz wir verfolgen, um Modelle von Geschäftsprozessen und Workflow-Management-Anwendungen (WMA) leichter nachvollziehbar zu machen. Ziel ist es dabei, die Beteiligung von Mitarbeitern an der Einführung und Gestaltung von WMS angemessen zu unterstützen.