Auflistung nach Autor:in "Walterbusch, Marc"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragEye-Tracking zur Untersuchung von Vertrauenssignalen auf Webseiten von Cloud Computing-Anbietern(Informatik 2016, 2016) Adelmeyer, Michael; Beinke, Jan Heinrich; Walterbusch, Marc; Gameiro, Ricardo Ramos; König, Peter; Teuteberg, Frank
- KonferenzbeitragHaltung und Übertragung von Patientendaten im Cloud Computing: Anforderungserhebung und prototypische Implementierung eines Verschlüsselungsframeworks(INFORMATIK 2015, 2015) Walterbusch, Marc; Teuteberg, Tim Hoffmann Und FrankZiel des Beitrags ist es auf Basis eines systematischen Literaturreviews sowie eines Experteninterviews Anforderungen für die Übertragung und Haltung von Patientendaten zu identifizieren. Auf Basis dieser Anforderungen wird prototypisch ein Verschlüsselungsframework implementiert und anhand zweier Experteninterviews konzeptionell sowie bei einem Arzneimittellieferanten mittels zweier Anwendungsbeispiele (Verschlüsselte Backups sowie Arzneimittelbestellungen) technisch evaluiert. Auf Basis des systematischen Literaturreviews lässt sich statuieren, dass eine gründliche Betrachtung der deutschen Gesetzgebung hinsichtlich Sicherheit und Datenschutz in der Literatur bisher ausbleibt. Diese Lücke soll mit diesem Beitrag geschlossen werden.
- ZeitschriftenartikelRebound-Effekte im Cloud Computing(HMD Praxis der Wirtschaftsinformatik: Vol. 54, No. 3, 2017) Adelmeyer, Michael; Walterbusch, Marc; Biermanski, Peter; Seifert, Kai; Teuteberg, FrankRebound-Effekte wurden bereits in verschiedenen Bereichen diskutiert. Im Informations- und Kommunikationssektor wurde dieses Themenfeld jedoch bisher kaum erforscht. Grundsätzlich beschreibt ein Rebound-Effekt einen Rückkopplungsmechanismus, durch welchen Einsparungen aus Effizienzverbesserungen nicht oder nur teilweise realisiert werden können. Aufgrund des Potenzials von Cloud Computing Effizienzverbesserungen zu realisieren, nicht nur hinsichtlich Energieeinsparungen, sondern auch in Hinblick auf allgemeine Unternehmensressourcen, werden im vorliegenden Artikel Rebound-Effekte im Cloud Computing durch ein systematisches Literaturreview und eine Fallstudie analysiert. Die Ergebnisse liefern ein Framework für die Kategorisierung und Identifizierung potenzieller Rebound-Effekte im Cloud Computing sowie eine Ursache-Wirkungs-Analyse potenziell betroffener Ressourcen. Das Verständnis von Rebound-Effekten und ihrer Einflüsse auf die verschiedenen Unternehmensressourcen (z. B. Serverhardware, Personalressourcen oder IT-Know-how) ist maßgeblich für Unternehmen, um sich nachhaltig für oder gegen die Implementierung und Integration von Cloud-Computing-Services zu entscheiden.AbstractRebound effects have been discussed in various disciplines. In the information and communication technology sector, this topic is still insufficiently studied. Basically, a rebound effect is a feedback mechanism, as a result of which savings from efficiency improvements are not or only partially realized. Due to the potential of cloud computing for efficiency improvements, not only in terms of energy efficiency, but also in terms of organizational resources in general, rebound effects are described in the present article by means of a systematic literature review and a case study. The results provide a framework to categorize and identify potential rebound effects in cloud computing, as well as a cause-and-effect analysis of potentially affected resources. The understanding of rebound effects and their influence on the various organizational resources (e. g., server hardware, human resources or IT know-how), is important for companies to sustainably decide for or against the adoption, integration and roll out of cloud computing services.
- ZeitschriftenartikelSchatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Walterbusch, Marc; Fietz, Adrian; Teuteberg, FrankDie Gefahren, die von Schatten-IT ausgehen, ändern sich durch die größer werdende Akzeptanz der Anwender von Cloud Computing Services, die ortsunabhängig, jederzeit und von jedem (mobilen) Endgerät genutzt werden können. Auf der Basis von Experteninterviews und einer Vignetten-Studie zeigt der vorliegende Beitrag auf, dass es nicht an der technischen Umsetzung mangelt, Schatten-IT zu unterbinden, sondern eine geeignete unternehmensinterne Strategie, die auch das Mobile Device Management umfasst, vermisst wird. Hierzu werden entsprechende Handlungsempfehlungen aus den Ergebnissen abgeleitet.
- KonferenzbeitragSocial Network Trend Indicator: Konzeption, prototypische Implementierung und Evaluation eines Stimmungsbarometers auf Basis sozialer Netzwerke(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Walterbusch, Marc; Bosse, Alexander; Teuteberg, FrankEs wird ein Softwareprototyp konzipiert, implementiert und evaluiert, welcher Nachrichten aus diversen sozialen Netzwerken anhand eines Suchbegriffs sammelt und auf Basis von Übereinstimmungen mit Wortlisten eine Stimmungsassoziation durchführt. Mittels einer Marktanalyse werden Best Practices identifiziert, welche prototypisch implementiert werden. Bei der Erstellung des Softwareartefakts wird dem Design Science Ansatz gefolgt. Der Prototyp bietet die Möglichkeit, Trends in sozialen Netzwerken zu identifizieren. Die Transparenz der Ergebnisse ist von besonderer Relevanz, so ist bspw. jede gefundene Nachricht mit dem Original verlinkt. Auch ist es möglich, die assoziativen Wortlisten einzusehen und anzupassen.
- ZeitschriftenartikelVertrauen im Cloud Computing(HMD Praxis der Wirtschaftsinformatik: Vol. 49, No. 6, 2012) Walterbusch, Marc; Teuteberg, FrankenWährend ein Großteil der aktuellen Forschung die Technologie selbst fokussiert, fehlt es an einem genauen Verständnis darüber, welche Faktoren die Akzeptanz und Adaption von Cloud Computing erklären. Einer dieser Faktoren ist das Vertrauen. Der Fokus des Beitrags liegt auf den Implikationen für die Praxis, die sich aus Ergebnissen eines Experiments zum Vertrauen im Cloud Computing ergeben. Unter anderem zeichnet sich ab, dass die Informationsasymmetrie zwischen Anbietern und Kunden vor Vertragsabschluss überbrückt werden sollte und dass die Kosten bei einer Auswahlentscheidung im Vordergrund stehen.