Auflistung nach Schlagwort "Emergenz"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelDas Internet of Things – zwischen Usability und Verlust der Datensouveränität(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 3, 2020) Knittl, Silvia; Neuberger, Valentina; Dieterle, SimonImmer mehr Dinge werden „smart“, d. h. sie haben eingebaute Rechen- und Netzkomponenten. Aufgrund der Vernetzung dieser smarten Dinge wird vom Internet der Dinge (Internet of Things, IoT) gesprochen. IoT-Geräte haben erweiterte Fähigkeiten. Emergente Effekte, bei denen die Gesamtfähigkeiten diejenigen der einzelnen Dinge übersteigen, führen zu einem breiteren Dienstspektrum für die Anwender, bringen jedoch auch neue Herausforderungen mit. Anwendern von IoT-Lösungen ist mitunter nicht bewusst, welcher Art von Datenverarbeitung sie zustimmen und welche Daten überhaupt erhoben werden. Die möglichen Bedrohungen und Angriffsvektoren sowie Datenschutzaspekte in IoT-Umgebungen werden nach der allgemeinen Einführung der IoT-Architektur dargelegt. Die Herausforderungen hinsichtlich Sicherheit und Datensouveränität werden strukturiert nach verschiedenen Ebenen der Vernetzung als sogenannte Emergenzebenen. Existierende Maßnahmen werden thematisiert, wie etwa die Einführung von technischen Richtlinien und Normen oder Zertifizierungsmöglichkeiten. Diese zielen darauf ab, verschiedene Ebenen der IoT-Architektur hinsichtlich Sicherheit und Datenschutz zu verbessern, vernachlässigen jedoch meist die Berücksichtigung von Emergenzeffekten. Dies sollen künftige Lösungsansätze, wie die Einführung von Datensouveränitätsklassen oder Musteranalyse mittels künstlicher Intelligenz, berücksichtigen. More and more things are becoming “smart”, having built-in computing and network components. The networking capabilities of smart things are the basis of what we call the Internet of Things (IoT). IoT devices have advanced capabilities. Emergent effects, in which the overall capabilities exceed those of the individual things, lead to a broader service spectrum for the users, but also to new challenges. Users using IoT solutions are sometimes not aware of what kind of data processing they agree to and what data is collected at all. The possible threats and attack vectors as well as privacy aspects in IoT environments will be presented after the general introduction of the IoT architecture. The challenges regarding security and data sovereignty are structured according to different levels of networking as so-called emergent levels. Existing measures will be discussed, such as the introduction of technical guidelines and standards or certification means. These measures aim to improve various levels of the IoT architecture regarding security and data protection, but usually neglect the consideration of emergent effects. This should be considered in future research, such as the introduction of data sovereignty classes or pattern analysis using artificial intelligence.
- ZeitschriftenartikelÜber das Zusammenwirken der Gestaltung und Emergenz von Geschäftsprozessen als Organisationsroutinen(Wirtschaftsinformatik: Vol. 56, No. 4, 2014) Beverungen, DanielDie Entwicklung und Implementierung von Geschäftsprozessen wird primär als eine von oben nach unten durchgeführte Implementierung der Geschäftsstrategie verstanden. Obwohl diese Sichtweise zur Entwicklung vieler nützlicher IT-Artefakte für das Geschäftsprozessmanagement geführt hat, ist sie inkonsistent mit der Konzeption von driftenden Informationsinfrastrukturen, die sich einer vollständigen Steuerbarkeit entziehen. Als Lösungsbeitrag wird im vorliegenden Artikel ein theoretischer Rahmen entwickelt, in dem Geschäftsprozesse als emergente Organisationsroutinen verstanden werden, die mithilfe von IT-Artefakten abgebildet, ermöglicht und beschränkt werden. Die Entwicklung von IT-Artefakten wird einerseits als ein hierarchischer Konstruktionsprozess, andererseits als ein sozialer Konstruktionsprozess verstanden. Als Organisationsroutinen weisen Geschäftsprozesse ostensive und performative Aspekte auf, die eine sich gegenseitig konstituierende Dualität bilden. Durch eine Diskussion verwandter Forschungsarbeiten wird gezeigt, dass dieses Verständnis eine neue Perspektive auf das Geschäftsprozessmanagement darstellt. Der entwickelte theoretische Rahmen kann nachfolgende empirische Untersuchungen des Zusammenwirkens der Gestaltung und Emergenz von Geschäftsprozessen fundieren.AbstractMuch of the BPM literature views business process design and implementation as a top-down process that is built on strategic alignment and managerial control. While this view has enabled the design of many IT artifacts for business processes, it is inconsistent with the observation that information infrastructures, including a company’s business process infrastructure, are at drift, a term that refers to the lack of top-down management control. The paper contributes to resolving this inconsistency by developing a meta-framework that conceptualizes business processes as emergent organizational routines that are represented, enabled, and constrained by IT artifacts. IT artifacts are developed in processes of functional-hierarchical decomposition and social design processes. Organizational routines have ostensive and performative aspects, forming a mutually constitutive duality. A literature review demonstrates that the propositions offered by the meta-framework have been insufficiently considered in the BPM field. The paper concludes with an outlook to applying the meta-framework to theorize about the interplay of design projects with the subsequent emergence of business processes in organizations.