30
Dr. Jin Gerlach Fachgebiet Wirtschaftsinformatik Software Business & Information Management Fachbereich Rechts- und Wirtschaftswissenschaften Technische Universität Darmstadt Seminarvorstellung Sommersemester 2016 „Aktuelle Themen der Wirtschaftsinformatik“

„Aktuelle Themen der Wirtschaftsinformatik“ · Vorbesprechung der Präsentation 1 Woche vor Vortragstermin ... Themen-bereichen Sammelwerke, in denen mehrere Wissenschaftler Aufsätze

  • Upload
    trannhi

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

Dr. Jin Gerlach Fachgebiet Wirtschaftsinformatik

Software Business & Information Management

Fachbereich Rechts- und Wirtschaftswissenschaften

Technische Universität Darmstadt

Seminarvorstellung Sommersemester 2016

„Aktuelle Themen der Wirtschaftsinformatik“

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

2

Agenda

1. Organisatorische Hinweise

2. Anforderungen und Bewertung

3. Hinweise zur Literaturrecherche

4. Vorstellung der Themen

5. Vergabe der Themen

6. Die nächsten Schritte

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

3

1 Organisatorische Hinweise Grundsätzliches

Generell gilt: Hinweise zu den Seminaren stehen auf der Homepage bereit:

www.is.tu-darmstadt.de Lehre Seminare

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

4

1 Organisatorische Hinweise Betreuung der Gruppen

2 Studierende

1 Betreuer

seitens des

Fachgebiets

Bearbeitung im Zweierteam

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

5

1 Organisatorische Hinweise Ablauf der Seminarbearbeitung

Was Deadline

Gliederungsentwurf mit Betreuer

absprechen

Bis 29.04.2016

Abgabe der Arbeit Bis 22.06.2016 – 12:00 Uhr

Vorbesprechung der Präsentation 1 Woche vor Vortragstermin

Präsentationstermin Voraussichtlich 05.07.2016

• Frühzeitige Abstimmung mit den Betreuern!

• Melden Sie sich bitte zunächst bei dem Betreuer seitens des

Lehrstuhls

• Sie sind für die Einhaltung der Fristen selbst verantwortlich

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

6

2 Anforderungen und Bewertung Grundsätzliches

• Umfang der schriftlichen Ausarbeitung:

• Master-Studierende: 13-15 Seiten pro Person

• Bachelor-Studierende: 10-11 Seiten pro Person

• Abgabe: 2 schriftliche Exemplare und elektronisch (E-Mail)

• Alle weiteren Anforderungen ergeben sich aus unseren

Bearbeitungsrichtlinien:

http://www.is.tu-

darmstadt.de/media/bwl5_is/is_lehre/richtlinienzuranfertigungwissarbeite

n.de.pdf

• Vorlagen (Word und LaTeX):

http://www.is.tu-

darmstadt.de/fachgebiet_is/lehre_is/abschlussarbeiten_is/index.de.jsp

• Vortrag: 10 Minuten pro Person

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

7

• Inhalte:

• Klare Struktur

• Aufarbeitung der aktuellen wissenschaftlichen Literatur zum Thema

• Ziehen von eigenen und nachvollziehbaren Schlüssen aus der gesichteten Literatur

• Konsistente und korrekte Verwendung von Fachbegriffen

• Kreative Ideen

• etc.

• Formalia:

• Einhalten der formalen Richtlinien des Fachgebiets

• Unterstützende Abbildungen und Tabellen

• Korrektes Zitieren

• Schreibstil

• Rechtschreibung und Zeichensetzung

• Einhalten des Umfangs

• Anzahl und Qualität zitierter Quellen

• Korrektes Literaturverzeichnis

• Einhalten von Absprachen im Rahmen der Betreuung

eine Note pro

Ausarbeitung

2 Anforderungen und Bewertung Schriftliche Ausarbeitung (60% der Seminar-Note)

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

8

• Inhalte und Durchführung der Präsentation

• Zeitmanagement (Einhaltung der Zeitvorgaben)

• Folien (Struktur, Verständlichkeit, Korrektheit)

• Präsentationsstil

• Beantwortung der Fragen zu den Präsentationen

• Mitarbeit (Rege Beteiligung mit sinnvollen Fragen zu den

Präsentationen der Kommilitonen)

eine Note pro

Präsentation

individuelle Note

2 Anforderungen und Bewertung Abschlussveranstaltung (40% der Seminar-Note)

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

9

• Zweck der Seminararbeit

• Erlernen des wissenschaftlichen Arbeitens

• Vorbereitung für Studien- und Abschlussarbeiten

• Wissenschaftliches Arbeiten

• Erschließung wichtiger Literaturquellen

• Relevante Ausschnitte zusammenfassend wiedergeben

(nicht nacherzählend!)

• Kritisch den Stand der Diskussion würdigen

• Literaturstudium

• Finden Sie relevante Literatur

• Lesen Sie sich in das Thema ein

• Dokumentieren Sie die Ergebnisse ihrer Recherche schriftlich

3 Hinweise zur Literaturrecherche Zweck und Aufgabe der Literaturrecherche

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

10

3 Hinweise zur Literaturrecherche Wo können Sie nach Literatur suchen?

• Online Literatur- und Volltextdatenbanken:

• EBSCO (http://search.ebscohost.com/):

• Select Database: Business Source Premier

• englischsprachige Zeitschriften

• Web of Science (http://apps.webofknowledge.com/)

• Science Direct (http://www.sciencedirect.com)

• Weitere Möglichkeiten zur Online-Suche:

• Google Scholar (http://scholar.google.de)

• AIS Electronic Library (http://aisel.aisnet.org)

(AISeL u.a. für Proceedings der IS-Konferenzen)

• Bibliothekskatalog der ULB (http://dakapo.ulb.tu-darmstadt.de)

• Elektronische Zeitschriftenbibliothek (ULB – EZB: http://rzblx1.uni-

regensburg.de/ezeit/fl.phtml?bibid=TUDA)

• Bibliotheken:

• z.B. ULB, Deutsche Nationalbibliothek (Ffm)

• englisch- und deutschsprachige Monographien

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

11

Arten von Veröffentlichungen

Verwendung empfohlen

Bücher Zeitschriftenaufsätze

Herausgeber-

bände Lehrbücher

Disser-

tationen /

Habili-

tationen

Anmerkungen: „es kommt darauf an“

Verwendung nicht

empfohlen

Zusammen-

getragenes

Wissen zu

bestimmten

Themen-

bereichen

Sammelwerke, in

denen mehrere

Wissenschaftler

Aufsätze

veröffentlichen

Neuartige Forschungs- erkenntnisse

Habilitations-schriften idR inhaltlich breiter als Dissertationen

Referierte Aufsätze Nicht referierte

Aufsätze

IdR wissenschaftliche Aufsätze, die von mehreren Gutachtern blind beurteilt wurden

Qualität des Journals / der Konferenz-Proceedings idealerweise mind. „C“ gemäß VHB-Ranking:

http://vhbonline.org/service/jourqual/vhb-jourqual-3/

Wissenschaftliche oder praxsisnahe Aufsätze, die keinen Begutachtungsprozess durchlaufen haben

Ihre Betreuer wissen,

wo diese Anforderung

haltbar ist und wo nicht

3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (1/3)

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

12

• … wie viele Veröffentlichungen bereits in hochklassigen Journals vorliegen

• … in welchem Teil Ihrer Arbeit Sie diese Quellen verwenden

• Um die Praxisrelevanz zu verdeutlichen sind Aufsätze aus Praxis-Zeitschriften (idR nicht-referiert)

sogar gewünscht.

• … wie gewichtig die Aussage ist, die Sie aus der Quelle entnehmen

• Zentrale Aussagen müssen aus referierten Aufsätzen stammen.

• … wie häufig Sie derartige Quellen heranziehen

• Eine gelegentliche Verwendung, um zentrale Aussagen ergänzend auszuführen, ist durchaus in

Ordnung.

• … wie renommiert der Verfasser in dem jeweiligen Forschungsgebiet ist

• Dies zeigt sich bspw. daran, wie häufig der Verfasser in referierten (hoch gerankten) Aufsätzen

zitiert wird.

Im Zweifelsfall wird eine individuelle Absprache mit dem Betreuer empfohlen!

„es kommt darauf an“

3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (2/3)

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

13

Beispiele:

• Wissenschaftliche Artikel in referierten englischsprachigen Zeitschriften:

• Allgemeines Management: Administrative Science Quarterly (ASQ), Academy of Management

Journal (AMJ), Academy of Management Review (AMR), Journal of Management, Management

Science

• Wirtschaftsinformatik/Information Systems: Information Systems Research (ISR), MIS Quarterly

(MISQ), European Journal of Information Systems (EJIS), Information Systems Journal (ISJ),

Journal of AIS (JAIS), Journal of Information Technology (JIT), Journal of MIS (JMIS), Journal of

Strategic Information Systems (JSIS) sowie die Proceedings der International Conference on

Information Systems (ICIS) und European Conference on Information Systems (ECIS)

• Wissenschaftliche Artikel in referierten deutschsprachigen Zeitschriften:

• Wirtschaftsinformatik: Wirtschaftsinformatik

• BWL: Die Betriebswirtschaft, Zeitschrift für Betriebswirtschaft (ZfB), Zeitschrift für

betriebswirtschaftliche Forschung (ZfbF)

3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (3/3)

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

14

• Hängt von der Fragestellung und der generell verfügbaren Literatur ab

• 40 würden den Rahmen einer Seminararbeit wohl sprengen (nicht aber

den einer Abschlussarbeit!)

• Entscheidend ist die Qualität – „Name dropping“ entspricht nicht dem Stil

wissenschaftlicher Arbeiten

3 Hinweise zur Literaturrecherche Quantität der Quellen

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

15

Do‘s Don‘ts

Systematisches Vorgehen bei der

Literaturrecherche

Ungeordnete Suche mittels Google

Wissenschaftlich korrektes Zitieren

gemäß unserer Richtlinien

Inhaltliche Übernahme fremden

Gedankenguts ohne dies zu

kennzeichnen (= Plagiat Note 5)

Sinnvolle Strukturierung der Inhalte

entlang eines roten Fadens

Wahllose und unstrukturierte

Aneinanderreihung von Inhalten

Aufführung aller in der Arbeit

verwendeten (=zitierten) Quellen – aber

auch nur dieser

Zitierte Quellen im Literaturverzeichnis

vergessen oder umgekehrt

Gib die Arbeit rechtzeitig vor Abgabe

jemand Drittem zum Korrekturlesen

Verlasse Dich nur auf die automatische

Rechtschreibkorrektur

Lesen und berücksichtigen Sie die Richtlinien des Fachgebietes!

3 Hinweise zur Literaturrecherche Do‘s and Don‘ts

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

16

Thema 1 (Bachelor/Master)

Chesbrough, H. (2010). “Business Model Innovation: Opportunities and Barriers.” Long Range Planning, 43 (2–3), 354-363.

Hedman, J. and T. Kalling (2003). “The Business Model Concept: Theoretical Underpinnings and Empirical Illustrations.” European Journal of

Information Systems, 12 (1), 49-59.

Hanelt, A., B. Hildebrand and J. Polier (2015). Uncovering the Role of IS in Business Model Innovation – a Taxonomy-Driven Aproach to Structure

the Field. Twenty-Third European Conference on Information Systems (ECIS). Münster, Germany.

Einstiegsliteratur

Fragestellungen

Was beinhaltet der Begriff der Geschäftsmodellinnovation?

Welche Faktoren können eine Geschäftsmodellinnovation auslösen?

Welche Methoden unterstützen Unternehmen dabei, Geschäftsmodellinnovationen zu kreieren?

Welche Gemeinsamkeiten bzw. Unterschiede bestehen zwischen den verschiedenen

Methoden?

Methodik

Literaturrecherche

Vergleich von Methoden zur Geschäftsmodellinnovation

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

17

Thema 2 (Bachelor/Master)

Goffman, E., The presentation of self in everyday life, Doubleday, Garden City, AT (1961)

Spiekermann, S., Krasnova, H., Koroleva, K., Hildebrand, T., Online Social Networks: Why We Disclose (2010). Journal of Information

Technology, 25 (2), pp. 109-125.

Van Dijck, J., You have one identity: Performing the self on Facebook and LinkedIn, Media, Culture and Society, 35 (2) (2013), pp. 199–215.

Einstiegsliteratur

Fragestellungen

Was bedeutet Selbstdarstellung in Sozialen Netzwerken?

Welche Motivation steckt hinter dieser Selbstdarstellung?

Welche Ziele werden mit der Selbstdarstellung auf unterschiedlichen

Sozialen Netzwerken wie Facebook, Instagram und XING verfolgt?

Methodik

Literaturrecherche

Interviews mit aktiven „Nutzern“ in Sozialen Netzwerken

Selbstdarstellung in sozialen Online Netzwerken

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

18

Thema 3 (Bachelor/Master)

Benlian A, Hess T, Buxmann P (2009) Treiber der Adoption SaaS-basierter Anwendungen – Eine empirische Untersuchung auf Basis

verschiedener Applikationstypen. WIRTSCHAFTSINFORMATIK.

Yang, Chih-Chang and Chou, Shih-Wei, "Understanding the Success of Software-as-a-Service (SaaS) - The Perspective of Post-Adoption Use"

(2015). PACIS 2015 Proceedings. Paper 198..

Daniel Schlagwein and Alan Thorogood, 2014, "MARRIED FOR LIFE? A CLOUD COMPUTING CLIENT-PROVIDER RELATIONSHIP

CONTINUANCE MODEL", Proceedings of the European Conference on Information Systems (ECIS) 2014.

Einstiegsliteratur

Fragestellungen

Welche Faktoren sind ausschlaggebend für eine Client-Provider Beziehung nach der

Implementierung?

Wie definieren die jeweiligen Akteure eine erfolgreiche Beziehung?

Eventuell: Können Systemhäuser als Drittparteien die Erfolgswahrscheinlichkeit der

Beziehung steigern?

Methodik

Literaturrecherche

Interviews mit Anbietern und Nutzern (evtl. Systemhäusern)

Software as a Service: Erfolgsfaktoren von Anbieter-Nutzer-Beziehungen

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

19

Thema 4 (Bachelor/Master)

Ackermann, T., Widjaja, T., Benlian, A., and Buxmann, P. 2012. "Perceived It Security Risks of Cloud Computing: Conceptualization and Scale Development," in:

Proceedings of the 33rd International Conference on Information Systems. Orlando.

Loske, A., Widjaja, T., Benlian, A., and Buxmann, P. 2014. "Perceived It Security Risks in Cloud Adoption: The Role of Perceptual Incongruence between Users

and Providers," in: Proceedings of the 22nd European Conference on Information Systems. Tel-Aviv.

Benlian, A., and Hess, T. 2011. "Opportunities and Risks of Software-as-a-Service: Findings from a Survey of It Executives," Decision Support Systems (52:1),

pp. 232-246.

Einstiegsliteratur

Fragestellungen

Wie nehmen Nutzer die IT-Sicherheitsrisiken von Software as a

Service Lösungen wahr?

Inwieweit deckt sich diese Wahrnehmung mit dem „tatsächlichen“

IT-Sicherheitsrisiko von Software as a Service?

Was sind die Ursache für potentielle Wahrnehmungs-

unterschiede?

Methodik

Literaturrecherche

Empirische Studie mit IT-Sicherheitsexperten

Wahrnehmung von IT-Sicherheitsrisiken

im Kontext von Software as a Service

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

20

Thema 5 (Bachelor/Master)

Preston, J. T. (2001). Success Factors in technology-based Entrepreneurship. MIT Entrepreneurship Center, 1–29.

Davis, F., Bagozzi, P. and Warshaw, P. (1989), ‘User acceptance of computer technology - a comparison of two theoretical models’, Management

Science 35(8), 982–1003.

Venkatesh, V. and Bala, H. (2008), ‘Technology acceptance model 3 and a research agenda on interventions’, Decision Science 39(2), 273–315.

Einstiegsliteratur

Fragestellungen

Welche Erfolgskriterien gelten für mobile Apps von Startups?

Gibt es Unterschiede bei der Nutzung von mobilen Apps etablierter Unternehmen und solchen

von Startups?

Welche Handlungsempfehlungen lassen sich im Rahmen der Geschäftsmodellentwicklung für

Startups ableiten?

Methodik

Literaturrecherche

Empirische Studie mit Nutzern

Akzeptanz mobiler Apps von Startups –

Eine Analyse aus der Nutzerperspektive

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

21

Thema 6 (Bachelor/Master)

Fichman RG, Dos Santos BL, Zhiqiang, EZ (2014) Digitial Innovation as a fundamental and powerful concept in the information systems

curriculum. MISQ.

Rogers EM (1995) Diffusion of innovations. Free Press, New York.

Konrad W, Paul G (1999) Innovationen in der Software-Industrie, Organisation und Entwicklungsarbeit. Campus Verlag, Frankfurt/Main.

Einstiegsliteratur

Fragestellungen

Was sind die Erfolgsfaktoren und Voraussetzungen für digitale Innovationen?

Wie entwickeln etablierte Unternehmen digitale Innovationen?

Welche organisatorischen Herausforderungen ergeben sich für etablierte Unternehmen?

Methodik

Literaturrecherche

Interviews mit Experten aus verschiedenen Unternehmen

Digitale Innovationen im Transformationsprozess – Eine Analyse aus organisatorischer Perspektive etablierter Unternehmen

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

22

Thema 7 (Bachelor/Master)

Osterwalder, A., Y. Pigneur and C. L. Tucci (2005). “Clarifying Business Models: Origins, Present, and Future of the Concept.” Communications of

the Association for Information Systems, 16 (1), 1-25.

Pavlou, P. A. (2011): State of the Information Privacy Literature: Where are we now and where should we go?. MIS Quarterly, 35 (4), S. 977–988.

Al-Debei, M. M. and D. Avison (2010). “Developing a Unified Framework of the Business Model Concept.” European Journal of Information

Systems, 19 (3), 359-376.

Einstiegsliteratur

Fragestellungen

Welche Geschäftsmodelle existieren im Bereich Social Media?

Welche Stellschrauben können variiert werden, um die

bestehenden Geschäftsmodelle Privatsphäre-freundlicher zu

gestalten?

Methodik

Literaturrecherche

Privatsphäre-freundliche Geschäftsmodelle im Bereich Social Media

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

23

Thema 8 (Bachelor/Master)

Milkman, Katherine L.; Rogers, Todd; Bazerman, Max H. (2008): Harnessing Our Inner Angels and Demons: What We Have Learned About

Want/Should Conflicts and How That Knowledge Can Help Us Reduce Short-Sighted Decision Making. In: Perspectives on Psychological

Science, 3 (4), S. 324-338.

Norberg, Patricia A.; Horne, Daniel R.; Horne, David A. (2007): The Privacy Paradox: Personal Information Disclosure Intentions versus

Behaviors. In: Journal of Consumer Affairs, 41 (1), S. 100-126.

Einstiegsliteratur

In der Privacy-Forschung wurden häufig Abweichungen zwischen der Absicht einer Person,

persönliche Informationen über sich preiszugeben, und dem tatsächlichen Preisgabeverhalten

nachgewiesen – dieser Intention-Behavior-Gap wird als „Privacy Paradox“ bezeichnet

Das Multiple Selves Problem beschreibt, wie Menschen vor dem Hintergrund unterschiedlicher

innerer Präferenzen („was möchte ich tun“ vs. „was sollte ich tun“) Entscheidungen treffen

Fragestellungen: Kann das Multiple Selves Problem (MSP) eine Ursache für

das Privacy Paradox sein? Welche Präferenzen (nach MSP) bestimmen

Informationspreisgabeabsicht und tatsächliches Verhalten?

Methodik

Fragebogenstudie oder Online-Experiment

Das Multiple Selves Problem als Ursache des Privacy Paradox

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

24

Thema 9 (Bachelor/Master)

Burke et al. (2010): Social network activity and social well-being. Proceedings of the SIGCHI Conference on Human Factors in Computing

Systems, S. 1909-1912.

Krasnova et al. (2015): Why Following Friends Can Hurt You: An Exploratory Investigation of the Effects of Envy on Social Networking Sites

among College-Age Users, Information Systems Research, 26(3), S. 585-605.

Shaw, L. H. und Gant, L. M. (2002): In Defense of the Internet: The Relationship between Internet Communication and Depression, Loneliness,

Self-Esteem, and Perceived Social Support, CyberPsychology & Behavior, 5(2), S. 157-171.

Weiser, E. B. (2001): The Functions of Internet Use and Their Social and Psychological Consequences, CyberPsychology & Behavior, 4(6), S.

723-743.

Einstiegsliteratur

Fragestellungen

Führt die Nutzung sozialer Online Netzwerke zu Veränderungen des persönlichen

Wohlbefindens?

Wie lässt sich die Funktionalität sozialer Online Netzwerke klassifizieren?

Welche konkreten Funktionen sozialer Online Netzwerke beeinflussen das Wohlbefinden?

Methodik

Literaturrecherche

Beeinflusst die Funktionalität sozialer Online Netzwerke das persönliche Wohlbefinden der Nutzer?

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

25

Thema 10 (Bachelor/Master)

Straub DW, Welke RJ. Coping with systems risk: security planning models for management decision making. MIS Quarterly. 1998;22(4):441-69.

Wu, Y.; Saunders, S. (2005): "Decision Making, IT Governance, and Information Systems Security." AMCIS Proceedings, p. 459.

Rao, S.; Ramachandran, S.: (2007) "Information Security Governance Arrangements: The Devil is in the Details." AMCIS Proceedings, p. 250.

von Solms, S.H. (2005): "Information Security Governance–Compliance management vs operational management." Computers & Security, 24(6),

443-447.

Einstiegsliteratur

Fragestellungen

Wie sind die Verantwortlichkeiten und Entscheidungsrechte zwischen den

am IT-Sicherheitsmanagement eines Unternehmens beteiligten Parteien

verteilt?

Inwieweit gibt es Wahrnehmungsunterschiede zwischen Top Managern,

IT-Sicherheitsspezialisten und Fachbereichen?

Welche Faktoren beeinflussen den Erfolg des IT-Sicherheits-

managements in den Unternehmen?

Methodik

Wissenschaftliche Literaturrecherche

Durchführung einer großzahligen empirischen Untersuchung

IT-Sicherheitsmanagement in Unternehmen

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

26

5 Themenvergabe

# Thema Betreuer

1 Vergleich von Methoden zur

Geschäftsmodellinnovation

Adrian Engelbrecht

[email protected]

2 Selbstdarstellung in sozialen Online Netzwerken Amina Alkhargi

[email protected]

3 Software as a Service: Erfolgsfaktoren von Anbieter-

Nutzer-Beziehungen

Margareta Heidt

[email protected]

4 Wahrnehmung von IT-Sicherheitsrisiken

im Kontext von Software as a Service

Dr. André Loske

[email protected]

5 Akzeptanz mobiler Apps von Startups –

Eine Analyse aus der Nutzerperspektive

Nihal Islam

[email protected]

6

Digitale Innovationen im Transformationsprozess –

Eine Analyse aus organisatorischer Perspektive

etablierter Unternehmen

Katrin Trautmann

[email protected]

7 Privatsphäre-freundliche Geschäftsmodelle im Bereich

Social Media

Nora Wessels

[email protected]

8 Das Multiple Selves Problem als Ursache des Privacy

Paradox

Hendrik Brakemeier

[email protected]

9 Beeinflusst die Funktionalität sozialer Online Netzwerke

das persönliche Wohlbefinden der Nutzer?

Dr. Jin Gerlach

[email protected]

10 IT-Sicherheitsmanagement in Unternehmen Rabea Sonnenschein

[email protected]

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

27

6 Nächste Schritte Einlesen und erstes Treffen vorbereiten

Klären Sie die Begriffe in Titel und Leitfragen Ihres

Seminarthemas

Formulieren Sie Schlagworte zu Ihrem

Thema

Beginnen Sie nach Literatur zu suchen

Ergänzen Sie Ihre Schlagworte, machen Sie Mindmaps

Drücken Sie mit eigenen Worten aus, was hinter der

Aufgabenstellung steckt

Erstes Treffen mit

Ihrem Betreuer

seitens des

Lehrstuhls: Ende

April!

frühzeitige

Kontakaufnahme

zur Termin-

vereinbarung!

Tauschen Sie

die

Kontaktdaten

mit Ihrem

Seminarpartner

aus!

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

28

Was sollte für das erste Treffen mit dem Betreuer vorbereitet werden?

Recherchieren von 3-5 zusätzlichen Quellen (also nicht lediglich die

Startliteratur vorbereiten!) -> Hierzu bitte die in Abschnitt 3

angegebenen Volltextdatenbanken verwenden (z.B. EBSCO)

In der Lage sein, für jede der Quellen kurz zu erläutern, inwiefern

diese relevant für die Bearbeitung des Themas sind

Entwurf einer ersten Gliederung als Gesprächsgrundlage

6 Nächste Schritte Einlesen und erstes Treffen vorbereiten

Sollten sich bei der Vorbereitung Schwierigkeiten ergeben:

Bitte frühzeitig mit dem Betreuer seitens des Lehrstuhls abstimmen! !

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

29

12.04.2016

Themen-

vorstellung/

-vergabe

29.04.2016

Gliederungsentwurf mit

Betreuern besprechen

Abgabe der

Arbeiten

22.06.2016

voraussichtlich

05.07.2016

Präsentation

6 Nächste Schritte Zeitplanung Seminar SoSe 2016

13.04.2016 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

30

Viel Erfolg bei der Seminarbearbeitung!