Strukturierte literaturanalyse


28.12.2020 19:43
Strukturierte Literaturanalyse der Forschungsmethode

(PDF) Methoden zum Management der IT-Komplexitt eine

Um die Informationssicherheit gewhrleisten zu knnen, wird in der Fachliteratur empfohlen, eine effektive Sicherheitspolitik (Bulgurcu., 2010,.523) und Sicherheitsbewusstseins und verhaltensschulungen im Unternehmen zu integrieren. Interviews oder Beobachtungen aus Gruppendiskussionen, fr ihren Erkenntnisgewinn angewendet. Diese Arbeit ist wie folgt strukturiert. Durch Experimente in diesem Bereich kann herausgefunden werden, wie die Mitarbeiter behandelt und geschult werden mssen, damit sie Sicherheitsvorschriften einhalten und somit die Sicherheit der Unternehmensdaten gewhrleistet werden kann. Hierdurch wre es mglich weitere relevante Literatur zu identifizieren. Die Analyse ist mehr als eine reine Zusammenfassung vergangener Arbeitspapiere (Webster und Watson, 2002,.

Strukturierte Literaturanalyse zur zuknftigen

Es wurde herausgefunden, dass in drei verffentlichten Artikeln ein Experiment als Hauptforschungsmethode verwendet worden ist. Ein mgliches Forschungsfeld, auf dem der Einsatz von Experimenten sinnvoll wre, stellt der Vergleich von jungen und lteren Nutzern dar. Hierin werden Verffentlichungen der Jahre 20lysiert. In Kapitel 3 wird dann auf die Definition von Experi- 1 4 menten in den verschiedenen Disziplinen eingegangen und im Anschluss daran, die Geschichte der Experimente in der Wissenschaft und mgliche Gefahren bei der Durchfhrung eines Experiments nher erlutert. Es werden Kenntnisse aus den Bereichen der Sozialpsychologie und der Kriminologie verwendet, um das Verhalten von Mitarbeitern in Bezug auf die Sicherheit von Informationssystemen zu beschreiben und zu untersuchen (Mishra und Dhillon, 2005,.19). Allerdings muss auch angefhrt werden, dass hierdurch wohlmglich wertvolle Buchbeitrge, die das Thema behandelt haben, nicht mit in die Literaturanalyse einbezogen worden sind (Lebek. Weiterhin wird die Literaturanalyse als Methode verstanden, die aufzeigt, in wie weit verschiedene Forschungen miteinander zusammenhngen und in welchen Bereichen auf vergangene Erkenntnisse aufgebaut werden kann (Shaw, 1995,. Auerdem ist durch den Vergleich der Verffentlichungsjahre kenntlich geworden, dass alle relevanten Artikel erst nach 2008 erschienen sind. Durch diesen Prozess wurden 40 Verffentlichungen als relevante Werke der Informationssicherheit identifiziert. Der Artikel beleuchtet die aktuelle Literatur ber Methoden zum Management von IT-Komplexitt mit der Methodik eines Literaturreviews.

Abschlussarbeit Wirtschaftsingenieurwesen: Aktuelle Jobs

Sie werden als eines der grten Risiken fr die Informationssysteme angesehen (Siponen, 2000,.197). Beschreibung der gewhlten Forschungsmethode: Literaturanalyse Eine Literaturanalyse stellt einen wichtigen Bereich wissenschaftlicher Arbeiten dar. Dieses Ungleichgewicht wird in der Arbeit damit begrndet, dass die Durchfhrung eines Feldexperiments sehr teuer ist. Die von Lebek. Da sich diese Arbeit auf englischsprachige Literatur konzentriert, wird im weiteren Verlauf der Begriff Information Systems Research verwendet. Um dieser Einschrnkung entgegenzuwirken, htte ein weiterer Suchprozess durchgefhrt werden mssen. Aufgrund des adaptierten Suchprozesses sind auch die Erkenntnisse dieser Arbeit um die gleichen Punkte zu limitieren. Des Weiteren ist es fr die Durchfhrung in einem Unternehmen von groer Bedeutung, Untersttzung durch eine Fhrungsperson zu erhalten, da hierdurch eine grere Anzahl an Mitarbeitern bereit ist, an dem Experiment teilzunehmen.

Berblick: Jurastudium an der Bucerius Law School

Die Analyse und Synthese muss kurz und effektiv durchgefhrt werden (Hart, 1999,.1). Durch analysieren, der als relevant identifizierten Literatur konnten drei Verffentlichungen ermittelt werden, die als Hauptforschungsmethode Experimente verwendet haben. Mit diesen wird demonstriert, dass die derzeitige Forschung etwas Neues darstellt und es somit gerechtfertigt ist, dieses zu untersuchen. Im Anschluss wird die Analyse explizit mit der Forschungsmethode der Experimente weitergefhrt. Ein Schutzmechanismus der Informationssysteme kann somit nur effektiv sein, wenn die technischen und menschlichen Sicherheitsmanahmen kombiniert eingesetzt werden (D Arcy und Hovav, 2009,.

Aufbau und Gliederung Bachelorarbeit: 20 Beispiele Word-Vorlage

Durch diese Erkenntnisse wre es dann fr 44 8 Unternehmen mglich, die jeweiligen Altersgruppen durch spezialisierte Trainingsprogramme zu schulen, wodurch die Informationssicherheit verbessert werden knnte. Juni 2013 2 Inhaltsverzeichnis Abbildungsverzeichnis. 1 Strukturierte Literaturanalyse der Forschungsmethode Experimente fr und verhalten von Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen Fakultt der Leibniz Universitt Hannover vorgelegt von Name: Lindemann Vorname: Jennifer Isabelle Geb. Hierzu wurden Ergebnisse eines aktuellen Fachzeitschriftenbeitrages verwendet (Lebek., 2013). Zustzlich wurden 11 Verffentlichungen aus den Jahren 20 fr die Analyse der Experimente im 43 7 Bereich des und verhaltens von Mitarbeitern genutzt (Lebek., 2013,. Es wurde keine populrwissenschaftliche Literatur fr die Analyse verwendet, wie. Mittels einer Literaturanalyse wird im Folgenden herausgearbeitet, in welcher Form Experimente in den vergangenen 13 Jahren im ISR eingesetzt wurden. Im letzten Jahrzehnt wurde aufgrund der steigenden Bedeutung des Bereichs des und verhaltens zunehmens mehr akademische Forschung betrieben und in Fachzeitschriften verffentlicht. Hierin wre es interessant zu untersuchen, ob Unterschiede bei dem Verhalten und dem Bewusstsein von Jungen und Alten bei dem Thema der Informationssicherheit bestehen.

Klausuren Gymnasium - Kunst Oberstufe

Innerhalb der Analyse wird zunchst aufgezeigt wie hufig bestimmte Forschungsmethoden im Bereich des und verhaltens von Mitarbeitern verwendet worden sind. Auerdem wurde festgestellt, dass nur drei von 14 Forscherteams ihren Experimentaufbau vor der eigentlichen Durchfhrung des Experiments geprft haben. Ziel der vorliegenden Arbeit ist es, einen aktuellen berblick ber die Verwendung von Experimenten im ISR zu geben. Fazit Diese Arbeit zeigt eine theoriebasierte Literaturanalyse des Forschungsbereiches und verhalten von Mitarbeitern auf. A preview of the PDF is not available. Danach folgt eine Diskussion und Synthese der Literatur sowie ein Ausblick auf weitere Forschungsfelder. Identifizierte Literatur wurde um relevante Literatur der Jahres 20 erweitert, um die Aktualitt der gewonnenen Erkenntnisse zu gewhrleisten. Des Weiteren wurde aufgezeigt, dass die kulturelle Forschung im Bereich des und verhaltens von Mitarbeitern ausgeweitet werden sollte, da bisher nur eine Dimension von Hofstede, der Individualismusindex, untersucht wurde.

Lehrveranstaltungen - Stundenplne Departement

Somit lsst sich feststellen, dass bisher nur sehr wenig Forschung mit Experimenten durchgefhrt wurde. Weiterhin wird eine Abgrenzung zwischen der deutschsprachigen Wirtschaftsinformatik und dem international verwendeten Begriff Information Systems Research (ISR) getroffen. Diese Entwicklung bringt steigende IT-Kosten und Abhngigkeiten mit sich, die die Wartung und Entwicklung der IT-Landschaften behindern. Im Anschluss dessen wurden die verffentlichten Artikel analysiert. Laut des Autors Hart (1999) werden innerhalb der Literaturanalyse verschiedene Ideen aus bereits verfassten Arbeitspapieren gesammelt. Es wurden 40 Verffentlichungen identifiziert, die in den Jahren 20 in dem oben genannten Forschungsgebiet erschienen sind.

Abschluarbeiten Fakultt Psychologie TU Dresden

Zum einen wurden nur englische Stichwrter fr die Suche innerhalb der Datenbanken verwendet. Limitationen In dieser Arbeit wurde ein strukturierter Suchprozess durchgefhrt, um relevante Literatur fr die Analyse zu gewinnen. Aus diesem Grund ist es wichtig, Experimente vermehrt zu nutzen, um weitere Aspekte des und verhaltens von Mitarbeitern zu erforschen. Dieses sollte zuknftig mehr Beachtung finden, damit im Vorhinein sichergestellt ist, dass alle Aufgaben verstndlich sind und die Probanden die Aufgabenstellung erfllen knnen. Des Weiteren zeigt die Literaturanalyse eine solide Grundlage der derzeitigen Forschung auf und somit auch, mit welcher Forschungsmethode zuknftig das gewhlte Feld erforscht werden sollte. Die durchgefhrten Experimente wurden zunchst beschrieben und erlutert. Sie definierten diese Forschungsmethode als: solide Grundlage mit welcher es mglich sei, die Menge der existierenden Erkenntnisse darzulegen und im Anschluss daran aufzuzeigen in welchen Bereichen weitere Forschung angestrebt werden sollte (Webster und Watson, 2002,. Aufgrund der steigenden Bedeutung von Experimenten widmet sich diese Arbeit explizit Experimenten im Forschungsbereich und -verhalten von Mitarbeitern. Des Weiteren ist es wichtig, dass der Prozess sorgfltig ausgefhrt wird und somit ein klares Ergebnis hervorbringen kann. Durch diese Erkenntnisse 2 5 ist es mglich zuknftige Forschungsbereiche aufzudecken.

Home - Business & Science Park Wageningen

Hierzu wrden Stichwrter genutzt werden, die whrend der Durchfhrung der Literaturanalyse gesammelt worden sind. Hinzukommend zu der identifizierten Literatur seit 2012 wurden weitere Verffentlichungen ab dem Jahr 2000, die die Forschungsmethode des Experiments verwendet haben, betrachtet. Im folgenden Kapitel wird eine strukturierte Literaturanalyse durchgefhrt. Auerdem ist es fr diese Form der Forschung charakteristisch, durch die vorangegangene Literaturanalyse zu belegen, dass der vorgeschlagenen Forschungslcke bisher noch nicht nachgegangen wurde (Levy und Ellis, 2006,. Um eine qualitativ hochwertige Literaturanalyse durchzufhren, muss diese einerseits ein breites Feld abdecken und andererseits an den geforderten Stellen in die Tiefe gehen. Einleitung Beschreibung der gewhlten Forschungsmethode: Literatur- analyse Grundlagen Definition und Einsatzbereiche von Experimenten Geschichte der Experimente Kategorien von Experimenten und Abgrenzung des ISR von der Wirtschaftsinformatik Mgliche Gefahren bei der Durchfhrung eines Experiments Forschungsdesign Identifikation relevanter Literatur Analyse der identifizierten Literatur Experimente. Anschlieend werden die zuvor gewonnenen Ergebnisse diskutiert und derzeitige Forschungslcken beschrieben, um aufzuzeigen, in welchen Bereichen zuknftig vermehrt geforscht werden sollte. Dennoch gibt es Limitationen bezglich der Stichwrter und der identifizierten Literatur.

Home - mnzing chemie GmbH

Zum anderen wurden die Stichwrter fr die Datenbanksuche im Vorhinein festgelegt und nicht induktiv entwickelt. At: Chemnitz, DE, authors: Wachsende Informationssysteme (IS) gehen oft einher mit einer wachsenden IT-Komplexitt, weil sich heterogene IT-Landschaften ber Jahre hinweg zu einem Flickenteppich entwickeln Han11. Zu Beginn wird die gewhlte Forschungsmethode der Literaturanalyse beschrieben. Conference PaperPDF Available, september 2017, dOI:.18420/in2017_161, conference: Informatik 2017 - Digitale Kulturen. Abschlieend werden die durch die Untersuchung gewonnenen Ergebnisse in einem Fazit zusammengefasst. Einleitung Die Autoren Wilde und Hess haben in ihrer empirischen Untersuchung zu Forschungsmethoden in der Wirtschaftsinformatik herausgefunden, dass sich der Trend von qualitativen zu quantitativen Forschungsmethoden entwickelt. Durch diese wird dargelegt, wie Experimente zuknftig effektiver durchgefhrt werden knnen. Dadurch wurden nur Verffentlichungen betrachtet, die auf Englisch verfasst wurden. In der Arbeit wurden allerdings auch die Nachteile eines Laborexperiments beschrieben. Des Weiteren wurde ermittelt, wie die Daten fr die Analyse gewonnen worden sind.

Ă„hnliche neuigkeiten