2012
Andreßen, T. (2012): Prozesseffizienz von WEB-Anbindungen an ERP-Systeme - Kundenvorteile messen und kommunizieren. In: Informationstechnologie für eine nachhaltige Landbewirtschaftung, Hrsg. von Clasen, M.; Fröhlich, G.; Bernhardt, H.; Hildebrand, K.; Theuvsen, B.; Bonn, S. 39-42.
Schmid, A. (2012), Verwaltungsreform im Politischen System - Reformanalyse und -bewertung des Haushalts- und Rechnungswesens öffentlicher Verwaltungen, Springer: Wiesbaden 2012
Schmid, A., Hönnige, C. (2012), Das reformierte Haushalts- und Rechnungswesen als Instrument zur Beherrschung der Schuldenkrise?, erschienen in: Horváth, Peter/Michel, Uwe (Hrsg.): Controlling und Finance, Steuerung im volatilen Umfeld, Stuttgart 2012, S. 239-249
Daum, A., Petzold, J., Pletke, M. (2012), BWL für Juristen, 2. Aufl., Gabler: Wiesbaden.
Litzcke, S., Schuh, H., Pletke, M. (2012), Stress, Mobbing, Burn-out am Arbeitsplatz, 6. Aufl., Springer: Heidelberg
Eicke, C., Krause, M. (2012), Das Herbar Digital Referenzmodell zur Digitalisierung von Herbarbelegen, in: Lecture Notes in Informatics, Referate der 32. GIL-Jahrestagung, S. 67-70, Bonn.
Bruns, R., Dunkel, J. (2012), Model-Driven Development of Mobile Information Systems, in: Alencar, P., Cowan, D. (Hrsg.), Handbook of Research on Mobile Software Engineering: Design, Implementation, and Emergent Applications, IGI Global, S. 95-112.
Kadenbach, D., Kleiner, C. (2012), Case-Study: How to Increase the Value of Computer Science Projects in Higher Education, in: Carminati, B., Ramaswamy, L. (Hrsg.), Proceedings of the 8th International Conference on Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom), IEEE Computer Society: Pittsburgh, S. 269-278.
Bente, I., Vieweg J., von Helden, J. (2011), Countering Phishing with TPM-bound Credentials, in: Pohlmann, N., Reimer, H., Schneider, W. (Hrsg.), ISSE 2010 Securing Electronic Business Processes, Vieweg+Teubner: Wiesbaden, S. 236-246.
Dunkel, J., Bruns, R., Stipkovic, S.: Event-Based Smartphone Sensor Processing for Ambient Assisted Living, in Workshop of Adhoc Networks and Sensor Networks, Proceedings of IEEE 11th International Symposium on Autonomous Decentralized Systems (ISADS), Mexico City (Mexico), pp. 221-226, 2013.
Renners, L., Bruns, R., Dunkel, J.: Situation-Aware Energy Control by Combining Simple Sensors and Complex Event Processing, AI@IE Workshop on AI Problems and Approaches for Intelligent Environments in conjunction with ECAI 2012, Montpellier (France), pp. 33-38, 2012
Westhuis, J., Bruns, R., Dunkel, J.: Using CEP-based Blackboards for Coordinating Mobile RFID Agents, 1st International Conference on Agreement Technologies, Dubrovnic (Croatia) 2012, pp. 107-108.
Dunkel, J., Bruns, R.: Design Patterns for Event-driven Enterprise Architectures, 14th International Conference on Enterprise Information Systems (ICEIS), Wraclaw (Poland), 2012, pp. 187 – 192, 2012.
Bruns, R., Dunkel, J.: Model-Driven Development of Mobile Information Systems, in: Handbook of Research on Mobile Software Engineering: Design, Implementation, and Emergent Applications, Vol. 1, Alencar, P., Cowan, D. (ed.), IGI Global, 2012, DOI: 10.4018/978-1-61520-655-1.ch006, pp. 95-112, 2012
Daum, A., Petzold, J., Pletke, M. (2012), BWL für Juristen, 2. Aufl., Gabler: Wiesbaden.
Astrova, I., Koschel, A., Grivas , S., Schaaf, M., Hellwich,I., Kasten, S., Vaizovic, N., Wiens, C. (2012), Active Mechanisms for Cloud Environments, in: Mauri,J,Martinez,G.,Berntzen,L.,Smedberg,Å. (Hrsg.), 6th International Conference on Digital Society (ICDS 2012), in IARIA DigitalWorld 2012, IARIA: Valencia, Spain, S. 109-114.
Kleiner, C., Koschel, A. (2012), Towards Automated Generic Electronic Flight Log Book Transfer, in: Abramowisz, W., Kriksciuniene, D., Sakalauskas, V. (Hrsg.), 15th International Conference on Business Information Systems (BIS 2012), Springer LNBIP, Vol. 117: Heidelberg, S. 177-188.
Schaaf, M., Gatziu Grivas, S., Ackermann, D., Diekmann, A., Koschel, A., Astrova, I. (2012), Semantic Complex Event Processing, in: Mastorakis, N., Mladenov, V., Bojkovic, Z. (Hrsg.), RECENT RESEARCHES in APPLIED INFORMATION SCIENCE, Proc. 5th WSEAS World Congress on Applied Computing Conference (ACC 2012), WSEAS: Algarve, Faro, Portugal, S. 38-43.
Astrova, I., Koschel, A., Bernhardt, J., Kellermeier, M.D., Nitz, S., Scher, F.C., Gatziu Grivas, S., Schaaf, M., Herr, M.
(2012), Security of a Public Cloud, in: You, I. et. al. (Hrsg.), 6th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS 2012), IEEE: Palermo, Italy, S. 564-569.
Astrova, I., Koschel, Schaaf, M. (2012), Automatic Scaling of Complex-Event Processing Applications in Eucalyptus, in: IEEE (Hrsg.), 15th International Conference on Computational Science and Engineering (CSE 2012), IEEE: Paphos, Cyprus, S. 22-29.
Koschel, A., Astrova, I., Schaaf M, Ahlers V, Gatziu Grivas S, Kalja A (2012), Asynchronous messaging for OSGi, in: Luzar-Stiffler, V., Jarec, I., Bekic, Z. (Hrsg.), 34th International Conference on Information Technology Interfaces (ITI 2012), Srce: Zagreb, S. 99-104.
Koschel, A., Astrova, I., Schaaf M, Ahlers V, Gatziu Grivas S, Kalja A (2012), Asynchronous messaging for OSGi, in: Journal of Computing and Information Technology, Bd. 20, Nr. 3, S. 151-157.
Volker Ahlers und Frauke Sprengel: Davenport, C.F., Neugebauer, J., Beckmann, N., Friedrich, B., Kameri, B., Kokott, S., Paetow, M., Siekmann, B., Wieding-Drewes, M., Wienhöfer, M., Wolf, S., Tümmler, B., Ahlers, V., Sprengel, F. (2012), Genometa - a fast and accurate classifier for short metagenomic shotgun reads, in: PLoS ONE, Bd. 7, Nr. 8, S. e41224.
Heithecker, D., Hohe, S., Tschuschke, D., Identifizierung und Bewertung von Ertragsrisiken, in: Zeitschrift für das gesamte Kreditwesen, 2012, Bd. 65, Nr. 15, S. 28-31.
Heithecker, D., Hohe, S., Tschuschke, D., Ertragsrisiken – Entwicklung einer neuen Standard-Risikoart, in: , Banken-Times, 2012, Bd. 4, Nr. Juli/August, S. 40-41.
Heithecker, D., Messung von Adressenkonzentrationen –Alternativen zur Granularitätsanpassung (überarbeitete Fassung), in: Erben, R. F. (Hrsg.), Risiko Manager Jahrbuch 2012/2013, Bank Verlag: Köln, 2012, S. 104 – 115.
Strasser, A., Daum, A. (2012): Erfahrungsbericht zur Einführung und Integration der Basiszertifizierung im PM (GPM) in die PM-Lehre an der Hochschule Hannover, in: PM Forum kompakt zum 29.Internationalen Deutschen Projektmanagement Forum 2012, Nürnberg, S. 76f.
Kleiner, C., Koschel, A. (2012), Towards Automated Generic Electronic Flight Log Book Transfer, in: Abramowisz, W., Kriksciuniene, D., Sakalauskas, V. (Hrsg.), Proceedings of the 15th International Conference on Business Information Systems (BIS 2012), Springer LNBIP Vol. 117: Heidelberg, S. 177-188.
Knudson, D., Kleiner, C., Sandahl, K. (2012), A Preliminary Report on Establishing an Industry Based International Capstone Exchange Program, in: Proceedings of the 2012 Capstone Design Conference, Link
Bertram, J., Kleiner, C. (2012), Secure Web Service Clients on Mobile Devices, in: Shakshuki, E., Younas, M. (Hrsg.), Proceedings of the 9th International Conference on Mobile Web Information Systems, Procedia Computer Science, vol. 10 , S. 696-704.
Litzcke, S., Linssen, R., Maffenbeier, S., Schilling, J. (2012), Korruption: Risikofaktor Mensch, 1. Aufl., Springer VS: Wiesbaden.
Buchholz, G. (2012), Entweder Gleichberechtigung - oder Gleichstellung!, Link
Disterer, G. (2012), Zertifizierung des IT-Service-Managements nach ISO 20000, in: Wirtschaftsinformatik und Management, Bd. 4, Nr. 6, S. 70-79.
Buchholz, G. (2012), Kritik des Niedersächsischen Hochschulgesetzes Teil 1 - 4, Link
Buchholz, G. (2012), Gesellschaftliche Entfremdung auflösen - für ein Leben und Lernen in Freiheit, Link
Buchholz, G. (2012), Jenseits der Spekulation, Link
Mahbouba, G., Koschel, A., Rausch, A., Starke, G., (2012) Basiswissen für Software-Architekten: Aus- und Weiterbildung zum Certified Professional for Software Architecture Foundation Level nach iSAQB-Standard, dpunkt.verlag GmbH; Auflage: 1., Auflage
Litzcke, S., Schuh, H., Pletke, M. (2012), Stress, Mobbing, Burn-out am Arbeitsplatz, 6. Aufl., Springer: Heidelberg.
Autenrieth, M., Über die Bedeutung der Swapkurve bei der Steuerung der Liquiditätsrisiken, in: Schöning, S., Ramke, T. (Hrsg.), Modernes Liquiditätsrisikomanagement in Kreditinstituten, Bank-Verlag: Köln, 2012, S. 185-214.
Disterer, G. (2012), IT-Compliance, in: Behringer, S. (Hrsg.), Compliance für KMU - Praxisleitfaden für den Mittelstand, Erich Schmidt: Berlin, S. 159-186.
Buchholz, G. (2012), Ökonomische Zeitenwende - eine Rezension, Link
Buchholz, G. (2012), Sherlock Holmes und Professorin Moriarty - eine Rezension des Buches Von Hadmut Danisch: Frauenquote, Link
Wittek, M., Strasser, A. (2012): IT-Compliance-Officer: Verantwortung, Aufgaben, Befugnisse und Qualifikationen, in: Wirtschaftsinformatik & Management, Nr. 4, S. 66-71.
Buchholz, G. (2012), Von der Frauenemanzipazion zur Frauenprivilegierung, Link
Buchholz, G. (2012), Wirtschaft - Grundlagen, Geschichte, Perspektiven - eine lexikalische Skizze, Link
Buchholz, G. (2012), Die Zukunft der Demokratie, Link
Buchholz, G. (2012), Bildung und Chancengleichheit, Link
Buchholz, G. (2012), Innovation und Fortschritt, Link
Buchholz, G. (2012), Das verkehrte Verhältnis von Ökonomie und Kultur, Link
Buchholz, G. (2012), Wirtschaft als Selbstzweck? Von der Kapitalwirtschaft zur Sozialwirtschaft, Link
Wesely, Sabine (2012): Authentische Führung und Persönlichkeit in: Arbeitspapier aus der Fakultät für Wirtschaft und Informatik der Hochschule Hannover Link
Buchholz, G. (2012), Verfassungswidrigkeit von Frauenquoten, Link
Litzcke, Sven Max ; Linssen, Ruth ; Schnitzler, Carolina C. (2012): Formale Basisanforderungen an Bachelorarbeiten/Masterarbeiten Bachelortheses/mastertheses - Formal Standards, Link
Bienert, M.L. (2012), Professionelles Zuweisermarketing, in: Ulrich Korff (Hrsg.), Patient Krankenhaus, Springer Gabler: Wiesbaden, S. 161-175
Buchholz, G. (2012), Gleichstellungspolitik an Hochschulen, Link
Disterer, G., Kunert, O., Eibich-Meyer, I. (2012), Zertifizierungsprojekte am Beispiel von ISO 20000, in: Amberg, M., Lang, M., Kammerer, S. (Hrsg.), Management komplexer IT-Projekte – Praktische Ansätze für Cloud-, Outsourcing-, und Standardisierungsprojekte, Symposion: Düsseldorf, S. 191-223.
Disterer, G. (2012), Why Firms Seek ISO 20000 Certification - A Study of ISO 20000 Adoption, in: AIS (Hrsg.), Proc. of the 20th European Conference on Information Systems ECIS Link
Buchholz, G., Kramer, Jost W. (2012), Zur Situation an den Fachhochschulen, in: http://cuncti.net
Buchholz, G. (2012), Die Bedeutung der neoliberalen Transformation des Arbeitsmarktes für das gegenwärtige Hochschulstudium, Link
Buchholz, G. (2012), Von der Frauenemanzipation zur Frauenprivilegierung, Link
Buchholz, G. (2012), Autoritative Hochschul- und Gleichstellungspolitik, Link
Buchholz, G. (2012), Männerdiskriminierung ist legal! - Ist sie das?, Link
Kleiner, C., Dunkel, J. (2012), Establishing Service Management in SOA , in: International Journal of E-Entrepreneurship and Innovation (IJEEI), Bd. 3, Nr. 1, S. 1-17.
Disterer, G., Wittek, M. (2012), IT-Risikokultur in Banken und Versicherungen, in: IT-Banken & Versicherungen, Nr. 1, S. 28-31.
Disterer, G., Wittek, M. (2012), Erfüllung von Anforderungen an die IT-Compliance - Ein maßnahmenorientierter Ansatz, in: Zeitschrift für Risk, Fraud und Compliance, Bd. 2, S. 74-79.
Strasser, A. (2012): Bedarf an Offshoring von IT-Dienstleistungen deutscher Unternehmen nach Indien, in: Outsourcing Journal, S. 11-15.
Buchholz, G. (2012), Feministische Dichotomie, Link
Disterer, G., Wittek, M. (2012), IT-Risikomanagement in Versicherungen, in: IT-Governance, Bd. 6, Nr. 11, S. 13-18.
Disterer, G., Fels, F., Hausotter, A. (2012), Betriebliche Informationssysteme, in: Schneider, U. (Hrsg.), Taschenbuch der Informatik, 7. Aufl., Carl Hanser: München, S. 642-668.
Clasen, M., Fröhlich, G., Bernhardt, H., Hildebrand, K., Theuvsen, B. (Hrsg.(2012): Informationstechnologie für eine nachhaltige Landbewirtschaftung, Fokus: Forstwirtschaft, Referate der 32. GIL-Jahrestagung, 29. Februar – 1. März 2012, Freising, Lecture Notes in Informatics (LNI) – Proceedings, Vol. 194, Bonn.
Runow, P., Clasen, M., Lock, H. (2012): Anbindung mobiler Anwendungen an komplexe IT-Systeme. in: Clasen, M., Fröhlich, G., Bernhardt, H., Hildebrand, K., Theuvsen, B. (Hrsg.). Informationstechnologie für eine nachhaltige Landbewirtschaftung, Fokus: Forstwirtschaft, Referate der 32. GIL-Jahrestagung, 29. Februar – 1. März 2012, Freising, Lecture Notes in Informatics (LNI) – Proceedings, Vol. 194, Bonn, S. 263-266.
Strasser, A., Wittek, M. (2012): IT-Compliance, in: Informatik Spektrum, Bd. 35, Nr. 1, S. 39-44
Buchholz, G. (2012), Kritik der Gleichstellungspolitik – Von der Frauenemanzipation zu Frauenprivilegierung: Brauchen wir eine Frauenquote?, in: Schulze, Harald/Steiger, Torsten/Ulfig, Alexander (Hrsg.), Qualifikation statt Quote, Books on Demand: Norderstedt, S. 57 – 70.
Buchholz, G., Kramer, Jost W. (2012), Anmerkungen zur Situation an den Fachhochschulen, in: Institut Solidarische Moderne – Johannes Angermüller/Sonja Buckel/Margrit Rodrian-Pfennig (Redaktion) (Hrsg.), Solidarische Bildung, VSA-Verlag: Hamburg, S. 142 – 151.
Mack, D. (2012): Konzeption eines Web-basierten Portals zur Studiengangauswahl. In: Zeitschrift für Hochschulentwicklung ZFHE, Jg.7 / Nr.1, S. 152 – 160. Link
Knolmayer, G., Helfenstein, L., Loosli, G., Disterer, G. (2012), Email Governance: Are Companies in Financial Industries More Mature?, in: Sprague, R. H. (Hrsg.), Proc. of the 45th Hawaii International Conference on System Sciences (HICSS), Computer Society Press, S. 4992-5001.
Disterer, G. (2012), Attacks on IT Systems: Categories of Motives, in: Chou, T.-S. (Hrsg.), Information Assurance and Security Technologies for Risk Assessment and Threat Management: Advances, Information Science Reference: Hershey, S. 1-16.