Veröffentlichungen der Fakultät IV

2012

Andreßen, T. (2012): Prozesseffizienz von WEB-Anbindungen an ERP-Systeme - Kundenvorteile messen und kommunizieren. In: Informationstechnologie für eine nachhaltige Landbewirtschaftung, Hrsg. von Clasen, M.; Fröhlich, G.; Bernhardt, H.; Hildebrand, K.; Theuvsen, B.; Bonn, S. 39-42.

Schmid, A. (2012), Verwaltungsreform im Politischen System - Reformanalyse und -bewertung des Haushalts- und Rechnungswesens öffentlicher Verwaltungen, Springer: Wiesbaden 2012

Schmid, A., Hönnige, C. (2012), Das reformierte Haushalts- und Rechnungswesen als Instrument zur Beherrschung der Schuldenkrise?, erschienen in: Horváth, Peter/Michel, Uwe (Hrsg.): Controlling und Finance, Steuerung im volatilen Umfeld, Stuttgart 2012, S. 239-249

Daum, A., Petzold, J., Pletke, M. (2012), BWL für Juristen, 2. Aufl., Gabler: Wiesbaden.

Litzcke, S., Schuh, H., Pletke, M. (2012), Stress, Mobbing, Burn-out am Arbeitsplatz, 6. Aufl., Springer: Heidelberg

Eicke, C., Krause, M. (2012), Das Herbar Digital Referenzmodell zur Digitalisierung von Herbarbelegen, in: Lecture Notes in Informatics, Referate der 32. GIL-Jahrestagung, S. 67-70, Bonn.

Bruns, R., Dunkel, J. (2012), Model-Driven Development of Mobile Information Systems, in: Alencar, P., Cowan, D. (Hrsg.), Handbook of Research on Mobile Software Engineering: Design, Implementation, and Emergent Applications, IGI Global, S. 95-112.

Kadenbach, D., Kleiner, C. (2012), Case-Study: How to Increase the Value of Computer Science Projects in Higher Education, in: Carminati, B., Ramaswamy, L. (Hrsg.), Proceedings  of  the  8th International Conference  on  Collaborative  Computing: Networking, Applications  and  Worksharing (CollaborateCom), IEEE Computer Society: Pittsburgh, S. 269-278.

Bente, I., Vieweg J., von Helden, J. (2011), Countering Phishing with TPM-bound Credentials, in: Pohlmann, N., Reimer, H., Schneider, W. (Hrsg.), ISSE 2010 Securing Electronic Business Processes, Vieweg+Teubner: Wiesbaden, S. 236-246.

Dunkel, J., Bruns, R., Stipkovic, S.: Event-Based Smartphone Sensor Processing for Ambient Assisted Living, in Workshop of Adhoc Networks and Sensor Networks, Proceedings of IEEE 11th International Symposium on Autonomous Decentralized Systems (ISADS), Mexico City (Mexico), pp. 221-226, 2013.

Renners, L., Bruns, R., Dunkel, J.: Situation-Aware Energy Control by Combining Simple Sensors and Complex Event Processing, AI@IE Workshop on AI Problems and Approaches for Intelligent Environments in conjunction with ECAI 2012, Montpellier (France), pp. 33-38, 2012

Westhuis, J., Bruns, R., Dunkel, J.: Using CEP-based Blackboards for Coordinating Mobile RFID Agents, 1st International Conference on Agreement Technologies, Dubrovnic (Croatia) 2012, pp. 107-108.

Dunkel, J., Bruns, R.: Design Patterns for Event-driven Enterprise Architectures, 14th International Conference on Enterprise Information Systems (ICEIS), Wraclaw (Poland), 2012, pp. 187 – 192, 2012.

Bruns, R., Dunkel, J.: Model-Driven Development of Mobile Information Systems, in: Handbook of Research on Mobile Software Engineering: Design, Implementation, and Emergent Applications, Vol. 1, Alencar, P.,  Cowan, D. (ed.), IGI Global, 2012, DOI: 10.4018/978-1-61520-655-1.ch006,  pp. 95-112, 2012
 

Daum, A., Petzold, J., Pletke, M. (2012), BWL für Juristen, 2. Aufl., Gabler: Wiesbaden.

Astrova, I., Koschel, A., Grivas , S., Schaaf, M., Hellwich,I., Kasten, S., Vaizovic, N., Wiens, C. (2012), Active Mechanisms for Cloud Environments, in: Mauri,J,Martinez,G.,Berntzen,L.,Smedberg,Å. (Hrsg.), 6th International Conference on Digital Society (ICDS 2012), in IARIA DigitalWorld 2012, IARIA: Valencia, Spain, S. 109-114.

Kleiner, C., Koschel, A. (2012), Towards Automated Generic Electronic Flight Log Book Transfer, in: Abramowisz, W., Kriksciuniene, D., Sakalauskas, V.  (Hrsg.), 15th  International Conference on Business Information Systems (BIS 2012), Springer LNBIP,  Vol. 117: Heidelberg, S. 177-188.

Schaaf, M., Gatziu Grivas, S., Ackermann, D., Diekmann, A., Koschel, A., Astrova, I. (2012), Semantic Complex Event Processing, in: Mastorakis, N., Mladenov, V., Bojkovic, Z. (Hrsg.), RECENT RESEARCHES in APPLIED INFORMATION SCIENCE, Proc. 5th WSEAS World Congress on Applied Computing Conference (ACC 2012), WSEAS: Algarve, Faro, Portugal, S. 38-43.

Astrova, I., Koschel, A., Bernhardt, J., Kellermeier, M.D., Nitz, S., Scher, F.C., Gatziu Grivas, S., Schaaf, M., Herr, M.
(2012), Security of a Public Cloud, in: You, I. et. al. (Hrsg.), 6th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS 2012), IEEE: Palermo, Italy, S. 564-569.

Astrova, I., Koschel, Schaaf, M. (2012), Automatic Scaling of Complex-Event Processing Applications in Eucalyptus, in: IEEE (Hrsg.), 15th International Conference on Computational Science and Engineering (CSE 2012), IEEE: Paphos, Cyprus, S. 22-29.

Koschel, A., Astrova, I., Schaaf M, Ahlers V, Gatziu Grivas S, Kalja A (2012), Asynchronous messaging for OSGi, in: Luzar-Stiffler, V., Jarec, I., Bekic, Z. (Hrsg.), 34th International Conference on Information Technology Interfaces (ITI 2012), Srce: Zagreb, S. 99-104.

Koschel, A., Astrova, I., Schaaf M, Ahlers V, Gatziu Grivas S, Kalja A (2012), Asynchronous messaging for OSGi, in: Journal of Computing and Information Technology, Bd. 20, Nr. 3, S. 151-157.

Volker Ahlers und Frauke Sprengel: Davenport, C.F., Neugebauer, J., Beckmann, N., Friedrich, B., Kameri, B., Kokott, S., Paetow, M., Siekmann, B., Wieding-Drewes, M., Wienhöfer, M., Wolf, S., Tümmler, B., Ahlers, V., Sprengel, F. (2012), Genometa - a fast and accurate classifier for short metagenomic shotgun reads, in: PLoS ONE, Bd. 7, Nr. 8, S. e41224.

Heithecker, D., Hohe, S., Tschuschke, D., Identifizierung und Bewertung von Ertragsrisiken, in: Zeitschrift für das gesamte Kreditwesen, 2012, Bd. 65, Nr. 15, S. 28-31.

Heithecker, D., Hohe, S., Tschuschke, D., Ertragsrisiken – Entwicklung einer neuen Standard-Risikoart, in: , Banken-Times, 2012, Bd. 4, Nr. Juli/August, S. 40-41.

Heithecker, D., Messung von Adressenkonzentrationen –Alternativen zur Granularitätsanpassung  (überarbeitete Fassung), in: Erben, R. F. (Hrsg.), Risiko Manager Jahrbuch 2012/2013, Bank Verlag: Köln, 2012, S. 104 – 115.

Strasser, A., Daum, A. (2012): Erfahrungsbericht zur Einführung und Integration der Basiszertifizierung im PM (GPM) in die PM-Lehre an der Hochschule Hannover, in: PM Forum kompakt zum 29.Internationalen Deutschen Projektmanagement Forum 2012, Nürnberg, S. 76f.

Kleiner, C., Koschel, A. (2012), Towards Automated Generic Electronic Flight Log Book Transfer, in: Abramowisz, W., Kriksciuniene, D., Sakalauskas, V. (Hrsg.), Proceedings of the 15th  International Conference on Business Information Systems (BIS 2012), Springer LNBIP Vol. 117: Heidelberg, S. 177-188.

Knudson, D., Kleiner, C., Sandahl, K. (2012), A Preliminary Report on Establishing an Industry Based International Capstone Exchange Program, in:  Proceedings of the 2012 Capstone Design Conference, Link 

Bertram, J., Kleiner, C. (2012), Secure Web Service Clients on Mobile Devices, in: Shakshuki, E., Younas, M. (Hrsg.), Proceedings of the 9th International Conference on Mobile Web Information Systems, Procedia Computer Science, vol. 10 , S. 696-704.
 

Litzcke, S., Linssen, R., Maffenbeier, S., Schilling, J. (2012), Korruption: Risikofaktor Mensch, 1. Aufl., Springer VS: Wiesbaden.

Buchholz, G. (2012), Entweder Gleichberechtigung - oder Gleichstellung!, Link

Disterer, G. (2012), Zertifizierung des IT-Service-Managements nach ISO 20000, in: Wirtschaftsinformatik und Management, Bd. 4, Nr. 6, S. 70-79.

Buchholz, G. (2012), Kritik des Niedersächsischen Hochschulgesetzes Teil 1 - 4, Link

Buchholz, G. (2012), Gesellschaftliche Entfremdung auflösen - für ein Leben und Lernen in Freiheit, Link

Buchholz, G. (2012), Jenseits der Spekulation, Link

Mahbouba, G., Koschel, A., Rausch, A., Starke, G., (2012) Basiswissen für Software-Architekten: Aus- und Weiterbildung zum Certified Professional for Software Architecture Foundation Level nach iSAQB-Standard, dpunkt.verlag GmbH; Auflage: 1., Auflage

Litzcke, S., Schuh, H., Pletke, M. (2012), Stress, Mobbing, Burn-out am Arbeitsplatz, 6. Aufl., Springer: Heidelberg.

Autenrieth, M., Über die Bedeutung der Swapkurve bei der Steuerung der Liquiditätsrisiken, in: Schöning, S., Ramke, T. (Hrsg.), Modernes Liquiditätsrisikomanagement in Kreditinstituten, Bank-Verlag: Köln, 2012, S. 185-214.

Disterer, G. (2012), IT-Compliance, in: Behringer, S. (Hrsg.), Compliance für KMU - Praxisleitfaden für den Mittelstand, Erich Schmidt: Berlin, S. 159-186.

Buchholz, G. (2012), Ökonomische Zeitenwende - eine Rezension, Link

Buchholz, G. (2012), Sherlock Holmes und Professorin Moriarty - eine Rezension des Buches Von Hadmut Danisch: Frauenquote, Link

Wittek, M., Strasser, A. (2012): IT-Compliance-Officer: Verantwortung, Aufgaben, Befugnisse und Qualifikationen, in: Wirtschaftsinformatik & Management, Nr. 4, S. 66-71.

Buchholz, G. (2012), Von der Frauenemanzipazion zur Frauenprivilegierung, Link

Buchholz, G. (2012), Wirtschaft - Grundlagen, Geschichte, Perspektiven - eine lexikalische Skizze, Link  

Buchholz, G. (2012), Die Zukunft der Demokratie,  Link

Buchholz, G. (2012), Bildung und Chancengleichheit, Link

Buchholz, G. (2012), Innovation und Fortschritt, Link

Buchholz, G. (2012), Das verkehrte Verhältnis von Ökonomie und Kultur, Link

Buchholz, G. (2012), Wirtschaft als Selbstzweck? Von der Kapitalwirtschaft zur Sozialwirtschaft, Link

Wesely, Sabine (2012): Authentische Führung und Persönlichkeit  in: Arbeitspapier aus der Fakultät für Wirtschaft und Informatik der Hochschule Hannover Link

Buchholz, G. (2012), Verfassungswidrigkeit von Frauenquoten, Link

Litzcke, Sven Max ; Linssen, Ruth ; Schnitzler, Carolina C. (2012): Formale Basisanforderungen an Bachelorarbeiten/Masterarbeiten Bachelortheses/mastertheses - Formal Standards, Link

Bienert, M.L. (2012), Professionelles Zuweisermarketing, in: Ulrich Korff (Hrsg.), Patient Krankenhaus, Springer Gabler: Wiesbaden, S. 161-175

Buchholz, G. (2012), Gleichstellungspolitik an Hochschulen, Link

Disterer, G., Kunert, O., Eibich-Meyer, I. (2012), Zertifizierungsprojekte am Beispiel von ISO 20000, in: Amberg, M., Lang, M., Kammerer, S. (Hrsg.), Management komplexer IT-Projekte – Praktische Ansätze für Cloud-, Outsourcing-, und Standardisierungsprojekte, Symposion: Düsseldorf, S. 191-223.

Disterer, G. (2012), Why Firms Seek ISO 20000 Certification - A Study of ISO 20000 Adoption, in: AIS (Hrsg.), Proc. of the 20th European Conference on Information Systems ECIS Link

Buchholz, G., Kramer, Jost W. (2012), Zur Situation an den Fachhochschulen, in: http://cuncti.net

Buchholz, G. (2012), Die Bedeutung der neoliberalen Transformation des Arbeitsmarktes für das gegenwärtige Hochschulstudium, Link

Buchholz, G. (2012), Von der Frauenemanzipation zur Frauenprivilegierung, Link

Buchholz, G. (2012), Autoritative Hochschul- und Gleichstellungspolitik, Link

Buchholz, G. (2012), Männerdiskriminierung ist legal! - Ist sie das?, Link

Kleiner, C., Dunkel, J. (2012), Establishing Service Management in SOA , in: International Journal of E-Entrepreneurship and Innovation (IJEEI), Bd. 3, Nr. 1, S. 1-17.

Disterer, G., Wittek, M. (2012), IT-Risikokultur in Banken und Versicherungen, in: IT-Banken & Versicherungen, Nr. 1, S. 28-31.

Disterer, G., Wittek, M. (2012), Erfüllung von Anforderungen an die IT-Compliance - Ein maßnahmenorientierter Ansatz, in: Zeitschrift für Risk, Fraud und Compliance, Bd. 2, S. 74-79.

Strasser, A. (2012): Bedarf an Offshoring von IT-Dienstleistungen deutscher Unternehmen nach Indien, in: Outsourcing Journal, S. 11-15. 

Buchholz, G. (2012), Feministische Dichotomie, Link

Disterer, G., Wittek, M. (2012), IT-Risikomanagement in Versicherungen, in: IT-Governance, Bd. 6, Nr. 11, S. 13-18.

Disterer, G., Fels, F., Hausotter, A. (2012), Betriebliche Informationssysteme, in: Schneider, U. (Hrsg.), Taschenbuch der Informatik, 7. Aufl., Carl Hanser: München, S. 642-668.

Clasen, M., Fröhlich, G., Bernhardt, H., Hildebrand, K., Theuvsen, B. (Hrsg.(2012): Informationstechnologie für eine nachhaltige Landbewirtschaftung, Fokus: Forstwirtschaft, Referate der 32. GIL-Jahrestagung, 29. Februar – 1. März 2012, Freising, Lecture Notes in Informatics (LNI) – Proceedings, Vol. 194, Bonn.

Runow, P., Clasen, M., Lock, H. (2012): Anbindung mobiler Anwendungen an komplexe IT-Systeme. in: Clasen, M., Fröhlich, G., Bernhardt, H., Hildebrand, K., Theuvsen, B. (Hrsg.). Informationstechnologie für eine nachhaltige Landbewirtschaftung, Fokus: Forstwirtschaft, Referate der 32. GIL-Jahrestagung, 29. Februar – 1. März 2012, Freising, Lecture Notes in Informatics (LNI) – Proceedings, Vol. 194, Bonn, S. 263-266.

Strasser, A., Wittek, M. (2012): IT-Compliance, in: Informatik Spektrum, Bd. 35, Nr. 1, S. 39-44

Buchholz, G. (2012), Kritik der Gleichstellungspolitik – Von der Frauenemanzipation zu Frauenprivilegierung: Brauchen wir eine Frauenquote?, in: Schulze, Harald/Steiger, Torsten/Ulfig, Alexander (Hrsg.), Qualifikation statt Quote, Books on Demand: Norderstedt, S. 57 – 70.

Buchholz, G., Kramer, Jost W. (2012), Anmerkungen zur Situation an den Fachhochschulen, in: Institut Solidarische Moderne – Johannes Angermüller/Sonja Buckel/Margrit Rodrian-Pfennig (Redaktion) (Hrsg.), Solidarische Bildung, VSA-Verlag: Hamburg, S. 142 – 151.

Mack, D. (2012): Konzeption eines Web-basierten Portals zur Studiengangauswahl. In: Zeitschrift für Hochschulentwicklung ZFHE, Jg.7 / Nr.1, S. 152 – 160. Link

Knolmayer, G., Helfenstein, L., Loosli, G., Disterer, G. (2012), Email Governance: Are Companies in Financial Industries More Mature?, in: Sprague, R. H. (Hrsg.), Proc. of the 45th Hawaii International Conference on System Sciences (HICSS), Computer Society Press, S. 4992-5001.

Disterer, G. (2012), Attacks on IT Systems: Categories of Motives, in: Chou, T.-S. (Hrsg.), Information Assurance and Security Technologies for Risk Assessment and Threat Management: Advances, Information Science Reference: Hershey, S. 1-16.