Fakultät IV
HsH  /  Fakultät IV /  Aktivitäten /  Veröffentlichungen /  2015 

2015

Ahlers, V. (2015), Teaching information visualization: A playground for classroom response systems and declarative programming projects, in: Poster Abstracts of IEEE VIS 2015, 25–30 Oct 2015, Chicago, IL, USA.

Hellmann B, Reichenbach M, Renners L, Ahlers V (2015), Visualization of network security policy evaluation, in: Poster Abstracts of IEEE Symposium on Visualization for Cyber Security (VizSec 2015), 26 Oct 2015, Chicago, IL, USA.

Garmann, R. (2015): E-Assessment mit Graja – ein Vergleich zu Anforderungen an Softwaretestwerkzeuge, in: Wissenschaftliche Schriften der Hochschule Hannover. Link

Ahlers, V., Heine, F., Hellmann, B., Kleiner, C., Renners, L., Rossow, T., Steuerwald, R. (2015), Integrated Visualization of Network Security Metadata from Heterogeneous Data Sources, in: Mauw, S., Kordy, B., Jajodia, S. (Hrsg.), Graphical Models for Security - Second International Workshop, GraMSec@CSF, Revised Selected Papers, Springer LNCS 9390: Heidelberg, S. 18-34.

Astrova, I., Kleiner, C., Koschel, A., Nitz, S. (2015), To notify or not to notify: That is the question, in: Arai, K., Bi, Y. (Hrsg.), Proceedings of 2015 Science and Information Conference (SAI), IEEE: London, S. 237-246.

Kadenbach, D., Kleiner, C. (2015), PROFOLIO: Project Portfolio Awareness Portal for Universities , in: Kommers, P., Isaias, P., Fernandez, H. (Hrsg.), Proceedings of the IADIS International Conference on Web Based Communities (WBC 2015), IADIS: Las Palmas, S. .

Astrova, I., Koschel, A., Kleiner, C., Nitz, S. (2015), Cloud-Based Notification Distribution, in: Abadi, A., Dig, D., Dubinysky, Y. (Hrsg.), 2nd ACM International Conference on Mobile Software Engineering and Systems, MOBILESoft 2015, IEEE: Florence, S. 154-155.

Kadenbach, D., Kleiner, C. (2016), Evaluation of Collaborative Development Environments for Software Engineering Courses in Higher Education, in: Meiselwitz, G. (Hrsg.), Social Computing and Social Media - 8th International Conference, SCSM 2016, Held as Part of HCI International 2016, Springer LNCS 9742: Heidelberg, S. 365-372.

Adams, R., Kleiner, C.  (2016), Collaboration Support in an International Computer Science Capstone Course, in: Meiselwitz, G. (Hrsg.), Social Computing and Social Media - 8th International Conference, SCSM 2016, Held as Part of HCI International 2016, Springer LNCS 9742: Heidelberg, S. 313-323.

Fricke, P., Garmann, R., Heine, F., Kleiner, C. et al. (2015), Grading mit Grappa - Ein Werkstattbericht, in: Priss, U., Striewe, M. (Hrsg.), Proceedings of the Second Workshop "Automatische Bewertung von Programmieraufgaben", CEUR-WS.org 1496: , S. .

Kleiner, C. (2015), New Concepts in Database System Education: Experiences and Ideas (Abstract Only), in: Decker, A., Eiselt, K., Alphonce, C., Tims, J. (Hrsg.), Proceedings of the 46th ACM Technical Symposium on Computer Science Education, ACM: Kansas City, S. 698.

Kleiner, C., Heine, F., Fischer, B. (2015), Extending SQL Auto-Grading to DML and DDL Statements (Abstract Only), in: Decker, A., Eiselt, K., Alphonce, C., Tims, J. (Hrsg.), Proceedings of the 46th ACM Technical Symposium on Computer Science Education, ACM: Kansas City, S. 685.

Detken, K.-O., Rix, T., Kleiner, C., Renners, L., Hellmann, B. (2015), SIEM approach for a higher level of IT security in enterprise networks, in:  (Hrsg.), Proceedings 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS 2015), IEEE: Warschau, S. 322-327.

Astrova, I. , Kleiner, C., Koschel, A., Nitz, S. (2015), To notify or not to notify: That is the question, in:  (Hrsg.), Proc. Science and Information Conference (SAI), 2015, IEEE: London, UK, S. 237-246, Link

Astrova, I., Giovanoli, C., Grivas, S. G., Schaaf, M., Koschel, A. (2015), Cloud service lifecycle for small and medium-sized enterprises., in: Shoniregun, C. A.; Akmayeva, G. A. (Hrsg.), Proc. International Conference on Information Society (i-Society 2015), IEEE: London, UK, S. 51-52.

Schöner, D., Ahlers, V., Koschel, A. (2015), Mobile Mikro-Blockheizkraftwerke im Alltag, in: Arbeitskreis der Technologietransferstellen niedersächsischer Hochschulen (Hrsg.), Was uns bewegt - tI! Technologie-Informationen - Wissen und Innovationen aus niedersächsischen Hochschulen, : Hannover, S. 18, Link

Von Skarczinski, B. S., & Adam, P. A. (2015), M&A und das Synergieversprechen - Überprüfung eines explorativen Ansatzes zur Analyse von Aktienkursreaktionen auf Finanzkommunikation an-hand der Bayer-Schering-Übernahme, in: prmagazin, Nr. 12, Dezember 2015, S. 62-68.

Fiebig, M., Heithecker, D., Aufbau und Durchführung einer ganzheitlichen Risikoinventur nach den MaRisk, in: Janßen, S., Riediger, H. (Hrsg.), Praktikerhandbuch Risikoinventur, Finanz Colloquium Heidelberg: Heidelberg, 2015, S. 189-236.

Peter Fricke P., Garmann R., Heine F., Kleiner C., Reiser P., De Vere Peratoner I., Grzanna S., Wübbelt P., Bott O. J., Grading mit Grappa - Ein Werkstattbericht.
2. Workshop "Automatische Bewertung von Programmieraufgaben" (ABP'2015), Wolfenbüttel 2015

Garmann R., Heine F., Werner P., Grappa - die Spinne im Netz der Autobewerter und Lernmanagementsysteme. DeLFI 2015 - Die 13. e-Learning Fachtagung Informatik der Gesellschaft für Informatik e.V. (GI), München, 1.-4. September 2015.

Kleiner C., Heine F., Fischer B., Extending SQL Auto-Grading to DML and DDL Statements (Abstract Only). Proceedings of the 46th ACM Technical Symposium on Computer Science Education, Kansas City, MO, USA, March 4-7, 2015

Detken K.-O., Heine F., Rix T., Renners L., Event-Korrelation in SIEM-Systemen auf Basis von IF-MAP. In Schartner P, Lemke-Rust K, Ullmann M, editors, D.A.CH Security 2015: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven. syssec-Verlag, Bonn, September 8th and September 9th 2015.

Ahlers V., Heine F., Hellmann B., Kleiner C., Renners L., Rossow T., Steuerwald R.
Integrated Visualization of Network Security Metadata from Heterogeneous Data Sources, The Second International Workshop on Graphical Models for Security, Verona, Italy - July 13, 2015

Disterer, G. (2015), IT-Risiken systematisch unterscheiden, in: Wirtschaftsinformatik und Management, Bd. 7, Nr. 6, S. 92-101.

Wesely, Sabine (2014): Präsentation und Kommunikation, Begleitheft zum Seminar, Übungen und Informationen in: Arbeitspapier aus der Fakultät für Wirtschaft und Informatik der Hochschule Hannover. Link

Garmann, R. (2015), E-Assessment mit Graja – ein Vergleich zu Anforderungen an Softwaretestwerkzeuge, in: Priss, U., Striewe, M.
(Hrsg.), Proceedings of the Second Workshop „Automatische Bewertung von Programmieraufgaben" (ABP 2015), Wolfenbüttel, Germany, CEUR-WS.org.

Werner, P., Garmann, R., Heine, F., Kleiner, C., Reiser, P., De Vere Peratoner, I., Grzanna, S., Wübbelt, P., Bott, O. (2015), Grading mit Grappa - Ein Werkstattbericht, in: Priss, U., Striewe, M. (Hrsg.), Proceedings of the Second Workshop „Automatische Bewertung von Programmieraufgaben" (ABP 2015), Wolfenbüttel, Germany, CEUR-WS.org.

Garmann, R., Heine, F., Werner, P. (2015), Grappa - die Spinne im Netz der Autobewerter und Lernmanagementsysteme, in: Pongratz, H., Keil, R., Rathmayer, S. (Hrsg.), DeLFI 2015: Die 13. e-Learning Fachtagung Informatik, Gesellschaft für Informatik: Bonn, S. 169-182.

Dennert-Möller, E., Garmann, R. (2015), Das Startprojekt im Informatikstudium, Vortrag, Norddeutsches Kolloquium für Informatik an Fachhochschulen.

Astrova, I. , Koschel, A., Kleiner, C., Nitz, S. (2015), Cloud-Based Notification Distribution, in: ACM/IEEE (Hrsg.), 37. ICSE 2015 / 2nd ACM International Conference on Mobile Software Engineering and Systems, MOBILESoft 2015, IEEE: Florence, Italy, S. 154-155.

Koschel, A. (2015), Event Monitoring Based On Web Services for Heterogeneous Event Sources, in: World Academy of Science, Engineering and Technology, International Science Index 101, International Journal of Computer, Electrical, Automation, Control and Information Engineering, Bd. 9, Nr. 5, S. 934 - 938.

Büscher, K., Hausotter, A., Koschel, A., Seidel, J. (2015), Pragmatisches Business Activity Monitoring für Workflow Management-Systeme in einer SOA, in: Seidl, T., Ritter, N., Schöning, H., Sattler, K., Härder, T., Friedrich, S., Wingerath, W. (Hrsg.), Proc. Datenbanksysteme für Business, Technologie und Web (BTW), 16. Fachtagung des GI-Fachbereichs "Datenbanken und Informationssysteme" (DBIS), LNI 241, Gesellschaft für Informatik (GI): Hamburg, S. 507-525.

Kleiner, C., Disterer, G. (2015), Ensuring mobile device security and compliance at the workplace, in: Cruz-Cunha, M. M., Varajo J. E. (Hrsg.), Proc. of CENTERIS 2015 Conference on Enterprise Information Systems; Procedia Computer Science 64 (2015), Elsevier: Oxford, S. 274-281.

Groß-Klußmann, Axel and Ebner, Markus and König, Stephan, Structure in the Tweet Haystack: Uncovering the Link between Text-Based Sentiment Signals and Financial Markets (September 1, 2015). Available at SSRN: Link

Disterer, G. (2015), Frühwarnsysteme für das IT-Sicherheits- und Risikomanagement, in: HMD Praxis der Wirtschaftsinformatik, Bd. 52, Nr. 5, S. 790-801.

Adam, P. (2015). Managing Internationalisation. Konstanz, München: UVK, Link

Wesely, S. (2015): Lernheft zum Seminar „Selbstmanagement“ im Teilmodul „Persönlichkeit und Führung“, in: Arbeitspapier aus der Fakultät für Wirtschaft und Informatik (Abteilung Wirtschaftsinformatik) der Hochschule Hannover, Hannover. Link

Litzcke, S., Horn, A., Schinke, D. (2015), Sexualmord in Bayern. Opfer - Tatverlauf - Täter, Verlag für Polizeiwissenschaft: Frankfurt am Main.

Strasser, A., Westner, M. (2015): Knowledge Transfer in IS Offshoring: Processes, Roles, and Success Factors. PACIS 2015, Singapore.

Kleiner, C., Disterer, G. (2015), Sichere Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung, in: IT-Governance, Bd. 9, Nr. 20, S. 9-16.

Litzcke, S., Linssen, R., Heber, F. Schön, F. (2015), Korruptionsbewertung: Psychopathie, Intelligenz und das Fünf-Faktoren-Modell, in: Polizei & Wissenschaft, Bd. 16, Nr. 2, S. 2-23.

Litzcke, S., Linssen, R., Hermanutz, M. (2015), Hannoversche Korruptionsskala (HKS 38): Skala zur Messung der Einstellung gegenüber Korruption, in: Polizei & Wissenschaft, Bd. 16, Nr. 2, S. 37-47.

Linssen, R., Litzcke, S., Schön, F. (2015), Auf einem Auge blind (Teil 2). Korruptionsbekämpfung läuft oft ins Leere, weil informelle psychologische und soziale Prozesse ignoriert werden, in: Zeitschrift für Risk, Fraud & Compliance, Bd. 10, Nr. 2, S. 74-81.

Baumann, L., Strasser, A. (2015): Agiles Requirements Engineering in interkulturellen Arbeitsgruppen, in: REConf 2015, München

Braun,J; Romberger, D; Benz, H. J. (2015), Fast converging series for zeta numbers in terms of polynomial representations of Bernoulli numbers, in: Cornell University Library. Link

Cirkel, T., König, S., Olschimke, M., Preißler, A., Sawala, M. (2015), Agiles Data Mining mit Data Vault 2.0; So geht’s: Datenmodell und Methodik, in: BI-SPEKTRUM, Nr. 1, 2015, S. 35-37.

Strickroth S, Striewe M, Müller O, Priss U, Becker S, Rod O, Garmann R, Bott OJ, Pinkwart N: ProFormA: An XML-based exchange format for programming tasks. eleed, Iss. 11, 2015.

Gubanova, A., Clasen, M., Theuvsen, L. (2015): Definitions, classifications and data banks of green technology start-ups, in: Ruckelshausen, A., Schwarz, H.-P., Theuvsen, B. (Hrsg.). Komplexität versus Bedienbarkeit / Mensch Maschine-Schnittstellen, Referate der 35. GIL-Jahrestagung, 23. – 24. Februar 2014, Geisenheim, Lecture Notes in Informatics (LNI) – Proceedings, Vol. 238, Bonn., S. 61-64. Link

Clasen, M. (2015): Das Internet der Dinge als Basis einer vollständig automatisierten Landwirtschaft, in: Ruckelshausen, A., Schwarz, H.-P., Theuvsen, B. (Hrsg.). Komplexität versus Bedienbarkeit / Mensch-Maschine-Schnittstellen, Referate der 35. GIL-Jahrestagung, 23. – 24. Februar 2014, Geisenheim, Lecture Notes in Informatics (LNI) – Proceedings, Vol. 238, Bonn., S. 41-44. Link

Linssen, R., Litzcke, S., Schön, F. (2015), Auf einem Auge blind (Teil 1). Korruptionsbekämpfung läuft oft ins Leere, weil informelle psychologische und soziale Prozesse ignoriert werden, in: Zeitschrift für Risk, Fraud & Compliance, Bd. 10, Nr. 1, S. 24-32.

Heithecker, D., Hohe, S., Modellrisiken - Prüfung der Prozesse zum Modelllrisikomanagement, in: Interne Revisions News, 2015, Februar, S. 1-10.

Heithecker, D., Geschäftsrisiko im Spannungsfeld zwischen Kapitalplanungsprozess und Risikotragfähigkeit, in: Banken-Times, 2015, Bd. 7, Februar, S. 8-9.

Heithecker, D., Tschuschke, D. (Hrsg.), Management von Modellrisiken, Finanz Colloquium Heidelberg: Heidelberg, 2015.

Heithecker, D., Definition und Abgrenzung von Modellrisiken, in: Heithecker, D., Tschuschke, D. (Hrsg.), Management von Modellrisiken, Finanz Colloquium Heidelberg: Heidelberg, 2015, S. 42-61.

Heithecker, D., Tschuschke, D., Relevanz von Modellrisiken und Einbindung in die Risikotragfähigkeit, in: Heithecker, D., Tschuschke, D. (Hrsg.), Management von Modellrisiken, Finanz Colloquium Heidelberg: Heidelberg, 2015, S. 62-103.

Heithecker, D., Tschuschke, D., Modellrisiken bei Adressausfallrisiken, in: Heithecker, D., Tschuschke, D. (Hrsg.), Management von Modellrisiken, Finanz Colloquium Heidelberg: Heidelberg, 2015, S. 131-190.

Wydra, S., Nusser, M. (2015), Economic Relevance and the Future Potential of Non-R&D-Intensive Industries, in: Som, O., Kirner, E. (Eds.), Low-tech Innovation: Competitiveness of the German Manufacturing Sector, Springer-Verlag, S. 33-49




Webmaster Fakultät IV 08.02.2017  
Diese Website erfasst Besucherdaten. Klicken Sie hier um Ihre Datenschutzeinstellungen anzupassen.
 Suchen

Veranstaltungen