ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Faktor Mensch

دانلود کتاب عامل انسانی

Faktor Mensch

مشخصات کتاب

Faktor Mensch

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان:   
سری: Edition HMD 
ISBN (شابک) : 3658345233, 9783658345235 
ناشر: Springer Vieweg 
سال نشر: 2022 
تعداد صفحات: 378 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 53,000



کلمات کلیدی مربوط به کتاب عامل انسانی: فناوری اطلاعات، انفورماتیک تجاری، فناوری اطلاعات اخلاقی، فناوری اطلاعات اجتماعی، فناوری اطلاعات سیاسی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Faktor Mensch به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب عامل انسانی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب عامل انسانی

 با توجه به دیجیتالی شدن پیشرفته و ضریب نفوذ روزافزون محیط های زندگی و کار با فناوری اطلاعات، محققان و دست اندرکاران انفورماتیک کسب و کار اکنون با طیف گسترده ای از مسائل اخلاقی، اجتماعی و سیاسی مرتبط با موضوع افراد و افراد مواجه هستند. IT در دوران کرونا، IT اهمیت بیشتری پیدا کرده است و به همراه آن ارتباط بین مردم و IT اهمیت بیشتری پیدا کرده است. این رابطه از دیدگاه‌هایی که در بالا ذکر شد بررسی می‌شود. مجموعه‌ای قابل مقایسه از مقالات بین رشته‌ای هنوز وجود ندارد.
نسخه HMD "عامل انسانی" شامل طیف گسترده‌ای از مقالات است که به رابطه بین افراد و فناوری اطلاعات می‌پردازد. در زمان دیجیتالی شدن، فناوری اطلاعات فرصت هایی را ارائه می دهد که باید با مشارکت مردم استفاده شود. در عین حال، فناوری اطلاعات خطراتی را به همراه دارد که افراد باید از آن آگاه باشند تا بتوانند آنها را سنجیده و کنترل کنند. تنوع موضوعاتی که باید به آنها پرداخته شود هنوز در این فرم جامع در بازار مورد بحث قرار نگرفته است.


توضیحاتی درمورد کتاب به خارجی

Durch die fortschreitende Digitalisierung und die damit verbundene, immer stärkere Durchdringung der Lebens- und Arbeitswelten mit IT sehen sich Forscher*innen und Praktiker*innen der Wirtschaftsinformatik heute mit vielfältigen ethischen, gesellschaftlichen und politischen Fragestellungen rund um das Thema Mensch und IT konfrontiert. In Zeiten von Corona hat die IT an noch stärkerer Bedeutung gewonnen und somit auch die Beziehung zwischen Mensch und IT. Diese Beziehung wird aus den oben genannten Perspektiven beleuchtet.Eine vergleichbare Zusammenstellung interdisziplinärer Beiträge existiert bisher nicht.
Die Edition HMD „Faktor Mensch“ enthält eine breit gefächerte Auswahl von Beiträgen, die die Beziehung zwischen Mensch und IT thematisieren. In Zeiten der Digitalisierung bietet die IT Chancen, die es unter Einbeziehung des Menschen zu nutzen gilt. Gleichzeitig birgt die IT Risiken, derer sich der Mensch bewusst sein muss, um sie abwägen und kontrollieren zu können. Die Vielfalt der zu adressierenden Themen ist in dieser umfassenden Form am Markt bislang noch nicht diskutiert.



فهرست مطالب

Vorwort
Inhaltsverzeichnis
1 Mensch und Technik in der angewandten Forschung
	Zusammenfassung
	1.1	Der Mensch und die Technik
	1.2	Human Computer Interaction
	1.3	Roboter und KI
	1.4	Augmented und Virtual Reality
	1.5	Brain-Computer Interfaces
	1.6	Smart City und digitale Partizipation
	1.7	Datensicherheit IoT und Security Awareness
	1.8	Fazit
	Literatur
2 Value in Interaction meets Relationship Quality: Der Wert von Interaktionen für eine langfristige Kundenbeziehung
	Zusammenfassung
	2.1	Einleitung
	2.2	Das Value in Interaction-Modell
	2.3	Wahrgenommene Beziehungsqualität
	2.4	Forschungsmethodik und Datenerhebung
		2.4.1	Operationalisierung der Modellkonstrukte
		2.4.2	Datenerhebung und Stichprobe
	2.5	Ergebnisse und Interpretation
	2.6	Fazit und Ausblick
	Literatur
3 Irrationales Verhalten in der Nutzung von interaktiven Systemen
	Zusammenfassung
	3.1	Denksysteme – System 1 vs. System 2
	3.2	Persuasive Verhaltensbeeinflussung
		3.2.1	Social Proof – die soziale Bewährtheit
		3.2.2	Reziprozität – schenken und beschenkt werden
		3.2.3	Autorität
		3.2.4	Verknappung
		3.2.5	Commitment und Konsistenz – wer A sagt, bleibt bei A
		3.2.6	Liking – Sympathie durch Attraktivität oder persönliche Ähnlichkeit
		3.2.7	Unity – geteilte Identitäten
	3.3	Kognitive Verzerrungen
		3.3.1	Anchoring – den Anker im Gehirn setzen
		3.3.2	Kontrastprinzip – gezielt Köder auswerfen
		3.3.3	Risikoaversion
	3.4	Ausblick
	Literatur
4 Digitalisierung personennaher Dienstleistungen in der Kinder- und Jugendhilfe
	Zusammenfassung
	4.1	Motivation und Einleitung
	4.2	Anforderungen zur IT-Unterstützung personenzentrierter Dienstleistungen
	4.3	Entwurf eines Informationssystems
		4.3.1	Navigationsstruktur des Systems
		4.3.2	Entwurf der Arbeitsbereiche als Mockup
	4.4	Konzeption einer Empfehlungsfunktion
		4.4.1	Empfehlungsdienste
		4.4.2	Empfehlungen von Aktivitäten im Bereich personenzentrierter Dienstleistungen
		4.4.3	Empfehlungen mit und für weitere Ressourcen
	4.5	Interview-basierte Evaluation
	4.6	Fazit und Ausblick
	Literatur
5 Einsatz von Chatbots am digitalen Büroarbeitsplatz – Potentielle Wirkungen und Handlungsempfehlungen für erfolgreiche Chatbotvorhaben
	Zusammenfassung
	5.1	Bedeutung von Chatbots für den Einsatz am digitalen Büroarbeitsplatz
	5.2	Chatbot-basierte Unterstützung am digitalen Büroarbeitsplatz
	5.3	Überblick über das Studiendesign
	5.4	Aufgaben von Chatbots am Büroarbeitsplatz
	5.5	Einsatzbereiche von Chatbots am Büroarbeitsplatz
		5.5.1	Abteilungsbezogener Einsatz
		5.5.2	Abteilungsübergreifender Einsatz
	5.6	Wirkungen des Chatboteinsatzes
	5.7	Handlungsempfehlungen für Chatbotvorhaben
		5.7.1	Technische Handlungsempfehlungen
		5.7.2	Organisatorische Handlungsempfehlungen
	5.8	Quantitative Analyse der Studienergebnisse
	5.9	Schlussbetrachtung
	Literatur
6 Sexroboter als soziale Roboter für unterschiedliche Bedürfnisse und Anliegen
	Zusammenfassung
	6.1	Immer nur das eine?
	6.2	Die Vielfalt der Liebespuppen und Sexroboter
	6.3	Benutzerinnen und Benutzer und ihr Sexroboter
		6.3.1	Der sexuelle Akt
		6.3.2	Das Gespräch zwischen Mensch und Maschine
		6.3.3	Die Veränderung des Charakters
		6.3.4	Das Führen einer Beziehung
	6.4	Sexroboter in Pflege und Therapie
	6.5	Sexroboter in Unterhaltung, Film und Musik
	6.6	Sexroboter in weiteren Bereichen
	6.7	Fast unbeschränkte Möglichkeiten
	Literatur
7 Ethische Aspekte der künstlichen Intelligenz: Implikationen und Empfehlungen für eine menschenzentrierte Nutzung
	Zusammenfassung
	7.1	Einleitung
	7.2	Beispiel: Social Media und Dating
	7.3	Entwicklung und Erfolgsfaktoren der KI
	7.4	Ethische Aspekte der künstlichen Intelligenz
		7.4.1	Dilemma der „menschlichen KI“
		7.4.2	Ethische Grundlagen autonomer Systeme
		7.4.3	Spannungsfelder
	7.5	Implikationen
	7.6	Handlungsempfehlungen
		7.6.1	Modell zur Gefahrenpotentialeinstufung von KI-Systemen
		7.6.2	Spezifische Handlungsbedarfe bestimmter Akteure
			7.6.2.1 Gesetzgebung und der öffentlichen Verwaltung
			7.6.2.2 Hersteller und Betreiber von KI-Systemen
			7.6.2.3 Meinungsträger im öffentlichen Diskurs
			7.6.2.4 Handlungsbedarfe eines jeden Bürgers
	7.7	Fazit und Ausblick
	Literatur
8 Akzeptanzbasierte Bewertungen sozio-ethischer Risikoaspekte in Technikentwicklungsprojekten – Anwendung und Empfehlungen mit dem praxisorientierten Vorgehensmodell HEART
	Zusammenfassung
	8.1	Nutzerakzeptanz in Technikentwicklungsprojekten
	8.2	Ableitung eines akzeptanzbasierten Frameworks für sozio-ethische Betrachtungen in Technikentwicklungsprojekten
		8.2.1	Theoretischer Hintergrund
		8.2.2	Vorgehen und Ergebnis
	8.3	HEART – Entwicklung eines praxisorientierten Vorgehensmodells zur akzeptanzbasierten Bewertung sozio-ethischer Risikoaspekte in Technikentwicklungsprojekten
	8.4	Fallbeispiele aus der Praxis – Wenn HEART auf reale Technikentwicklungsprojekte trifft
		8.4.1	Case Study: ERIK
		8.4.2	Praktische Umsetzung und Ergebnisse des Akzeptanz-Risiko-Workshops
		8.4.3	Praktische Umsetzung und Ergebnisse des Bewertungsfragebogens.
		8.4.4	Case Study: DIGI-ORT
	8.5	Validierung des HEART-Ansatzes
		8.5.1	Stärken des HEART-Ansatzes
		8.5.2	Schwächen des HEART-Ansatzes
		8.5.3	Weiterentwicklung und Optimierung des HEART-Ansatzes
	8.6	Mehrwert und Empfehlungen für die Anwendung von HEART in eigenen Technikentwicklungsprojekten
		8.6.1	Mehrwert des HEART-Ansatzes
		8.6.2	Empfehlungen für die Anwendung von HEART in eigenen Technikentwicklungsprojekten
	8.7	Fazit
	Literatur
9 Bodyhacking als Phänomen und Trend
	Zusammenfassung
	9.1	Omnipräsente, diffuse Themen
	9.2	Grundbegriffe rund um Bio- und Bodyhacking
		9.2.1	Das Biologische
		9.2.2	Bio- und Bodyhacking
		9.2.3	Human und Animal Enhancement
		9.2.4	Cyborgs und umgekehrte Cyborgs
	9.3	Ausgewählte Beispiele für Bio- und Bodyhacking
		9.3.1	Der intelligente Körper
		9.3.2	Die Erweiterung der Sinne
		9.3.3	Die Steuerung von Maschinen und Tieren
	9.4	Bodyhacking aus systemischer und ethischer Sicht
	9.5	Freiheit und Notwendigkeit
	Literatur
10 Modellfabriken als Enabler flexibler Lehr- und Lernsituationen für die Kompetenzentwicklung im Fabrikkontext – Die Lernfabrik des Zentrums Industrie 4.0 Potsdam
	Zusammenfassung
	10.1	Ausgangslage
	10.2	Auswirkungen der Digitalisierung auf betriebliche Weiterbildung
	10.3	Kompetenzvermittlung als lerntheoretischer Trugschluss
	10.4	Kompetenzentwicklung in Lernfabriken realisieren
	10.5	Modellfabriken
		10.5.1	Konzept Modellfabrik
		10.5.2	Wertung bestehender Ausprägungen
		10.5.3	Reduktion des Modellierungsaufwands
		10.5.4	Die Simulationsumgebung des Zentrums Industrie 4.0 Potsdam
	10.6	Didaktisches Konzept ZIP 4.0
		10.6.1	Lerntheoretischer Zugang
		10.6.2	Das didaktische Konzept des ZIP 4.0 im Überblick
		10.6.3	Mesodidaktische Ebene – Weiterbildung Planen und Durchführen
		10.6.4	Mikrodidaktische Ebene – Gestaltung konkreter Lehr- und Lernsituationen in Lernszenarien
	10.7	Durchführung eines Weiterbildungsprojektes im ZIP 4.0
		10.7.1	Planung und Durchführung einer Tagesschulung
		10.7.2	Lernszenario: „Potenziale mobiler IoT-Technologien in der Maschinenwartung“
	10.8	Fazit und Handlungsempfehlungen für die Gestaltung gelingender didaktischer Praxis im Fabrikkontext
	Förderung
	Literatur
11 Selbstbestimmte Annäherung an digitale Technologien – ein motivationsorientiertes Unterstützungsinstrument für Senior*innen
	Zusammenfassung
	11.1	Unterstützen beim Einstieg in die Nutzung von Touchscreens, aber wie?
	11.2	Methodische Grundlagen zur Entwicklung des Lehr-Lernarrangements
	11.3	Das Lehr-Lernarrangement: Design und Wirkweise
	11.4	Ergebnisse der Umsetzungsstudien
	11.5	Potentiale und Grenzen der Einsetzbarkeit
	Literatur
12 Gamification als mitarbeiterorientiertes Werkzeug für die Prozessoptimierung in der Verwaltung?
	Zusammenfassung
	12.1	Einführung: Arbeitsplatzdigitalisierung und Mitarbeiterbefindlichkeiten
	12.2	Auswirkungen von Digitalisierung auf die Mitarbeiterführung in der öffentlichen Verwaltung
	12.3	Gamification: Abgrenzung, Bedeutung und Verfahren
	12.4	Gamification: Wahrnehmungs- und motivationspsychologische Einordnung
	12.5	Gamifizierte Mitarbeiterfortbildung: Ein Beispiel
	12.6	Bedenken und Kritik
	12.7	Abschluss: Praktische Umsetzung
	Literatur
13 Virtual Reality als Prototyping-Medium in Design-Thinking-Prozessen: Proof of Concept und zukünftige Entwicklungsperspektiven
	Zusammenfassung
	13.1	Kreatives Arbeiten in Virtual Reality
	13.2	Design Thinking als Kreativitätsmethode
		13.2.1	Hintergrund und Prinzipien
		13.2.2	Ablauf eines Design-Thinking-Prozesses
		13.2.3	Ansätze zur Virtualisierung des Prototypings in Design-Thinking-Prozessen
	13.3	Konzeption und technische Implementierung
	13.4	Case-Study eines Design-Thinking-Workshops
		13.4.1	Versuchsaufbau
		13.4.2	Stichprobe und quantitative Ergebnisse
		13.4.3	Qualitative Ergebnisse
	13.5	Zukünftige Entwicklungsperspektiven
	13.6	Diskussion und Limitationen
	Literatur
14 Disziplinenübergreifende Teams bei der nutzerzentrierten Entwicklung von Digitalprodukten in der Medienbranche
	Zusammenfassung
	14.1	Produktentwicklung im Wandel
	14.2	Nutzerzentrierung bei Digitalprodukten
	14.3	Disziplinenübergreifende Zusammenarbeit in Produktentwicklungsteams
	14.4	Produktentwicklung im Forschungsprojekt AI4MediaData
	14.5	Verschiedene Perspektiven auf die Entwicklung von Digitalprodukten
		14.5.1	Perspektive der Medienwirtschaft
		14.5.2	Perspektive des Medienrechts
		14.5.3	Perspektive der Mediengestaltung
		14.5.4	Perspektive der Medienpsychologie
		14.5.5	Perspektive der Medieninformatik
	14.6	Interdisziplinarität bei der Entwicklung von Digitalprodukten
	14.7	Fazit
	Literatur
15 IT-Governance-, Risiko- und Compliance-Management (IT-GRC) – Ein kompetenzorientierter Ansatz für KMU
	Zusammenfassung
	15.1	KMU und IT-Governance- Risiko- und Compliance-Management
		15.1.1	Motivation und Zielsetzung
		15.1.2	Merkmale von KMU
		15.1.3	Herausforderungen für KMU
		15.1.4	Kritik bisheriger IT-GRC-Ansätze für KMU
		15.1.5	Kritik bisheriger IT-GRC-Werkzeuge für KMU
	15.2	Methodik
	15.3	Ein Ansatz für IT-GRC in KMU
		15.3.1	Beschreibung des Ansatzes
		15.3.2	Kategorien
	15.4	Konzeption und Pretest des IT-GRC-Reifegrad-Werkzeugs
	15.5	Beispielhafte Ergebnisse zum IT-GRC-Reifegrad-Werkzeug
	15.6	Nutzen des IT-GRC-Ansatzes für KMU
	15.7	Zusammenfassung und Ausblick
	Literatur- und Quellenverzeichnis
16 Das Internet of Things – zwischen Usability und Verlust der Datensouveränität
	Zusammenfassung
	16.1	Einleitung
	16.2	Charakteristika und Anwendungsbereiche des IoT in Unternehmen
	16.3	Sicherheits- und Datenschutzaspekte im IoT
		16.3.1	Bedrohungssituation
		16.3.2	Schwachstellen und Angriffsvektoren
		16.3.3	Die Rolle des Datenschutzes
		16.3.4	Emergenz-Effekte und Datensouveränität
	16.4	Maßnahmen: Integration in Unternehmenssicherheits-Architektur
		16.4.1	Sicherheitsstrategie
		16.4.2	Risiko- und Compliance-Management für IoT
		16.4.3	Notfallmanagement
		16.4.4	Sicherheitsarchitektur
	16.5	Lösungsansätze und Forschungsbedarf
	16.6	Zusammenfassung und Ausblick
	Literatur
17 Insider Threats – Der Feind in den eigenen Reihen
	Zusammenfassung
	17.1	Gefahr von Insidern für die Informationssicherheit
	17.2	Insider
	17.3	Typen von Malicious Insidern
		17.3.1	Whistleblowing
		17.3.2	Datendiebstahl
		17.3.3	Spionage
		17.3.4	Sabotage
		17.3.5	Betrug
		17.3.6	Malicious Enabling
	17.4	Maßnahmen gegen Malicious Insider
		17.4.1	Erkennende Maßnahmen
		17.4.2	Präventive Maßnahmen
		17.4.3	Reaktive Maßnahmen
	17.5	Information Security Awareness
	17.6	Fazit
	Literatur
18 Weird Sociotechnical Systems
	Zusammenfassung
	18.1	Einleitung
	18.2	Zielsetzung
	18.3	Grundlagen
		18.3.1	Homo Oeconomicus
		18.3.2	Homo Carens Securitate
		18.3.3	Social Engineering
		18.3.4	Weird Machine und Exploit Programmierung
		18.3.5	Mensch-Maschine-Einheit
		18.3.6	Unwissenheit über potentielle Bedrohungen
	18.4	Vom Weird Human zur Weird Organization
	18.5	Schlussfolgerung
		18.5.1	Einbettung des Weird Sociotechnical Systems
		18.5.2	Auswirkung auf das Verständnis Cybersicherheit
		18.5.3	Beispiel E-Mail
		18.5.4	Lösungsansätze
	18.6	Zusammenfassung und Ausblick
	Literatur
19 Concerning Habits – Gewohnheit fördern zur Erhöhung der Information Security Awareness
	Zusammenfassung
	19.1	Informationssicherheit aus Gewohnheit
	19.2	Der Faktor Mensch in der Informationssicherheit
	19.3	Kennzeichen von Gewohnheit
	19.4	Ansätze zur Etablierung von Gewohnheiten
	19.5	Förderung von habitualisiertem Verhalten im Hinblick auf Information Security Awareness
		19.5.1	Herunterfahren des Rechners hinsichtlich Updates
		19.5.2	Vermeidung von USB-Sticks
		19.5.3	Bildschirmsperre
	19.6	Diskussion und Ausblick
	Literatur
Stichwortverzeichnis




نظرات کاربران