دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Kristin Weber (editor). Stefan Reinheimer (editor) سری: Edition HMD ISBN (شابک) : 3658345233, 9783658345235 ناشر: Springer Vieweg سال نشر: 2022 تعداد صفحات: 378 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب عامل انسانی: فناوری اطلاعات، انفورماتیک تجاری، فناوری اطلاعات اخلاقی، فناوری اطلاعات اجتماعی، فناوری اطلاعات سیاسی
در صورت تبدیل فایل کتاب Faktor Mensch به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب عامل انسانی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با توجه به دیجیتالی شدن پیشرفته و ضریب نفوذ روزافزون
محیط های زندگی و کار با فناوری اطلاعات، محققان و دست اندرکاران
انفورماتیک کسب و کار اکنون با طیف گسترده ای از مسائل اخلاقی،
اجتماعی و سیاسی مرتبط با موضوع افراد و افراد مواجه هستند. IT در
دوران کرونا، IT اهمیت بیشتری پیدا کرده است و به همراه آن ارتباط
بین مردم و IT اهمیت بیشتری پیدا کرده است. این رابطه از
دیدگاههایی که در بالا ذکر شد بررسی میشود. مجموعهای قابل
مقایسه از مقالات بین رشتهای هنوز وجود ندارد.
نسخه HMD "عامل انسانی" شامل طیف گستردهای از مقالات است که به
رابطه بین افراد و فناوری اطلاعات میپردازد. در زمان دیجیتالی
شدن، فناوری اطلاعات فرصت هایی را ارائه می دهد که باید با مشارکت
مردم استفاده شود. در عین حال، فناوری اطلاعات خطراتی را به همراه
دارد که افراد باید از آن آگاه باشند تا بتوانند آنها را سنجیده و
کنترل کنند. تنوع موضوعاتی که باید به آنها پرداخته شود هنوز در
این فرم جامع در بازار مورد بحث قرار نگرفته است.
Durch die fortschreitende Digitalisierung und die damit
verbundene, immer stärkere Durchdringung der Lebens- und
Arbeitswelten mit IT sehen sich Forscher*innen und
Praktiker*innen der Wirtschaftsinformatik heute mit
vielfältigen ethischen, gesellschaftlichen und politischen
Fragestellungen rund um das Thema Mensch und IT konfrontiert.
In Zeiten von Corona hat die IT an noch stärkerer Bedeutung
gewonnen und somit auch die Beziehung zwischen Mensch und IT.
Diese Beziehung wird aus den oben genannten Perspektiven
beleuchtet.Eine vergleichbare Zusammenstellung
interdisziplinärer Beiträge existiert bisher nicht.
Die Edition HMD „Faktor Mensch“ enthält eine breit gefächerte
Auswahl von Beiträgen, die die Beziehung zwischen Mensch und IT
thematisieren. In Zeiten der Digitalisierung bietet die IT
Chancen, die es unter Einbeziehung des Menschen zu nutzen gilt.
Gleichzeitig birgt die IT Risiken, derer sich der Mensch
bewusst sein muss, um sie abwägen und kontrollieren zu können.
Die Vielfalt der zu adressierenden Themen ist in dieser
umfassenden Form am Markt bislang noch nicht
diskutiert.
Vorwort Inhaltsverzeichnis 1 Mensch und Technik in der angewandten Forschung Zusammenfassung 1.1 Der Mensch und die Technik 1.2 Human Computer Interaction 1.3 Roboter und KI 1.4 Augmented und Virtual Reality 1.5 Brain-Computer Interfaces 1.6 Smart City und digitale Partizipation 1.7 Datensicherheit IoT und Security Awareness 1.8 Fazit Literatur 2 Value in Interaction meets Relationship Quality: Der Wert von Interaktionen für eine langfristige Kundenbeziehung Zusammenfassung 2.1 Einleitung 2.2 Das Value in Interaction-Modell 2.3 Wahrgenommene Beziehungsqualität 2.4 Forschungsmethodik und Datenerhebung 2.4.1 Operationalisierung der Modellkonstrukte 2.4.2 Datenerhebung und Stichprobe 2.5 Ergebnisse und Interpretation 2.6 Fazit und Ausblick Literatur 3 Irrationales Verhalten in der Nutzung von interaktiven Systemen Zusammenfassung 3.1 Denksysteme – System 1 vs. System 2 3.2 Persuasive Verhaltensbeeinflussung 3.2.1 Social Proof – die soziale Bewährtheit 3.2.2 Reziprozität – schenken und beschenkt werden 3.2.3 Autorität 3.2.4 Verknappung 3.2.5 Commitment und Konsistenz – wer A sagt, bleibt bei A 3.2.6 Liking – Sympathie durch Attraktivität oder persönliche Ähnlichkeit 3.2.7 Unity – geteilte Identitäten 3.3 Kognitive Verzerrungen 3.3.1 Anchoring – den Anker im Gehirn setzen 3.3.2 Kontrastprinzip – gezielt Köder auswerfen 3.3.3 Risikoaversion 3.4 Ausblick Literatur 4 Digitalisierung personennaher Dienstleistungen in der Kinder- und Jugendhilfe Zusammenfassung 4.1 Motivation und Einleitung 4.2 Anforderungen zur IT-Unterstützung personenzentrierter Dienstleistungen 4.3 Entwurf eines Informationssystems 4.3.1 Navigationsstruktur des Systems 4.3.2 Entwurf der Arbeitsbereiche als Mockup 4.4 Konzeption einer Empfehlungsfunktion 4.4.1 Empfehlungsdienste 4.4.2 Empfehlungen von Aktivitäten im Bereich personenzentrierter Dienstleistungen 4.4.3 Empfehlungen mit und für weitere Ressourcen 4.5 Interview-basierte Evaluation 4.6 Fazit und Ausblick Literatur 5 Einsatz von Chatbots am digitalen Büroarbeitsplatz – Potentielle Wirkungen und Handlungsempfehlungen für erfolgreiche Chatbotvorhaben Zusammenfassung 5.1 Bedeutung von Chatbots für den Einsatz am digitalen Büroarbeitsplatz 5.2 Chatbot-basierte Unterstützung am digitalen Büroarbeitsplatz 5.3 Überblick über das Studiendesign 5.4 Aufgaben von Chatbots am Büroarbeitsplatz 5.5 Einsatzbereiche von Chatbots am Büroarbeitsplatz 5.5.1 Abteilungsbezogener Einsatz 5.5.2 Abteilungsübergreifender Einsatz 5.6 Wirkungen des Chatboteinsatzes 5.7 Handlungsempfehlungen für Chatbotvorhaben 5.7.1 Technische Handlungsempfehlungen 5.7.2 Organisatorische Handlungsempfehlungen 5.8 Quantitative Analyse der Studienergebnisse 5.9 Schlussbetrachtung Literatur 6 Sexroboter als soziale Roboter für unterschiedliche Bedürfnisse und Anliegen Zusammenfassung 6.1 Immer nur das eine? 6.2 Die Vielfalt der Liebespuppen und Sexroboter 6.3 Benutzerinnen und Benutzer und ihr Sexroboter 6.3.1 Der sexuelle Akt 6.3.2 Das Gespräch zwischen Mensch und Maschine 6.3.3 Die Veränderung des Charakters 6.3.4 Das Führen einer Beziehung 6.4 Sexroboter in Pflege und Therapie 6.5 Sexroboter in Unterhaltung, Film und Musik 6.6 Sexroboter in weiteren Bereichen 6.7 Fast unbeschränkte Möglichkeiten Literatur 7 Ethische Aspekte der künstlichen Intelligenz: Implikationen und Empfehlungen für eine menschenzentrierte Nutzung Zusammenfassung 7.1 Einleitung 7.2 Beispiel: Social Media und Dating 7.3 Entwicklung und Erfolgsfaktoren der KI 7.4 Ethische Aspekte der künstlichen Intelligenz 7.4.1 Dilemma der „menschlichen KI“ 7.4.2 Ethische Grundlagen autonomer Systeme 7.4.3 Spannungsfelder 7.5 Implikationen 7.6 Handlungsempfehlungen 7.6.1 Modell zur Gefahrenpotentialeinstufung von KI-Systemen 7.6.2 Spezifische Handlungsbedarfe bestimmter Akteure 7.6.2.1 Gesetzgebung und der öffentlichen Verwaltung 7.6.2.2 Hersteller und Betreiber von KI-Systemen 7.6.2.3 Meinungsträger im öffentlichen Diskurs 7.6.2.4 Handlungsbedarfe eines jeden Bürgers 7.7 Fazit und Ausblick Literatur 8 Akzeptanzbasierte Bewertungen sozio-ethischer Risikoaspekte in Technikentwicklungsprojekten – Anwendung und Empfehlungen mit dem praxisorientierten Vorgehensmodell HEART Zusammenfassung 8.1 Nutzerakzeptanz in Technikentwicklungsprojekten 8.2 Ableitung eines akzeptanzbasierten Frameworks für sozio-ethische Betrachtungen in Technikentwicklungsprojekten 8.2.1 Theoretischer Hintergrund 8.2.2 Vorgehen und Ergebnis 8.3 HEART – Entwicklung eines praxisorientierten Vorgehensmodells zur akzeptanzbasierten Bewertung sozio-ethischer Risikoaspekte in Technikentwicklungsprojekten 8.4 Fallbeispiele aus der Praxis – Wenn HEART auf reale Technikentwicklungsprojekte trifft 8.4.1 Case Study: ERIK 8.4.2 Praktische Umsetzung und Ergebnisse des Akzeptanz-Risiko-Workshops 8.4.3 Praktische Umsetzung und Ergebnisse des Bewertungsfragebogens. 8.4.4 Case Study: DIGI-ORT 8.5 Validierung des HEART-Ansatzes 8.5.1 Stärken des HEART-Ansatzes 8.5.2 Schwächen des HEART-Ansatzes 8.5.3 Weiterentwicklung und Optimierung des HEART-Ansatzes 8.6 Mehrwert und Empfehlungen für die Anwendung von HEART in eigenen Technikentwicklungsprojekten 8.6.1 Mehrwert des HEART-Ansatzes 8.6.2 Empfehlungen für die Anwendung von HEART in eigenen Technikentwicklungsprojekten 8.7 Fazit Literatur 9 Bodyhacking als Phänomen und Trend Zusammenfassung 9.1 Omnipräsente, diffuse Themen 9.2 Grundbegriffe rund um Bio- und Bodyhacking 9.2.1 Das Biologische 9.2.2 Bio- und Bodyhacking 9.2.3 Human und Animal Enhancement 9.2.4 Cyborgs und umgekehrte Cyborgs 9.3 Ausgewählte Beispiele für Bio- und Bodyhacking 9.3.1 Der intelligente Körper 9.3.2 Die Erweiterung der Sinne 9.3.3 Die Steuerung von Maschinen und Tieren 9.4 Bodyhacking aus systemischer und ethischer Sicht 9.5 Freiheit und Notwendigkeit Literatur 10 Modellfabriken als Enabler flexibler Lehr- und Lernsituationen für die Kompetenzentwicklung im Fabrikkontext – Die Lernfabrik des Zentrums Industrie 4.0 Potsdam Zusammenfassung 10.1 Ausgangslage 10.2 Auswirkungen der Digitalisierung auf betriebliche Weiterbildung 10.3 Kompetenzvermittlung als lerntheoretischer Trugschluss 10.4 Kompetenzentwicklung in Lernfabriken realisieren 10.5 Modellfabriken 10.5.1 Konzept Modellfabrik 10.5.2 Wertung bestehender Ausprägungen 10.5.3 Reduktion des Modellierungsaufwands 10.5.4 Die Simulationsumgebung des Zentrums Industrie 4.0 Potsdam 10.6 Didaktisches Konzept ZIP 4.0 10.6.1 Lerntheoretischer Zugang 10.6.2 Das didaktische Konzept des ZIP 4.0 im Überblick 10.6.3 Mesodidaktische Ebene – Weiterbildung Planen und Durchführen 10.6.4 Mikrodidaktische Ebene – Gestaltung konkreter Lehr- und Lernsituationen in Lernszenarien 10.7 Durchführung eines Weiterbildungsprojektes im ZIP 4.0 10.7.1 Planung und Durchführung einer Tagesschulung 10.7.2 Lernszenario: „Potenziale mobiler IoT-Technologien in der Maschinenwartung“ 10.8 Fazit und Handlungsempfehlungen für die Gestaltung gelingender didaktischer Praxis im Fabrikkontext Förderung Literatur 11 Selbstbestimmte Annäherung an digitale Technologien – ein motivationsorientiertes Unterstützungsinstrument für Senior*innen Zusammenfassung 11.1 Unterstützen beim Einstieg in die Nutzung von Touchscreens, aber wie? 11.2 Methodische Grundlagen zur Entwicklung des Lehr-Lernarrangements 11.3 Das Lehr-Lernarrangement: Design und Wirkweise 11.4 Ergebnisse der Umsetzungsstudien 11.5 Potentiale und Grenzen der Einsetzbarkeit Literatur 12 Gamification als mitarbeiterorientiertes Werkzeug für die Prozessoptimierung in der Verwaltung? Zusammenfassung 12.1 Einführung: Arbeitsplatzdigitalisierung und Mitarbeiterbefindlichkeiten 12.2 Auswirkungen von Digitalisierung auf die Mitarbeiterführung in der öffentlichen Verwaltung 12.3 Gamification: Abgrenzung, Bedeutung und Verfahren 12.4 Gamification: Wahrnehmungs- und motivationspsychologische Einordnung 12.5 Gamifizierte Mitarbeiterfortbildung: Ein Beispiel 12.6 Bedenken und Kritik 12.7 Abschluss: Praktische Umsetzung Literatur 13 Virtual Reality als Prototyping-Medium in Design-Thinking-Prozessen: Proof of Concept und zukünftige Entwicklungsperspektiven Zusammenfassung 13.1 Kreatives Arbeiten in Virtual Reality 13.2 Design Thinking als Kreativitätsmethode 13.2.1 Hintergrund und Prinzipien 13.2.2 Ablauf eines Design-Thinking-Prozesses 13.2.3 Ansätze zur Virtualisierung des Prototypings in Design-Thinking-Prozessen 13.3 Konzeption und technische Implementierung 13.4 Case-Study eines Design-Thinking-Workshops 13.4.1 Versuchsaufbau 13.4.2 Stichprobe und quantitative Ergebnisse 13.4.3 Qualitative Ergebnisse 13.5 Zukünftige Entwicklungsperspektiven 13.6 Diskussion und Limitationen Literatur 14 Disziplinenübergreifende Teams bei der nutzerzentrierten Entwicklung von Digitalprodukten in der Medienbranche Zusammenfassung 14.1 Produktentwicklung im Wandel 14.2 Nutzerzentrierung bei Digitalprodukten 14.3 Disziplinenübergreifende Zusammenarbeit in Produktentwicklungsteams 14.4 Produktentwicklung im Forschungsprojekt AI4MediaData 14.5 Verschiedene Perspektiven auf die Entwicklung von Digitalprodukten 14.5.1 Perspektive der Medienwirtschaft 14.5.2 Perspektive des Medienrechts 14.5.3 Perspektive der Mediengestaltung 14.5.4 Perspektive der Medienpsychologie 14.5.5 Perspektive der Medieninformatik 14.6 Interdisziplinarität bei der Entwicklung von Digitalprodukten 14.7 Fazit Literatur 15 IT-Governance-, Risiko- und Compliance-Management (IT-GRC) – Ein kompetenzorientierter Ansatz für KMU Zusammenfassung 15.1 KMU und IT-Governance- Risiko- und Compliance-Management 15.1.1 Motivation und Zielsetzung 15.1.2 Merkmale von KMU 15.1.3 Herausforderungen für KMU 15.1.4 Kritik bisheriger IT-GRC-Ansätze für KMU 15.1.5 Kritik bisheriger IT-GRC-Werkzeuge für KMU 15.2 Methodik 15.3 Ein Ansatz für IT-GRC in KMU 15.3.1 Beschreibung des Ansatzes 15.3.2 Kategorien 15.4 Konzeption und Pretest des IT-GRC-Reifegrad-Werkzeugs 15.5 Beispielhafte Ergebnisse zum IT-GRC-Reifegrad-Werkzeug 15.6 Nutzen des IT-GRC-Ansatzes für KMU 15.7 Zusammenfassung und Ausblick Literatur- und Quellenverzeichnis 16 Das Internet of Things – zwischen Usability und Verlust der Datensouveränität Zusammenfassung 16.1 Einleitung 16.2 Charakteristika und Anwendungsbereiche des IoT in Unternehmen 16.3 Sicherheits- und Datenschutzaspekte im IoT 16.3.1 Bedrohungssituation 16.3.2 Schwachstellen und Angriffsvektoren 16.3.3 Die Rolle des Datenschutzes 16.3.4 Emergenz-Effekte und Datensouveränität 16.4 Maßnahmen: Integration in Unternehmenssicherheits-Architektur 16.4.1 Sicherheitsstrategie 16.4.2 Risiko- und Compliance-Management für IoT 16.4.3 Notfallmanagement 16.4.4 Sicherheitsarchitektur 16.5 Lösungsansätze und Forschungsbedarf 16.6 Zusammenfassung und Ausblick Literatur 17 Insider Threats – Der Feind in den eigenen Reihen Zusammenfassung 17.1 Gefahr von Insidern für die Informationssicherheit 17.2 Insider 17.3 Typen von Malicious Insidern 17.3.1 Whistleblowing 17.3.2 Datendiebstahl 17.3.3 Spionage 17.3.4 Sabotage 17.3.5 Betrug 17.3.6 Malicious Enabling 17.4 Maßnahmen gegen Malicious Insider 17.4.1 Erkennende Maßnahmen 17.4.2 Präventive Maßnahmen 17.4.3 Reaktive Maßnahmen 17.5 Information Security Awareness 17.6 Fazit Literatur 18 Weird Sociotechnical Systems Zusammenfassung 18.1 Einleitung 18.2 Zielsetzung 18.3 Grundlagen 18.3.1 Homo Oeconomicus 18.3.2 Homo Carens Securitate 18.3.3 Social Engineering 18.3.4 Weird Machine und Exploit Programmierung 18.3.5 Mensch-Maschine-Einheit 18.3.6 Unwissenheit über potentielle Bedrohungen 18.4 Vom Weird Human zur Weird Organization 18.5 Schlussfolgerung 18.5.1 Einbettung des Weird Sociotechnical Systems 18.5.2 Auswirkung auf das Verständnis Cybersicherheit 18.5.3 Beispiel E-Mail 18.5.4 Lösungsansätze 18.6 Zusammenfassung und Ausblick Literatur 19 Concerning Habits – Gewohnheit fördern zur Erhöhung der Information Security Awareness Zusammenfassung 19.1 Informationssicherheit aus Gewohnheit 19.2 Der Faktor Mensch in der Informationssicherheit 19.3 Kennzeichen von Gewohnheit 19.4 Ansätze zur Etablierung von Gewohnheiten 19.5 Förderung von habitualisiertem Verhalten im Hinblick auf Information Security Awareness 19.5.1 Herunterfahren des Rechners hinsichtlich Updates 19.5.2 Vermeidung von USB-Sticks 19.5.3 Bildschirmsperre 19.6 Diskussion und Ausblick Literatur Stichwortverzeichnis