Strukturierte literaturanalyse


26.12.2020 15:35
Strukturierte Literaturanalyse der Forschungsmethode

(PDF) Methoden zum Management der IT-Komplexitt eine

Es wurde keine populrwissenschaftliche Literatur fr die Analyse verwendet, wie. Durch diese wird dargelegt, wie Experimente zuknftig effektiver durchgefhrt werden knnen. Die Analyse und Synthese muss kurz und effektiv durchgefhrt werden (Hart, 1999,.1). Bcher oder Whitepaper, sondern nur Verffentlichungen, bei denen die Qualitt zuvor kontrolliert worden ist. Ein Schutzmechanismus der Informationssysteme kann somit nur effektiv sein, wenn die technischen und menschlichen Sicherheitsmanahmen kombiniert eingesetzt werden (D Arcy und Hovav, 2009,. Aus diesem Grund ist es wichtig, Experimente vermehrt zu nutzen, um weitere Aspekte des und verhaltens von Mitarbeitern zu erforschen. Hierdurch wre es mglich weitere relevante Literatur zu identifizieren. Eine wichtige Methode der quantitativen Forschung stellen die Experimente dar (Wilde und Hess, 2007,. Es wurde herausgefunden, dass in drei verffentlichten Artikeln ein Experiment als Hauptforschungsmethode verwendet worden ist. Weiterhin wird die Literaturanalyse als Methode verstanden, die aufzeigt, in wie weit verschiedene Forschungen miteinander zusammenhngen und in welchen Bereichen auf vergangene Erkenntnisse aufgebaut werden kann (Shaw, 1995,.

Strukturierte Literaturanalyse zur zuknftigen

Im folgenden Kapitel wird eine strukturierte Literaturanalyse durchgefhrt. Laut des Autors Hart (1999) werden innerhalb der Literaturanalyse verschiedene Ideen aus bereits verfassten Arbeitspapieren gesammelt. Auerdem ist durch den Vergleich der Verffentlichungsjahre kenntlich geworden, dass alle relevanten Artikel erst nach 2008 erschienen sind. Auch die Autoren Webster und Watson (2002) haben eine Definition der Literaturanalyse verffentlicht. In Kapitel 3 wird dann auf die Definition von Experi- 1 4 menten in den verschiedenen Disziplinen eingegangen und im Anschluss daran, die Geschichte der Experimente in der Wissenschaft und mgliche Gefahren bei der Durchfhrung eines Experiments nher erlutert. Dieses Ungleichgewicht wird in der Arbeit damit begrndet, dass die Durchfhrung eines Feldexperiments sehr teuer ist.

Die besten Tipps fr Klausuren im Studium - Uniturm Magazin

Des Weiteren wurde aufgezeigt, dass die kulturelle Forschung im Bereich des und verhaltens von Mitarbeitern ausgeweitet werden sollte, da bisher nur eine Dimension von Hofstede, der Individualismusindex, untersucht wurde. Weiterhin wird eine Abgrenzung zwischen der deutschsprachigen Wirtschaftsinformatik und dem international verwendeten Begriff Information Systems Research (ISR) getroffen. Diese Arbeit ist wie folgt strukturiert. Als weitere Limitation gilt es, die Qualitt der Literatur anzufhren. Die von Lebek. Identifizierte Literatur wurde um relevante Literatur der Jahres 20 erweitert, um die Aktualitt der gewonnenen Erkenntnisse zu gewhrleisten. 1 Strukturierte Literaturanalyse der Forschungsmethode Experimente fr und verhalten von Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen Fakultt der Leibniz Universitt Hannover vorgelegt von Name: Lindemann Vorname: Jennifer Isabelle Geb.

Psychologie (Master) - Uni Kassel

Es wurden 40 Verffentlichungen identifiziert, die in den Jahren 20 in dem oben genannten Forschungsgebiet erschienen sind. Auerdem ist es fr diese Form der Forschung charakteristisch, durch die vorangegangene Literaturanalyse zu belegen, dass der vorgeschlagenen Forschungslcke bisher noch nicht nachgegangen wurde (Levy und Ellis, 2006,. Hauptschlich gilt es hier anzufhren, dass sich Probanden in einem knstlichen Umfeld anders verhalten. Aufgrund der steigenden Bedeutung von Experimenten widmet sich diese Arbeit explizit Experimenten im Forschungsbereich und -verhalten von Mitarbeitern. Ein mgliches Forschungsfeld, auf dem der Einsatz von Experimenten sinnvoll wre, stellt der Vergleich von jungen und lteren Nutzern dar. Beschreibung der gewhlten Forschungsmethode: Literaturanalyse Eine Literaturanalyse stellt einen wichtigen Bereich wissenschaftlicher Arbeiten dar.

Bachelorarbeit thema finden Leitfaden & Datenbank

Um die Informationssicherheit gewhrleisten zu knnen, wird in der Fachliteratur empfohlen, eine effektive Sicherheitspolitik (Bulgurcu., 2010,.523) und Sicherheitsbewusstseins und verhaltensschulungen im Unternehmen zu integrieren. Einleitung Beschreibung der gewhlten Forschungsmethode: Literatur- analyse Grundlagen Definition und Einsatzbereiche von Experimenten Geschichte der Experimente Kategorien von Experimenten und Abgrenzung des ISR von der Wirtschaftsinformatik Mgliche Gefahren bei der Durchfhrung eines Experiments Forschungsdesign Identifikation relevanter Literatur Analyse der identifizierten Literatur Experimente. Hierzu wurden Ergebnisse eines aktuellen Fachzeitschriftenbeitrages verwendet (Lebek., 2013). Diese Forschung knnte auch mit Hilfe eines Experiments durchgefhrt werden. Um dieser Einschrnkung entgegenzuwirken, htte ein weiterer Suchprozess durchgefhrt werden mssen. Hinzukommend zu der identifizierten Literatur seit 2012 wurden weitere Verffentlichungen ab dem Jahr 2000, die die Forschungsmethode des Experiments verwendet haben, betrachtet. Zum einen wurden nur englische Stichwrter fr die Suche innerhalb der Datenbanken verwendet.

Grin - #1 Influencer Marketing Software Platform

Die durchgefhrten Experimente wurden zunchst beschrieben und erlutert. Wenn diese Forschung belegen wrde, dass Unterschiede bestehen, knnte mit einem weiteren Experiment untersucht werden, ob die jeweiligen Altersgruppen ihr Verhalten durch unterschiedliche Trainingsarten verndern. Diese Entwicklung bringt steigende IT-Kosten und Abhngigkeiten mit sich, die die Wartung und Entwicklung der IT-Landschaften behindern. Des Weiteren werden Handlungsempfehlungen gegeben. Interviews oder Beobachtungen aus Gruppendiskussionen, fr ihren Erkenntnisgewinn angewendet. Dadurch wurden nur Verffentlichungen betrachtet, die auf Englisch verfasst wurden. Wenn die Unternehmen diese umsetzten, haben diese die Mglichkeit, das Risiko, das von den Mitarbeitern ausgeht, zu reduzieren.

Top 3 Jura-Fakult ten in Deutschland - TalentRocket

Durch einen manuellen Suchprozess der verwendeten Literatur konnten elf weitere Verffentlichungen identifiziert werden. Auerdem wurde festgestellt, dass nur drei von 14 Forscherteams ihren Experimentaufbau vor der eigentlichen Durchfhrung des Experiments geprft haben. Dennoch gibt es Limitationen bezglich der Stichwrter und der identifizierten Literatur. Hierin wre es interessant zu untersuchen, ob Unterschiede bei dem Verhalten und dem Bewusstsein von Jungen und Alten bei dem Thema der Informationssicherheit bestehen. Da die Definitionen von IT-Komplexitt in der Literatur weit auseinandergehen, wird eine Herleitung und eine Definition aufgestellt. Allerdings muss auch angefhrt werden, dass hierdurch wohlmglich wertvolle Buchbeitrge, die das Thema behandelt haben, nicht mit in die Literaturanalyse einbezogen worden sind (Lebek.

Uni Bochum: von wegen Selbstmord-Universitt - alle Infos

Des Weiteren ist es wichtig, dass der Prozess sorgfltig ausgefhrt wird und somit ein klares Ergebnis hervorbringen kann. Im Anschluss wird die Analyse explizit mit der Forschungsmethode der Experimente weitergefhrt. Durch Experimente in diesem Bereich kann herausgefunden werden, wie die Mitarbeiter behandelt und geschult werden mssen, damit sie Sicherheitsvorschriften einhalten und somit die Sicherheit der Unternehmensdaten gewhrleistet werden kann. Fazit Diese Arbeit zeigt eine theoriebasierte Literaturanalyse des Forschungsbereiches und verhalten von Mitarbeitern auf. Dadurch ist gewhrleistet, dass nur qualitativ hochwertige Literatur in die Analyse betrachtet wurde. Conference PaperPDF Available, september 2017, dOI:.18420/in2017_161, conference: Informatik 2017 - Digitale Kulturen. Einige Forscherteams haben auch qualitative Methoden, wie. Mit diesen wird demonstriert, dass die derzeitige Forschung etwas Neues darstellt und es somit gerechtfertigt ist, dieses zu untersuchen. Sie definierten diese Forschungsmethode als: solide Grundlage mit welcher es mglich sei, die Menge der existierenden Erkenntnisse darzulegen und im Anschluss daran aufzuzeigen in welchen Bereichen weitere Forschung angestrebt werden sollte (Webster und Watson, 2002,.

Betriebswirt/in IHK IHK Frankfurt am Main

Zum Zwecke der Verknpfbarkeit der Ergebnisse wurde der Suchprozess von Lebek. Es wurden sowohl die Zusammensetzung, als auch die Menge der Probanden gegenbergestellt. Des Weiteren zeigt die Literaturanalyse eine solide Grundlage der derzeitigen Forschung auf und somit auch, mit welcher Forschungsmethode zuknftig das gewhlte Feld erforscht werden sollte. Durch diese Erkenntnisse 2 5 ist es mglich zuknftige Forschungsbereiche aufzudecken. Innerhalb der Analyse wird zunchst aufgezeigt wie hufig bestimmte Forschungsmethoden im Bereich des und verhaltens von Mitarbeitern verwendet worden sind. Mittels der gewonnenen Erkenntnisse, knnen Empfehlungen gegeben werden.

Marketing mix and strategy for Ethiopia s coffee

Durch analysieren, der als relevant identifizierten Literatur konnten drei Verffentlichungen ermittelt werden, die als Hauptforschungsmethode Experimente verwendet haben. Mit Blick auf die vorangegangenen Definitionen lsst sich festhalten, dass eine effektive Literaturanalyse methodisch analysiert und, dass die Synthese qualitativ hochwertig durchgefhrt werden muss. Berwiegend wurden Umfragen durchgefhrt, die im Anschluss quantitativ ausgewertet wurden. Mittels einer Literaturanalyse wird im Folgenden herausgearbeitet, in welcher Form Experimente in den vergangenen 13 Jahren im ISR eingesetzt wurden. Es werden Kenntnisse aus den Bereichen der Sozialpsychologie und der Kriminologie verwendet, um das Verhalten von Mitarbeitern in Bezug auf die Sicherheit von Informationssystemen zu beschreiben und zu untersuchen (Mishra und Dhillon, 2005,.19). Zustzlich wurden 11 Verffentlichungen aus den Jahren 20 fr die Analyse der Experimente im 43 7 Bereich des und verhaltens von Mitarbeitern genutzt (Lebek., 2013,. Limitationen In dieser Arbeit wurde ein strukturierter Suchprozess durchgefhrt, um relevante Literatur fr die Analyse zu gewinnen. Dieser Forschungsbereich ist wertvoll zu untersuchen, da Unternehmensmitarbeiter ein hohes Sicherheitsrisiko darstellen. Aufgrund des adaptierten Suchprozesses sind auch die Erkenntnisse dieser Arbeit um die gleichen Punkte zu limitieren.

Neue artikel