131 |
Russische Kleinunternehmer zwischen Ökonomie und Politik zur Genese und Rolle von Vertrauen, Sozialkapital und Institutionen in der Region Nižnij Novgorod /Malieva, Elena. Unknown Date (has links) (PDF)
Universiẗat, Diss., 2004--Bremen. / Erscheinungsjahr an der Haupttitelstelle: 2004.
|
132 |
Vom Reichtum sozialer Beziehungen zum Verhältnis von Gemeinschaft und SozialkapitalGrimme, Alexander January 2009 (has links)
Zugl.: Dortmund, Techn. Univ., Diss., 2009
|
133 |
Serviceschnittstellen im URZKempe, Lothar 19 May 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen"
|
134 |
Effekte des institutionenökonomischen Paradigmas der Corporate Governance: eine kritische AnalyseGrigoleit, Jens 03 November 2009 (has links)
Das Thema Corporate Governance nimmt in der wirtschaftswissenschaftlichen Forschung und insb. in der Managementwissenschaft breiten Raum ein. Während andere Bereiche der Managementforschung allerdings durch eine Vielzahl unterschiedlicher Forschungsansätze gekennzeichnet sind, wird die Corporate Governance-Forschung einseitig von institutionenökonomischen Theorien dominiert. Die vorliegende Dissertation untersucht die Folgen dieser einseitig geprägten Sichtweise. Es wird nachgewiesen, dass die verbreitete Argumentationslogik sowie die Umsetzung der darauf basierenden Gestaltungsempfehlungen eine systematische Verdrängung von Vertrauen und proorganisationalen Verhalten bewirken und so zu einer sich selbst bewahrheitenden Prophezeiung geraten. Anhand mehrerer Untersuchungen wird nachgewiesen, dass auch die empirische Validität der verbreiteten Erklärungsansätze zweifelhaft ist. Als Ursachen dafür werden die Vernachlässigung wesentlicher sozio-kultureller und organisatorischer Rahmenfaktoren sowie entwicklungsdynamischer Effekte identifiziert.
|
135 |
Leistungsbasierte Steuerung der Dienstleistungsnetzwerke von Service-Integratoren in der LogistikKlarmann, Axel 10 July 2017 (has links)
Die vorliegende Arbeit setzt sich mit den Steuerungsanforderungen in einem Wertschöpfungsnetzwerk eines Service-Integrators auseinander. Hierzu wird zunächst das Geschäftsmodell des Service-Integrators abgegrenzt und eine Einordnung in eine Typologie von Netzwerkunternehmen vorgenommen. Anschließend erfolgt eine Untersuchung der Steuerungsbedarfe aus organisationstheoretischer Sicht und ein Abgleich mit entsprechenden Instrumenten von bestehenden Arbeiten aus dem Bereich der Steuerung von Unternehmensnetzwerken. Es wird dabei gezeigt, dass die Konzepte Vertrauen und Reputation nicht inkludiert sind, woraufhin ein leistungsbasiertes Verständnis von Reputation, auf Basis von Vertragsverletzungen, aufgebaut wird, nachdem ein entsprechendes Verständnis von Vertrauen und Reputation aus betriebswirtschaftlicher Literatur abgeleitet wurde.
Dieses Instrument wird, im Rahmen eines auf Basis von SCOR entwickelten Kennzahlenmodells, als Instrument zur Steuerung von Netzwerken von Service Integratoren aufgebaut. Abschließend erfolgt eine prototypische Umsetzung und damit die Evaluierung der Machbarkeit und Gültigkeit unter den getroffenen Annahmen, dieses Instruments im Rahmen eines Instruments für einen logistischen Service-Integrator.
Im Zuge der Arbeit wird gezeigt, dass die Steuerung des Netzwerks eines Service-Integrators besondere Anforderungen an eine Netzwerksteuerung stellt, welche durch ein erweitertes, leistungsbasiertes Instrument, auf Basis der Verhaltenshistorie erfüllt werden können.
|
136 |
Zum Verhältnis von Vertrauen, Versprechen und Authentizität: Eine Reflexion am Beispiel der Spendeneinwerbung für NichtregierungsorganisationenHämmerling, Christine 21 July 2023 (has links)
No description available.
|
137 |
Die Last des TitelsVobruba, Georg 27 May 2024 (has links)
Die Beurteilung eines Textes hängt von den an ihn gerichteten Erwartungen ab. In
erster Linie sollte man sich dabei an dem Anspruch und den Absichten orientieren,
die im Text selbst formuliert werden. Granovetter hofft, „to contribute to an
understanding of the economy in a way that transcends disciplinar boundaries“
(1) und er favorisiert dafür – wenig überraschend – eine „embeddedness perspective“
(15). Dies kann man als einen recht umfassenden Anspruch lesen, eine
Deutung, die durch Titel und Untertitel des Werkes durchaus unterstützt wird.
Gemessen daran ist das Buch eine Enttäuschung
|
138 |
Koordination im Supply Chain Management : die Rolle von Macht und Vertrauen /Groll, Marcus. Weber, Jürgen. January 2004 (has links) (PDF)
Wiss. Hochsch. für Unternehmensführung, Diss.--Vallendar, 2004.
|
139 |
Beschreibung, Verarbeitung und Überprüfung clientseitiger Policies für vertrauenswürdige Cloud-AnwendungenKebbedies, Jörg 08 February 2018 (has links) (PDF)
Für Geschäftsbereiche mit hohen Anforderungen an Vertraulichkeit und Datenschutz zur Verarbeitung ihrer sensitiven Informationen kann für die Nutzung von Public-Cloud-Technologien keine Benutzerakzeptanz ausgewiesen werden. Die Ursachen dafür erwachsen aus dem inhärenten Strukturkonzept verteilter, begrenzter Verantwortlichkeiten und einem fehlenden Cloud-Anwender-Vertrauen. Die vorliegende Arbeit verfolgt ein Cloud-Anwender orientiertes Vorgehen zur Durchsetzung regelnder Policy-Konzepte, kombiniert mit einem holistischen Ansatz zur Herstellung einer durchgehenden Vertrauensbasis.
Der Aspekt Vertrauen erhält eine eigenständige Konzeptualisierung und wird zu einem Cloud-Anwender-Instrument für die Gestaltung vertrauenswürdiger infrastruktureller Eigenschaften entwickelt. Jede weitere Form einer Policy entwickelt ihren verbindlichen regulierenden Wert erst durch eine unlösliche Verbindung mit den hier vorgelegten Konzepten vertrauenswürdiger Entitäten.
Ein ontologisch formalisierter Beschreibungsansatz vollzieht die für eine Regulierung notwendige Konzeptualisierung einer domänenspezifischen IT-Architektur und qualifizierender Sicherheitseigenschaften. Eigenständige Konzeptklassen für die Regulierung liefern den Beschreibungsrahmen zur Ableitung integrierter Trust-Policies. Darauf aufbauende Domänenmodelle repräsentieren eine vom Cloud-Anwender definierte Erwartung in Bezug auf ein reguliertes Cloud-Architektur-Design und reflektieren die reale Welt auf Grundlage vertrauenswürdiger Fakten. Vertrauen quantifiziert sich im Ergebnis logischer Schlussfolgerungen und ist Ausdruck zugesicherter Cloud-Sicherheitseigenschaften und geregelter Verhaltensformen.
|
140 |
Exploring the Hidden WebPapsdorf, Christian 14 June 2017 (has links)
Das Forschungsprojekt „Exploring the Hidden Web. Zu den Nutzungsweisen, Eigenschaften und Spezifika anonymer Kommunikation im Internet“ ging im Rahmen des von der VolkswagenStiftung ausgeschriebenen Programms „Offen - für Außergewöhnliches“ von vier zentralen Fragestellungen aus. Erstens sollte erforscht werden, worüber im Hidden Web kommuniziert wird. Zweitens ging es darum, welche Medien dafür genutzt werden. Und drittens sollte danach gefragt werden, wie unter den Bedingungen der Anonymität das für Interaktionen notwendige Vertrauen hergestellt wird. Für diese drei Aspekte sollte viertens jeweils untersucht
werden, welche Unterschiede, Gemeinsamkeiten und Schnittstellen zu frei zugänglichen, gemeinhin als Internet bezeichneten Medien („Clearnet“) bestehen. Diese Fragen wurden im Rahmen eines explorativen, qualitativen Vorgehens untersucht.:1 Einleitung
2 Methodisches Vorgehen
3 Ergebnisse
4 Diskussion / The research project “Exploring the Hidden Web. Use, features and specific character of anonymous communication on the Internet”, as a part of the VolkswagenStiftung funding initiative “Off the beaten track”, was based on four distinct issues: The central research questions pursued are (a) what the topics of communication on the Hidden Web are and (b) which media is used for the communication. Another issue building on this is (c) how, under the condition of anonymity, the trust necessary for any communication is built. Regarding these three aspects, the question is to be posed of (d) which differences, common aspects and interfaces there are with freely-accessible media, commonly referred to as the Internet (“Clearnet”). The empirical foundation of this project is an explorative, qualitative approach.:1 Einleitung
2 Methodisches Vorgehen
3 Ergebnisse
4 Diskussion
|
Page generated in 0.0614 seconds