URN zum Zitieren der Version auf EPub Bayreuth: urn:nbn:de:bvb:703-epub-4296-0
Titelangaben
Radszuwill, Sven:
On Network-like Structures in Business and Their Underlying Digital Technologies.
Bayreuth
,
2018
. - 45 S.
(
Dissertation,
2018
, Universität Bayreuth, Rechts- und Wirtschaftswissenschaftliche Fakultät)
Volltext
|
|||||||||
Download (436kB)
|
Abstract
Network-like structures exist everywhere and have many and different facets. In combination with emerging digital technologies, new network structures develop, provide new opportunities, and pose new risks to organizations. In this thesis, I provide a brief overview on the various network types and then derive a general approach for organizations to handle networks. The three-step RAS approach proposes to recognize networks as networks (step 1 – R), analyze them by adhering to their specific properties (step 2 – A), and shape their development according to an organization’s goals (step 3 – S). For each step, the RAS approach comes with specific guidelines to consider key aspects of network structures. I then introduce the four research papers included in this thesis and outline how they contribute to the RAS approach. Research papers 1 and 2, Forging a Double-edged Sword: Resource Synergies and Dependencies in Complex IT Project Portfolios and Modeling Project Criticality in IT Project Portfolios, recognize IT project portfolios as IT project networks and analyze them particularly regarding their interactions. In research paper 1, we analyze IT projects and their resource synergies and dependencies using alpha centrality. In research paper 2, we provide an approach to compute the risk exposure of each project within an IT project network using Bayesian network modeling. With both research papers, we provide new approaches that look at IT project portfolios from a network perspective, i.e. we consider projects and the interactions between them. Research paper 3, When Your Thing Won’t Behave: Security Governance in the Internet of Things, analyzes the security risk of technology platform use in the Internet of Things (IoT). We model the risks of technology platform use, outline and discuss the model’s parameters, and derive governance implications that can help to shape technology platform use’s development in IoT. Research paper 4, Blockchain Won’t Kill the Banks: Why Disintermediation Doesn’t Work in International Trade Finance, analyzes the current process of a letter of credit and proposes an improved, re-engineered process that leverages the potentials of blockchain technology and can change existing market structures.
Abstract in weiterer Sprache
Netzwerkstrukturen existieren überall und haben viele und unterschiedliche Facetten. In Kombination mit sich schnell entwickelnden digitalen Technologien entstehen neue Netzwerkstrukturen, bieten neue Möglichkeiten aber auch neue Risiken für Unternehmen und andere Organisationen. In dieser Arbeit wird ein kurzer Überblick über die verschiedenen Arten von Netzwerkstrukturen gegeben und anschließend ein Ansatz zum Umgang mit diesen vorgestellt. Der aus drei Schritten bestehende RAS-Ansatz sieht vor, Netzwerke als solche zu erkennen (Schritt 1 – recognize), sie Bezug nehmend auf ihre speziellen Eigenschaften zu analysieren (Schritt 2 – analyze) und ihre Entwicklung in Richtung der Unternehmens- bzw. Organisationsziele zu gestalten (Schritt 3 – shape). Für jeden dieser Schritte beinhaltet der RAS-Ansatz spezifische Empfehlungen, die auf die wesentlichen Aspekte von Netzwerkstrukturen abzielen. Anschließend wird kurz in die vier für diese Arbeit relevanten Forschungsarbeiten eingeführt und dargelegt, wie diese im Zusammenhang mit dem RAS-Ansatz stehen. In den Forschungs-arbeiten 1 und 2 – Forging a Double-edged Sword: Resource Synergies and Dependencies in Complex IT Project Portfolios und Modeling Project Criticality in IT Project Portfolios – werden IT-Projektportfolios als IT-Projektnetzwerke betrachtet und modelliert. In beiden Forschungsarbeiten werden neue Ansätze vorgestellt, die IT-Projekte und die Wechsel-wirkungen zwischen den IT-Projekten untersuchen. In Forschungsarbeit 1 werden dabei Ressourcensynergien und -abhängigkeiten zwischen IT-Projekten mit Hilfe der Alpha-Zentralität untersucht. In Forschungsarbeit 2 wird ein neuer Ansatz zur Berechnung der Risikoexposition einzelner IT-Projekte innerhalb eines IT-Projektnetzwerks entwickelt, der auf der Modellierung mit Bayesschen Netzen beruht. Forschungsarbeit 3 – When Your Thing Won’t Behave: Security Governance in the Internet of Things – analysiert die Sicherheitsrisiken in der Nutzung von Technologieplattformen im Internet der Dinge. Diese Risiken werden modelliert und ihre Einfluss¬parameter analysiert, bevor Implikationen für die Governance solcher Plattformen im Internet der Dinge diskutiert werden. In Forschungsarbeit 4 – Blockchain Won’t Kill the Banks: Why Disintermediation Doesn’t Work in International Trade Finance – wird der aktuelle Prozess für Akkreditive untersucht und ein neuer, blockchainbasierter Prozess vorgestellt. Dieser nutzt die Potentiale der Technologie, um den aktuellen Prozess zu verbessern und kann damit auch auf existierende Marktstrukturen Einfluss nehmen.