Sie sind hier
E-Book

Entsteht hier ein Cluster? Eine Netzwerkanalyse der Bochumer IT-Sicherheitsbranche

AutorJan A Scheideler
VerlagDiplomica Verlag GmbH
Erscheinungsjahr2010
Seitenanzahl142 Seiten
ISBN9783836635219
FormatPDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis13,00 EUR
Wirtschaftliche Cluster sind ein in Wissenschaft und Praxis derzeit heiß diskutiertes Thema. Doch obwohl die Theoriebildung bereits sehr weit fortgeschritten und die strukturelle Förderung von Clustern weltweit bereits an der Tagesordnung ist, gibt es zur Zeit noch einen großen Mangel an verlässlichen Daten über die inneren Zusammenhänge und Wirkungsgefüge eines Clusters.
Dieses Buch demonstriert am Beispiel der Bochumer IT-Sicherheitsbranche wie mit Hilfe der Methode der Netzwerkanalyse empirische Daten über den inneren Aufbau und die Struktur von Clustern gewonnen werden können. Die Daten können dazu genutzt werden die Wirkungsweisen eines Clusters zu analysieren, den Entwicklungsstand neu identifizierter Cluster zu bestimmen und die Strukturen verschiedener Cluster zu vergleichen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Entsteht hier ein Cluster?1
Inhaltsverzeichnis3
Abbildungsverzeichnis5
Tabellenverzeichnis9
Abkürzungsverzeichnis9
1 Hintergrund und Problemstellung11
1.1 Ziel der Untersuchung12
1.2 Aufbau der Untersuchung13
2 Wirtschaftliche Cluster15
2.1 Porters Cluster Konzept15
2.2 Aktueller Stand der Clustertheorie18
2.2.1 Evolutionäre Clusterentwicklung19
2.2.2 Mehrdimensionaler Clusterbegriff22
2.3 Netzwerke24
2.4 Empirische Clusterforschung25
2.5 Clusterpolitik und Clustermanagement30
3 Grundzüge der Netzwerkanalyse34
3.1 Relationen35
3.2 Gesamtnetzwerke und persönliche Netzwerke36
3.3 Abgrenzung und Datenerhebung in Gesamtnetzwerken37
3.4 Abgrenzung und Datenerhebung in persönlichen Netzwerken38
3.5 Darstellung von Netzwerkdaten39
3.6 Zentralitätsmaßzahlen42
3.6.1 Degree-Zentralität43
3.6.2 Closeness-Zentralität43
3.6.3 Betweenness-Zentralität45
3.7 Cliquen und Clans47
4 Das Fallbeispiel: IT-Sicherheit in Bochum50
4.1 Wirtschaftsstruktur in Bochum50
4.2 Die Wachstumsinitiative Bochum201551
4.3 Die IT-Sicherheitsbranche52
4.4 IT-Sicherheit in Bochum56
4.4.1 Das Horst Görtz Institut56
4.4.2 eurobits e.V.57
4.4.3 Das Zentrum für IT-Sicherheit57
4.4.4 Die IHK58
4.4.5 networker nrw58
4.4.6 Aktivitäten im Bereich IT-Sicherheit59
4.4.7 Eine Branche im Aufbruch60
5 Methodische Vorgehensweise62
5.1 Auswahl des zu untersuchenden Clusters62
5.2 Räumliche Abgrenzung des Untersuchungsgebietes62
5.3 Auswahl der Methode der Datenerhebung63
5.4 Untersuchte Relationen64
5.5 Entwicklung des Fragebogens64
5.6 Identifikation der Interviewpartner65
5.7 Überprüfung der Validität und endgültige Netzwerkabgrenzung66
5.8 Ablauf der Primäruntersuchung und Teilnahmequote67
5.9 Sekundäre Untersuchungsmethoden67
5.10 Kooperation mit Bochum201568
6 Darstellung der empirischen Ergebnisse69
6.1 Ergebnisse der Unternehmensbefragung69
6.2 Ergebnisse der Institutionenbefragung93
6.3 Ergebnisse der Netzwerkanalyse102
6.3.1 Auswertung des Transaktionsnetzwerkes103
6.3.2 Auswertung des Kommunikationsnetzwerkes109
6.3.3 Untersuchung auf kohäsive Subgruppen119
6.3.4 Beurteilung des Netzwerkes nach Krätke und Scheuplein120
6.4 Zusammenfassung der Ergebnisse124
7 Fazit und Handlungsempfehlungen128
Literaturverzeichnis134
Autorenprofil141

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

BMW Magazin

BMW Magazin

Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...