Sie sind hier
E-Book

Entsteht hier ein Cluster? Eine Netzwerkanalyse der Bochumer IT-Sicherheitsbranche

AutorJan A Scheideler
VerlagDiplomica Verlag GmbH
Erscheinungsjahr2010
Seitenanzahl142 Seiten
ISBN9783836635219
FormatPDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis13,00 EUR
Wirtschaftliche Cluster sind ein in Wissenschaft und Praxis derzeit heiß diskutiertes Thema. Doch obwohl die Theoriebildung bereits sehr weit fortgeschritten und die strukturelle Förderung von Clustern weltweit bereits an der Tagesordnung ist, gibt es zur Zeit noch einen großen Mangel an verlässlichen Daten über die inneren Zusammenhänge und Wirkungsgefüge eines Clusters.
Dieses Buch demonstriert am Beispiel der Bochumer IT-Sicherheitsbranche wie mit Hilfe der Methode der Netzwerkanalyse empirische Daten über den inneren Aufbau und die Struktur von Clustern gewonnen werden können. Die Daten können dazu genutzt werden die Wirkungsweisen eines Clusters zu analysieren, den Entwicklungsstand neu identifizierter Cluster zu bestimmen und die Strukturen verschiedener Cluster zu vergleichen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Entsteht hier ein Cluster?1
Inhaltsverzeichnis3
Abbildungsverzeichnis5
Tabellenverzeichnis9
Abkürzungsverzeichnis9
1 Hintergrund und Problemstellung11
1.1 Ziel der Untersuchung12
1.2 Aufbau der Untersuchung13
2 Wirtschaftliche Cluster15
2.1 Porters Cluster Konzept15
2.2 Aktueller Stand der Clustertheorie18
2.2.1 Evolutionäre Clusterentwicklung19
2.2.2 Mehrdimensionaler Clusterbegriff22
2.3 Netzwerke24
2.4 Empirische Clusterforschung25
2.5 Clusterpolitik und Clustermanagement30
3 Grundzüge der Netzwerkanalyse34
3.1 Relationen35
3.2 Gesamtnetzwerke und persönliche Netzwerke36
3.3 Abgrenzung und Datenerhebung in Gesamtnetzwerken37
3.4 Abgrenzung und Datenerhebung in persönlichen Netzwerken38
3.5 Darstellung von Netzwerkdaten39
3.6 Zentralitätsmaßzahlen42
3.6.1 Degree-Zentralität43
3.6.2 Closeness-Zentralität43
3.6.3 Betweenness-Zentralität45
3.7 Cliquen und Clans47
4 Das Fallbeispiel: IT-Sicherheit in Bochum50
4.1 Wirtschaftsstruktur in Bochum50
4.2 Die Wachstumsinitiative Bochum201551
4.3 Die IT-Sicherheitsbranche52
4.4 IT-Sicherheit in Bochum56
4.4.1 Das Horst Görtz Institut56
4.4.2 eurobits e.V.57
4.4.3 Das Zentrum für IT-Sicherheit57
4.4.4 Die IHK58
4.4.5 networker nrw58
4.4.6 Aktivitäten im Bereich IT-Sicherheit59
4.4.7 Eine Branche im Aufbruch60
5 Methodische Vorgehensweise62
5.1 Auswahl des zu untersuchenden Clusters62
5.2 Räumliche Abgrenzung des Untersuchungsgebietes62
5.3 Auswahl der Methode der Datenerhebung63
5.4 Untersuchte Relationen64
5.5 Entwicklung des Fragebogens64
5.6 Identifikation der Interviewpartner65
5.7 Überprüfung der Validität und endgültige Netzwerkabgrenzung66
5.8 Ablauf der Primäruntersuchung und Teilnahmequote67
5.9 Sekundäre Untersuchungsmethoden67
5.10 Kooperation mit Bochum201568
6 Darstellung der empirischen Ergebnisse69
6.1 Ergebnisse der Unternehmensbefragung69
6.2 Ergebnisse der Institutionenbefragung93
6.3 Ergebnisse der Netzwerkanalyse102
6.3.1 Auswertung des Transaktionsnetzwerkes103
6.3.2 Auswertung des Kommunikationsnetzwerkes109
6.3.3 Untersuchung auf kohäsive Subgruppen119
6.3.4 Beurteilung des Netzwerkes nach Krätke und Scheuplein120
6.4 Zusammenfassung der Ergebnisse124
7 Fazit und Handlungsempfehlungen128
Literaturverzeichnis134
Autorenprofil141

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

cards Karten cartes

cards Karten cartes

Die führende Zeitschrift für Zahlungsverkehr und Payments – international und branchenübergreifend, erscheint seit 1990 monatlich (viermal als Fachmagazin, achtmal als ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...