Sie sind hier
E-Book

Entsteht hier ein Cluster? Eine Netzwerkanalyse der Bochumer IT-Sicherheitsbranche

AutorJan A Scheideler
VerlagDiplomica Verlag GmbH
Erscheinungsjahr2010
Seitenanzahl142 Seiten
ISBN9783836635219
FormatPDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis13,00 EUR
Wirtschaftliche Cluster sind ein in Wissenschaft und Praxis derzeit heiß diskutiertes Thema. Doch obwohl die Theoriebildung bereits sehr weit fortgeschritten und die strukturelle Förderung von Clustern weltweit bereits an der Tagesordnung ist, gibt es zur Zeit noch einen großen Mangel an verlässlichen Daten über die inneren Zusammenhänge und Wirkungsgefüge eines Clusters.
Dieses Buch demonstriert am Beispiel der Bochumer IT-Sicherheitsbranche wie mit Hilfe der Methode der Netzwerkanalyse empirische Daten über den inneren Aufbau und die Struktur von Clustern gewonnen werden können. Die Daten können dazu genutzt werden die Wirkungsweisen eines Clusters zu analysieren, den Entwicklungsstand neu identifizierter Cluster zu bestimmen und die Strukturen verschiedener Cluster zu vergleichen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Entsteht hier ein Cluster?1
Inhaltsverzeichnis3
Abbildungsverzeichnis5
Tabellenverzeichnis9
Abkürzungsverzeichnis9
1 Hintergrund und Problemstellung11
1.1 Ziel der Untersuchung12
1.2 Aufbau der Untersuchung13
2 Wirtschaftliche Cluster15
2.1 Porters Cluster Konzept15
2.2 Aktueller Stand der Clustertheorie18
2.2.1 Evolutionäre Clusterentwicklung19
2.2.2 Mehrdimensionaler Clusterbegriff22
2.3 Netzwerke24
2.4 Empirische Clusterforschung25
2.5 Clusterpolitik und Clustermanagement30
3 Grundzüge der Netzwerkanalyse34
3.1 Relationen35
3.2 Gesamtnetzwerke und persönliche Netzwerke36
3.3 Abgrenzung und Datenerhebung in Gesamtnetzwerken37
3.4 Abgrenzung und Datenerhebung in persönlichen Netzwerken38
3.5 Darstellung von Netzwerkdaten39
3.6 Zentralitätsmaßzahlen42
3.6.1 Degree-Zentralität43
3.6.2 Closeness-Zentralität43
3.6.3 Betweenness-Zentralität45
3.7 Cliquen und Clans47
4 Das Fallbeispiel: IT-Sicherheit in Bochum50
4.1 Wirtschaftsstruktur in Bochum50
4.2 Die Wachstumsinitiative Bochum201551
4.3 Die IT-Sicherheitsbranche52
4.4 IT-Sicherheit in Bochum56
4.4.1 Das Horst Görtz Institut56
4.4.2 eurobits e.V.57
4.4.3 Das Zentrum für IT-Sicherheit57
4.4.4 Die IHK58
4.4.5 networker nrw58
4.4.6 Aktivitäten im Bereich IT-Sicherheit59
4.4.7 Eine Branche im Aufbruch60
5 Methodische Vorgehensweise62
5.1 Auswahl des zu untersuchenden Clusters62
5.2 Räumliche Abgrenzung des Untersuchungsgebietes62
5.3 Auswahl der Methode der Datenerhebung63
5.4 Untersuchte Relationen64
5.5 Entwicklung des Fragebogens64
5.6 Identifikation der Interviewpartner65
5.7 Überprüfung der Validität und endgültige Netzwerkabgrenzung66
5.8 Ablauf der Primäruntersuchung und Teilnahmequote67
5.9 Sekundäre Untersuchungsmethoden67
5.10 Kooperation mit Bochum201568
6 Darstellung der empirischen Ergebnisse69
6.1 Ergebnisse der Unternehmensbefragung69
6.2 Ergebnisse der Institutionenbefragung93
6.3 Ergebnisse der Netzwerkanalyse102
6.3.1 Auswertung des Transaktionsnetzwerkes103
6.3.2 Auswertung des Kommunikationsnetzwerkes109
6.3.3 Untersuchung auf kohäsive Subgruppen119
6.3.4 Beurteilung des Netzwerkes nach Krätke und Scheuplein120
6.4 Zusammenfassung der Ergebnisse124
7 Fazit und Handlungsempfehlungen128
Literaturverzeichnis134
Autorenprofil141

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

care konkret

care konkret

care konkret ist die Wochenzeitung für Entscheider in der Pflege. Ambulant wie stationär. Sie fasst topaktuelle Informationen und Hintergründe aus der Pflegebranche kompakt und kompetent für Sie ...

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihren Auftritt im Hockeymarkt. Sie ist die einzige bundesweite Hockeyzeitung ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...