Abschlussarbeiten
Vielen Dank für Ihr Interesse, am ISHANDS-Lehrstuhl Ihre Abschlussarbeit zu schreiben. Bitte beachten Sie die folgenden Hinweise.
Ablauf
1. Bitte informieren Sie sich über die möglichen Abschlussarbeitsthemen auf dieser Website und entscheiden sich für ein Thema. Das Formular darf nur nach Rücksprache mit einem Betreuer mehrfach ausgefüllt werden.
2. Bitte informieren Sie sich über die maximale Bearbeitungsdauer Ihrer Abschlussarbeit und Ihr angestrebtes Anmeldedatum.
3. Zur Anfrage für eine Abschlussarbeit nutzen Sie bitte das Formular im unteren Teil der Website. Bitte beachten Sie dabei auch ggf. angegebene Hinweise in den einzelnen Themenstellungen.
4. Nach Abschicken des Formulars wird sich der dafür zuständige Mitarbeiter bzw. die dafür zuständige Mitarbeiterin mit Ihnen in Kontakt setzen.
5. Sie können sich hier für das Kolloquium bzw. in den VC-Kurs eintragen. Dort finden Sie weitere Informationen (z.B. Template, Termine für Ihr Kolloquium)
Themen
Privatsphäre und Sicherheit im Zeitalter der Datensammlung und -verarbeitung
Beschreibung
In einer Zeit, in der Daten als das „neue Öl“ gelten und Unternehmen sowie Regierungen in beispiellosem Ausmaß personenbezogene Informationen sammeln und verarbeiten, drängen sich unweigerlich auch Fragen zur Privatsphäre und Sicherheit auf. Denn je mehr Daten gesammelt werden, desto größer wird das Risiko von Missbrauch, Datenpannen und unerwünschter Überwachung. Beispielsweise bieten Smart-Home-Geräte zwar Komfort, schaffen gleichzeitig aber auch neue Risiken für Datendiebstahl und Überwachung. Arbeiten zu diesem Thema entwickeln ein Verständnis dafür, welche Risiken es gibt, wie Nutzer mit diesen umgehen oder welche Maßnahmen ergriffen werden können, um Privatsphäre und Sicherheit zu gewährleisten.
Methodisches Vorgehen
Literaturreview/Qualitativ/Quantitativ
Level
Bachelor/Master
Sprache
Deutsch/Englisch
Literatur
- Bélanger, F., & Crossler, R. E. (2011). Privacy in the digital age: A review of information privacy research in information systems. MIS Quarterly, 35(4), 1017–1041. doi.org/10.2307/41409971
- Siponen, M., & Vance, A. (2010). Neutralization: New insights into the problem of employee information systems security policy violations. MIS Quarterly, 34(3), 487–502. doi.org/10.2307/25750688
(Gender) Diversity in IT
Seit Jahrzehnten dominieren männliche Arbeitskräfte den IT-Bereich; andere, diverse Mitarbeitendengruppen sind unterrepräsentiert. Gleichwohl gibt es viele gute Gründe, die für einen höheren Anteil an (Gender) Diversität sprechen. Zahlreiche Initiativen von Unternehmen sowie Bildungs- und Forschungsinstitutionen zielen deshalb darauf ab, das Interesse an einer IT-Karriere zu wecken und die Attraktivität des IT-Bereichs zu erhöhen.
Methodisches Vorgehen
Qualitativ (z.B. Interviews, Fallstudien) oder quantitativ (z.B. Umfrage)
Level
Bachelor / Master
Sprache
Deutsch / Englisch
Literatur
- Ahuja, M. K. 2002. “Women in the information technology profession: A literature review, synthesis and research agenda,” European Journal of Information Systems (11:1), pp. 20–34.
- Joseph, D., Ang, S., and Slaughter, S. A. 2015. “Turnover or Turnaway?: Competing Risks Analysis of Male and Female IT Professionals’ Job Mobility and Relative Pay Gap,” Information Systems Research (26:1), pp. 145–164.
- Panteli, N. 2012. “A community of practice view of intervention programmes: The case of women returning to IT,” Information Systems Journal (22:5), pp. 391–405.
- Quesenberry, J. L., and Trauth, E. M. 2012. “The (dis)placement of women in the IT workforce: An investigation of individual career values and organisational interventions,” Information Systems Journal (22:6), pp. 457–473.
- Reid, M. F., Allen, M. W., Armstrong, D. J., and Riemenschneider, C. K. 2010. “Perspectives on challenges facing women in IS: The cognitive gender gap,” European Journal of Information Systems (19:5), pp. 526–539.
Ethik in der digitalen Welt: Moral bei fragwürdigen Online-Praktiken
Beschreibung
In einer Ära digitaler Innovationen und vernetzter Kommunikation werden betrügerische und moralisch zweifelhafte Online-Aktivitäten, beispielsweise in Form von betrügerischen Initial Coin Offerings (ICOs), Cybermobbing oder Cheating, zu einem zunehmenden Problem. Diese Aktivitäten werfen zum Teil nicht nur ernsthafte finanzielle Fragen auf, sondern stellen auch die grundlegende Integrität und Ethik in der digitalen Sphäre auf den Prüfstand. Arbeiten zu diesem Thema entwickeln ein Verständnis für die Gründe und Konsequenzen von solch böswilligen Verhaltensweisen.
Methodisches Vorgehen
Literaturreview/Qualitativ/Quantitativ
Level
Bachelor/Master
Sprache
Deutsch/Englisch
Literatur
- Yeik Koay, K., Lim, V. K. G., Soh, P. C. H., Ong, D. L. T., Ho, J. S. Y., Lim, P. K., & Lim, A. K. (2022). Abusive supervision and cyberloafing: A moderated moderation model of moral disengagement and negative reciprocity beliefs. Information & Management, 59(2), 103600. doi.org/10.1016/j.im.2022.103600
- Chan, T. K. H., Cheung, C. M. K., Benbasat, I., Xiao, B., & Lee, Z. W. Y. (2023). Bystanders Join in Cyberbullying on Social Networking Sites: The Deindividuation and Moral Disengagement Perspectives. Information Systems Research, 34(3), 828–846. doi.org/10.1287/isre.2022.1161
Freies Abschlussarbeitsthema für Teilnehmende von ISHANDS-Seminararbeiten oder -Bachelorarbeiten
Beschreibung
Studierende, die am ISHANDS-Lehrstuhl bereits ein Seminar oder eine Bachelorarbeit absolviert haben, können sich mit einem selbst gewählten Thema, dass zu den Lehr- und Forschungsinhalten des ISHANDS-Lehrstuhls passt, auf dieses freie Abschlussarbeitsthema bewerben. In diesem Fall ist im Freitextfeld unten anzugeben, welche wissenschaftliche Arbeit bereits am ISHANDS-Lehrstuhls geschrieben wurde (Seminar- oder Bachelorarbeit), welcher Lehrstuhlmitarbeiter die Arbeit betreut hat, in welchem Jahr die Arbeit geschrieben wurde und welches Thema die Abschlussarbeit behandeln soll.
Methodisches Vorgehen
Literaturreview/Qualitativ/Quantitativ
Level
Bachelor/Master
Sprache
Deutsch/Englisch