Entsteht hier ein Cluster? Eine Netzwerkanalyse der Bochumer IT-Sicherheitsbranche

von: Jan A Scheideler

Diplomica Verlag GmbH, 2010

ISBN: 9783836635219 , 142 Seiten

Format: PDF, OL

Kopierschutz: DRM

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 13,00 EUR

  • Fußball und Koordination - Effektives Jugendtraining im Bereich der Motorik
    Open Innovation and Business Success
    Rechtschreibkompetenzen und -schwierigkeiten von Schülern der Sekundarstufe I und ihre schulischen Ursachen am Beispiel der Groß- und Kleinschreibung
    Schülervorstellungen zu Bruchzahlen und deren Multiplikation - Eine empirische Studie mit Siebtklässlern
    Demenz und Biografiearbeit - Erinnerungen unter vier Augen teilen
    Smart-Meter Datenübertragung mit COFDM-Systemen - Eine Analyse für den Frequenzbereich gemäß EN 50065
  • Kundenbindung beim Online-Marketing
    Kleine und mittlere Handelsbetriebe vor dem Schritt ins Internet - Zahlen, Fakten und Nutzungsmöglichkeiten für erfolgreichen E-Commerce
    Interaktive Drehbücher für digitale Welten - Wie Videogames traditionelle Erzählweisen erneuern
    Geomarketing - Mikrogeografie im B2C-Direktmarketing
    Verbreitung und Nutzung von DVRs - Ein Vergleich zwischen USA und Deutschland - Analyse der Auswirkungen auf die Werbewirtschaft
    Mobile TV in Europa - Geschäftsmodelle, Technologien, Rahmenbedingungen
 

Mehr zum Inhalt

Entsteht hier ein Cluster? Eine Netzwerkanalyse der Bochumer IT-Sicherheitsbranche


 

Entsteht hier ein Cluster?

1

Inhaltsverzeichnis

3

Abbildungsverzeichnis

5

Tabellenverzeichnis

9

Abkürzungsverzeichnis

9

1 Hintergrund und Problemstellung

11

1.1 Ziel der Untersuchung

12

1.2 Aufbau der Untersuchung

13

2 Wirtschaftliche Cluster

15

2.1 Porters Cluster Konzept

15

2.2 Aktueller Stand der Clustertheorie

18

2.2.1 Evolutionäre Clusterentwicklung

19

2.2.2 Mehrdimensionaler Clusterbegriff

22

2.3 Netzwerke

24

2.4 Empirische Clusterforschung

25

2.5 Clusterpolitik und Clustermanagement

30

3 Grundzüge der Netzwerkanalyse

34

3.1 Relationen

35

3.2 Gesamtnetzwerke und persönliche Netzwerke

36

3.3 Abgrenzung und Datenerhebung in Gesamtnetzwerken

37

3.4 Abgrenzung und Datenerhebung in persönlichen Netzwerken

38

3.5 Darstellung von Netzwerkdaten

39

3.6 Zentralitätsmaßzahlen

42

3.6.1 Degree-Zentralität

43

3.6.2 Closeness-Zentralität

43

3.6.3 Betweenness-Zentralität

45

3.7 Cliquen und Clans

47

4 Das Fallbeispiel: IT-Sicherheit in Bochum

50

4.1 Wirtschaftsstruktur in Bochum

50

4.2 Die Wachstumsinitiative Bochum2015

51

4.3 Die IT-Sicherheitsbranche

52

4.4 IT-Sicherheit in Bochum

56

4.4.1 Das Horst Görtz Institut

56

4.4.2 eurobits e.V.

57

4.4.3 Das Zentrum für IT-Sicherheit

57

4.4.4 Die IHK

58

4.4.5 networker nrw

58

4.4.6 Aktivitäten im Bereich IT-Sicherheit

59

4.4.7 Eine Branche im Aufbruch

60

5 Methodische Vorgehensweise

62

5.1 Auswahl des zu untersuchenden Clusters

62

5.2 Räumliche Abgrenzung des Untersuchungsgebietes

62

5.3 Auswahl der Methode der Datenerhebung

63

5.4 Untersuchte Relationen

64

5.5 Entwicklung des Fragebogens

64

5.6 Identifikation der Interviewpartner

65

5.7 Überprüfung der Validität und endgültige Netzwerkabgrenzung

66

5.8 Ablauf der Primäruntersuchung und Teilnahmequote

67

5.9 Sekundäre Untersuchungsmethoden

67

5.10 Kooperation mit Bochum2015

68

6 Darstellung der empirischen Ergebnisse

69

6.1 Ergebnisse der Unternehmensbefragung

69

6.2 Ergebnisse der Institutionenbefragung

93

6.3 Ergebnisse der Netzwerkanalyse

102

6.3.1 Auswertung des Transaktionsnetzwerkes

103

6.3.2 Auswertung des Kommunikationsnetzwerkes

109

6.3.3 Untersuchung auf kohäsive Subgruppen

119

6.3.4 Beurteilung des Netzwerkes nach Krätke und Scheuplein

120

6.4 Zusammenfassung der Ergebnisse

124

7 Fazit und Handlungsempfehlungen

128

Literaturverzeichnis

134

Autorenprofil

141