Ambler, S.W. (2008) 'Beyond Functional Requirements On Agile Projects', http://www.drdobbs.com, http://www.drdobbs.com/architecture-and-design/beyond-functional-requirements-on-agile/210601918?pgno=1 (Accessed July 25, 2013).
Anon (n.d.) 'Quantitativer und qualitativer Vergleich von Anforderungen bei agilen und konventionellen Softwareprojekten', Softwaretechnik-Trends, Volume 31, http://www.informatik.uni-trier.de/~ley/db/journals/stt/stt31.html#LudewigR11.
Aranda, G.N., A. Vizcaíno, and M. Piattini (2010) 'A framework to improve communi-cation during the requirements elicitation process in GSD projects', Requirements Engineering, 15: 397–417.
Balzert, H. (2009) Lehrbuch der Softwaretechnik - Basiskonzepte und Requirements Engineering. Heidelberg [u.a.]: Spektrum, Akad. Verl.
Beck, K. (1999) 'Embracing change with extreme programming', Computer, 32: 70–77.
Belsis, P., A. Koutoumanos, and C. Sgouropoulou (2013) 'PBURC: a patterns-based, unsupervised requirements clustering framework for distributed agile software development', Requirements Engineering, http://link.springer.com/10.1007/s00766-013-0172-9 (Accessed July 16, 2013).
Berkovich, M., J.M. Leimeister, and H. Krcmar (2011) 'Requirements Engineering für Product Service Systems', WIRTSCHAFTSINFORMATIK, 53: 357–370.
Bjarnason, E., K. Wnuk, and B. Regnell (2012) 'Are you biting off more than you can chew? A case study on causes and effects of overscoping in large-scale software engineering', Information and Software Technology, 54: 1107–1124.
Boes, A., and T. Kämpf (2006) 'Offshoring und die Notwendigkeit nachhaltiger Internationalisierungsstrategien', Informatik-Spektrum, 29: 274–280.
Von Brauk, S. (2013) 'Zurückeroberung der Zukunft – Chancen agiler IT', HMD Praxis der Wirtschaftsinformatik, 6–16.
Campus, P. (2000) 'JOURNAL QUALITY LIST', http://www.harzing.com/download/jql_issn.pdf (Accessed June 14, 2013).
Carmel, E., and P. Tjia (2005) Offshoring information technology: sourcing and out-sourcing to a global workforce. Cambridge: Cambridge University Press.
Chamoni, P., and P. Gluchowski (2006) Analytische Informationssysteme Business In-telligence-Technologien und -Anwendungen. Berlin Heidelberg: Springer-Verlag http://dx.doi.org/10.1007/3-540-33752-0 (Accessed May 15, 2013).
Christel, M.G., and K.C. Kang (1992) 'Issues in requirements elicitation', .
Dubois, E., and H. Mouratidis (2010) 'Guest editorial: security requirements engineer-ing: past, present and future', Requirements Engineering, 15: 1–5.
Dybå, T., and T. Dingsøyr (2008) 'Empirical studies of agile software development: A systematic review', Information and Software Technology, 50: 833–859.
Fabian, B., S. Gürses, M. Heisel, T. Santen, and H. Schmidt (2009) 'A comparison of security requirements engineering methods', Requirements Engineering, 15: 7–40.
Fowler, M., and J. Highsmith (2001) The Agile Manifesto.
Geisser, M., A. Heinzl, T. Hildenbrand, and F. Rothlauf (2007) 'Verteiltes, internetba-siertes Requirements-Engineering', Wirtschaftsinformatik, 49: 199–207.
Gloger, B. (2010) 'Scrum', Informatik-Spektrum, 33: 195–200.
Goll, J. (2011) Methoden und Architekturen der Softwaretechnik. Wiesbaden: Vie-weg+Teubner Verlag.
Gruhn, V. (2006) MDA: effektives Softwareengineering mit UML2 und Eclipse. Berlin: Springer.
Gürses, S., M. Seguran, and N. Zannone (2011) 'Requirements engineering within a large-scale security-oriented research project: lessons learned', Requirements Engineering, 18: 43–66.
Herzog, D. (2012) ABAP-Programmierung für SAP NetWeaver BW - kundeneigene Er-weiterungen. Bonn [u.a.]: Galileo Press.
Hruschka, P., C. Rupp, and G. Starke (2009) Agility kompakt - Tipps für erfolgreiche Systementwicklung. Heidelberg: Spektrum, Akad. Verl.
Jarke, M., and K. Lyytinen (2010) 'High Impact Requirements Engineering', WIRTSCHAFTSINFORMATIK, 52: 115–116.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Kalloniatis, C., H. Mouratidis, and S. Islam (2013) 'Evaluating cloud deployment sce-narios based on security and privacy requirements', Requirements Engineering, http://link.springer.com/10.1007/s00766-013-0166-7 (Accessed July 16, 2013).
Kappel, G. (2004) Web engineering: systematische Entwicklung von Web-Anwendungen. Heidelberg: Dpunkt-Verl.
Katina, P.F., C.B. Keating, and R.M. Jaradat (2012) 'System requirements engineering in complex situations', Requirements Engineering, http://link.springer.com/10.1007/s00766-012-0157-0 (Accessed July 16, 2013).
Kersken, S. (2012) IT-Handbuch für Fachinformatiker: der Ausbildungsbegleiter ; [EDV-Grundlagen, Netzwerktechnik, Programmierung ; praxisorientiertes Lehr- und Nachschlagewerk ; für Fachinformatiker der Bereiche Anwendungsentwick-lung und Systemintegration]. Bonn: Galileo Press.
Kessler, T. (2011) Datenbeschaffung für SAP NetWeaver BW ; [ETL-Prozesse erfolg-reich implementieren, Datenextraktion aus SAP- und Nicht-SAP-Systemen, Da-taSources, Transformationen, Migration und Business Content im Detail]. Bonn; Boston, Mass: Galileo Press.
Leite, J.C.S. do P., and C. Cappelli (2010) 'Softwaretransparenz', WIRTSCHAFTSINFORMATIK, 52: 119–132.
Lim, S.L., and A. Finkelstein (2012) 'StakeRare: Using Social Networks and Collabora-tive Filtering for Large-Scale Requirements Elicitation', IEEE Transactions on Software Engineering, 38: 707–735.
Lindstrom, L., and R. Jeffries (2004) 'Extreme programming and agile software devel-opment methodologies', Information Systems Management, 21: 41–52.
Meyer, U.B., S.E.M. Creux, and A.K. Weber Marin (2005) Grafische Methoden der Prozessanalyse: für Design und Optimierung von Produktionssystemen. Mün-chen; Wien: Hanser.
Nissen, V. (2007) Service-orientierte Architekturen: Chancen und Herausforderungen bei der Flexibilisierung und Integration von Unternehmensprozessen. Wiesbaden: Dt. Univ.-Verl.
Nuseibeh, B., and S. Easterbrook (2000) 'Requirements engineering: a roadmap', pp. 35–46 Proceedings of the Conference on the Future of Software Engineering, http://dl.acm.org/citation.cfm?id=336523 (Accessed July 29, 2013).
Overby, S. (2003) 'The Hidden Costs of Offshore Outsourcing', CIO Online, http://www.cio.com/article/29654/The_Hidden_Costs_of_Offshore_Outsourcing?page=1&taxonomyId=3197.
Overhage, S., O. Skroch, and K. Turowski (2010) 'Eine Methode zur Bewertung der Eignung von Anforderungsspezifikationen für Offshoring-Projekte', WIRT-SCHAFTSINFORMATIK, 52: 149–159.
Padberg, F., and W. Tichy (2007) 'Schlanke Produktionsweisen in der modernen Soft-wareentwicklung', WIRTSCHAFTSINFORMATIK, 49: 162–170.
Paetsch Frauke, Eberlein Armin, and Maurer Frank (2003) 'Requirements Engineering and Agile Software Development', pp. 308–313 Twelfth IEEE international workshops on enabling technologies: infrastructure for collaborative enterprises.,.
Partsch, H.A. (2010) Requirements-Engineering systematisch Modellbildung für soft-waregestützte Systeme. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg http://dx.doi.org/10.1007/978-3-642-05358-0 (Accessed July 19, 2013).
Pires, P.F. et al. (2011) 'Integrating ontologies, model driven, and CNL in a multi-viewed approach for requirements engineering', Requirements Engineering, 16: 133–160.
Pohl, K. (2008) Requirements Engineering: Grundlagen, Prinzipien, Techniken. Hei-delberg: Dpunkt-Verl.
Pohl, K., and C. Rupp (2009) Basiswissen requirements engineering: Aus- und Weiter-bildung zum Certified Professional for Requirements Engineering ; Foundation-Level nach IREB-Standard. Heidelberg: Dpunkt-Verl.
Pohl, K., and C. Rupp (2011) Basiswissen Requirements Engineering (iSQI-Reihe) Aus- und Weiterbildung nach IREB-Standard zum Certified Professional for Requi-rements Engineering Foundation Level. dpunkt.verlag http://public.eblib.com/EBLPublic/PublicView.do?ptiID=1024258 (Accessed July 18, 2013).
Project Management Institute (2013) A guide to the project management body of knowledge (PMBOK guide). Fifth edition.
Qumer, A., and B. Henderson-Sellers (2008) 'An evaluation of the degree of agility in six agile methods and its applicability for method engineering', Information and Software Technology, 50: 280–295.
Riechert, T., K. Lauenroth, and J. Lehmann (2007) 'Semantisch unterstütztes Require-ments Engineering', Proceedings of the 1st Conference on Social Semantic Web, Leipzig http://jens-lehmann.org/files/2007/swore_sabre.pdf (Accessed July 28, 2013).
Royce, W.W. (1970) 'Managing the development of large software systems', proceed-ings of IEEE WESCON, vol. 26,.
Rumpe, B. (2011) Modellierung Mit UML. Berlin, Heidelberg: Springer.
Rupp, C. (2013) Systemanalyse kompakt. Berlin: Springer Vieweg.
Seemann, J. (2006) Software-Entwurf mit UML 2: Objektorientierte Modellierung mit Beispielen in Java. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg http://dx.doi.org/10.1007/3-540-30950-0 (Accessed July 24, 2013).
Specker, A. (1998) Kognitives Software-Engineering: ein schema- und scriptbasierter Ansatz. Zürich: Vdf, Hochsch.-Verl. an der ETH.
Strauch, B., and R. Winter (2002) 'Vorgehensmodell für die Informationsbedarfsanalyse im Data Warehousing', Vom Data Warehouse zum Corporate Knowledge Center, Heidelberg: Physica-Verlag.
Stroh, F., R. Winter, and F. Wortmann (2011) 'Methodenunterstützung der Informati-onsbedarfsanalyse analytischer Informationssysteme', WIRTSCHAFTSINFOR-MATIK, 53: 37–48.
Suleiman, H., and D. Svetinovic (2012) 'Evaluating the effectiveness of the security quality requirements engineering (SQUARE) method: a case study using smart grid advanced metering infrastructure', Requirements Engineering, http://link.springer.com/10.1007/s00766-012-0153-4 (Accessed July 16, 2013).
Toth, S., and U. Vigenschow (2013) 'Architektur und Agilität – so passt das zusammen', HMD Praxis der Wirtschaftsinformatik, 44–55.
VersionOne (2013) 7th Annual State of Agile Development Survey. http://www.versionone.com/pdf/7th-Annual-State-of-Agile-Development-Survey.pdf.
Vlaar, P.W.L., P.C. van Fenema, and V. Tiwari (2008) 'Cocreating Understanding and value in distributed work: how members of onsite and offshore vendor teams give make, demand and break sense', MIS Quarterly,.
Watson, H.J., and B.H. Wixom (2007) 'The current state of business intelligence', Com-puter, 40: 96–99.
Webster, J., and R.T. Watson (2002) 'ANALYZING THE PAST TO PREPARE FOR THE FUTURE: WRITING A', Mis Quarterly, 26 http://www.sis.uta.fi/~pt/TIEA5_Thesis_Course/Session_08_2013_02_11/webster02-AnalyzingPastToPrepareForFuture-WritingLiteratureReview_0.pdf (Ac-cessed June 14, 2013).
Weilkins, T., and H. Härter (2010) 'Klassisches Requirements Engineering und agile Entwicklungsprozesse kombinieren', ELEKTRONIKPRAXIS, http://www.elektronikpraxis.de/themen/embeddedsoftwareengineering/planung/articles/284677/ (Accessed July 25, 2013).
Whittle, J., P. Sawyer, N. Bencomo, B.H.C. Cheng, and J.-M. Bruel (2010) 'RELAX: a language to address uncertainty in self-adaptive systems requirement', Require-ments Engineering, 15: 177–196.
Wiener, M., and R. Stephan (2010) 'Reverse Presentations', WIRTSCHAFTSINFOR-MATIK, 52: 133–147.
Winkelhofer, G. (2005) Management- und Projekt-Methoden ein Leitfaden für IT, Or-ganisation und Unternehmensentwicklung. Berlin; New York: Springer http://site.ebrary.com/id/10182640 (Accessed July 18, 2013).
Winzer, P., F.-W. Bach, and Deutsche Akademie der Technikwissenschaften (2010) Sicherheitsforschung - Chancen und Perspektiven. Berlin: Springer-Verlag http://public.eblib.com/EBLPublic/PublicView.do?ptiID=571039 (Accessed July 24, 2013).
Wolf, F.K., and S. Yamada (2010) Datenmodellierung in SAP NetWeaver BW. Bonn: Galileo Press.