Sie sind auf Seite 1von 15

Workbook

Internationale Hochschule Duales Studium

Studiengang: Marketingmanagement

Computer Training

Taner Akoglu

Matrikelnummer: 102100323

Adresse:

Königsseestraße 1

83059 Kolbermoor

Bayern, Deutschland

Abgabedatum: 13.02.2022
Inhaltsverzeichnis
1 Einleitung ................................................................................................................................................... 3
2 Hauptteil .................................................................................................................................................... 3
2.1 Textverarbeitung ............................................................................................................................... 3
2.1.1 Aufgabe A .................................................................................................................................. 3
2.2 Kommunikation, Kollaboration und Sicherheit ................................................................................. 7
2.2.1 Maßnahmen zum sicheren Surfen im Internet ......................................................................... 7
2.2.2 Analyse der Studiums-IT und die dazugehörigen Maßnahmen ................................................ 7
2.2.3 Fünf Dienste und deren sicheren Anmeldungsverfahren ......................................................... 8
2.2.4 Konzept zur automatischen Speicherung von Daten ................................................................ 9
2.3 Tabellenkalkulation ......................................................................................................................... 10
2.3.1 Textliche Dokumentation des Tabellenaufbaus ...................................................................... 10
2.3.2 Anwendungsfall für das Analysis ToolPak ............................................................................... 11
2.4 Präsentation .................................................................................................................................... 11
2.4.1 Erstellen eines Storyboards ..................................................................................................... 11
2.4.2 Erstellen der Präsentationsfolien mit dem Folienmaster ........................................................ 11
2.4.3 Persönliches Fazit zu diesem Kurs ........................................................................................... 13
Literaturverzeichnis ..................................................................................................................................... 14

Abbildungsverzeichnis
Abbildung 1 - Alle verwendeten Formatvorlagen ............................................................................................. 4
Abbildung 2 - Formatvorlagen für das wissenschaftliche Arbeiten an der IU ................................................... 4
Abbildung 3 - Citavi in der Word-Navigationsleiste .......................................................................................... 4
Abbildung 4 - Wissenschaftliche Veröffentlichungen nach dem Import in Citavi............................................. 5
Abbildung 5 - Citavi Zitationen .......................................................................................................................... 6
Abbildung 6 - Tabellenblatt des Excel-Sheets ................................................................................................. 10
Abbildung 7 - Gestalterische Möglichkeiten des Folienmasters ..................................................................... 12
Abbildung 8 - Titelfolie der Powerpoint-Präsentation .................................................................................... 12
Abbildung 9 - Alle Folien der Präsentation ...................................................................................................... 13
1 Einleitung

Alle Studenten der IU werden im Erstsemester durch die verschiedenen Disziplinen des wissen-
schaftlichen Arbeitens geleitet. Das wissenschaftliche Arbeiten selbst stellt für alle Neustudenten
eine Herausforderung dar, wozu aber noch die technischen Ansprüche der neuartigen Programme
kommen, welche man als Student kennenlernen darf. Die wissenschaftliche Arbeitsweise in Kombi-
nation mit den technischen Neuerungen können jeden Studenten im ersten Semester vor eine große
Herausforderung stellen. Die IU Internationale Hochschule greift dabei den Studenten unter die
Arme und bringt diese beiden neuartigen Elemente als Unterrichtseinheiten nahe. Mit den beiden
Kursen „Computer Training“ und „Einführung in das wissenschaftliche Arbeiten“ wird man Schritt-
weise an die operativen Aufgaben des wissenschaftlichen Arbeitens herangeführt und erlangt so in
Theorie und Praxis das nötige Wissen. Speziell im Kurs „Computer Training“ sind die Aufgaben
darauf ausgelegt den Studierenden Schritt-für-Schritt an das Arbeiten in MS Office heranzuführen.
Mit dieser Zielsetzung schafft es die IU, den Studierenden einen souveränen Studienstart zu ermög-
lichen und ihnen Grundkenntnisse zu vermitteln, welche sie weit über das Studium hinaus bewahren.

2 Hauptteil

2.1 Textverarbeitung

2.1.1 Aufgabe A

Um das Workbook zu beginnen, muss eine Datei erstellt werden, welche den Anforderungen der
Richtlinien zur Gestaltung wissenschaftlicher Arbeiten entspricht. Dazu wird die Microsoft Anwen-
dung „Word“ gestartet. Das Dokument wird nach den Richtlinien der Hochschule eingestellt, indem
alle Seitenränder auf 2 Zentimeter gesetzt werden, die Silbentrennung und Zeilen- bzw. Seitenum-
brüche eingestellt werden. Diese genannten Vorkehrungen werden im Navigationspunkt „Layout“
getätigt und sind auf der linken Seite des Menübandes zu finden.

Für das Erstellen von Formatvorlagen für die drei Überschriftenhierarchien, welche für das Schrei-
ben von wissenschaftlichen Arbeiten an der IU erforderlich sind (Siehe: Abbildung 1), wählt man, die
von Word vorgegebene Formatvorlage „Überschrift“ und schreibt die erste Überschrift in der jewei-
ligen Formatierung auf. Danach wird die Formatierung an die Vorschriften an. Dabei wurde in diesem
Fall die Schriftart von Calibri auf Arial geändert, die Schriftgröße und Farbe angepasst, die Abstände
zwischen Absätzen verändert, die Nummerierungseinstellungen für weitere Ebenen der Überschrift
angepasst und die Formatierung als Formatvorlage abgespeichert, indem auf „Formatvorlage erstel-
len“ gedrückt wurde. All diese Anpassungen finden im Navigationspunkt „Start“ statt. Anschließend
wurde diese Vorlage als „H1_IU“ benannt, um eine klare und übersichtliche Abgrenzung zwischen
den anderen Überschriften und den nutzerdefinierten richtlinienkonformen Überschriften zu schaf-
fen. Dieser Prozess wurde mit allen weiteren Überschriften und der „Normaler_Text_IU“-Formatvor-
lage, sowie einer weiteren Formatvorlage für Fußnoten und Beschreibungen für Tabellen oder Ab-
bildungen (Siehe: Abbildung 2) wiederholt.

Abbildung 1 - Alle verwendeten Formatvorlagen

Quelle: Eigene Darstellung

Abbildung 2 - Formatvorlagen für das wissenschaftliche Arbeiten an der IU

Quelle: Eigene Darstellung

Anschließend wurde die Anwendung Citavi heruntergeladen, welche das empfohlene Literaturver-
arbeitungsprogramm der IU für Windowsnutzer ist. Mit den Anweisungen der Datei „Citavi für
Windows - Grundkurs“, die in myCampus hinterlegt ist, wird dieser Prozess, sowie die Anbindung
und Verwendung dieser Software schrittweise erklärt. Mit dem Herunterladen, über den Link in der
„Citavi für Windows - Grundkurs“-Datei, werden sowohl Citavi, der Citavi Picker und das dazugehö-
rigen Word-Add-In automatisch installiert. Beim darauffolgenden Start von Microsoft Word wurde der
Navigationspunkt „Citavi“ im Textverarbeitungsprogramm hinzugefügt (Siehe: Abbildung 3).

Abbildung 3 - Citavi in der Word-Navigationsleiste

Quelle: Eigene Darstellung

Die darauffolgende Aufgabe beinhaltete das Hinzufügen von wissenschaftlichen Veröffentlichungen


in das Literaturverwaltungsprogramm und die Verwendung von Zitationen im Text. Die Recherche
von wissenschaftlichen Arbeiten kann mit Hilfe von Google Scholar und der Library and Information
Services (im folgenden „LIS“ genannt) der IU erledigt werden. Dafür wurden Bücher und dazugehö-
rige Zitate beispielhaft herausgesucht. Nach dem Download sind die Bücher über die Import-Funk-
tion von Citavi hinzugefügt worden (Siehe: Abbildung 4). Die gewählten Veröffentlichungen sind die
Folgenden:

- (Breyer-Mayländer & Keil, 2019)

- (Roner, 2008)

- (Schellinger, Tokarski & Kissling-Näf, 2020)

- (Töpfer, 2020)

- (Ulber & Rumo, 2020)

Abbildung 4 - Wissenschaftliche Veröffentlichungen nach dem Import in Citavi

Quelle: Eigene Darstellung

Nach dem Heraussuchen von Zitationen (Siehe: Abbildung 5) können diese hinzugefügt werden,
indem man den Citavi-Navigationspunkt anwählt, den Aufgabenbereich öffnet, den an der IU ver-
wendeten Zitationsstil auswählt und die zu verwendenden Zitationen in den Text integriert.

Nun folgen einige Beispielzitate:


- „Die Click through Rate ist die Kennzahl, welche die Anzahl der Klicks auf Online-Werbean-
zeigen im Verhältnis zu der Anzahl der insgesamt erschienenen Impressionen darstellt. Die
CTR ist eine wichtige Kennzahl für die Auswertung und Analyse von Google-AdWords-Kam-
pagnen. Gemäß Leu (2018b) wird grundsätzlich eine CTR von 5 % oder höher als erfolgreich
angesehen“ (Ulber & Rumo, 2020, S. 311).

- Werbeeinnahmen stehen in direktem Bezug zu der eigenen Position im Markt (Breyer-Ma-


yländer & Keil, 2019, S. 2)

- Aufbau von Das CSM definierte den CSI (Customer Satisfaction Index) (Töpfer, 2020,
S. 163)

- Vertrauensaufbau im virtuellen Verkauf (Schellinger et al., 2020, S. 35).

Abbildung 5 - Citavi Zitationen

Quelle: Eigene Darstellung

Unter dem Word-Navigationspunkt „Referenzen“ findet sich die Funktion „Beschriftung einfügen“,
welche der Benennung der Abbildungen in Dokumenten dient. Mit der Anwendung „Einen Querver-
weis einfügen“ lassen sich anschließend dynamische Querverweise an den passenden Stellen im
Dokument einfügen, um die gewählten Abbildungen und deren Zugehörigkeit kenntlich zu machen.

Das Hinzufügen von Literatur-, Abbildungs- und Inhaltsverzeichnissen lässt sich unter dem Word-
Navigationspunkt „Referenzen“ durchführen. Grundsätzlich wird empfohlen das Erstellen von Ver-
zeichnissen jeder Art als letztes zu machen, da es sonst zu Problematiken mit der Aktualisierung
dieser Verzeichnisse kommen kann. Das Literaturverzeichnis wird durch das Citavi Word-Add-In
automatisch generiert und an das Ende des Dokuments angefügt. Auf ähnliche Art und Weise wer-
den auch das Inhalts- bzw. Abbildungsverzeichnis erstellt. Durch das Hinzufügen einer klaren Über-
schriftsstruktur kann das Inhaltsverzeichnis unter „Referenzen“ auf der linken Seite mit der Funktion
„Inhaltsverzeichnis“ erstellt werden. So wird an der Position des Mauszeigers ein Inhaltsverzeichnis
eingefügt. Die Erstellung eines Abbildungsverzeichnisses ist ebenso automatisiert. Man positioniert
seinen Mauszeiger an der gewünschten Position, geht unter „Referenzen“ auf „Abbildungsverzeich-
nis einfügen“ und es wird automatisch ein Abbildungsverzeichnis aus den bisher vorhandenen Ab-
bildungen erstellt, welche jedoch vorher manuell beschriftet werden müssen. Nach diesem Schema
lassen sich alle Verzeichnisse aufbereiten und platzieren.

Um im Anhang eine Seite im Querformat anzulegen, muss mit einem Seitenumbruch eine weitere
Seite angelegt werden, dessen Funktion unter dem Word-Navigationspunkt „Layout“ zu finden ist.
Dafür drückt man auf „Umbrüche“ und anschließend auf „Nächste Seite“. Um diese Seite in das
Querformat zu setzen, muss unter „Layout“ unter dem Unterpunkt „Ausrichtung“ das gewünschte
Format ausgewählt werden.

2.2 Kommunikation, Kollaboration und Sicherheit

2.2.1 Maßnahmen zum sicheren Surfen im Internet

Zum eigenen Schutz beim Surfen beziehungsweise der Nutzung des Internets sind einige Maßnah-
men zu ergreifen. Zuerst ist sicherzustellen, dass das eigene Betriebssystem des verwendeten Ge-
räts auf dem neusten Stand ist und die Anti-Virus-Software ebenfalls den neusten Standards ent-
spricht. Des Weiteren ist wichtig sich mit den Gefahren des Internets vertraut zu machen. Beispiels-
weise ist es wichtig die Seriosität einer E-Mail zu prüfen, bevor man eine aufgeforderte Handlung
ausführt oder auf weiterführende Verlinkungen drückt. Diese können schädliche Software auf den
eigenen Rechner übertragen. Außerdem ist es wichtig sichere Passwörter zu verwenden, um die
eigenen Informationen und Zugänge zu schützen. Ein sicheres Passwort ist mindestens acht bis
zwölf Zeichen lang, enthält keine Wiederholungen, besteht aus einer guten Mischung aus Sonder-
zeichen, Groß- und Kleinbuchstaben und Zahlen und enthält keine Namen von Familienmitgliedern,
Haustieren, Freunden, Lieblingsstars oder Geburtsdaten, da diese Informationen die Sicherheit des
eigenen Passworts beeinträchtigen.

2.2.2 Analyse der Studiums-IT und die dazugehörigen Maßnahmen

Zuerst sind die Aufbewahrung und Bewachung des genutzten Laptops als Bedrohung zu erkennen.
Im Fall eines Studierenden wird das Arbeitsgerät, in diesem Fall ein Laptop, meist im eigenen Zim-
mer aufbewahrt. Dies kann jedoch eine Bedrohung darstellen, wenn das Zimmer für die Mitbewoh-
ner der eigenen Wohngemeinschaft oder den Familienangehörigen zugänglich ist. Um volle Sicher-
heit der eigenen Daten zu gewährleisten, ist zu beachten, dass das Arbeitsgerät stets vor anderen
Personen sicher aufbewahrt wird. Hierfür ist es empfehlenswert eine Desktop-Sperre einzuführen
mit einem sicheren Passwort, welches den oben genannten Kriterien entspricht. Des Weiteren sollte
das Arbeitsgerät in einem abgeschlossenen Raum aufbewahrt werden, um den anderen Personen
den Zugriff zum Arbeitsgerät zu verweigern.

Der zu betrachtende Laptop ist mit dem Betriebssystem Windows ausgestattet. Somit lässt sich zu-
nächst die Bedrohung einer veralteten Version ansprechen. Der Laptop ist mit den neusten Updates
von Windows ausgestattet. Damit alle zukünftigen Updates zuverlässig vorgenommen werden, hat
der Studierende die Benachrichtigungen für neue Updates einzuschalten und diese bei Benachrich-
tigung durchzuführen. Weitere Bedrohungen sind auftretende Sicherheitslücken, zu denen das be-
schriebene Windowssystem gehört. Zusätzlich sind Maßnahmen gegen sogenannte Malware not-
wendig. Malware beschreibt Schadsoftware, welche schädliche und unerwünschte Funktionen aus-
führt. Diese kann in E-Mail, aber auch selbstreplizierend im Netz oder über physische Datenträger
verbreitet werden. Um Malware auf dem Studiums-Laptop zu vermeiden, wird empfohlen den E-
Mail-Posteingang immer gründlich zu durchkämmen und die eigenen E-Mails stets auf Authentizität
zu überprüfen. Erst nach gründlicher Überprüfung der E-Mail, dem Absender der E-Mail und der
Aufforderungen, die durch die E-Mail vermittelt wurde, kann eine Handlung getätigt werden. Im Netz
ist zu beachten, dass stets Webseiten der IU Internationale Hochschule genutzt werden.

Des Weiteren spielt die Passwortsicherheit eine wichtige Rolle. Browser wie Chrome bieten mittler-
weile die Möglichkeit Passwörter abzuspeichern. Dies vereinfacht die Nutzung des Dienstes zwar
stark, jedoch ist zu beachten, dass somit das eigene Passwort für jede Person, die potenziell Zugriff
auf das eigene Gerät hätte, ebenfalls zur Nutzung bereitgestellt ist. Eine Möglichkeit wäre einen
kostenlosen Dienst wie LastPass zu nutzen. Dieser Dienst bietet die Möglichkeit viele Passwörter
zu speichern und durch ein übergestelltes Passwort Zugriff zu den vielen weiteren Passwörtern zu
erhalten. Dabei ist der Dienst selbst nicht dazu in der Lage in die Passwörter der Nutzer einzusehen.
Jedoch ist wichtig, dieses sogenannte Master-Passwort mit den bereits genannten Kriterien zu ge-
stalten und es auf keinen Fall zu vergessen.

2.2.3 Fünf Dienste und deren sicheren Anmeldungsverfahren

Die fünf Dienste bei denen sich häufig angemeldet wird, sind das MyCampus der IU Internationale
Hochschule, der Google Account des Studierenden durch den der Zugriff auf Dienste wie Google
Mail, Google Calender, Google Tasks, YouTube und vieles mehr möglich ist, das Onlinebanking des
Studierenden, die Finanzamt Software elster.de und der Zugang zu den Online Marketing Konsolen
von Google und Facebook im Praxisbetrieb.

Zur Anmeldung bei MyCampus verwendet der Studierende das sichere Passwort der IU Internatio-
nale Hochschule, welches zum Start des Studiums per E-Mail übermittelt wurde. Der Studierende
hat das Passwort aus der E-Mail übernommen und in den bereits genannten Dienst LastPass ein-
gefügt. Somit ist nur die Angabe des Master-Passworts notwendig, welcher dann per Zwei-Faktor-
Verifizierung bestätigt wird. Somit hat der Studierende sicheren Zugang zu allen Möglichkeiten des
Dienstes MyCampus.

Ein ähnliches Verfahren wird zu Anmeldung beim Google Account des Studierenden verwendet.
Dabei meldet sich der Studierende mit seiner E-Mail und einem Passwort an. Das Passwort ist sicher
und enthält verschiedene Zeichenformen und hat eine gute Länge. Diese Anmeldung wird ebenfalls
per Zwei-Faktor-Verifizierung bestätigt. So gelangt der Studierende zu allen Diensten der Google
Suite.

Das Onlinebanking des Studierenden verlangt eine Anmeldung per Passwort und Bankleitzahl, zu-
sätzlich hat der Studierende eine Fingerabdruck-Verifizierung am Mobiltelefon zugestimmt. Außer-
dem muss zur Überweisung von Geld ein externer Code angefordert werden, die sogenannte TAN,
welche über eine weitere Applikation gesandt wird, bei der eine erneute Verifizierung per Passwort
und Fingerabdruck notwendig ist. Das Passwort ist dabei nicht in Datenbanken gespeichert, sondern
ein Merksatz, welcher sich gemerkt wurde.

Um steuerliche Tätigkeiten durchzuführen, verwendet der Studierende das Online-Portal elster.de


des deutschen Finanzamts. Um sich bei diesem Dienst anzumelden, wird eine Datei benötigt, die
der Nutzer bei der Anmeldung hochladen muss. Diese Datei wird beim deutschen Finanzamt ange-
fragt und der Zugang zur Datei, beziehungsweise der Weg zum individuellen Download, wird durch
mehrere Schritte abgesichert. So wird der Weg zum Download per Brief gesandt. Für den Download
selbst benötigt der Nutzer jedoch mehrere weitere Schritte zur Verifizierung. Diese Datei wird in
Kombination mit einem Passwort verwendet, um sich bei dem Online-Portal anzumelden. Dieses
Passwort ist ebenfalls ein Merksatz und nicht in Passwort-Diensten gespeichert.

Im Praxisbetrieb des Studierenden werden Passwörter per OneLogin verwaltet. Dabei bekommt je-
der Mitarbeiter, die ihm zustehenden Passwörter in ein Intranet geladen, zu dem nur der Mitarbeiter
selbst Zugriff hat. Es kann dabei an keinem Punkt in die Passwörter eingesehen werden, die Pass-
wörter können nur verwendet werden. Diese Maßnahme ist für DSGVO notwendig, damit beispiels-
weise nach Austritt eines Mitarbeiters weiterhin die volle Sicherheit für das Unternehmen gewähr-
leistet ist. Die Anmeldung erfolgt per Doppelpasswort. Zunächst muss dafür das firmeninterne Pass-
wort eingegeben werden, welches regelmäßig geändert wird. Im nächsten Schritt muss ein persön-
liches, für jeden Mitarbeiter individuelles Passwort in Kombination mit der eigenen E-Mail eingege-
ben werden. Zusätzlich muss eine Zwei-Faktor-Verifizierung durchgeführt werden, damit der Zugriff
zu den eigenen Passwörtern gestattet wird. Die Zwei-Faktor-Verifizierung wird über eine SMS durch-
geführt.

2.2.4 Konzept zur automatischen Speicherung von Daten

Grundsätzlich verwendet der Studierende cloudbasierte Dienste wir beispielsweise das OneDrive
von Microsoft oder die Google Suite. Durch diese Dienste lässt sich jederzeit und von mehreren
Geräten zu den erstellten Dateien zugreifen. Damit dieses Konzept funktioniert ist eine stabile Inter-
netverbindung notwendig, genauso wie ein Konzept zur Sicherheit. Dadurch das cloudbasierte
Dienste meist keine ständige Neuanmeldung benötigen, stellen diese Dienste ein hohes Sicherheits-
risiko dar. Deshalb ist es wichtig zu beachten, dass sich stets nach der Nutzung des Dienstes abge-
meldet wird und die Neuanmeldung mit einem sicheren Passwort erfolgt.
2.3 Tabellenkalkulation

2.3.1 Textliche Dokumentation des Tabellenaufbaus

Zuerst wurde eine Übersicht über das Curriculum erstellt und diese visuell gestaltet. Daraufhin wurde
ein zweites Tabellenblatt erstellt, in welchem eine ähnliche Matrix übernommen wurde. In diesem
Tabellenblatt sind jedoch nur der Kurs, die ECTS-Punkte und die Note für diesen Kurs hinterlegt.
Die Matrix wurde durch fettgedruckte zentrierte Überschriften und Gitterlinien gestalterisch formatiert

Um anschließend die Durchschnittnote zu berechnen und dabei die ausstehenden Noten nicht zu
berücksichtigen, hat der Studierende die Formel „MITTELWERT“ verwendet, da diese Formel ledig-
lich numerische Werte beinhaltet. Da alle noch nicht absolvierten Kurse mit einem Text befüllt wur-
den, ließ sich somit die Durchschnittsnote ohne das Berücksichtigen, der noch nicht benoteten Kurse
berechnen.

Um die Notenwerte auf das andere Tabellenblatt zu übertragen, wurde die Formel des SVERWEIS
verwendet. Mit dem SVERWEIS lassen sich in Spalten sortierte Daten nachschlagen. Bei dieser
Formel wird zuerst das Suchkriterium ausgewählt, welches in diesem Fall der gesuchte Kurs ist.
Anschließend wird die Suchmatrix bestimmt und im nächsten Schritt wird angegeben, in welcher
Spalte der angegebenen Matrix der gesuchte Wert enthalten ist. Anschließend wird entweder das
Wort „Wahr“ oder „Falsch“ angegeben. „Wahr“ bedeutet, dass ungenaue Werte nachgeschlagen
werden, wobei „Falsch“ auf das Nachschlagen von genauen Werten hindeutet. Hier ist zusätzlich zu
beachten, dass die ausgewählte Suchmatrix per Dollar-Zeichen festgesetzt werden muss. So wird
vor jeden Parameter der Matrix ein Dollar-Zeichen gesetzt damit diese festgestellt ist und der SVER-
WEIS stets die Daten derselben Matrix abgleicht. Anschließend wurde derselbe Prozess für die
ECTS Punkte durchgeführt, welche am unteren Ende der Übersichtstabelle aufsummiert werden.

Abbildung 6 - Tabellenblatt des Excel-Sheets

Quelle: Eigene Darstellung


2.3.2 Anwendungsfall für das Analysis ToolPak

Das Analysis ToolPak ist ein in Excel enthaltenes Add-In, dass sich nach dem Download von Excel
verwenden lässt. Ein Anwendungsbeispiel für das Studium, beziehungsweise für das oben genannte
Tabellenblatt, wäre die „Rang und Quantil“-Funktion des ToolPaks, welches die Zahlen einer Matrix
übersichtlich und nach Rang sortiert anordnet. Somit lassen sich die Kurse nach Noten sortieren
und man kann anhand dieser Datenanalyse genau ablesen, in welchen Kursen die Stärken des
Studierenden verankert sind. Um diese Funktion durchzuführen, muss das Add-In gestartet werden,
anschließend wird die Funktion der Datenanalyse unter dem Menüpunkt „Daten“ freigeschalten.
Nachdem man den Button „Datenanalyse“ anklickt, öffnet sich eine Übersicht der Funktionen des
ToolPaks. Nach dem Auswählen der „Rang und Quantil“-Funktion lässt sich die Matrix und der Ort
der Datenanalyse bestimmen, also, ob ein neues Tabellenblatt oder eine neue Arbeitsmappe für die
Datenanalyse angelegt werden soll. Schließlich wird automatisch eine übersichtliche Veranschauli-
chung der ausgewählten Daten mit neuen zusätzlichen Werten hinzugefügt, womit die Daten auf
einfach Art und Weise analysiert und validiert werden können.

2.4 Präsentation

2.4.1 Erstellen eines Storyboards

Um eine PowerPoint-Präsentation zu erstellen, sollte zuerst ein Storyboard erstellt werden, damit
die Präsentation einen klaren roten Faden hat und das Publikum der Präsentation folgen kann. Zu-
nächst ist die Intention, welche mit der Präsentation verfolgt wird, festzustellen. Hierbei handelt es
sich um eine Informationsweitergabe, welche keine Argumentation benötigt. Hierbei ist für die prä-
sentierende Person der klare Aufbau des vermittelten Wissens von Wichtigkeit. Des Weiteren ist
festzustellen, welches Publikum bei der Präsentation zuhört. Dies sind in diesem Fall die studieren-
den des gleichen Semesters und eine Lehrkraft.

Zu diesem Anlass wird das Thema der Projektarbeit I des Studierenden verwendet. „Der Einfluss
von Abonnementmodellen auf das Kaufverhalten“ ist dabei untergliedert in die Punkte „Einleitung“,
theoretische Fundierung bestehend aus den Themen „Abonnementmodell“ und „Kaufverhalten“, der
Methodik, welche aus den Themen „Preis“ und „Community“ zusammengesetzt wird und letztlich
dem „Fazit“. Da das Thema „Kaufverhalten“ einige Unterpunkte vorzuweisen hat, sind diesem Ober-
punkt mehrere Folien in der Präsentation zuzuordnen. So wird anhand der Literaturrecherche zu
dem Thema der Projektarbeit eine Gliederung erstellt, aus der sich der rote Faden der Präsentation
ergibt.

2.4.2 Erstellen der Präsentationsfolien mit dem Folienmaster

Um effizient die Präsentationsansicht zu verändern, wird der Folienmaster empfohlen. Der Folien-
master ist eine Anwendung in Microsoft PowerPoint, welche dabei hilft die Layouts der Präsentation
arbeitssparend zu bearbeiten. Hierzu ist der Studierende nach dem Start von MS PowerPoint auf
den Menüpunkt „Ansicht“ gegangen und hat dort den Folienmaster gestartet. Nun lassen sich in der
Menüleiste einige gestalterische Änderungen vornehmen.

Abbildung 7 - Gestalterische Möglichkeiten des Folienmasters

Quelle: Eigene Darstellung

Unter Farben lässt sich eine Farbpalette auswählen, welche die Farbvarianten für die Präsentation
anpasst. Unter Schriftarten lassen sich globale Änderungen, also Änderungen für die gesamte Prä-
sentation bezüglich der Schriftart anwenden. Unter Designs lässt sich eine Designvorlage auswäh-
len, welche für die Präsentation angewendet werden soll. Des Weiteren lassen sich im Folienmaster
Logos oder andere Designelemente einfügen, welche dann auf allen Folien der Präsentation zu
finden sind. In diesem Fall wurde das Netflix Logo zu den Folien hinzugefügt, da das Abonnement-
modell anhand des Streamingdienstes erklärt wird. Zusätzlich wurde ein schlichtes Design ausge-
wählt und eine Farbpalette verwendet, welche zu den Farben des Netflix-Logos passt.

Abbildung 8 - Titelfolie der Powerpoint-Präsentation

Quelle: Eigene Darstellung

Anhand des erstellten Storyboards wurden anschließend die Informationen in die Präsentation ein-
gepflegt, woraufhin eine klare Struktur und eine einheitliche Darstellung der Präsentation gegeben
war.
Abbildung 9 - Alle Folien der Präsentation

Quelle: Eigene Darstellung

2.4.3 Persönliches Fazit zu diesem Kurs

Trotz der Mühe der Professorin Frau Maucher ist dieser Kurs Computer Training keine wirkliche
Hilfestellung für die Studierenden. Der Arbeitsaufwand, welcher mit der Erstellung einer solchen
Prüfungsleistung verbunden ist, ist für die Studierenden eine größere Last als das möglicherweise
fehlende Wissen über die Microsoft Anwendungen Word, Excel und PowerPoint. Nichtsdestotrotz
waren einige interessante und lehrreiche Inhalte vorhanden, die durch die äußerst enthusiastische
Professorin vermittelt wurden. Ein Verbesserungsvorschlag für diese Art von Wissen, wäre eventuell
ein Ordner oder eine Datei, welche als Ratgeber oder Anleitung dient, in welcher alle notwendigen
Schritte zur Anwendung der Microsoft Applikationen aufgeführt sind. Die Notwendigkeit einer sol-
chen Datei erübrigt sich jedoch ebenfalls durch die Masse an Informationen, die sich durch eine
Google-Suche ergeben. Eine Datei mit weiterführenden Links zu YouTube Videos oder Blog-Artikeln
oder auch einem internen Blog der IU Internationale Hochschule, wäre eine effiziente Lösung für
den massiven Aufwand, der durch diesen Kurs bei den Studierenden und Lehrkräften entsteht. Au-
ßerdem ergäbe sich der Vorteil, dass diese Informationen für Studierende immer erhalten bliebe,
was nach jahrelanger Nutzungspause der Microsoft Anwendungen hilfreich wäre. Wenn die IU In-
ternationale Hochschule alle erarbeiteten Informationen ohne einen Kurs mit Prüfungsleistung be-
reitstellen würde, wäre dies ebenso ein großer wirtschaftlicher Vorteil, da viele Arbeitsstunden von
Lehrkräften erspart blieben.
Literaturverzeichnis
Breyer-Mayländer, T. & Keil, M. (2019). Kundengewinnung und Kundenbindung bei Presseabon-
nements. Wiesbaden: Springer Fachmedien Wiesbaden. https://doi.org/10.1007/978-3-658-
26050-7
Roner, T. A. (2008). Kundenzufriedenheit. Beschwerdemanagement als Instrument zur Kundenbin-
dung. Zugl.: Kaiserslautern, Techn. Univ., Masterarbeit, 2007 u.d.T.: Roner, Thomas Artur: Be-
schwerdemanagement als Instrument zur Kundenbindung. Hamburg: Diplomica-Verl. Verfügbar
unter: http://www.diplomica-verlag.de/
Schellinger, J., Tokarski, K. O. & Kissling-Näf, I. (2020). Digitale Transformation und Unterneh-
mensführung. Wiesbaden: Springer Fachmedien Wiesbaden. https://doi.org/10.1007/978-3-658-
26960-9
Töpfer, A. (2020). Strategische Positionierung und Kundenzufriedenheit. Wiesbaden: Springer
Fachmedien Wiesbaden. https://doi.org/10.1007/978-3-658-32019-5
Ulber, S. & Rumo, E. (2020). Erfolgsfaktoren für die Kundengewinnung mit digitalem Marketing.
Ulber, Seraina; Rumo, Etienne (2020). Erfolgsfaktoren für die Kundengewinnung mit digitalem
Marketing In: Schellinger, Jochen; Tokarski, Kim Oliver; Kissling-Näf, Ingrid (eds.) Digitale
Transformation und Unternehmensführung (pp. 305-353). Wiesbaden: Springer Gabler
https://doi.org/10.1007/978-3-658-26960-9_12 <http://dx.doi.org/https://doi.org/10.1007/978-3-
658-26960-9_12>. https://doi.org/10.1007/978-3-658-26960-9_12
Diese Seite ist im Querformat

Das könnte Ihnen auch gefallen