IFIP TC 8 Conference on Big Data Information Systems

Big_Data_Information_System_-_TC8_ 2015_1st_CfP_A4-size

2013 in review

The WordPress.com stats helper monkeys prepared a 2013 annual report for this blog.

Here’s an excerpt:

A New York City subway train holds 1,200 people. This blog was viewed about 4,400 times in 2013. If it were a NYC subway train, it would take about 4 trips to carry that many people.

Click here to see the complete report.

ICIS 2013 – Geen wolkje aan de hemel?

IMG_20131216_103209

De grootste en jaarlijkse academische conferentie voor information systems (IS), ICIS 2013 is achter de rug. Het circus streek ditmaal neer  voor meer dan vijf dagen in Milaan, de economische hoofdstad van Italië. Een paar reflecties van een geïnteresseerde deelnemer.

Met 1537 deelnemers was ik dus niet alleen. Dit is inderdaad de grootste wetenschappelijke conferentie over informatiesystemen. Groot en veel staan niet altijd garant voor kwaliteit maar in het geval van ICIS is dit wel het geval.  In eerste instantie heeft ICIS nog altijd een zeer lage acceptatiegraad (minder dan 30% van de meer dan 800 papers worden toegelaten) waardoor enkel topresearch gepresenteerd wordt. Bovendien is de conferentie een bron van informatie door de grote aanwezigheid van IS-toponderzoekers over de ganse wereld.  De verscheidenheid aan fora op de conferentie zelf, zoals paperpresentaties, paneldiscussies, workshops, postersessies en netwerkmomenten, zorgen er mede voor dat informatie goed verspreid wordt.

Wat zijn de grote tendensen? Uiteraard zeer moeilijk te beantwoorden en bovendien niet gespeend van enige vorm van subjectiviteit. Dit laatste geheel terzijde, want dit is een persoonlijke weblog en uiteraard geen officieel standpunt. De thema’s die mij sterk opvielen, niet in het minst omdat deze veel volk lokten waren: cloud computing,  business informatics (BI, ERP, BPM, …), social media, mobile computing, de rol van de CIO,  e-Healthcare, en MOOCs.  Minder opvallend waren thema’s zoals ‘serious’ gaming, crowd sourcing, en 3D-printing. Zoals steeds op deze conferentie werd er zeer veel aandacht besteed aan de methodologie van het onderzoek en de natuur van onderzoekdiscipline. Immers, nog altijd wordt IS (information systems) sterk verward met IT (information technology). Uiteraard vertonen beide disciplines gelijkenissen, maar IT beperkt zich tot het louter bestuderen van de ‘neutrale’ technologie, het is te zeggen de technologie zonder de mens. IS (information systems) graaft dieper en bestudeert de IT in een context van een organisatie en met de mens als essentiële actor.

De grootste revelatie van de conferentie waren volgens mij de vele posters met nieuw onderzoek. Niet alleen PhD-onderzoek werd er getoond maar ook gevestigde waarden stonden soms zeer geestdriftig hun onderzoek uit te leggen. Er werden 109 nieuwe onderzoeken voorgesteld via posters. Heel veel ging over adoptie van sociale media en cloud computing. De verscheidenheid van de thema’s van de posters en hun hoog innovatief gehalte stond in schril contrast met de paperpresentaties. Deze laatsten waren vooral presentaties van braaf kwantitatief onderzoek en misten heel vaak een innovatieve dimensie.

Een spijtige tendens, maar zeker niet specifiek voor deze conferentie, is de zeer sterke nadruk op kwantitatief onderzoek gebaseerd op surveys. Hoe multivariabel een probleem zich ook manifesteert en ook zo door de onderzoekers ervaren wordt, althans in een exploratieve fase, toch wordt het begrijpen heel (te?) vaak herleidt tot een model met louter causale en bovendien steeds lineaire verbanden. Het aantal onafhankelijke variabelen wordt hierdoor sterk gereduceerd waardoor het model weliswaar kwantitatief behandelbaar wordt, maar helaas soms mijlenver van de realiteit verwijderd is. Daarna volgt een enquête, die wel volgens de regels van de kunst (statistiek) wordt uitgevoerd. Hierin schitteren, het moet gezegd, vele onderzoekers. In de nabespreking en de discussie van de resultaten komen helaas wel de weggemoffelde variabelen terug op tafel. Uiteraard is het beleefd van de onderzoekers in kwestie om nog wat onderzoek over te laten aan de collegae, maar ergens heb je het gevoel dat de ‘rigor’ overheerst op de ‘relevance’. Een evenwicht dat nochtans sterk wordt gekoesterd in deze gemeenschap van academici. De reden voor het overwicht aan kwantitatief onderzoek ligt nog altijd bij de vele A1-tijdschriften, voornamelijk van Amerikaanse origine, die dit soort onderzoek meer valideert. Een misplaatst conservatisme? Een te verouderde groep van senior editors? Ik zou het niet weten. Vele jonge onderzoekers kiezen dit soort onderzoek dan ook louter omwille van hun carrièremogelijkheden die vaak afgerekend wordt op publicaties in deze tijdschriften.

Typerend was de aarzeling dat een onderzoeker had om zijn onderzoek gebaseerd op case studies, een Delphi studie en grounded theorie te presenteren. Uit een vooronderzoek bleek dat 60% van alle M&A’s mislukken en dat IT/IS daarbij één van de belangrijkste oorzaken is. Een dergelijk zeer relevant fenomeen laat zich toch niet dieper onderzoeken door louter een enquête?

IS onderzoek is in Ierland sterk aanwezig, dus ook op ICIS. Een onderzoek naar de semantiek van de discipline is meer dan noodzakelijk. Het elkaar begrijpen in het gebruik van de juiste syntax is meer dan noodzakelijk, zeker voor een jonge wetenschap. Daarbij komt dat de IS discipline een heel sterke praktische dimensie heeft, waar vaak een andere semantiek (en syntax) gehanteerd wordt. Ooit al eens nagegaan in hoeveel verschillende betekenissen het werkwoord ‘implementeren’ wordt gebruikt als het over informatiesystemen gaat?

Het zwaard van Damocles hangt boven zowat elke vorm van invoeren van informatiesystemen. Vele initiatieven mislukken om evenveel verschillende redenen. Een senior researcher en professor beweerde dat hij al 25 jaar bezig is met het zoeken naar oplossingen om de IT productiviteitsparadox aan te pakken. Een team uit Canada heeft een onderzoeksproject opgezet om na te gaan hoe er effectieve business cases kunnen gecreëerd worden voor complexe IT infrastructuren. Daarbij heeft men de focus op ERP gelegd. Men heeft ontdekt dat er twee types van business cases zijn. De eerste (type A) legt de nadruk op de interne bronnen en middelen en wordt voornamelijk opgebouwd in organisaties zonder externe consultants. Dit zijn de mens-georiënteerde business cases. Het tweede (type B) legt vooral nadruk op benchmarks en wordt meestal met de hulp van externe consultants opgemaakt. Dit zijn de zakelijke georiënteerde business cases. Beide types vormen een dichotomie.

Er was heel wat te doen rondom cloud computing op ICIS. De shift naar cloud computing is momenteel serieus aan het vertragen (A Slow Train Coming? – B. Dylan). De redenen daarvoor zijn de vrees voor onvoldoende beveiliging van gegevens en het misbruik van opgeslagen gegevens. De grote stap naar volledig cloud computing is zeker nog niet gezet. Er zijn ook nog veel technische problemen. Echte schaalbaarheid, wat de echte troefkaart zou moeten zijn is nog steeds zeer moeilijk realiseerbaar. Hoe kan men bijvoorbeeld 50 servers schalen naar 3000 servers? Een reëel probleem dat niet zo maar vlot op te lossen is. Of hoe beheert men 150000 servers over 300 datacenters? Eveneens hier zijn nog heel wat technische problemen op te lossen alvorens een vlotte schaalbare service mogelijk wordt. De cloud evolueert ook van een opslagcloud (Capacity Cloud) naar een dienstencloud (Capability Cloud). Bovendien stelde iemand vast dat quasi alle nieuwe technologische ontwikkelingen zich in de cloud afspelen (mobile apps, virtualisatie, SOA, web services, …), waardoor organisaties wellicht geen andere weg meer zullen kunnen inslaan dan de overtocht naar de cloud.  Onderzoek wijst ook uit dat persoonlijke informatie best mag ingezien worden in de cloud, als daar een duidelijke meerwaarde voor de gebruiker tegenover staat. De meest gevoelige persoonlijke informatie is deze met betrekking tot de identiteit en de locatie van het individu.

Business Informatics (BPM – management and modeling) – Zoals vele tendensen in IS, zoals governance, beveiliging, alignment, is ook business informatics grotendeels gedreven door praktische inzichten. IS researchers gaan de uitdaging  aan om de theoretische fundamenten er van pogen bloot te leggen. Aan de universiteit van Munster (ERCIS) vind er onderzoek plaats naar de toepassing van de theorie van Giddens (Structurisation theory) om business processen te verklaren en diepere betekenis te geven.  Aan de MIS Research groep van de UGent wordt ook sterk gewerkt aan BPM. Collega Amy Van Looy presenteerde haar recentste werk over de impact van organisatiestructuur en organisatiecultuur op de maturiteit van BP. Cultuur gaat voor structuur, is de voorlopige conclusie.

IMG_20131217_142429

Collega Amy Van Looy (MIS Research UGent) aan het werk op ICIS 2013

Over de veranderende rol van de CIO kwam er verrassend nieuws. CIO’s worden veel meer gerespecteerd door CEO’s dan wat uit de populaire pers mag blijken. Het belang van een CIO is vooral aanwezig (en noodzakelijk) in organisaties die in een transformatiefase zitten. Organisaties die louter automatiseren of enkel informatiesystemen bouwen om informatie aan te leveren hebben minder sterke CIO’s van doen.  Het profiel van een CIO lijkt meer compatibel te zijn met dat van een CFO dan met dat van een CMO (marketing). Deze laatste gaat zich evenwel meer en meer met IS inlaten (big data, data analytics). Toch mogen we niet in stereotypes vervallen. Een prachtig werk daarover is ‘The CIO Paradox: Battling the Contradictions of IT Leadership’ (2012), van Martha Heller.

Geen wolkje aan de hemel? Om even terug te keren naar de titel van deze blog. Het lijkt erop dat de IS discipline in volle ontplooiing is. Toch heeft de IS gemeenschap schrik dat hun onderzoekdiscipline meer en meer dreigt op te gaan in andere disciplines zoals management research, sociologie, psychologie, organisatieleer en computerwetenschappen. Het feit dat vele managementscholen IS uit hun curriculum weren is daar al een veeg teken van. In het recente verleden was de discipline al eens in een crisis vergleden omdat velen vaststelden dat collegae-onderzoekers de IT artefact dreigden te sublimeren tot een detail, terwijl dit uiteindelijk toch altijd de kern van het IS onderzoek uitmaakt. Blijkbaar is de neiging om het IS-onderzoek te laten evolueren tot een groot academisch speelveld nog altijd groot. Een onderzoeker stelde dat het veel makkelijker is om een IT-er business-inzicht te geven dan een niet-IT’er inzicht van technologie te geven. Wellicht kan dat een oorzaak zijn waarom de IT-artefact steeds eerherstel moet krijgen. Want van één zaak ben ik alvast overtuigd, zonder IT-artefact is er geen IS-onderzoek (nodig).

Volgend jaar gaat ICIS 2014 door in New Zealand (Auckland).

jan devos

Call for Papers: Mini track on SMEs and IT/IS evaluation – ECIME 2014 Ghent

8th European Conference on IS Management and Evaluation – ECIME 2014
University of Ghent, Ghent, Belgium
11-12 September 2014


Conference venue


Geert Poels


Jan Devos


Steven De Haes


Dirk Deschoolmeester,

 

 

 

 

 

 

 

 

 

 

Conference Chair:

Geert Poels,  Ghent University, Belgium

Programme Co-Chairs:

Jan Devos, Ghent University and Steven De Haes, University of Antwerp & Antwerp Management School, Belgium

Keynote speaker:

Prof. Dr. ir. Dirk Deschoolmeester, University of Ghent, Ghent, Belgium

 

We would like to warmly welcome you to the 8th European Conference on IS Management and Evaluation. The conference will be held at the Campus of the Ghent University Belgium in the city center. Ghent is a historic city, yet at the same time a contemporary one. The modern daily life of the city’s active inhabitants plays itself out against a gorgeous historical backdrop. In Ghent, they live, work and enjoy life over and over again each day.

ICT management and evaluation areas offer exciting research topics and ECIME is widely known to be a leading forum for scientific debate and knowledge dissemination in this domain. Constant changes in ICT application, both in commercial and public sectors, as well as the high impact of the human factor on the ICT projects’ success pose challenges to academia and practice. We are convinced that your participation in the ECIME will significantly contribute to the improvement of this fascinating research field.

We are looking forward to meeting you in Ghent.

On behalf of the Conference Team,

Jan Devos

Programme Co-chair

Mini track call for papers on SMEs and IT/IS evaluation    

Mini track chair:Jan Devos,Ghent University, Belgium

 

Small and medium-sized Enterprises (SMEs) play a significant role as engines of economic and social development all over the world. Many scholars argue that a small and medium-sized enterprise cannot be seen through the lens of a large firm. Therefore, the limited theories for IT/IS (Information Technology/Information Systems) evaluation in large organizations cannot be linearly extrapolated to SMEs, since we are dealing with a completely different economic, cultural and managerial environment.

 

This mini track aims at IT/IS research, qualitative as well as quantitative, conducted in the specific context of SMEs. Also more practice-oriented papers, case studies, and reflective papers are welcome.

 

The possible topics of interest include, but are not limited to, the following domains:

 

  • IT/IS Outsourcing, IT/IS Vendor management
  • Project Management
  • Cloud Computing, Social Media, Big Data in SMEs

 

  • Enterprise Applications (ERP, CRM) in SMEs
  • IT/IS success models for SMEs
  • IT/IS security in SMEs

ECIME_2014-cfp_MT-Devos

New book! Information Systems for Small and Medium-sized Enterprises

Order your copy now!

http://www.springer.com/business+%26+management/business+information+systems/book/978-3-642-38243-7

Capture

ICT Trends – No more business as usual!

The ways in which we work, live, relax, and play are changing very fast and are greatly dictated by the pace of progress of recent information and communication technologies (ICT). These changes affects us all, in our daily roles as an employee, a business person, a resident, a citizen, a friend, a parent, a child, … and a lot more. As a matter of fact our different roles mingle and merge more and more giving us sometimes too much agitation to be good. Still, there is probably not a single human being on our globe which is not confronted with ICT trends that impacts his or her way of doing something.

There seems to be two major technological evolutions that drive these trends. First evolution is  faster and smaller electronics and the second one, which is more or less related to the former, is the ever growing broadband access to interconnected devices and computers, or simply the internet. I think that we should start using the term ICT (information and communication technology) over the more common term IT (information technology).

The search for smaller and faster electronics is still going on and new findings pave ways for an even more digitized life. Current induced trends are ‘the internet of things’, ‘bring your own device’ (BYOD) and the more encompassing consumerization of IT. We do not invest anymore in IT, we consume IT. Broadband access to the internet give raise to all sorts of so called emergent collectives like social media (Facebook, FourSquare, Twitter, …) and cloud computing. These two key evolutions have clearly mutual synergetic effects like the trend to mobility. Mobility can be described as anywhere, anytime and on any device. Today the number of mobile subscribers has already surpassed five billion. According to Ericson by 2020 there will be more than twenty billion connected devices. This is what is mend by ‘the internet of things’ or sometimes also called Machine-to-Machine (M2M) communication. With a build-in, long-range RFID-chip almost every object, from large to very small can become a connected device and get the capacity to communicate bidirectional. This goes from a can of soup, a sweater,  a microwave oven, a refrigerator to your car. These are all connections next to the more traditional connections by PC’s or tablets.

Broadband access for everyone is an objective stated by Unesco and supported by the ITU. According to the ITU by 2015 entry-level broadband services should cost less than 5% of the average monthly income. A speed of 20Mbps seems to be a strict minimum.  In Europe 11 of 15 countries has already affordable broadband services with sometimes only 0,3% of the monthly income. According to The World Bank a 10% increase of broadband penetration yield a 1.21 and 1.36% increase in GDP growth on average for high-income and low/middle-income countries respectively.

But there is more, much more. These trends do not only change, they break and transform current organizational structures based on static technical structures. The change is driven through actions of people occupying different roles in organizations.  New organizational forms emerge based on co-creation, collaboration and enabling social structures. These novel organizations  are in many ways no more comparable to existing ones based on a firm technical structure with IS/IT systems supporting the business processes. We are drifting towards self-organizations  where the collaborators bring their own systems (BYOD) and create their own complex relationships and business activities. Existing businesses which do not embrace these new trends are putting themselves at risk and can become obsolete and go out of business. It is however not a matter of simply allowing these technologies into the organization. Doing so is naive and not feasible, because the current paradigms on controlling and managing an organization are not applicable anymore. Indeed, how will organizations deal with IS security in an BYOD concept? How will an organization manage their data and their legitimate obligations when all systems are in the ‘cloud’? We are in an urgent need for innovative ways in which we can streamline our new organizational forms.

It is clear that we are moving into open systems. People working and living within these systems respond to unanticipated inputs, often seen as perceived opportunities. Serendipity is much more valuable now than strategic planning. However not a lot of the current cultivated managers are willing to leave their way of thinking from a linear top-down oriented one towards a more bottom-up, cyclic one where outcomes look unlike anything else.

Also the time invest by people change. The boundaries between private and public life are becoming blurry. The private life of a person doesn’t stop at the boundary of the office.  The current dominant generations, Gen Xers and Gen Yers were the first to grow up with computers in their homes. For them the boundary between playing and working is less strict and computers are mostly used as hedonic information systems. This contrasts with current organizations that use computers to build productivity-oriented information systems. According to research perceived usefulness of information systems loses its dominant predictive value in favor of ease of use and enjoyment.

The major concern for managers should be the sustainability of these new organizations. New emergent social structures should somehow lead to effectiveness and efficiency and get the work done, still the major objectives of any economic entity that wants to deliver value. This is however not an easy task. It might also become clear that the these ICT trends reduce the ability of the management to exert control. Is management willing to let this happen?

There is certainly a lack of knowledge and timely IS research on the impact of ICT on organizations and the power ICT have to transform organizations. One thing that can be remembered is that with the current ICT trends there will be no more business as usual.

jan devos

Security as a Service (SecaaS)?

The paradigm shift to Cloud Computing is probably the most significant one in IT our industry has experienced since the internet. The move to utility computing goes from infrastructures over platforms to software and to applications.  However there’s been a great deal of confusion in the industry about Cloud Computing. The cloud can be seen as the next phase in the evolution of the internet.

The call for Cloud Computing is not new. 15 years ago, when the dot.com bubble took off and broadband connections became more and more available, the term ‘on demand’ was used referring to a scalable and customized service. New business models with service offering like ‘video on Demand’ and ‘software on Demand’ brought a new class of centralized computing, called Application Service Providers (ASP). However it took still some years to mature this new computing model. Now that broadband connections are ubiquitous present with even higher speeds than ever before, more mobility and powerful end-user devices, the cloud – a metaphor for the internet of today-  became a reality.

ASPs are now called Cloud Computing Providers and through the cloud, everything will be delivered not ‘on Demand’ but ‘as a service‘, from raw computing power to high-end business processes and personal computing. IT seems like everything can be offered ‘as a Service’. In the blog of Peter Laird the ‘as a Service’ is presented as minestrone soup with several aaS-terms categorized in several group as shown in his map:

 

http://peterlaird.blogspot.com/2008/05/saas-soup-navigating-a-service-acronyms.html

Here we will focus on ‘Security as a Service’ (SecaaS). With the centralizing of computer resources cloud consumers have recognized the need for secure service offerings from providers. Computer security is defined as the protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications). Cloud computing is mainly focused on availability but is quite elusive on integrity and confidentiality. We hear all kind of rumors of large Cloud providers that harvest the stored data in their huge data centers to offer new and personalized marketing information to advertisers. Cloud vendors has attempted to satisfy the (implicit) call for security by offering security services, but these services can take many forms and lack transparency regarding deployed security controls. Common known areas of security that can be of interest are: Network security, Web security, Business Continuity and Disaster Recovery, Data Loss Prevention, Access Controls, Malicious software, Identity Services, IDS/IPS, CERT (Computer Emergency Response Team), Security Management, Security Audit, … The market of IT security products and services seems to go in the direction of a Lemon market. Since security products are difficult to measure for users, vendors are unable to charge a premium for extra security due to the information asymmetry. Still the market for security products is very prosperous and is growing continuously. According to Gartner cloud-based security service usage will more than triple in many sectors by 2013 (Cloud Security Alliance).

But if businesses migrate to the cloud, does this imply also a migration of all necessary security measures? In other words: is the risk for security breaches transferred to the cloud provider? If we give a positive answer to that question, we come to the next question: can computer security than be seen as a utility that can be delivered on demand or should it be seen as a necessary requirement incorporated in every computing service offering?

Computer (and information) security has become strategic for most businesses and enables an organization to accomplish its mission however security is not at the center of a competitive advantage. Slowly, it becomes a business process but it has no clear focus. It is a game of chance with no one understanding the odds. Security is often unaccountable and unmanaged. On a broader perspective computer security is an expanding element of global warfare. Therefore I do not believe that the full risk for security breaches can be transferred in a cloud computing agreement. The agent setting will again prevail in the relation between a customer and a cloud computing provider. In that way security will be sold as a service. Since we lack the necessary standards, transparency and trust will be the necessary ingredients to obtain third party security assurance services. Customers will have to negotiate on the specific metrics defining the required service level to achieve security objectives together with the more familiar SLAs already present in a tenant agreement. For most customers this can only be done with the help a third party audit or by a SLA mediation service.

My prognosis is that Security as a Service (SecaaS) will soon overshadow Saas, IaaS and PaaS.

jan devos

%d bloggers like this: