Wann sind IT-Security-Audits nützlich?

Größe: px
Ab Seite anzeigen:

Download "Wann sind IT-Security-Audits nützlich?"

Transkript

1 Wann ind IT-Security-Audit nützlich? Rainer Böhme Wetfäliche Wilhelm-Univerität Münter Intitut für Wirtchaftinformatik / ERCIS Leonardo-Campu 3, Münter, Deutchland ZUSAMMENFASSUNG Informationtechnologie vereinfacht die Vernetzung von Wirtchafteinheiten und erhöht o die Abhängigkeit einzelner Wirtchaftubjekte von anderen. Die führt nicht nur zu neuen Riiken, ondern auch zu neuen Anreiztrukturen beim Riikomanagement. In Literatur und Praxi werden IT-Security-Audit oft abtrakt al Mittel gegen Trittbrettfahrer genannt, die Maßnahmen zur Riikoreduzierung bewut unterlaen. Security-Audit ind jedoch aufwändig und müen exakt da richtige Signal liefern, um poitiven Nutzen zu generieren: Die im Einzelfall erforderliche Gründlichkeit eine Security-Audit hängt von Parametern de zu unteruchenden Wirtchaftubjekt und deen Umfeld ab. Dieer Beitrag formaliiert Security-Audit im Rahmen der Theorie von IT-Sicherheitinvetitionen und leitet au einem pieltheoretichen Modell mit interdependenten Riiken Empfehlungen für Management und Regulierer ab. Schlüelwörter IT-Security-Audit, Zertifizierung, Interdependenz, Ökonomie der Informationicherheit, Riikomanagement, Informationmanagement, Spieltheorie 1. EINLEITUNG Die Vernetzung von Wirtchaft und Geellchaft verpricht Wohlfahrtgewinne durch Steigerung der Produktivität. Die it jedoch auch mit neuen Riiken verbunden. Diee Riiken untercheiden ich von herkömmlichen Riiken vor allem durch einen hohen Grad an Interdependenz. 1.1 Interdependente Riiken Interdependenz bedeutet, da der Erfolg von Maßnahmen zur Riikoreduzierung nicht allein von Handlungen der potenziell betroffenen Partei abhängt, ondern auch und inbeondere bei IT-Riiken von Handlungen anderer. E handelt ich alo um eine klaiche Externalität im ökonomichen Sinn [17]. Beipiele für interdependente Riiken findet man auf allen Abtraktionebenen. In der Softwareentwicklung it e bpw. üblich, wiederverwendbare Komponenten neu zu kombinieren. Da die Sicherheit einer Anwendung bereit durch eine einzige Sicherheitlücke gefährdet werden kann, it der Anwendungentwickler bei der Reduzierung diee Riiko auf die Mitwirkung der Entwickler von Komponenten, Bibliotheken und Entwicklungwerkzeugen owie deren tranitiver Hülle d. h. Bibliotheken der Komponenten, Entwicklungwerkzeuge der Bibliotheken etc.) angewieen. Zahlreiche Beipiele laen ich auch zwichen Partnerunternehmen kontruieren. In Lieferketten, beim Outourcing oder bei der Nutzung von Service-Providern für die Datenverarbeitung hängt die Vertraulichkeit, Verfügbarkeit und in einigen Fällen auch die Integrität der mit einem Gechäftproze verbundenen Daten von den Sicherheittandard aller Partner ab. Die betrifft auch die Öffnung vormal verchloener Informationreourcen für mehr oder weniger gechloenen Benutzergruppen, wie die z. B. beim Einatz von Social Networking Service gechieht. Die Vertraulichkeit gechäftlicher oder privater Information hängt von der Vertrauenwürdigkeit aller Mitglieder der Benutzergruppe und de Betreiber de Service ab. Auch die Sicherheit im Internet allgemein it hochgradig interdependent. Die Mehrzahl bedrohlicher Angriffe wird heutzutage über Botnetze augeführt. Diee können nur dehalb betehen und wachen, weil andere, nämlich die Beitzer und Adminitratoren der kompromittierten Rechner, keine aureichenden Sicherheitvorkehrungen treffen. Die Mechanik hinter allen dieen Beipielen lät ich gut mit Hilfmitteln der Spieltheorie bechreiben. Die Entcheidung zur Invetition in Sicherheit führt dann je nach Wahl der Parameter entweder zu einem Koordinationpiel oder einem Gefangenendilemma [17]: Alle Parteien würde von höherer Sicherheit profitieren, allerding hat niemand einen Anreiz, unilateral ein Sicherheitniveau zu verbeern. Diee pezielle Problematik interdependenter Riiken wird in wienchaftlichen Quellen, die die Potenziale von Vernetzung und Öffnung von Informationreourcen betonen, entweder ignoriert, oder marginaliiert d. h. al offene, aber technich löbare Problem genannt), oder e wird abtrakt auf die Möglichkeit von Audit und Zertifizierung hingewieen z. B. [18]). Diee organiatorichen Maßnahmen würden ichertellen, da höchte Sicherheittandard eingehalten werden. Solche Behauptungen geben Anla, den Nutzen von IT-Security-Audit unter Berückichtigung der Interdependenz zu analyieren, um Empfehlungen für Management und Regulierer abzuleiten. 1. Internationale Tagung Wirtchaftinformatik, Februar 211, Zürich, Schweiz

2 1.2 IT-Security-Audit Die Sicherheit eine Produkte, Sytem, Service oder einer Organiation it nur im Aunahmefall direkt mebar. Die liegt einereit an der Schwierigkeit, alle Schutzziele exakt zu pezifizieren Bug veru Feature) und anderereit an der Tatache, da Gefahren weder determinitich eintreten noch in Echtzeit beobachtbar ind. Die Schlufolgerung, ein Sytem ei icher, weil in der Vergangenheit kein Schaden beobachtet wurde, it alo unzuläig. Vielmehr könnte auch zufällig kein Angriff tattgefunden haben oder die Folgen eine erfolgreichen Angriff ich ert päter bemerkbar machen. E it offenichtlich, da ich die Schwierigkeiten bei der Meung der Sicherheit eigener Syteme verchärfen, wenn e im Zuammenhang mit Interdependenz darum geht, Auagen über die Sicherheit fremder Syteme zu machen. Sicherheit it damit fat immer ein Vertrauengut [3]. E beteht jedoch die Möglichkeit, ein Objekt eingehend auf icherheitrelevante Merkmale zu überprüfen und o deen tatächliche Sicherheiteigenchaften abzuchätzen. Die it aber mit erheblichem Aufwand verbunden, denn die Prüfungen ind nicht volltändig automatiierbar und etzen pezielle Kenntni und Erfahrung de Prüfer vorau. Außerdem teigt der Aufwand oft überproportional mit der Komplexität de Unteruchunggegentand, weil immer mehr Abhängigkeiten berückichtigt werden müen. Für einen Überblick über Arten von Sicherheitprüfungen ei z. B. auf [25] owie die darin referenzierten Vorgehenmodelle hingewieen. Durch teiltandardiierte Prüfungen lät ich zumindet Unicherheit gegen bekannte pezifiche Gefahren relativ zuverläig erkennen und oft anchließend auch beheben. Uner Begriff de Security-Audit geht über die reine Sicherheitprüfung hinau und beinhaltet auch die Zertifizierung durch einen Prüfer, dem Dritte vertrauen. Damit it da Ergebni der Prüfung zweifelfrei belegbar und kann anderen Marktteilnehmern al glaubhafte Signal kommuniziert werden. Sicherheitevaluationen zu auchließlich internen Zwecken ind nicht Gegentand de vorliegenden Beitrag, weil ie nicht zur Löung der Problematik interdependenter Riiken beitragen können. In der Praxi ind IT-Security-Audit mit anchließender Zertifizierung allgegenwärtig und verurachen nicht unerhebliche Koten. Al Beipiele eien hier die Common Criteria bzw. deren Vorgänger Orange Book USA) und ITSEC Europa) für die Bechaffung der öffentlichen Hand, owie maßgebliche Indutrietandard wie PCI DSS für Zahlungyteme oder ISO bzw. ISO 271 BSI Grundchutz) genannt. Weiterhin exitiert offenbar ein Markt für eine Vielzahl pezialiierter Güteiegel, die durch Geellchaften mit oder ohne Profitabicht verliehen werden z. B. VeriSign, TrutE oder da europäiche Datenchutziegel EuroPriSe). 1.3 Ökonomicher Nutzen von Security-Audit Au ökonomicher Sicht gibt e zwei Kanäle, über die Security- Audit poitiven Nutzen tiften können: 1. Überwinden von Informationaymmetrien Au der Definition von Sicherheit al Vertrauengut ergibt ich ein Lemon-Market-Problem [1]: Der Nachfrageeite liegen keine Informationen über die Qualität im einfachten Fall: icher oder unicher) angebotener Güter vor, dehalb fällt der Prei auf die Zahlungbereitchaft für die chlechte Qualität. Für ichere Güter exitiert kein Markt. Security-Audit ignaliieren Qualität und beheben da Marktveragen. 2. Löung de Koordinierungproblem Die pieltheoretichen Modelle zur Wirkung von Interdependenz können um zuätzliche Strategien erweitert werden, wenn Security-Audit al glaubhafte Signale zur Verfügung tehen. Die Parteien entcheiden damit nicht nur über die Höhe der Sicherheitinvetition, ondern auch über die Auendung eine Signal, da ein erreichte Sicherheitniveau attetiert. Die kann im Idealfall neue wohlfahrtmaximierende Gleichgewichte generieren oder betehende tabiliieren. Beide Wirkungzuammenhänge ind zweifello relevant, allerding teht nur der zweite in einem direkten Zuammenhang mit Vernetzung und Interdependenz. Dehalb wird im Folgenden auchließlich die Löung von Koordinierungproblemen betrachtet. Bezüglich Informationaymmetrien eien intereierte Leer auf die Literatur [3, 21, 2] verwieen. E it anzumerken, da Security-Audit in der Praxi auch wenn nicht ogar primär aufgrund geetzlicher oder vertraglicher Verpflichtungen durchgeführt werden. Oder ie dienen al eine Art moraliche Vericherung : E könnte Entcheidern im Erntfall beer gelingen, Verantwortung von ich zu chieben, wenn poitive Ergebnie regelmäßiger Security-Audit vorliegen egal wie auagekräftig diee waren [23]). Beide Motive können individuell Nutzen tiften. Jedoch it e gerade Ziel unerer Analye, die ökonomiche Rechtfertigung von geetzlichen und vertraglichen Regelungen owie deren Durchetzung aufgrund der oben genannten Wirkungzuammenhänge zu überprüfen. 1.4 Forchungfrage und Relevanz Wir ind nun in der Lage, die Forchungfrage zu formulieren: Unter welchen Bedingungen generieren die in Abchnitt 1.2 definierten Security-Audit poitiven Nutzen durch Löung der in Abchnitt 1.3 bechriebenen Koordinierungprobleme, welche andernfall eine Reduzierung von interdependenten Riiken verhindern würden? Die Antwort darauf it relevant für Manager, die entcheiden müen, ob ich die Durchführung eine Security-Audit lohnt 1, gegeben a) eine unternehmenpezifiche Security- Produktivität iehe Ab. 2.2), b) eine zu erwartende Gründlichkeit der Sicherheitprüfung und c) einem durch da Unternehmenumfeld betimmte Stärke der Interdependenz. Uner Modell kann außerdem al Entcheidunguntertützung herangezogen werden wann immer eine Änderung dieer drei Bedingungen a c) eintritt bzw. geplant it. Letztere betrifft vor allem die Entcheidung, den Grad der Vernetzung und damit die Interdependenz zu verändern. 1 Da die Koten von Security-Audit nicht explizit modelliert werden, it der Begriff lohnen nicht im Sinne der Invetitionrechnung zu vertehen, ondern al Frage nach trikt poitivem Nutzen.

3 Da die Löung von Koordinationproblemen nicht nur individuellen Nutzen erhöht, ondern auch oziale Wohlfahrtgewinne verpricht, ind Modell und Löung gleichermaßen für Regulierer relevant. Vorchriften können bpw. o getaltet werden, da Security-Audit nur dann erforderlich ind, wenn e ökonomich innvoll it. Außerdem können Anforderungen an Security-Audit o formuliert werden, da diee für die jeweilige Situation wohlfahrtmaximierend wirken. Schließlich kann alle, wa für Regulierer gilt, auch auf Marktituationen übertragen werden, in denen ein Marktteilnehmer die Standard für einen Wirtchaftzweig definiert. Die kann z. B. ein Indutrieverband ein oder ein Großkonzern, der eine Zulieferer organiiert. 1.5 Weitere Gliederung Zur Beantwortung der Forchungfrage lät e ich nicht vermeiden, trategiche Sicherheitinvetitionen von Unternehmen mit Interdependenz zu ihrem Umfeld zu modellieren. Der nächte Abchnitt tellt uner Modell vor, welche o einfach wie möglich gehalten wurde, ohne jedoch für die Interpretation nötige Betandteile zu vernachläigen. Außerdem wird da Modell gelöt und Gleichgewichte identifiziert. In Abchnitt 3 werden diee Gleichgewichte dann bezüglich de Nutzen von IT-Security-Audit analyiert und Schlufolgerungen gezogen. Abchnitt 4 etzt unere Ergebnie inhaltlich und methodich in Beziehung zur betehenden Literatur. Der Beitrag chließt mit einer kritichen Dikuion owie einem Aublick Abchnitt 5). 2. MODELL Uner analytiche Modell etzt ich au drei Komponenten zuammen: einer Formaliierung von Security-Audit, einem Modell für Sicherheitinvetitionen und einem Modell interdependenter Riiken. Jede Komponente enthält genau einen Parameter, der jeweil eine der oben informell bechriebenen Merkmale a c in Abchnitt 1.4) abbildet. 2.1 Abtraktion de Audit-Prozee Für die ökonomiche Analye it e notwendig, den Audit- Proze auf eine relevanten Merkmale zu reduzieren. Inbeondere kommt e hier nicht darauf an, wie die Sicherheitprüfung durchgeführt wird, ondern nur auf ihr Ergebni. Dazu nehmen wir an, da jede überprüfbare Objekt X Produkt, Sytem, Service, Organiation etc.) ein latente d. h. nicht direkt beobachtbare) Attribut X R + beitzt, da ein Sicherheitniveau bechreibt. Die Wahrcheinlichkeit, da ein Schaden durch Schutzzielverletzung entteht, inkt monoton mit teigendem Sicherheitniveau. Ein Security-Audit lät ich nun al Funktion definieren, die al Eingabe da Objekt X erwartet, deen Sicherheitniveau mit einem Schwellwert t vergleicht und dann ein Bit augibt, o da { 1 fall X t SecAuditX) = 1) ont. Da Ergebni ei zweifelfrei gegenüber Dritten belegbar, z. B. in Form eine Zertifikat oder mit Hilfe einer digitalen Signatur. E tellt allerding eine Momentaufnahme dar und mu mit einem Zeittempel verehen werden, wenn Zutandänderungen von X betrachtet werden ollen. Schadenwahrcheinlichkeit p) 1 β = e 8 β = e 4 β = e 2 Sicherheitinvetition Abbildung 1: Security-Produktivität β betimmt die Wirkamkeit von Sicherheitinvetitionen zur Reduzierung der Schadenwahrcheinlichkeit Der Schwellwert t ergibt ich au der Tatache, da Prüfungmethoden teiltandardiiert ind und die Genauigkeit der Prüfung meit vorab fetgelegt werden mu. Selbtvertändlich it e denkbar, eine Familie von Funktionen SecAudit t zu betrachten, au denen die für die jeweilige Situation angemeene Funktion augewählt wird. In der Praxi it e allerding unwahrcheinlich, ein derartige Kontinuum an möglichen Schwellwerten vorzufinden. Die Funktion SecAudit veruracht in der Praxi Seiteneffekte: E fallen Koten an die i. d. R. von X und t abhängen) und e kann zu verdeckten Informationabflüen kommen, denn ein Auditor bzw. deen Mitarbeiter erfahren im Prüfungverlauf mitunter enible Interna über X. Modelliert man die Zeitdimenion, o it auch eine Latenzzeit zwichen Beginn der Prüfung und Ergebni zu berückichtigen. Im vorliegenden Beitrag werden diee Seiteneffekte vernachläigt. Durch diee Vereinfachung könnten Security-Audit in unerer Analye nützlicher ercheinen, al ie tatächlich ind. Unere Auagen ind alo tendenziell zugunten von Security-Audit fehlerbehaftet. 2.2 Invetition in IT-Sicherheit Wir betrachten zunächt ein einzelne Unternehmen, da Sicherheitinvetitionen tätigt, um die Wahrcheinlichkeit p zu reduzieren, mit der e einen Schaden der Höhe l = 1 erleidet. In Anlehnung an da bekannte Gordon Loeb-Modell für Sicherheitinvetitionen [13] formulieren wir den Zuammenhang zwichen Sicherheitinvetition und p) al Funktion mit abnehmender Grenzwirkamkeit von zuätzlichen Sicherheitinvetitionen, p) = β. 2) Über Parameter β e 2 geht dabei die unternehmenpezifiche Security-Produktivität ein. Abbildung 1 zeigt den Einflu von β auf die Effizienz bei der Reduktion der Schadenwahrcheinlichkeit. Der Wertebereich von it auf [; 1] begrenzt, da Sicherheitinvetitionen > l = 1 für riikoneutrale Entcheider immer ungüntiger ind al die Alternative =. Um die Anzahl der Parameter überchaubar

4 Schadenwahrcheinlichkeit p, 1) 1 1 = 1 = 1 /2 1 = 1 1 = Sicherheitinvetition von Unternehmen Schadenwahrcheinlichkeit p, 1) 1 α = 1 α = 1 /2 α = Sicherheitinvetition = 1 Abbildung 2: Interdependenz α > : Die Schadenwahrcheinlichkeit für Unternehmen hängt auch von Unternehmen 1 ab β = 8, α = 1 /2) Abbildung 3: Interdependenz α erhöht die Schadenwahrcheinlichkeit, elbt wenn beide Unternehmen gleich viel in Sicherheit invetieren β = 8) zu halten, wird, abweichend von [13], die Verwundbarkeit bei v = 1 fixiert: Ohne Sicherheitinvetition tritt der Schaden mit Sicherheit ein. Al weitere Vereinfachung werden in dieem Beitrag Sicherheitniveau und Sicherheitinvetition gleichgeetzt. Die impliziert die Annahme, da die Sicherheitinvetitionen effektiv ind. In der Praxi kann dagegen die Situation eintreten, da au Kotenicht) überinvetiert wird, im Ergebni aber nur ein uboptimale Sicherheitniveau erreicht wird. Inofern it Voricht geboten, wenn Schlufolgerungen bzgl. Über- oder Unterinvetiton au analytichen Modellen in die Praxi übertragen werden. Mit der Funktion für die erwarteten Koten, c) = + p) = + β, 3) könnte diee Modell bereit zur Optimierung der Sicherheitinvetition verwendet werden. Die it aber für einzelne Unternehmen hier nicht von Interee. Für augewählte Werte β ind olche Optima al Spezialfall an der linken Kante von Abbildung 5 unten) ablebar. 2.3 Interdependenz Der einfachte Fall, Interdependenz zu modellieren, beteht in der Annahme von zwei ymmetrichen a priori homogenen Unternehmen, die ihre Sicherheitinvetitionen und 1 elbt wählen. Die Annahme kontanter Security-Produktivität β in beiden Unternehmen lät ich mit einer Übertragung von Carr Argument [9] auf Sicherheittechnologie rechtfertigen. Demnach teht Sicherheittechnologie al Commodity zur Verfügung und dient nur in eltenen Fällen zur trategichen Differenzierung zwichen Unternehmen. Die Schadenwahrcheinlichkeit p i für Unternehmen i {, 1} ei gegeben al p i i, 1 i) = 1 1 β i )1 αβ 1 i ). 4) Diee Formulierung entpricht der Intuition, da ein Unternehmen nur dann keinen Schaden erleidet, wenn e weder elbt Opfer eine Sicherheitvorfall wird, noch ich ein Vorfall beim Partnerunternehmen fortpflanzt [17]. Parameter α [; 1] modelliert dabei den Grad der Interdependenz al Faktor de Unternehmenumfeld. Für α = keine Interdependenz) it Gl. 2) offenichtlich ein Spezialfall von Gl. 4). In Abbildung 2 it die eingang informell bechriebene Wechelwirkung bei moderater Interdependenz erichtlich α = ). Die chwarzen Kurven zeigen, da die Schadenwahrcheinlichkeit von Unternehmen für jede eigene Sicherheitinvetition > auch von der Sicherheitinvetition 1 von Unternehmen 1) abhängt. Die graue Kurve zeigt zum Vergleich, welche Schadenwahrcheinlichkeit vorliegt, wenn beide Unternehmen gleich viel in Sicherheit invetieren. Diee Annahme wird in Abbildung 3 beibehalten; tattdeen wird der Parameter α variiert. Man ieht, da die Schadenwahrcheinlichkeit bei kontanter Sicherheitinvetition = 1 > teigt, je höher die Interdependenz it. 2.4 Soziale Optimum Ein oziale Optimum liegt vor, wenn die Summe der erwarteten Koten beider Unternehmen minimal it, alo = arg min 2 c, ) 5) = arg min β )1 αβ ). 6) Die Subtitution der individuellen i durch ergibt ich dabei au der Symmetrieeigenchaft. Abbildung 4 zeigt die Zielfunktion de Minimierungproblem für augewählte Parameter. Analytich ergeben ich die Minima au der Bedingung erter Ordnung von Gl. 6) al ) 1+α) für α > owie ln = 1+α) 2 8αln 1 β) 4α lnβ) 7) = lnlnβ))ln 1 β) 8) für den Spezialfall α =.

5 ergibt ich direkt au der in Abb. 3 dargetellten Beziehung.) Koten Ec + c1) 2 β = 8 α = 1 α = 1 /2 α = 2.5 Nah-Gleichgewichte Die Betimmung ozialer Optima impliziert nicht, da diee in der Praxi tatächlich erreicht werden. Die it nur dann der Fall, wenn die einzelnen Akteure Anreize haben, ihre Sicherheitinvetition tatächlich auf da Niveau anzuheben. Zur Analye der Anreize die im Modell offenichtlich von den Handlungen de jeweil anderen Unternehmen abhängen bedarf e einer pieltheoretichen Betrachtung und der Suche nach Nah-Gleichgewichten. 1 Sicherheitinvetition = 1 Abbildung 4: Optimale Sicherheitinvetition durch Minimierung der erwarteten Koten beider Unternehmen β = 2, außer oberte Kurve) oziale Optimum 1/4 β = 8 β = 2 β = 1 β = 4 Interdependenz α Abbildung 5: Lage der ozialen Optima in Abhängigkeit von Interdependenz und Security-Produktivität Wenn die Interdependenz hoch it und die Security-Produktivität ehr gering, kann e paieren, da ein Minimum am unteren Rand de Wertebereich von entteht. Die grau gepunktete Kurven für β = 8) in den Abbildungen 4 und 5 veranchaulichen dieen Fall, auf den auch in Abchnitt 3.4 noch einmal eingegangen wird. Abbildung 5 zeigt die Lage der ozialen Optima al Funktion von α für augewählte Werte von β. E it erichtlich, da ich die ozial optimale Sicherheitinvetition nicht monoton zur Security-Produktivität verhält. Abgeehen von der oben angeprochenen Dikontinuität zeigt ich außerdem, da ich da oziale Optimum mit zunehmender Interdependenz nach oben verchiebt. Salopp interpretiert bedeutet die, da ich zunehmend vernetzende Wirtchaftyteme und Geellchaften ceteri paribu immer mehr in Sicherheit invetieren müen, um ihre Wohlfahrt zu maximieren. Dieer Befund it allerding nicht ehr überrachend und In dieem Beitrag betrachten wir auchließlich reine Strategien. Die bete Reaktion + von Unternehmen i auf ein gegebene 1 i it: + 1 i) = arg min + p, 1 i) 9) = arg min β ) 1 αβ 1 i ) 1) u. d. B.. Über die Nulltellen der erten Ableitung erhalten wir nach Umformung: { ) } ln lnβ)) + ln 1 αβ 1 i + 1 i) = up lnβ),. 11) Abbildung 6 zeigt die bete Reaktion al Funktion von 1 für unterchiedliche Interdependenz α =, 1 /2, 1)) und zwei Werte für die Security-Produktivität β = 2, 1)). Nah- Gleichgewichte ind al Fixpunkte der beten Reaktionen definiert und liegen damit auf den Schnittpunkten mit der Winkelhalbierenden. Zum Vergleich ind auch die ozialen Optima au Gl. 7) eingezeichnet. Je nach Parameterwahl kann e bi zu drei Nah-Gleichgewichte geben, und zwar bei lnβ) ± ) ln 2 β) 4αlnβ) 1,2 = ln ln 1 β) 12) 2 fall Dikriminante und Audruck poitiv ind) owie bei 3 = fall α > 1 ln 1 β). 13) Abbildung 6 it o gewählt, da alle intereanten Fälle mindeten in einer Kurve dargetellt ind. Eine Dikuion der einzelnen Fälle findet zuammen mit der inhaltlichen Interpretation in Abchnitt 3 tatt. Die formalen Bedingungen für da Auftreten der Gleichgewichtituationen ind in Anhang A.4 zuammengefat. 3. INTERPRETATION Wenn in unerem Modell Nah-Gleichgewichte exitieren, liegen diee für α > immer unter der de jeweiligen ozialen Optimum. Die repliziert da bekannte 2 Ergebni: Sicherheit al öffentliche Gut wird am freien Markt nicht im aureichenden Maße zur Verfügung getellt [24, 17]. Grund dafür ind Anreiz- und Koordinierungprobleme. Wenn Unternehmen i icher wüte, da Unternehmen 1 i kooperativ handelt und 1 i = invetiert, dann wäre e einfacher, 2 Dehalb ehen wir hier von einem formalen Bewei ab.

6 Security-Produktivität β A Abb. 6 recht) Abb. 6 link) Interdependenz α Abbildung 7: Falluntercheidung im Parameterraum ich ebenfall für die ozial optimale Handlungalternative zu entcheiden. Allerding it 1 i in der Praxi kaum beobachtbar iehe Abchnitt 1.2). Hier kommen Security-Audit in Spiel. Sie bieten die Möglichkeit, die eigene Sicherheitinvetition glaubhaft zu ignaliieren und damit andere von einer Kooperationbereitchaft zu überzeugen. Die allein kann Koordinationprobleme löen, wenn mehrere Gleichgewichte exitieren. Soll da Sicherheitniveau darüber hinau geteigert werden, um ich dem ozialen Optimum weiter anzunähern, dann ind zuätzliche Anreize notwendig. Diee können zum Beipiel in Form von Strafen oder Subventionen geetzt werden. 3 In beiden Fällen werden ebenfall Security-Audit benötigt, um Zahlungen an da tatächliche Sicherheitniveau zu koppeln. Unter welchen Bedingungen Security-Audit diee Funktionen erfüllen können, wird im Folgenden für alle Fälle im durch α und β aufgepannten Parameterraum erörtert und bezüglich dem dritten Parameter t interpretiert. Dazu it e innvoll, Abbildung 7 zu betrachten. Sie zeigt alle Regionen im α-β-parameterraum, in denen unterchiedliche Gleichgewichtituationen herrchen. Die Security-Produktivität wird dabei auf einer logarithmichen Skala dargetellt. Sech Rautenymbole markieren die Poitionen im Parameterraum, zu denen Abbildung 6 Kurven zeigt. 3.1 Region A: Nur gründliche Audit nützlich E exitiert genau ein Nah-Gleichgewicht iehe getrichelte Kurven in Abb. 6). Da die bete Reaktion + i auf Sicherheitinvetitionen 1 i unterhalb de Gleichgewicht von Gl. 12) immer größer it al 1 i, haben Unternehmen An- 3 Strafen und Subventionen können regulatoricher Natur ein, müen e aber nicht. Eine Tit-for-Tat-Strategie in einem Gefangenendilemma über mehrere Perioden enthält bpw. Strafen. Diee Strategie etzt aber vorau, da die Handlung in der Vorrunde zweifelfrei beobachtbar it. Dazu bedarf e in unerem Modell Security-Audit. C B D reize, mindeten 1 zu invetieren. Security-Audit mit geringem Schwellwert t 1) führen zu keiner zuätzlichen Verbeerung und ind damit wirkunglo. Gründliche Security-Audit mit Schwellwert t > 1 können dagegen zu einer Steigerung de Sicherheitniveau führen und verprechen Wohlfahrtgewinne olange t. Gründliche Security- Audit ind am wirkungvollten, wenn ie beide Unternehmen durchführen, da ont da jeweil andere Unternehmen keinen Anreiz hat, exakt auf da gleiche Niveau t nachzuziehen. Unilateral durchgeführte Security-Audit oberhalb de ozialen Optimum für α = ind niemal beer al unilaterale Security-Audit mit Schwellwert an dieem Punkt markiert durch den Stern in Abb. 6, der durch Überlagerung der Symbole und + für α = entteht). 3.2 Region B: Bai-Audit bewirken viel E exitieren drei Nah-Gleichgewichte, davon eine, in dem beide Unternehmen völlig auf Sicherheitinvetitionen verzichten iehe gepunktete Kurve in Abb. 6 recht). Security- Audit können in dieem Fall ihre maximale Wirkung bei der Löung de Koordinierungproblem entfalten. Jedoch mu dazu der Schwellwert t marginal über 2 liegen. It die der Fall, reicht ein unilaterale Audit, um beide Unternehmen in bete Gleichgewicht zu heben. Schwellwerte 2 < t 1 verbeern da Ergebni nicht weiter. Selbt da bete Gleichgewicht it immer chlechter al da oziale Optimum. Weitere Verbeerungen der Wohlfahrt ind mit gründlichen Audit t > 1 möglich; e gilt dann da in Abchnitt 3.1 Geagte. Für Audit t 2 entpricht die Situation der in Region C. 3.3 Region C: Alle Audit nützlich E exitiert genau ein Nah-Gleichgewicht, bei dem beide Unternehmen auf Sicherheitinvetitionen verzichten iehe gepunktete Kurve in Abb. 6 link). Da oziale Optimum it in dieem Fall am weiteten vom Gleichgewicht entfernt. Da kein Koordinierungproblem im engeren Sinne vorliegt, it die Wirkung von Security-Audit vergleichweie geringer al in Region B. Trotzdem können ie zu einer Steigerung de Sicherheitniveau führen, und zwar exakt bi auf da Niveau t, wenn beide Unternehmen Audit durchführen. Innerhalb de Abchnitt, wo die gepunkete Linie in Abbildung 6 horizontal verläuft, ind unilaterale Security-Audit wirkunglo, da ihr Signal verpufft. Wie auch in Region B ind unilaterale Security-Audit oberhalb de ozialen Optimum für α = niemal beer al unilaterale Security-Audit mit Schwellwert an dieem Punkt. 3.4 Region D: Alle Audit kontraproduktiv E exitiert genau ein Nah-Gleichgewicht, bei dem beide Unternehmen auf Sicherheitinvetitionen verzichten. Die it auch da oziale Optimum vgl. die graue Kurve in Abb. 4). Damit lohnt ich überhaupt keine Sicherheitinvetition; die Unternehmen ind chlicht nicht chützbar. Unternehmen würden freiwillig keine Security-Audit veranlaen und vorgechriebene Security-Audit zu Schwellwerten t > ind kontraproduktiv, indem ie zu Überinvetition führen und damit Wohlfahrt vernichten. Mögliche Auwege wären, entweder die Security-Produktivität durch beere Technologie zu teigern oder die Interdependenz zu verringern. Beide würde die Situation in Region C bewegen.

7 β=2 β=1 = 1 = 1 Sicherheitinvetition 1/4 α = α = 1 /2 α = 1 Sicherheitinvetition 1/4 α = α = 1 oziale Optimum Nah-Gleichgewicht Sicherheitinvetition 1 Sicherheitinvetition 1 Abbildung 6: Bete Reaktion von Unternehmen auf Sicherheitinvetition von Unternehmen 1; Nah- Gleichgewichte liegen auf den Schnittpunkten mit der Winkelhalbierenden graue Linie) 3.5 Linke Kante: Keine Audit In Abbildung 7 it nicht direkt erichtlich, da die linke Kante α = ) nicht zu Region A gehört, ondern einen Spezialfall dartellt. Wenn die Unternehmen nicht interdependent ind, optimiert jede für ich elbt. E gibt genau ein Nah-Gleichgewicht, da mit dem ozialen Optimum übereintimmt iehe durchgezogene Linie in Abb. 7). Freiwillig würde kein Unternehmen Security-Audit durchführen. Vorgechriebene Audit liefern keine handlungrelevanten Signale, wenn t < 1 = und ind kontraproduktiv, wenn t > 1 =. 4. VERWANDTE ARBEITEN Den Autoren ind keine Vorarbeiten bekannt, die die konkrete inhaltliche Fragetellung bearbeiten, ert recht nicht in Kombination mit der gewählten Methodik. Der für dieen Beitrag einchlägige Forchungtand lät ich alo grob untergliedern in Arbeiten, die ich inhaltlich mit Security- Audit und Zertifizierung aueinanderetzen, und Arbeiten, die verwandte analytiche Modelle verwenden, um andere Geichtpunkte unter der Berückichtigung von interdependenter Sicherheit zu beleuchten. Zur erten Kategorie gehört Anderon [3], der ich kritich zu Anreizen der Security-Auditoren äußert. Er bemerkt, da Herteller von zu zertifizierenden Produkten nach dem unkritichten Auditor uchen. Baye und Morgan [4] betrachten Zertifizierung al Qualitätmerkmal im E-Commerce. Sie unterlegen ihr analytiche Modell zur trategichen Preietzung im Wettbewerb zwichen zertifizierten und nicht zertifizierten Anbietern mit empirichen Daten. Ebenfall empirich arbeitet Edelman [11]. Er tellt fet, da gerade nicht vertrauenwürdige Marktteilnehmer vertärkt da TrutE- Zertifikat nachfragen und auch erhalten). Damit kehrt ich de facto da beabichtigte Signal al Güteiegel um. Während eine TrutE-Zertifizierung vollkommen freiwillig it, plädiert Rice [21] für obligatoriche Zertifizierung. Einen ähnlichen Vorchlag unterbreiten Paramewaran und Whinton [2], allerding für Intermediäre wie Service Provider. Interdependente Riiken werden nicht nur zur Analye von Security-Audit modelliert. Zur Literatur der zweiten Kategorie gehören Varian [24] owie Kunreuther und Heal [17], die ertmal IT-Sicherheit al öffentliche Gut formaliierten und damit den Begriff der Interdependenz prägten. Varian überträgt dazu drei Aggregierungfunktionen au der klaichen Literatur zu öffentlichen Gütern: weaket link, total effort, und bet hot. Groklag et al. [15] greifen diee Idee auf und erweitern ie chrittweie in einer Reihe von Arbeiten. Die Autoren modellieren dabei jeweil noch eine zweite Art von Sicherheitinvetition, die keine Externalität generiert und unterchiedlich hohe Koten veruracht. Die meiten Interdependenz-Modelle werden auf Möglichkeiten zur Internaliierung von Externalitäten unterucht. Die gechieht in verchiedenen Kontexten wie z. B. IT-Vericherung [19], Security-Outourcing mit [26] oder ohne [22] Riikotranfer, oder der Regulierung von Intermediären [16]. Uner Modell untercheidet ich von anderen Modellen für interdependente Riiken durch die Kombination von tetigen Sichererheitinvetition mit abnehmender Grenzwirkamkeit und einem variablen Grad der Interdependenz. In der Literatur werden oft nur dikrete Fälle α {; 1}) bzw. dikrete Aktionen {; 1}) betrachtet. Dafür it uner Modell auf zwei Unternehmen bechränkt, während viele Autoren ihre Löung in gechloener Form auf n > 2 Agenten verallgemeinern können iehe dazu auch Abchnitt 5.4). Da in Abchnitt 2.2 verwendete Gordon Loeb-Modell [14] hat zu einer Vielzahl an nachfolgenden Arbeiten geführt [5]. Grob kann man untercheiden zwichen einem betriebwirtchaftlich orientierten Strang, deen Autoren ich mit der Übertragung von au der Invetitionrechnung bekannten Faktoren wie Dikontierung und fikaler Effekte befaen z. B. [7, 12]), und einem eher ingenieurwienchaftlichem Strang. Letzterer verucht, die Modelle an die Beonderhei-

8 ten von Sicherheitinvetitionen anzupaen, z. B. durch Berückichtigung von pro-aktiven und reaktiven Verteidigungtrategien oder durch Formulierung pezificher Angreifermodelle zur Berechnung der Schadenwahrcheinlichkeit [6]. 5. DISKUSSION Kein Drei-Parameter-Modell kann alle Apekte der Realität abbilden. Trotzdem laen ich au dem Zuammenpiel von Security-Produktivität, Interdependenz, und Gründlichkeit de Security-Audit neue intereante Schlufolgerungen ableiten, deren Mechanik zumindet qualitativ auf Situationen in der Praxi übertragbar it. 5.1 Techniche Schlufolgerungen Region A deckt weit mehr al die Hälfte de Parameterraum ab, inbeondere alle Situationen mit geringer oder moderater Interdependenz α < 1 /2. Selbt wenn e in der Praxi kaum möglich it, die exakten Parameter zu betimmen, können daher Schlufolgerungen für Region A al Daumenregeln empfohlen werden. Hier und in anderen Regionen zeigt ich, da die Überprüfung und Zertifizierung von Sicherheittandard auf kleintem gemeinamen Nenner in vielen Fällen wirkunglo it. Ingenieure, die Audit-Verfahren und dazugehörige Werkzeuge entwickeln, ollten daher vor allem ein Augenmerk auf die zweifelfreie Fettellung von hohen und höchten Sicherheitniveau legen. Weiterhin folgt au unerer Analye, da der geeignete Schwellwert von Audit tark von der Situation abhängt. Für die Praxi wäre e dehalb wünchenwert, wenn Security-Audit in einer Art Baukatenverfahren maßgechneidert an die Situation angepat werden könnten. Auch die bedarf entprechender technicher Vorauetzungen, owohl bei der Kontruktion der zu überprüfenden Syteme al auch beim Entwurf der Audit-Verfahren. Nicht zuletzt ollten techniche Maßnahmen, die die Parameter α und β beeinfluen z. B. Wechel der Architektur, Sicherheittechnologie oder Vernetzung), immer auch mit Hinblick auf die Verfügbarkeit dann geeigneter Security-Audit beurteilt werden. 5.2 Schlufolgerungen für Management und Regulierer Interdependente Riiken entwickeln eine beondere, nichttriviale Mechanik, die verhindert, da individuell rationale Riikomanagement auch ozial wohlfahrtmaximierend it. Ein erter wichtiger Schritt beteht darin, Managern und Regulierern diee Mechanik zu vermitteln. Nur o können ie ihre Entcheidungen anpaen und bpw. davon abehen, blind Security-Audit zu beauftragen oder von Partnern zu verlangen). Unere Analye hat gezeigt, da chlecht auf die Situation abgetimmte Audit ineffizient oder betenfall wirkunglo ein können. So it bpw. ein freiwillig durchgeführter reiner Grundchutz-Tet zur Zertifizierung, da ein Minimum an Sicherheitmaßnahmen vorhanden it > ), in den meiten Fällen überflüig. Sehr wirkungvoll ind dagegen Audit, wenn ie wie in Region B, iehe Ab. 3.2) trotz relativ niedrigem Aufwand und damit vermutlich zu geringen Koten ein Gleichgewicht auf einem deutlich höheren Sicherheitniveau tabiliieren. Eine weitere Erkenntni it, da ehr gründliche Security-Audit, die ein hohe Sicherheitniveau betätigen, nur in gegeneitiger Abprache mit den Partnerunternehmen durchgeführt werden ollten. Nur o können Trittbrettfahrer effektiv verhindert werden. Regulierer ollten genau analyieren, in welchen Situationen ie verbindliche Security-Audit verlangen und wie gründlich die Audit durchzuführen ind. Inbeondere ind vorgechriebene Security-Audit dann überflüig, wenn Unternehmen auch elbt einen Anreiz hätten, entprechende Audit durchzuführen. E ercheint elbtvertändlich, da keine Audit vorgechrieben werden ollten, die keinen Nutzen tiften. Um die zu vermeiden, könnte e innvoll ein, Security-Audit nicht pauchal, ondern abhängig von unternehmen- und umfeldpezifichen Faktoren zu verordnen. Wenn diee Kriterien tranparent ind, haben Marktteilnehmer dann die Wahl, bpw. ihre Interdependenz zu verringern oder ich verchärften Security-Audit zu unterziehen. Eine Herauforderung für die Entcheidunguntertützung bleibt die Betimmung der relevanten Parameter in der Praxi. Weil hierzu vergleichbare und teilweie enible Daten von vielen Marktteilnehmern benötigt werden, it diee Aufgabe vermutlich prädetiniert für hoheitliche Regulierer. 5.3 Alternativen Al alternative Mechanimen zur Internaliierung der Externalitäten von interdependenten Riiken kommen auch Reputation und Haftungregelungen infrage. Reputation it vor allem dann geeignet, wenn die Schäden durch Sicherheitvorfälle nicht katatrophal ind owie alle Marktakteure eindeutig identifizierbar ind und einen langen Zeithorizont haben. Löungen de Koordinierungproblem ergeben ich dann durch eine Erweiterung der pieltheoretichen Analye auf mehrere Perioden [8]. Trotzdem bleiben die Schwierigkeiten, a) Reputationignale zu erheben die impliziert, von indeterminitich eintretenden Schäden ex pot auf da Sicherheitniveau zu chließen owie b) die Verteilung der Signale am Markt zu organiieren. Techniche Reputationyteme, die die Signaliierung zweifello vereinfachen owie ytematicher und effizienter machen, geben elbt Anla für Sicherheitbedenken [1]. Haftungregelungen ind zwar im IT-Sektor politich umtritten, tellen aber theoretich eine Möglichkeit dar, Externalitäten volltändig zu internaliieren [2]. Die funktioniert allerding nur, wenn nach Sicherheitvorfällen der Schaden hinreichend gut quantifiziert werden kann und foreniche Methoden zur Verfügung tehen, um die Schadenurache zweifelfrei zu betimmen. Nur dann kann die verantwortliche Partei zur Rechenchaft gezogen werden. Haftungregelungen mit definierten Strafen um die Quantifizierung zu vermeiden) mögen im Einzelfall funktionieren z. B. [2, 16] zur Regulierung von ISP), allerding it den Autoren noch keine allgemeine und ytematiche Modellierung für den Bereich IT-Sicherheit bekannt. 5.4 Aublick Da hier verwendete Modell war bewut einfach gehalten, um die Aufmerkamkeit auf deen Kernauagen zu konzentrieren. Folgende Erweiterungen ind vortellbar und auichtreich. Zunächt könnten die Unternehmen aymmetrich modelliert werden, um Marktmacht in Lieferketten abzubilden. Im Extremfall degeneriert dadurch da piel-

9 theoretiche Modell zu einem Principal Agent-Modell. Ein naheliegender Schritt it auch die explizite Modellierung von Audit-Koten, um diee dem Nutzen von Security-Audit gegenüberzutellen. Solche Modelle könnten auch von Anbietern von Security-Audit zur Preietzung verwendet werden. Außerdem könnte man damit die Frage unteruchen, ob Security-Audit ubventioniert werden ollten, da ie der Bereittellung eine öffentlichen Gute dienen. Weiterhin könnten Unteruchungen, die da Ergebni de Security-Audit probabilitich modellieren, die Robutheit der Schlufolgerungen gegenüber uncharfen oder fehlerbehafteten Audit überprüfen. Die Verallgemeinerung unere Modell auf mehr al zwei Unternehmen führt zu Polynomen n-ter Ordnung in den Audrücken für da oziale Optimum und die Gleichgewichte n ei die Anzahl der Unternehmen). Hier bieten ich numeriche oder approximative Löungen an. Nicht zuletzt it zu überlegen, welche Betandteile de Modell und welche einer Schlufolgerungen auf allgemeine Riikomanagement-Standard und deren Zertifizierung übertragbar ind. Die könnte angeicht der anhaltenden Dikuion um ISO 31 ehr relevant und aufchlureich ein. Dankagung Diee Arbeit enttand während eine DAAD-geförderten Aulandaufenthalt am International Computer Science Intitute ICSI) in Berkeley, USA. Diana Böhme, Lar Greiving und Sacha Hunold haben den Beitrag Korrektur geleen. 6. LITERATUR [1] G. A. Akerlof. The market for lemon : Quality uncertainty and the market mechanim. The Quarterly Journal of Economic, 843):488 5, 197. [2] R. Anderon, R. Böhme, R. Clayton, and T. Moore. Security Economic and the Internal Market. Study commiioned by ENISA, 28. [3] R. J. Anderon. Why information ecurity i hard An economic perpective, 21. [4] M. R. Baye and J. Morgan. Red queen pricing effect in e-retail market. Working Paper, 23. [5] R. Böhme. Security metric and ecurity invetment model. In I. Echizen, N. Kunihiro, and R. Saaki, editor, Advance in Information and Computer Security Proc. of IWSEC), LNCS 6434, page 1 24, Berlin Heidelberg, 21. Springer-Verlag. [6] R. Böhme and T. W. Moore. The iterated weaket link. IEEE Security & Privacy, 81):53 55, 21. [7] J. Brocke, H. Grob, C. Buddendick, and G. Strauch. Return on ecurity invetment. Toward a methodological foundation of meaurement ytem. In Proc. of AMCIS, 27. [8] L. M. B. Cabral. The economic of trut and reputation: A primer. Mimeo, 25. [9] N. G. Carr. IT doen t matter. Harvard Buine Review, 815):41 49, 23. [1] E. Carrara and G. Hogben, editor. Reputation-baed Sytem: A Security Analyi. ENISA, 27. [11] B. Edelman. Advere election in online trut certification. In Workhop on the Economic of Information Security WEIS), Univerity of Cambridge, UK, 26. [12] U. Fait, O. Prokein, and N. Wegmann. Ein Modell zur dynamichen Invetitionrechnung von IT-Sicherheitmaßnahmen. Zeitchrift für Betriebwirtchaftlehre, 775): , 27. [13] L. A. Gordon and M. P. Loeb. The economic of information ecurity invetment. ACM Tran. on Information and Sytem Security, 54): , 22. [14] L. A. Gordon, M. P. Loeb, and W. Lucyhyn. Information ecurity expenditure and real option: A wait-and-ee approach. Computer Security Journal, 142):1 7, 23. [15] J. Groklag, N. Chritin, and J. Chuang. Secure or inure? A game-theoretic analyi of information ecurity game. In Proceeding of the International Conference on World Wide Web WWW), page , Beijing, China, 28. ACM Pre. [16] J. Groklag, S. Radoavac, A. A. Cárdena, and J. Chuang. Nudge: Intermediarie role in interdependent network ecurity. In A. Acquiti, S. W. Smith, and A.-R. Sadeghi, editor, Trut and Trutworthy Computing TRUST 21), LNCS 611, page , Berlin Heidelberg, 21. Springer-Verlag. [17] H. Kunreuther and G. Heal. Interdependent ecurity. Journal of Rik and Uncertainty, 262-3):231 49, March May 23. [18] D. Molnar and S. Schechter. Self hoting v. cloud hoting: Accounting for the ecurity impact of hoting in the cloud. In Workhop on the Economic of Information Security WEIS), Harvard Univerity, Cambridge, MA, 21. [19] H. Ogut, N. Menon, and S. Raghunathan. Cyber inurance and it ecurity invetment: Impact of interdependent rik. In Workhop on the Economic of Information Security WEIS), Harvard Univerity, Cambridge, MA, 25. [2] M. Paramewaran and A. B. Whinton. Incentive mechanim for internet ecurity. In H. R. Rao and S. Upadhyaya, editor, Handbook in Information Sytem, volume 4, page Emerald, 29. [21] D. Rice. Geekonomic The Real Cot of Inecure Software. Addion-Weley, New York, 27. [22] B. R. Rowe. Will outourcing IT ecurity lead to a higher ocial level of ecurity? In Workhop on the Economic of Information Security WEIS), Carnegie Mellon Univerity, Pittburgh, PA, 27. [23] B. Schneier. Hacking the buine climate for network ecurity. IEEE Computer, page 87 89, April 24. [24] H. R. Varian. Sytem reliability and free riding. In Workhop on the Economic of Information Security WEIS), Univerity of California, Berkeley, 22. [25] S. Winkler and C. Prochinger. Collaborative penetration teting. In Buine Service: Konzepte, Technologien, Anwendungen 9. Internationale Tagung Wirtchaftinformatik), volume 1, page , 29. [26] X. Zhao, L. Xue, and A. B. Whinton. Managing interdependent information ecurity rik: A tudy of cyberinurance, managed ecurity ervice and rik pooling. In Proc. of ICIS, 29.

10 ANHANG A. BEWEISSKIZZEN A.1 Herleitung de ozialen Optimum Anatz au Gl. 6): = arg min β )1 αβ ) Nulltelle der erten Ableitung nach : 1 = lnβ) 1 αβ ) β + αlnβ) 1 β ) β 1 = lnβ)β + αlnβ)β 2αlnβ)β 2 1 = 1 + α) lnβ)β 2αlnβ)β 2 1. Fall: α = 1 = lnβ)β = lnlnβ))ln 1 β) Dieer Audruck entpricht Gl. 8). 2. Fall: α >. Wir erhalten die Nulltelle für da Minimum durch Subtitution u = β, Löen der quadratichen Gleichung und anchließender Reubtitution: = ln 1 + α) 1 + α) 2 8αln 1 β) ln 1 β) 4α Dieer Audruck entpricht Gl. 7). A.2 Herleitung der beten Reaktion Anatz au Gl. 1): + 1 i) = arg min β ) 1 αβ 1 i ) u. d. B. Nulltelle der erten Ableitung nach : = 1 lnβ)β + 1 αβ 1 i ) 1 = lnβ)β + 1 αβ 1 i ) β + = lnβ) 1 αβ 1 i ) + lnβ) = ln lnβ)) + ln 1 αβ 1 i ) Umtellen und Berückichtigung der Nebenbedingung: { ) } ln lnβ)) + ln 1 αβ 1 i + = up lnβ) Dieer Audruck entpricht Gl. 11)., A.3 Herleitung der Nah-Gleichgewichte Fixpunkte der beten Reaktion = + ) ohne Berückichtung der Nebenbedingung: = ln lnβ)) + ln 1 αβ ) lnβ) lnβ) = ln lnβ)) + ln 1 αβ ) lnβ ) = ln lnβ)) + ln 1 αβ ) lnβ ) = ln lnβ) 1 αβ )) ) lnβ ) = ln lnβ) αβ lnβ) β = lnβ) αβ lnβ) β lnβ) = αβ lnβ) β 2 lnβ)β = αlnβ) β 2 lnβ)β + αlnβ) = Wir erhalten die Nulltelle für da Minimum durch Subtitution u = β, Löen der quadratichen Gleichung und anchließender Reubtitution: 1,2 = ln lnβ) ± ln 2 β) 4αlnβ) 2 Dieer Audruck entpricht Gl. 12). ) ln 1 β) Fixpunkte ind Nah-Gleichgewichte wenn ie die Nebenbedingung > erfüllen. Aufgrund der Nebenbedingung in Gl. 1) liegt ein zuätzliche Nah-Gleichgewicht bei 3 = fall + ) = : ln lnβ)) + ln 1 α) lnβ) 1 lnβ) 1 α) α 1 ln 1 β) Dieer Audruck entpricht Gl. 13). A.4 Formale Bedingungen der Gleichgewichte ohne Bewei) Grenze zwichen Region A und B Anatz: Den kleineren Fixpunkt au Gl. 12) mit Null gleichetzen, α = 1 ln 1 β). Grenze zwichen Region B und C Anatz: Determinante in Gl. 12) mit Null gleichetzen, β = e 4α. Grenze zwichen Region C und D Anatz: c ) mit c) gleichetzen au Gl. 3) und 7)), 1 β ) 1 αβ ) =.

Einfacher loop-shaping Entwurf

Einfacher loop-shaping Entwurf Intitut für Sytemtheorie technicher Prozee Univerität Stuttgart Prof. Dr.-Ing. F. Allgöwer 6.4.24 Regelungtechnik I Loophaping-Entwurf t http://www.it.uni-tuttgart.de/education/coure/rti/ Einfacher loop-haping

Mehr

Nach der Bearbeitung dieses Kapitels soll der Leser in der Lage sein,

Nach der Bearbeitung dieses Kapitels soll der Leser in der Lage sein, 3 1 Einführung Nach der Bearbeitung diee Kapitel oll der Leer in der Lage ein, die Funktionen Invetition und Finanzierung in die Geamtheit der Betriebwirtchaftlehre einzuordnen, ihre Bedeutung für die

Mehr

Statistische Analyse von Messergebnissen

Statistische Analyse von Messergebnissen Da virtuelle Bildungnetzwerk für Textilberufe Statitiche Analye von Meergebnien 3 Hochchule Niederrhein Stand: 17..3 Seite 1 / 8 Im Abchnitt "Grundlagen der Statitik" wurde u.a. bechrieben, wie nach der

Mehr

Beispiellösungen zu Blatt 84

Beispiellösungen zu Blatt 84 µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009

Mehr

banking n So funktioniert es am iphone & ipad best banking: Welche Infrastruktur stellt Smart Engine zur Verfügung?

banking n So funktioniert es am iphone & ipad best banking: Welche Infrastruktur stellt Smart Engine zur Verfügung? banking KundenbindungOnline-Vergleich- und Einkaufmöglichkeiten verändern da längt und ucht nach effizienten Kundenzugängen. Smart Managing Partner von Smart Engine, die zahlreichen Vorteile bet banking:

Mehr

Brustkrebs. Genetische Ursachen, erhöhte Risiken. Informationen über familiär bedingten Brust- & Eierstockkrebs

Brustkrebs. Genetische Ursachen, erhöhte Risiken. Informationen über familiär bedingten Brust- & Eierstockkrebs Brutkreb Genetiche Urachen, erhöhte Riiken Informationen über familiär bedingten Brut- & Eiertockkreb Brutkreb: Wie und wo er entteht Wenn bei der Zellteilung ein Fehler paiert Alle Zellen unere Körper

Mehr

Stochastische Überraschungen beim Spiel BINGO

Stochastische Überraschungen beim Spiel BINGO Stochatiche Überrachungen beim Spiel BINGO NORBERT HENZE, KARLSRUHE, UND HANS HUMENBERGER, WIEN Zuammenfaung: In dieem Beitrag wird da bekannte Spiel BINGO erläutert und näher analyiert. Augehend vom konkreten

Mehr

Lehreinheit 09 Prozesssimulation II: Prozesssimulation mit einfachen Petri-Netzen Wintersemester 2012/2013

Lehreinheit 09 Prozesssimulation II: Prozesssimulation mit einfachen Petri-Netzen Wintersemester 2012/2013 Dynamiche Unternehmenmodellierung und -imulation (ehemal: Buine Dynamic - Dynamiche Modellierung und Simulation komplexer Gechäftyteme, Arbeitwienchaft V) Lehreinheit 09 Prozeimulation : Prozeimulation

Mehr

Beobachten und Messen mit dem Mikroskop

Beobachten und Messen mit dem Mikroskop Phyikaliche Grundpraktikum Veruch 006 Veruchprotokolle Beobachten und een mit dem ikrokop Aufgaben 1. Betimmen de ildungmaßtabe der vorhandenen ektive mit Hilfe eine echraubenokular. Vergleich mit den

Mehr

Protokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von:

Protokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von: Protokoll zur Laborübung Verahrentechnik Übung: Filtration Betreuer: Dr. Gerd Mauchitz Durchgeührt von: Marion Pucher Mtk.Nr.:015440 Kennzahl: S6 Mtk.Nr.:015435 Kennzahl: S9 Datum der Übung:.06.004 1/11

Mehr

Wertsteigerung Frei Haus. Der Kostenlose Glasfaseranschluss für Hauseigentümer.

Wertsteigerung Frei Haus. Der Kostenlose Glasfaseranschluss für Hauseigentümer. Wertteigerung Frei Hau. Der Kotenloe Glafaeranchlu für Haueigentümer. Darüber freuen ich nicht nur Ihre Mieter. 40 Millimeter, 1.000 Vorteile. Im Bereich der Kommunikation it Glafaer die Zukunft. 12.000

Mehr

Forschungsbericht zum Projekt: Kosten und CO2-Emissionen im Produktionsnetzwerk von Magna Europe

Forschungsbericht zum Projekt: Kosten und CO2-Emissionen im Produktionsnetzwerk von Magna Europe Forchungbericht zum Projekt: Koten und CO2-Emiionen im Produktionnetzwerk von Magna Euroe Sebatian Rötzer, Walter S.A. Schwaiger Bereich Finanzwirtchaft und Controlling Intitut für Managementwienchaften

Mehr

Technische Universität München. Fakultät für Informatik

Technische Universität München. Fakultät für Informatik Techniche Univerität München Fakultät für Informatik Forchung- und Lehreinheit Informatik IX Thema: Morphologiche Operationen Proeminar: Grundlagen Bildvertehen/Bildgetaltung Johanne Michael Kohl Betreuer:

Mehr

Differentialgleichungen

Differentialgleichungen Differentialgleichungen Teilnehmer: Phili Bannach Heinrich-Hertz-Oberchule) Levin Keller Herder-Oberchule) Phili Kende Herder-Oberchule) Carten Kubbernuh Andrea-Oberchule) Giang Nguyen Herder-Oberchule)

Mehr

7. Reglerentwurf im Frequenzbereich

7. Reglerentwurf im Frequenzbereich H A K O 7 Reglerentwurf im Frequenzbereich In dieem Kapitel werden zwei unterchiedliche Reglerentwurfverfahren im Frequenzbereich dikutiert Da o genannte Frequenzkennlinienverfahren it auf Regelkreie mit

Mehr

Studienarbeit. Thema: Bestimmung der Schichtdicke von Aluminium auf Siliziumoxid mit dem Vier-Spitzen-Messgerät VSM100

Studienarbeit. Thema: Bestimmung der Schichtdicke von Aluminium auf Siliziumoxid mit dem Vier-Spitzen-Messgerät VSM100 Studienarbeit Thema: Betimmung der Schichtdicke von Aluminium auf Siliziumoxid mit dem Vier-Spitzen-Megerät VSM00 angefertigt von: Robert Uath Matrikelnummer: 99047 Betreuer: Prof. Dr.-Ing. B. K. Glück

Mehr

PHYSIK Geradlinige Bewegungen 3

PHYSIK Geradlinige Bewegungen 3 7 PHYSIK Geradlinige Bewegungen 3 Gleichäßig bechleunigte Bewegungen it Anfanggechwindigkeit Datei Nr. 93 Friedrich W. Buckel Juli Internatgynaiu Schloß Torgelow Inhalt Grundlagen: Bechleunigte Bewegungen

Mehr

Kundeninformationen zu Secure Mail

Kundeninformationen zu Secure Mail Kreiparkae Trauntein-Trotberg -1- Kreiparkae Trauntein-Trotberg Allgemeine Kaum einer macht ich beim Verenden einer E-Mail Gedanken über die Sicherheit. Dabei it eine normale E- Mail ungefähr o icher und

Mehr

WIG-Schweißen mit Impulsen im höheren Frequenzbereich

WIG-Schweißen mit Impulsen im höheren Frequenzbereich WIG-Schweißen mit Impulen im höheren Frequenzbereich N. Knopp, Münderbach und R. Killing, Solingen Einleitung Beim WIG-Impulchweißen im khz-bereich wird der Lichtbogen eingechnürt und erhöht da Einbrandverhalten

Mehr

s Sparkasse. Gut für Bottrop.

s Sparkasse. Gut für Bottrop. Preemitteilung 18.02.2015 Informationen zum Gechäftjahr 2014: Mit Erfolg in eine heraufordernde Zukunft Anpruchvolle Rahmenbedingungen haben im abgelaufenen Jahr den Gechäftverlauf der geprägt. Nie zuvor

Mehr

banking Das Vorstandsduo der höchst erfolgreichen Kreissparkasse Wiedenbrück bestbanking 191 2012 Foto: bestbanking medien

banking Das Vorstandsduo der höchst erfolgreichen Kreissparkasse Wiedenbrück bestbanking 191 2012 Foto: bestbanking medien Foto: bet medien Da Vortandduo der höcht erfolgreichen Kreiparkae Wiedenbrück 24 bet 191 2012 n Deutliche Ergebniverbeerung mit einer konequenten Aurichtung Strategiche Primärziel: Kundenfoku Die Kreiparkae

Mehr

Dynamisches Verhalten von OPVs

Dynamisches Verhalten von OPVs TECHNISCHE UNIVERSITÄT ILMENAU Fakultät ür Elektrotechnik und Inormationtechnik Fachgebiet Elektroniche Schaltungen und Syteme Dynamiche Verhalten von OPV Veruch 6 im Inormationelektronichen Praktikum

Mehr

Versuch 16 (früher I9) Aufbauten 16/36 (früher I7a/I7b) Logikschaltungen mit dem Bipolartransistor

Versuch 16 (früher I9) Aufbauten 16/36 (früher I7a/I7b) Logikschaltungen mit dem Bipolartransistor Hochchule Augburg Veruch 16 (früher I9) Aufbauten 16/36 (früher I7a/I7b) Logikchaltungen mit dem Bipolartranitor Phyikaliche Praktikum Die Funktionweie von Bipolartranitoren ollte vor Veruch 9 im Theorieteil

Mehr

Bestimmung der Messunsicherheit

Bestimmung der Messunsicherheit Betimmung der Meunicherheit 1 Arten der Meabweichungen 1.1 Grobe Abweichungen Urachen Verehen de Beobachter bei Bedienung/Ableung der Meintrumente Irrtum de Beobachter bei Protokollierung/Auwertung der

Mehr

Vorwort der Herausgeber

Vorwort der Herausgeber V Vorwort der Heraugeber Die Reihe Praxinahe Wirtchafttudium bietet eine lebendige und praxiorientierte Vermittlung aktuellen betriebwirtchaftlichen Wien. Dazu trägt vor allem die langjährige Praxierfahrung

Mehr

Messetraining: Unverzichtbarer Faktor für den richtigen Auftritt

Messetraining: Unverzichtbarer Faktor für den richtigen Auftritt 1 von 5 Meetraining: Unverzichtbarer Faktor für den richtigen Auftritt Die Teilnahme an Meen laen ich Unternehmen richtig wa koten. Doch da bete Invetment verpufft, wenn nicht auch die Mannchaft am Stand

Mehr

2. Coachingdefinition und Abgrenzungen

2. Coachingdefinition und Abgrenzungen Für einen verantwortlichen Einatz von Coaching kommt e darauf an, wa genau unter Coaching bzw. unter einem Coach vertanden wird, welche Ziele damit verfolgt werden und wie ich Coaching von anderen Beratungformen

Mehr

Mit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungswesen. Investieren Sie in Ihren Karriere-Aufschwung

Mit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungswesen. Investieren Sie in Ihren Karriere-Aufschwung Mit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungween Invetieren Sie in Ihren Karriere-Aufchwung www.wifiwien.at/finanzakademie WIFI Wien 2011/12 Zu Haue in der Welt der Finanzen

Mehr

1 Einleitung 1 1 Einleitung Licht it Leben. Licht faziniert chon immer die Menchheit. Ohne die Sonne al natürliche Licht- und Wärmequelle enttände kein Leben auf der Erde und e könnte auch kein Leben exitieren.

Mehr

Schnell und kosteneffizient. ELO E-Mail-Management. Die richtige Entscheidung für heute und morgen

Schnell und kosteneffizient. ELO E-Mail-Management. Die richtige Entscheidung für heute und morgen E-Mail-Management E-Mail-Lifecycle-Management al Bai effizienter Gechäftprozee Schnell und koteneffizient Die richtige Entcheidung für heute und morgen Die Enterprie-Content-Management-Löungen (ECM) der

Mehr

PHYSIK Wurfbewegungen 1

PHYSIK Wurfbewegungen 1 PHYSIK Wurfbewegungen 1 Senkrechter Wurf nach unten Senkrechter Wurf nach oben Datei Nr. 9111 Auführliche Löungen und Drucköglichkeit nur auf CD Friedrich W. Buckel Augut Internatgynaiu Schloß Torgelow

Mehr

Reglersynthese nach dem Frequenzkennlinienverfahren REGELUNGSTECHNIK

Reglersynthese nach dem Frequenzkennlinienverfahren REGELUNGSTECHNIK REGELUNGSTECHNIK augeführt am Fachhochchul-Studiengang Automatiierungtechnik für Beruftätige von Chritian Krachler Graz, im April 4 Inhaltverzeichni INHALTSVERZEICHNIS a Bodediagramm... 4 Rechnen mit dem

Mehr

J und κ =1, 4 behandelt werden. kg K. a) Berechnen Sie die fehlenden Temperaturen und Drücke!

J und κ =1, 4 behandelt werden. kg K. a) Berechnen Sie die fehlenden Temperaturen und Drücke! Übung 11 Aufgabe 7.6: Offene Gaturbine Eine Gaturbinenanlage untercheidet ich vom reveriblen oule-proze dadurch, da der Verdichter und die Turbine nicht ientrop arbeiten. E gilt vielmehr: η S,V =0, 85

Mehr

Wig. Die Platzierung des Buchstabenbildes. Zurichtung des Buchstabens. Die Grundlage bildet das Geviert. Es ist, je nach Anwenderprogramm,

Wig. Die Platzierung des Buchstabenbildes. Zurichtung des Buchstabens. Die Grundlage bildet das Geviert. Es ist, je nach Anwenderprogramm, 2 ZEICHENABSTAND WORTABSTAND ZEILENABSTAND SCHRIFTFAMILIE SCHRIFTKORREKTUR SATZART AUSZEICHNUNGEN SCHRIFTMISCHEN GLOSSAR ZEICHENABSTAND ZEICHENABSTAND M Vorbreite Nachbreite Dicktenaufbau In QuarkXPre

Mehr

Mit Strategie zum Erfolg

Mit Strategie zum Erfolg Mit Strategie zum Erfolg Brückenbauer zwichen Betriebwirtchaft und Informatik Wir befaen un eit vielen Jahren konequent mit Betriebwirtchaft. Unere Werkzeuge ind Software- und Hardware-Löungen der jüngten

Mehr

2. Postkeynesianische Wachstumstheorie

2. Postkeynesianische Wachstumstheorie 14 2. Potkeyneianiche Wachtumtheorie 2.1 Einkommen- un apazitäteffekt Theoreticher Anknüpfungpunkt er potkeyneianichen Wachtumtheorie it er Doppelcharakter er Invetitionen. In er auf eine kurze Frit konzipierte

Mehr

Sage Office Line Umsatzsteuererhöhung 2007

Sage Office Line Umsatzsteuererhöhung 2007 Sage Office Line Umatzteuererhöhung 2007 Ohne audrückliche chriftliche Erlaubni dürfen weder da Handbuch noch Auzüge darau mit mechanichen oder elektronichen Mitteln, durch Fotokopieren oder auf irgendeine

Mehr

Versuch 1: Drehzahlregelung eines Gleichstrommotors

Versuch 1: Drehzahlregelung eines Gleichstrommotors Techniche Univerität Berlin Fakultät IV Elektrotechnik und Informatik Fachgebiet Regelungyteme Leitung: Prof. Dr.-Ing. Jörg Raich Praktikum Grundlagen der Regelungtechnik Sommeremeter 2012 Veruchbechreibung

Mehr

Kassenprüfungen nach 69 Satz 2 InsO. Informationen für Insolvenzverwalter und Mitglieder von Gläubigerausschüssen

Kassenprüfungen nach 69 Satz 2 InsO. Informationen für Insolvenzverwalter und Mitglieder von Gläubigerausschüssen Kaenprüfungen nach 69 Satz 2 InO Informationen für Inolvenzverwalter und Mitglieder von Gläubigerauchüen In ihrer Funktion al Überwachungorgane haben Gläubigerauchüe den Geldverkehr und -betand zu prüfen

Mehr

Seite 3932 Staatsanzeiger für das Land Hessen 22. Dezember 1997 Nr. 51

Seite 3932 Staatsanzeiger für das Land Hessen 22. Dezember 1997 Nr. 51 eite 393 taatanzeiger für da Land Heen. Dezember 1997 Nr. 51 tudienordnung für den Teiltudiengang Theater-, Filmund Medienwienchaft mit dem Abchluß Magiter Artium/Magitra Artium (M.A.) im Hauptfach an

Mehr

Sicherheitskooperationen als weltweite Zweckbündnisse aus Sicht der Wirtschaft

Sicherheitskooperationen als weltweite Zweckbündnisse aus Sicht der Wirtschaft Norbert Wolf 03. Head of Corporate Security Sicherheitkooperationen al weltweite Zweckbündnie au Sicht der Wirtchaft 1. Globaliierung und Corporate Security 2. Bedrohung im Wandel 3. Beipiele au der Praxi

Mehr

9.3 Blitz- und Überspannungsschutz für PV-Anlagen und Solarkraftwerke

9.3 Blitz- und Überspannungsschutz für PV-Anlagen und Solarkraftwerke .3 Blitz- und Überpannungchutz für PV-Anlagen und Solarkraftwerke.3. Blitz- und Überpannungchutz für PV-Anlagen Auf dem Sektor der Photovoltaik (PV) nimmt inzwichen Deutchland eine führende Rolle auf dem

Mehr

Geometrie-Dossier Der Satz des Pythagoras

Geometrie-Dossier Der Satz des Pythagoras Geometrie-Doier Der Satz de Pythagora Name: Inhalt: Wer war Pythagora? Der Satz de Pythagora mit Beweien Anwendung de Satz von Pythagora in der Ebene Anwendung de Satz von Pythagora im Raum Kontruktion

Mehr

Mechanik 2. Addition von Geschwindigkeiten 1

Mechanik 2. Addition von Geschwindigkeiten 1 Mechanik. Addition on Gechwindigkeiten 1. Addition on Gechwindigkeiten Wa beeinflut die Gechwindigkeit de Boote? a. Wind b. Waergechwindigkeit Haben beide die gleiche Richtung, o addieren ie ich. Haben

Mehr

Alkoholabhängigkeit im Alter. Zur Bewegungs- und Sporttherapie bei Abhängigkeitserkrankungen

Alkoholabhängigkeit im Alter. Zur Bewegungs- und Sporttherapie bei Abhängigkeitserkrankungen Alkoholabhängigkeit im Alter Zur Bewegung- und Sporttherapie bei Abhängigkeiterkrankungen Tet Hubertu Deimel, Aleandra Biernat Foto ohneki/photocae.com, Paul-Can/photocae.com, AHG Klinik Dormagen 44 Alkoholabhängigkeit

Mehr

DM280-1F Luftkissenfahrbahn

DM280-1F Luftkissenfahrbahn DM80-F Luftkienfahrbahn Die Luftkienfahrbahn DM80-F dient zur Demontration von Veruchen zur Dynamik und Kinematik geradliniger Bewegung feter Körper. Diee Anleitung oll Sie mit der Bedienung und den Demontrationmöglichkeiten

Mehr

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft.

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft. Vier-Felder-Tafel Mediziniche Tet ind grundätzlich mit zwei Fehlern behaftet:. Erkrankte werden al geund, 2. Geunde al krank eingetuft. Der. Fehler wird üblicherweie (nicht nur von Tet-Entwicklern) in

Mehr

Kundenbindung durch ein anonymes Rabattsystem

Kundenbindung durch ein anonymes Rabattsystem Kundenbindung durch ein anonyme Rabattytem Claudia Eckert 1,2 Matthia Enzmann 1, Suanne Okunick 1 Marku Schneider 1 1 Fraunhofer-Intitut für Sichere Informationtechnologie (SIT) Dolivotr. 15, D-64293 Darmtadt

Mehr

Sparkassen. Gut für Deutschland. s WEITERLESEN

Sparkassen. Gut für Deutschland. s WEITERLESEN Sparkaen. Gut für Deutchland. WEITERLESEN Leitfaden Mitarbeiterdialog b Vorwort 2 Vorwort Georg Fahrenchon Liebe Mitarbeiterinnen und Mitarbeiter der Sparkaen-Finanzgruppe, e it o weit: Endlich tartet

Mehr

Testen mit TTCN-3 in der Praxis

Testen mit TTCN-3 in der Praxis Teten mit TTCN-3 in der Praxi Dr. Andrej Pietchker Siemen AG, CT SE 1 Andrej.Pietchker@iemen.com Inhalt Tetautomatiierung Warum? Beipiel 1: Tet von UMTS (Übergang von TTCN-2 zu TTCN-3) Beipiel 2: Tet von

Mehr

Deutsch-Russischer Austausch e.v. Немецко Русский Обмен. Freiwillig aktiv! Wie gewinne ich SpätaussiedlerInnen für meine Organisation?

Deutsch-Russischer Austausch e.v. Немецко Русский Обмен. Freiwillig aktiv! Wie gewinne ich SpätaussiedlerInnen für meine Organisation? Deutch-Ruicher Autauch e.v. Немецко Русский Обмен Freiwillig aktiv! Wie gewinne ich SpätauiedlerInnen für meine Organiation? Ein Leitfaden Ertellt im Auftrag der Robert Boch Stiftung 2007 Freiwillig aktiv!

Mehr

Multinationale Unternehmen: Staatliche Beeinflussung internationaler Belieferungskanäle

Multinationale Unternehmen: Staatliche Beeinflussung internationaler Belieferungskanäle ultinationale Unternehmen: taatliche Beeinfluung internationaler Belieferungkanäle iertation zur rlangung de rade eine oktor der irtchaftwienchaft ingereicht an der irtchaftwienchaftlichen akultät der

Mehr

Effects of a flat rate tax on investment decisions and capital structure of companies

Effects of a flat rate tax on investment decisions and capital structure of companies MPRA Munich Peronal RePEc Archive Effect of a flat rate tax on invetment deciion and capital tructure of companie Dirk Kieewetter and Andrea Lachmund Univerität Tübingen April 2004 Online at http://mpra.ub.uni-muenchen.de/27177/

Mehr

Online TE-Überwachung und Ortung an Transformatoren

Online TE-Überwachung und Ortung an Transformatoren Online TE-Überwachung und Ortung an Tranformatoren Dipl.-Ing. Sacha M. Markalou, Intitut für Energieübertragung und Hochpannungtechnik, Univerität Stuttgart 1 Einleitung Online-Monitoring oll al permanente

Mehr

CPB Software AG: Der neue Weg zum Kunden

CPB Software AG: Der neue Weg zum Kunden betbanking.at bet banking Da Bankenmagazin ISSN 2077 9410 10. Jahrgang Augut-September 2014 Euro: 8, # 197 # Augut-September 2014 CPB Software AG: Der neue Weg zum Kunden Seite 16 Mobile Betreuung mittel

Mehr

Wettbewerb im Wärmemarkt

Wettbewerb im Wärmemarkt Wettbewerb im Wärmemarkt Ökonomich effizient, technich machbar, klimapolitich innvoll? INNOVATION UND UMWELT Wettbewerb im Wärmemarkt Ökonomich effizient, technich machbar, klimapolitich innvoll? Klimaneutralität

Mehr

.RQ]HSWI UGLH,PSOHPHQWLHUXQJHLQHU2QOLQH6XFKH DXIHLQHPJUR HQ'DWHQEHVWDQG

.RQ]HSWI UGLH,PSOHPHQWLHUXQJHLQHU2QOLQH6XFKH DXIHLQHPJUR HQ'DWHQEHVWDQG a.rq]hswi UGLH,PSOHPHQWLHUXQJHLQHU2QOLQH6XFKH DXIHLQHPJUR HQ'DWHQEHVWDQG,QKDOWVYHU]HLFKQLV A Aufgabentellung & Ziel... 2 B Allgemeine Har- un Softwareanforerungen... 2 B.1 RDBMS (Datenbankytem)... 2 B.2

Mehr

Drehzahlregelung eines Gleichstrommotors 1

Drehzahlregelung eines Gleichstrommotors 1 Techniche Univerität Berlin Fakultät IV Elektrotechnik und Informatik Fachgebiet Regelungyteme Leitung: Prof. Dr.-Ing. Jörg Raich Praktikum Digitale Signalverabeitung Praktikum Regelungtechnik 1 (Zeitdikrete

Mehr

Richtungsweisend für Universalbanken

Richtungsweisend für Universalbanken n Deutche Bundebank beurteilt Steuerung nach dem Kundenfoku Richtungweiend für Univeralbanken Von den Umetzungerfolgen einzelner Sparkaen ermutigt, entchied ich der Vortand der Sparkae Berchtegadener Land

Mehr

Ja zu Bachelor und Master! ZVEI/VDE Workshop Frankfurt, 27.11.2003 Dr. Frank S. Becker, CPRS

Ja zu Bachelor und Master! ZVEI/VDE Workshop Frankfurt, 27.11.2003 Dr. Frank S. Becker, CPRS Ja zu Bachelor und Mater! ZVEI/VDE Workhop Frankfurt, 27.11.2003 Dr. Frank S. Becker, CPRS Grundätzliche Anmerkungen: Die Umtellung auf Bachelor/Mater erfolgt nicht au zwanghafter Not, ondern unter Abwägung

Mehr

Test für medizinische Studiengänge II Originalversion II des TMS. 5. aktualisierte Auflage 2008 Hogrefe Verlag ISBN: 978-3-8017-2169-5

Test für medizinische Studiengänge II Originalversion II des TMS. 5. aktualisierte Auflage 2008 Hogrefe Verlag ISBN: 978-3-8017-2169-5 Löunwee und Erklärunen für die Aufaben 7-96 ( Quantitative und formale Probleme ) Seite - 55 de Übunbuche Tet für mediziniche Studienäne II Oriinalverion II de TMS 5. aktualiierte Auflae 008 Horefe Verla

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN. Systematik hoch übersetzender koaxialer Getriebe

TECHNISCHE UNIVERSITÄT MÜNCHEN. Systematik hoch übersetzender koaxialer Getriebe TECHNISCHE UNIVERSITÄT MÜNCHEN Intitut für Machinen- und Fahrzeugtechnik Lehrtuhl für Machinenelemente Sytematik hoch überetzender koaxialer Getriebe Florian Mulzer Volltändiger Abdruck der von der Fakultät

Mehr

Energiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können

Energiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können Energiefreietzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfuion freigeetzt. Waertoffkerne(Protonen) können bei güntigen Bedingungen zu Heliumkernen verchmelzen, dabei

Mehr

6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte

6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte 6. Klae 1. Schularbeit 1999-10-0 Gruppe A 1) Betrachte da Wettrennen zwichen Achille und der Schildkröte für folgende Angaben: Gechwindigkeit von Achille 10 m, Gechwindigkeit der Schildkröte m Vorprung

Mehr

E-Mail stirbt aus Social Media Tools ersetzen gewohnte Kommunikation Seite 10

E-Mail stirbt aus Social Media Tools ersetzen gewohnte Kommunikation Seite 10 Mai 2012 11. Jahrgang www.cio.de 11,80 E-Mail tirbt au Social Media Tool eretzen gewohnte Kommunikation Seite 10 Offhore-Outourcer rollen an TCS, Infoy, Wipro und HCL vertärken Repräentanz Seite 30 Woran

Mehr

Im Gegensatz zum idealen Gas bildet sich bei realen Gasen ein flüssiger und fester Aggregatzustand (Phase) aus.

Im Gegensatz zum idealen Gas bildet sich bei realen Gasen ein flüssiger und fester Aggregatzustand (Phase) aus. Aggregatzutände: Im Gegenatz zum idealen Ga bildet ich bei realen Gaen ein flüiger und feter Aggregatzutand (Phae) au. Dicht benachbarte Atome üben anziehende Kräfte aufeinander au E ot E ot Ideale Ga

Mehr

Working Paper Friedens- versus Ausscheidegrenze in der Krankenversicherung: Ein kriegerischer Beitrag für mehr Nachhaltigkeit

Working Paper Friedens- versus Ausscheidegrenze in der Krankenversicherung: Ein kriegerischer Beitrag für mehr Nachhaltigkeit econtor www.econtor.eu Der Open-Acce-Publikationerver der ZBW Leibniz-Informationzentrum Wirtchaft The Open Acce Publication Server of the ZBW Leibniz Information Centre for Economic Hagit, Chritian; Raffelhüchen,

Mehr

TU Ilmenau Physikalisches Grundpraktikum Versuch O3 Institut für Physik. Mikroskop Seite 1

TU Ilmenau Physikalisches Grundpraktikum Versuch O3 Institut für Physik. Mikroskop Seite 1 TU Ilmenau aliche Grundpraktikum Veruch O3 Mikrkp Seite 1 1. Aufgabentellung 1.1. Die rennweite f de Mikrkpbjektiv 8x it durch Meung der Abbildungmaßtäbe unterchiedliche Zwichenbildweiten zu betimmen.

Mehr

Musteraufgaben für die zentrale Klassenarbeit

Musteraufgaben für die zentrale Klassenarbeit Muteraufgaben für die zentrale Klaenarbeit im ach Grundlagen der Technik im Technichen Berufkolleg I (BKT) Bewertungchlüel für die Korrektur der zentralen Klaenarbeit Endpunktezahl Note 60 7,,0 7,,,,0

Mehr

Privatisierung des öffentlich-rechtlichen Bankensektors: Konsequenzen für die Unternehmensfinanzierung?

Privatisierung des öffentlich-rechtlichen Bankensektors: Konsequenzen für die Unternehmensfinanzierung? Privatiierung de öffentlich-rechtlichen Bankenektor: Konequenzen für die Unternehmenfinanzierung? Uwe Vollmer, Achim Hauck Abtract We examine the conequence of a public bail-out for bank in a model where

Mehr

Inhalt. Vision ME Benutzerhandbuch s

Inhalt. Vision ME Benutzerhandbuch s Benutzerhandbuch Inhalt 1. Einleitung...2 1.1. Automatiche Anmeldung bei Viion ME...2 2. Schüler dazu einladen, einer Klae beizutreten...3 2.1. Schüler in der Klae anzeigen...6 2.2. Die App au Schülericht...7

Mehr

Geometrie-Dossier Symmetrie in der Ebene

Geometrie-Dossier Symmetrie in der Ebene Geometrie-oier Symmetrie in der Ebene Name: Inhalt: Symmetrieeienchaft und bbildun: eriffe chenymmetrie und Geradenpieelun rehymmetrie und rehun Punktymmetrie und Punktpieelun Verwendun: iee Geometriedoier

Mehr

Einbau- und Anschlusshinweise EX-Nutenwiderstandsthermometer System RÜSTER V...f EX- NWT - Nutenwiderstandsthermometer

Einbau- und Anschlusshinweise EX-Nutenwiderstandsthermometer System RÜSTER V...f EX- NWT - Nutenwiderstandsthermometer Einbau- und Anchluhinweie EX-Nutenwidertandthermometer Sytem RÜSTER V...f EX- NWT - Nutenwidertandthermometer Gerätegruppe : II Gerätekategorie : 2G Zone : 1 bzw. 2 Zündchutzart : ia bzw. ib - eigenicher

Mehr

Kurzfassung. Abstract. 1 Einleitung

Kurzfassung. Abstract. 1 Einleitung Echtzeitanalye Ethernet-baierter E/E-Architekturen im Automobil 1 Felix Reimann, Andrea Kern, Chritian Haubelt, Thilo Streichert und Jürgen Teich Hardware/Software Co-Deign, Lehrtuhl für Informatik 12,

Mehr

AutoGlobe: Automatische Administration von dienstbasierten Datenbankanwendungen

AutoGlobe: Automatische Administration von dienstbasierten Datenbankanwendungen AutoGlobe: Automatiche Adminitration von dientbaierten Datenbankanwendungen Daniel Gmach, Stefan Seltzam, Martin Wimmer, Alfon Kemper Techniche Univerität München Lehrtuhl für Informatik III 85748 Garching

Mehr

Mathematik 1 Sekundarstufe I

Mathematik 1 Sekundarstufe I Mathematik Sekundartufe I Auzug au dem neuen Mathematik-Lehrmittel für die erte Sekundarklae Mathematik Sekundartufe I it der erte Teil de neuen Lehrwerk für die. bi 3. Sekundarklae. E umfat die Themen

Mehr

Anleitung. zur. Konfiguration. des. WLAN Repeaters

Anleitung. zur. Konfiguration. des. WLAN Repeaters Anleitung zur Konfiguration de WLAN Repeater (Art. Nr. SD-REP-2 ) Stand: 06.06.07 Inhaltverzeichni. Eintellungen WLAN Router. Einloggen WLAN Router.2 IP-Eintellungen WLAN-Router.3 Kanal WLAN-Router.4 WLAN

Mehr

B Dur. vitamin Fachstelle für ehrenamtliche Arbeit. Aktuell. Sind Sie sicher?

B Dur. vitamin Fachstelle für ehrenamtliche Arbeit. Aktuell. Sind Sie sicher? ur Konzept und Realiation Augabe 13 / Oktober 2005 Sind Sie icher? Liebe Leerinnen und Leer ie Schweizer evölkerung hat den Ru, gut oder überverichert zu ein. a mag ür Sie perönlich gelten. Wie it e aber

Mehr

Physik. Drei Arten des Wärmetransports

Physik. Drei Arten des Wärmetransports STAATLICHES SEMINAR FÜR DIDAKTIK UND LEHRERBILDUNG (REALSCHULEN) REUTLINGEN Auarbeitung zum NWA-Tag am 8. Juli 2009 im Fach Phyik Thema: Drei Arten de Wärmetranport Verfaer: Suanne Kohler-Peci und Mark

Mehr

f a m t Sahle Wohnen Albert Sahle Uwe Sahle GBR

f a m t Sahle Wohnen Albert Sahle Uwe Sahle GBR J u n r g g f b u a m e r n t i e g H Sahle Wohnen Albert Sahle Uwe Sahle GBR Ihre 1A Adree J u n r g b u a m H Auf den Blick kommt e an Wer da Ziel kennt, kann entcheiden. Wer entcheidet, findet Ruhe.

Mehr

s Hinter lichtundurchlässigen Hindernissen bildet sich bei Beleuchtung Schatten.

s Hinter lichtundurchlässigen Hindernissen bildet sich bei Beleuchtung Schatten. Grundwien NuT Phyik 7. Jahrgangtufe I. Optik 1. Licht und Sehen, Schatten Wir ehen einen Gegentand nur, wenn Licht von ih auf unere Augen fällt. Wir untercheiden bei Körpern, die Licht auenden: - Lichtquellen,

Mehr

Zuverlässigkeitsorientiertes Testmanagement

Zuverlässigkeitsorientiertes Testmanagement Verwendung von Metriken in Tetplanung und -teuerung Zuverläigkeitorientierte Tetmanagement Benedikte Elbel Siemen AG, CT PP 2 Übericht Zuverläigkeit al zentrale Qualitätmetrik Zuverläigkeitorientierte

Mehr

Aufnahmeprüfung FHNW 2013: Physik

Aufnahmeprüfung FHNW 2013: Physik Muterlöungen Phyik Aufnahmeprüfung FHW 03 Aufnahmeprüfung FHW 03: Phyik Aufgabe Da nebentehende Diagramm zeigt den Gechwindigkeit-Zeit-Verlauf für ein Schienenfahrzeug. a ) Skizzieren Sie qualitativ richtig

Mehr

Fachkonferenz Strategische Steuerung von Hochschulen und Universitäten

Fachkonferenz Strategische Steuerung von Hochschulen und Universitäten Fachkonferenz Strategiche Steuerung von Hochchulen und Univeritäten 08. - 09. Oktober 2002 Villa Stokkum, Hanau-Steinheim Programm am 08. Oktober 2002 18:30 Uhr Begrüßung durch den Voritzenden Ralph Becker,

Mehr

Parameter-Identifikation einer Gleichstrom-Maschine

Parameter-Identifikation einer Gleichstrom-Maschine Paamete-dentifikation eine Gleichtom-Machine uto: Dipl.-ng. ngo öllmecke oteile de Paamete-dentifikationvefahen eduzieung de Zeit- und Kotenaufwand im Püfpoze olltändige Püfung und Chaakteiieung von Elektomotoen

Mehr

Steuerarbitragen und Leasingtransaktionen zwischen öffentlichen und privaten Institutionen. Harald Jansen *

Steuerarbitragen und Leasingtransaktionen zwischen öffentlichen und privaten Institutionen. Harald Jansen * 1 Steuerarbitragen und Leaingtranaktionen zwichen öffentlichen und privaten Intitutionen Harald Janen * 1. Einführung... 2 2. Bechreibung der Tranaktion und teuerliche Einordnung... 4 2.1 Tranaktion ohne

Mehr

Fachhochschulreifeprüfung an Fachoberschulen und Berufsoberschulen 2003 (Bayern) Physik: Aufgabe III

Fachhochschulreifeprüfung an Fachoberschulen und Berufsoberschulen 2003 (Bayern) Physik: Aufgabe III Fachhochchulreifeprüfung an Fachoberchulen und Berufoberchulen 3 (Bayern) Phyik: Aufgabe III. Für alle Körper, die ich antrieblo auf einer Kreibahn it de Radiu R und der Ulaufdauer T u ein Zentralgetirn

Mehr

ENERGIETECHNISCHES PRAKTIKUM I

ENERGIETECHNISCHES PRAKTIKUM I ENERGIETECHNISCHES PRAKTIKUM I Veruch 9: Wechelrichter mit Puldauermodulation 1 EINLEITUNG...2 2 PULSDAUERMODULATION BEI SPANNUNGSSTEUERUNG...5 3 LITERATUR...9 4 VERSUCHSDURCHFÜHRUNG...10 4.1 Zeitunabhängige

Mehr

Cloud Computing Adaption und Umsetzung: Realität schafft Fakten

Cloud Computing Adaption und Umsetzung: Realität schafft Fakten Cloud Computing Adaption und Umetzung: Realität chafft Fakten Dr. Lothar Mackert IBM Deutchland GmbH 1 14. Oktober 2010 Cloud Computing verpricht Effizienz und Effektivität Virtualiiert Standardiiert Automatiiert

Mehr

BGI/GUV-I 5168. Sicherheit und Gesundheit an ausgelagerten Arbeitsplätzen. Information

BGI/GUV-I 5168. Sicherheit und Gesundheit an ausgelagerten Arbeitsplätzen. Information 5168 BGI/GUV-I 5168 Information Sicherheit und Geundheit an augelagerten Arbeitplätzen Hilfetellungen zur Zuammenarbeit von Werktätten für behinderte Menchen und Anbietern von augelagerten Arbeitplätzen

Mehr

Definition. Wichtige Beziehungen. Geometrische Konstruktion

Definition. Wichtige Beziehungen. Geometrische Konstruktion Mathematik/Informatik Gierhardt Goldener Schnitt und Kreiteilung Definition Eine Strecke mit der Länge r oll nach dem Verfahren de Goldenen Schnitt geteilt werden. Dann verhält ich die Geamttreckenlänge

Mehr

Beispiel 1 Modellbildung und Identifikation

Beispiel 1 Modellbildung und Identifikation Beipiel Moellbilung un Ientifikation Für eine GaFlutrecke oll ein mathematiche Moell ermittelt weren. Einganggröße er trecke it eine tellpannung u t. Auganggröße er trecke it er momentane GaFlu q. u t

Mehr

Klausur DAV CERA Modul 3 Klassifizierung und Modellierung von Risiken

Klausur DAV CERA Modul 3 Klassifizierung und Modellierung von Risiken Dr. Nora Gürtler Dr. Guido Bader Dr. Steve Brüke Dirk Grönke Dr. Michael Leitchki Dr. Frank Schiller Klauur DAV CERA Modul 3 Klaifizierung und Modellierung von Riiken 25.10.2013 Hinweie: Die nachfolgenden

Mehr

Tipps aus der Praxis: Lambdasonden prüfen und wechseln

Tipps aus der Praxis: Lambdasonden prüfen und wechseln Unere Kompetenz: Ihr Vorteil Al Erfinder der Lambdaonde und größter Herteller bietet Boch bei Qualität und Programmbreite ein klare Plu für Handel, Werktatt und Autofahrer. Mit 0 hren Erfahrung und über

Mehr

Statitik für Kommunikationienchaftler Winteremeter 010/011 Vorleung Prof. Dr. Nicole Krämer Übung Nicole Krämer, Cornelia Oberhauer, Monia Mahling Löung Thema 5 Homepage zur Verantaltung: http://.tatitik.lmu.de/~kraemer/k10/index.html

Mehr

AT_RC_33 Vorlesung Aufbereitungstechnik und Recycling,Jürgen Tomas 14.11.2011

AT_RC_33 Vorlesung Aufbereitungstechnik und Recycling,Jürgen Tomas 14.11.2011 38 3.3 ortierung 39 3.3. Dichteortierung 4 3.3.. chwimm-ink-ortieren... 4 3.3.. ortieren durch etzen... 57 3.3..3 ortieren in Rinnen und auf Herden... 60 3.3..4 Auftrom- und Quertromortierung... 63 3.3.

Mehr

Nutzung der inhärenten sensorischen Eigenschaften von piezoelektrischen Aktoren

Nutzung der inhärenten sensorischen Eigenschaften von piezoelektrischen Aktoren Nuzung der inhärenen enorichen Eigenchafen von piezoelekrichen Akoren K. Kuhnen; H. Janocha Lehruhl für Prozeßauomaiierung (LPA), Univeriä de Saarlande Im Sadwald, Gebäude 13, 6641 Saarbrücken Tel: 681

Mehr

Selbst wenn sie Konflikt und Konfliktlage erkannt haben

Selbst wenn sie Konflikt und Konfliktlage erkannt haben Gezielter Griff in den Berater-Werkzeugkoffer Die Unterchiede und Gemeinamkeiten von Mediation und Moderation Robert Sturm Selbt wenn ie Konflikt und Konfliktlage erkannt haben (Konflikte ind meit vielchichtig

Mehr

Kanton St.Gallen Waldregion 1 St.Gallen

Kanton St.Gallen Waldregion 1 St.Gallen Kanton St.Gallen Waldregion 1 St.Gallen Jahrebericht 2015 Waldregion 1 St.Gallen, Davidtrae 35, 9001 St.Gallen Da Team der Waldregion 1 St.Gallen Regionalförter Raphael Lüchinger 058 229 35 07 raphael.luechinger@g.ch

Mehr

Mobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland

Mobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland Auzug: Preechart Mobile Internet-Nutzung 2013 4. Befragungwelle zum Nutzungverhalten von Mobile-Internet-Uern in Deutchland NORDLIGHT reearch GmbH Elb 21 40721 Hilden Deutchland T+49 2103 25819-0 F+49

Mehr