Sensibilisierungskampagnen planen und durchführen. Hannover,
|
|
- Johannes Carsten Franke
- vor 7 Jahren
- Abrufe
Transkript
1 Sensibilisierungskampagnen planen und durchführen Hannover,
2 # 2
3 Der Mensch und die IT # 3
4 # 4
5 Zu faul für die Privatsphäre Sollten spätestens nach dem NSA-Skandal nicht alle kapiert haben, dass intime Daten im Netz nichts zu suchen haben? Oder was genau habt ihr nicht verstanden in dem Satz "Online ist nichts privat"? Zur allgemeinen Fassungslosigkeit über böse Menschen sollte sich in die Debatte über den sogenannten Nacktfoto-Skandal deshalb unbedingt bitte auch Fassungslosigkeit über unser aller Bequemlichkeit mischen, die längst dazu geführt hat, dass die totale Überwachung glänzend funktioniert. Und das ganz ohne Gewalt, schließlich sind wir sogar zu faul dazu, unseren Facebook-Status auf "nur Freunde" zu stellen. # 5
6 # 6
7 Computer: sicher unsicher # 7
8 Microsoft SIR 2011 Der Security Intelligence Report 2011 sagt 0,37% der Exploits benutzten die zero-day Schwachstelle 44,8% der Exploits erforderten eine Aktion des Benutzers 43,2% der entdeckten Malware benutzte die Funktionalität AutoRun von Windows # 8
9 # 9
10 Sichere Systeme # 10
11 Cryptonomicon # 11
12 Probleme mit Menschen Bruce Schneier sieht sechs Probleme mit Menschen, nämlich 1. wie Menschen Risiken wahrnehmen, 2. wie Menschen mit Ereignissen umgehen, die sehr selten vorkommen, 3. dass es sinnlos ist, Menschen zu intelligenten Sicherheitsentscheidungen aufzufordern, 4. dass Menschen Computern vertrauen, 5. dass es übelwollende Insider gibt, 6. dass Social Engineering so gut funktioniert. # 12
13 Necronomicon # 13
14 # 14
15 Weltbilder (folkscience, folk psychology) # 15
16 Weltbild Security Engineering # 16
17 Weltbild Security Engineering # 17
18 Weltbild Security Engineering # 18
19 Sicherheitsvorfälle 1. Welcher Sicherheitsvorfall hat Sie am meisten beeindruckt? 2. Sicherheitsvorfälle in der eigenen Organisation 3. Sicherheitsvorfälle zuhause # 19
20 # 20
21 Security Engineering # 21
22 Security Engineering Analyse # 22
23 Definitionen: System 1. Produkt oder Komponente wie z.b. Hardware des PC oder eine Smartcard 2. wie oben und dazu das Betriebssystem, Netzwerk und alles andere, was die Datentransportinfrastruktur einer Organisation ausmacht 3. wie oben und dazu Anwendungssoftware wie Textverarbeitung, Buchhaltungsoftware und so weiter 4. wie oben und dazu die IT Abteilung 5. wie oben und dazu die internen Benutzer und das Management 6. wie oben und dazu Kunden und andere Externe # 23
24 Definitionen Subjekt Prinzipal Identität Vertrauen Vertrauenswürdigkeit Geheimhaltung Unversehrtheit Schwachstelle # 24
25 Sicherheit ist eine Geisteshaltung Handout: USS Blue Ridge Handout: Inside the Twisted Mind of the Security Professional Handout: Social Engineering hits Social Commerce Link: NSA rüstet zum Cyber-Feldzug # 25
26 # 26
27 Awareness # 27
28 Awareness ist nicht Training # 28
29 Awareness ist nicht Training Awareness ist nicht Training. Der Zweck von Awareness-Kampagnen ist es einfach, Aufmerksamkeit für Sicherheit zu schaffen. Awareness Präsentationen sollen Personen befähigen IT-Sicherheitsprobleme zu erkennen und entsprechend zu reagieren. Bei Awareness Aktivitäten ist der Lernende ein Empfänger von Informationen, während der Lernende in einer Trainings-Umgebung eine aktivere Rolle hat. Awareness will ein breites Publikum mit Inhalten in attraktiver Verpackung erreichen. Training ist mehr formal, mit dem Ziel Wissen aufzubauen und die Fähigkeiten zu vermitteln, die man für die Erledigung seiner Aufgaben braucht. # 29
30 ENISA Veränderungsmanagementkonzept # 30
31 Sensibilisierungskampagnen Übersicht # 31
32 # 32
33 # 33
34 Anlässe für Awareness-Kampagnen Externe Faktoren Neue gesetzliche Regelungen Regierungswechsel Informationstag oder -woche zum Thema Sensibilisierung auf nationaler Ebene Neues nationales, regionales oder lokales Programm zu Grundlagen der Informationssicherheit für die Bürger usw. Interne Faktoren Neue gesetzliche Regelungen und Vorschriften, die für die Organisation relevant sind Neue Sicherheitspolitik und/oder -strategie Aktualisierungen oder Änderungen der Strategien, Verfahren, Standards und Leitlinien zur Informationssicherheit Einführung einer neuen Technologie Neue Mitarbeiter, Auftragnehmer oder Mitarbeiter von Fremdfirmen, die in der Organisation eingesetzt werden Neue Unternehmensleitung Verstärkte Automatisierung Schulung zu den Grundlagen der Informationssicherheit für das gesamte Personal Markteinführung neuer Produkte und Dienstleistungen Einführung neuer Systeme Übernahmen, Fusionen und Veräußerungen Aktuelle Sicherheitsverstöße, -bedrohungen und -vorfälle Neue Risiken # 34
35 Sensibilisierungskampagnen Inhalte # 35
36 Mehr Fehler als Bosheit Informationstechnik-Gefährdungen Unbeabsichtigte Gefährdung Beabsichtigte Gefährdung Art Ursache Art Motiv Fähigkeiten Regeln Wissen Betrug Spionage Vandalismus Fehler Katastrophe physikalisch syntaktisch semantisch # 36
37 Non-Security Considerations # 37
38 Risiko-Abschätzung (1) # 38
39 Risiko-Abschätzung (2) # 39
40 Risiko-Würfel # 40
41 Risiko-Würfel # 41
42 # 42
43 Risikoanalyse Hands-On # 43
44 # 44
45 Hoppla! Was ist das? # 45
46 Hoppla! Was ist das? # 46
47 Hoppla! Was ist das? # 47
48 Konstruktivistische Lerntheorie Der Lernende muss sein Wissen eingebettet in Zusammenhänge und Situationen erwerben. Lernkontexte sollen möglichst authentisch sein. Es sollten keine künstlichen isolierten Probleme, sondern Problemsituationen aus der Umwelt, der Arbeitswelt des Lernenden, genommen werden. Situationen - Anforderungen Critical Incident Technique IRBI Community Adaptive Lernumgebung Test Intervention Test Heuristische Strategien # 48
49 Sensibilisierungskampagnen Zielgruppen # 49
50 # 50
51 # 51
52 # 52
53 # 53
54 # 54
55 # 55
56 # 56
57 Sensibilisierungskampagnen Beispiele # 57
58 EISAS Basic Toolset Training Fragebogen Bericht # 58
59 EISAS large scale pilot DTAG SE Film Norsis Identity Theft Quiz # 59
60 DTAG Social Engineering # 60
61 Akteure der IT Sicherheit # 61
62 Akteure der IT Sicherheit # 62
63 Datenautobahn Mit dem Begriff Datenautobahn wird versucht Sicherheit, Zielgerichtetheit, Übersichtlichkeit, Geschwindigkeit und Effektivität mit dem Internet zu verbinden. Joseph Weizenbaum: Information-Highway and the Global Village. Vom Umgang mit Metaphern und unsere Verantwortung für die Zukunft. In: Computermacht und Gesellschaft (2000). # 63
64 IT Geräte Akerlof, George A. (1970). "The Market for 'Lemons': Quality Uncertainty and the Market Mechanism". Quarterly Journal of Economics 84 (3): doi: / # 64
65 Arbeitsumgebung Computers are complex, difficult to learn, difficult to use, difficult to maintain. Moreover, this complexity is fundamental to the beast; there is no way to overcome it. Donald A. Norman We humans are social beings. We work best with other people # 65
66 # 66 Nutzlast (Komplexität)
67 Recht Eltern haften für ihre Kinder - das gilt auch dann, wenn der Nachwuchs im Internet gegen geltendes Recht verstößt. Das hat das Landgericht München I in einem am Mittwoch veröffentlichten Grundsatzurteil klargestellt (Az.: 0 7 O 16402/07). Dessen 7. Zivilkammer gab der Klage einer Fotografin gegen die Eltern einer 16-Jährigen statt, die Fotos von der Homepage der Klägerin kopiert und ein daraus erstelltes Video ins Internet gestellt hatte. Die elterliche Aufsichtspflicht gelte auch für das Internet, stellten die Richter klar. Die Eltern seien dazu verpflichtet, mit ihren Kindern darüber zu sprechen, was diese im Internet beachten müssen. ( ) In diesem Sinne sein ein mit dem Internet verbundener Computer mit einem gefährlichen Gegenstand gleichzusetzen. # 67
68 Wirtschaft: Externe Effekte "Externe Effekte sind nichtkompensierte Vor- oder Nachteile, die Dritten durch wirtschaftliche Aktivität entstehen." Positiver externer Effekt Negativer externer Effekt # 68
69 # 69 Software-Markt: Externe Effekte Produzent Hersteller tragen kein Risiko für die Schäden, die aus Qualitätsmängeln oder Sicherheitslücken der verkauften Produkte entstehen. Kunden Kunden, die unsichere Systeme mit dem Internet verbinden, tragen kein Risiko für Schäden, die aus der Benutzung unsicherer Produkte entstehen.
70 # 70 Software-Markt: Konstruktionsfehler Anreiz-Perversion Software ist ein nicht-substituierbares Gut, das keine natürliche Begrenzung der Lebensdauer kennt. Neues Einkommen kann der Hersteller nur generieren durch zusätzliche Funktionen, Beheben von Fehlern und durch neue Versionen. Benutzer-Fehlverhalten Nutzer reagieren auf Art und Anzahl von Funktionen eines Produkts, nicht auf die Eignung des Produkts für die Aufgabe. Sie sind nicht in der Lage, die Komplexität eines PC oder eines gebräuchlichen Softwareprodukts zu verstehen. Sie haben keinen Anreiz, sich die notwendigen Kenntnisse, Fähigkeiten und Fertigkeiten für die Beurteilung eines Produkts anzueignen.
71 # 71 Sicherheits-Kultur Kultur Wie wir es hier machen Kulturproduzenten Erziehung Institutionalisierte Bildung Öffentlichkeitsarbeit / Medien Buddy Network Organisationen Politik Man kann Kinder erziehen wie man will, sie machen einem sowieso alles nach.
72 # 72
73 Psychologie der IT-Sicherheit # 73
74 "Science finds, industry applies, man conforms" Motto der Chicago World Fair, 1933 "Eine Armee talentierter Mathematiker, Computerwissenschaftler und Ingenieure haben über Jahrzehnte hinweg eine elegante Lösung nach der anderen zur Lösung der Probleme der IT-Sicherheit vorgeschlagen Die Benutzer haben bisher alle Bemühungen boykottiert." Greenwald, Infosec's dirty little secret, NSPW 2004 # 74
75 # 75
76 2014 Year of Convenience # 76
77 Warum ist Google stärker als der SiBe? Warum besiegt Bequemlichkeit den Verstand? Warum? # 77
78 Hoppla! Was ist das?
79 # 79
80 Riskante Entscheidung Installation abbrechen Schaden vom System fernhalten Anwendung nicht benutzen Installation durchführen Risiko eines Schadens in Kauf nehmen Anwendung benutzen
81 # 81
82 # 82
83 Sure Gain Heuristik Szenario 1 50 sicher gewinnen 100 für Kopf nach Münzwurf Szenario 2 50 sicher verlieren 100 verlieren für Kopf nach Münzwurf
84 Hoppla! Was ist das?
85 Sure Gain Heuristik Szenario X Installiere Active X Control von unbekannter Quelle nicht. (Website kann nicht gesehen werden, 100% Nicht- Erreichen des primären Ziels) Installiere Active X Control und erreiche das primäre Ziel (mit dem Risiko, dass vielleicht etwas Schlimmes passiert)
86 # 86
87 Sicherheit ist sekundär # 87
88 # 88
89 # 89
90 Erlernte Sorglosigkeit # 90
91 Cognitive Engineering # 91
92 Kognitive Heuristiken Menschen folgen im Umgang mit Risiken verschiedenen Heuristiken, die im Umgang mit IT-Sicherheit oft problematisch sind, zum Beispiel 1. Sure Gain Heuristic 2. Optimism Bias 3. Control Bias 4. Affect Heuristic 5. Availability Heuristic 6. Confirmation Bias 7. u.v.a.m
93 Optimism Bias 1. Wir halten uns für persönlich besser als andere bei derselben Tätigkeit. 2. Wir überschätzen den möglichen Gewinn und unterschätzen den möglichen Verlust. 3. Wir halten gute Ergebnisse für wahrscheinlicher als schlechte Ergebnisse # 93
94 Control Bias Wir haben die Tendenz zu glauben, wir könnten die Ergebnisse einer Aktivität bestimmen, wenn wir die Tätigkeit selbst ausführen. # 94
95 Affect Heuristic Wenn wir uns in einer Situation gut fühlen, schätzen wir Risiken geringer ein, als sie sind. Wenn wir uns in einer Situation schlecht fühlen, schätzen wir die Risiken höher ein, als sie sind. # 95
96 Availability Heuristik Wir beurteilen die Häufigkeit des Auftretens eines Ereignisses abhängig von der Leichtigkeit, mit der wir uns an das Auftreten dieses Ereignisses in der Vergangenheit erinnern. # 96
97 Confirmation Bias Wir haben die Tendenz nur solche Informationen zu suchen, die eine gefasste Meinung bestätigen oder Information so zu interpretieren, dass sie die gefasste Meinung bestätigen. # 97
98 # 98
99 Social Engineering # 99
100 Social Engineering Prinzipien Reziprozität Commitment & Konsistenz Soziale Bewährtheit Autorität Sympathie Knappheit # 100
101 Reziprozität Reziprozität (kleine Geschenke erhalten die Freundschaft)
102 Commitment Commitment & Konsistenz (low-ball)
103 Soziale Bewährtheit Soziale Bewährtheit (alle tun es)
104 Autorität Autorität (Milgram Experiment)
105 Sympathie Sympathie (Attraktivität, Ähnlichkeit, Komplimente, Kontakt und immer lächeln)
106 Knappheit Knappheit (nur noch wenige Exemplare, nur noch kurze Zeit)
107 Gedankenexperimente Es spielen mit Sicherheitsvorschriften Sympathie Knappheit Es spielen mit Sicherheitsvorschriften Reziprozität Sympathie # 107
108 SE Angriffsbaum Ziel: Zusammenarbeit mit einem ahnungslosen Opfer 1 Kontaktaufnahme unter Vortäuschung einer falschen Identität (UND) 1.1 Erfindung einer gefälschten Identität (ODER) Fiktive Person, deren Interesse an den fraglichen Informationen in jedem Fall gerechtfertigt scheint, z.b. Schriftsteller, Drehbuchautor (ODER) Fiktive Person, die in einem vermeintlichen Verhältnis zum Opfer steht (ODER) Person innerhalb des Unternehmens (ODER) Autoritätsperson, Vorgesetzter (kann sich das Prinzip der Autorität zunutze machen) (ODER) Kollege, Zweigstellenmitarbeiter (kann sich die Prinzipien der Verpflichtung und der Sympathie zunutze machen) Person außerhalb des Unternehmens Mitarbeiter einer Regierungs- oder Strafverfolgungsbehörde (kann sich das Prinzip der Autorität zunutze machen) (ODER) Geschäftspartner, Kunde (kann sich die Prinzipien der Verpflichtung und der Sympathie zunutze machen) # 108
109 SE Angriffsbaum 1.2 Übernahme und Verwendung einer real existierenden Identität (setzt unter Umständen vorhergehende Social Engineering-Angriffe voraus) (ODER) Ermittlung von Personen, die den unter 1.1 genannten Gruppen angehören (UND) Beschaffung von entsprechenden Authentifizierungsmerkmalen, wie beispielsweise Personalnummer, Büronummer, Kostenstelle, firmeninterne Durchwahl mit Anrufbeantworter, usw. 1.3 Agieren als Vermittler einer Person, die in einem vermeintlichen Verhältnis zum Opfer steht (Name Dropping) (kann die Prinzipien der Vergeltung, Verpflichtung, Sympathie und Autorität ausnützen) Nennung eines bekannten Auftraggebers ( <Soundso> hat mich gebeten, diese Akten einzusehen. ) (ODER) Direkte Weiterleitung einer vorgetäuschten telefonischen Anfrage ( Ich habe gerade <soundso> in der anderen Leitung. Sie möchte wissen... ) # 109
110 SE Angriffsbaum 2 Verwendung von Methoden zum Erlangen von Vertrauen auf Seiten des Opfers (UND) 2.1 Zwangloses Gespräch, wiederholte Gespräche (kann sich das Prinzip der Sympathie zunutze machen) (ODER) 2.2 Verwendung von Fachtermini der Branche (ODER) 2.3 Demonstration von Insiderwissen (ODER) Gesprächsführung im Firmenjargon (ODER) Verwendung von Wissen über Zuständigkeiten, betriebliche Abläufe und Informationsmanagement 2.4 Äußerung einer Bitte um Hilfestellung (kann sich das Prinzip der Sympathie zunutze machen (ODER) 2.5 Angebot einer Hilfestellung (setzt unter Umständen vorhergehende Social Engineering- oder technische Angriffe voraus, durch die ein Problem generiert wird; kann sich das Vergeltungsprinzip zunutze machen) # 110
111 SE Angriffsbaum 3 Anwendung von Verfahren, die der Informationsgewinnung dienlich sind 3.1 Möglichkeiten der Informationsgewinnung, die vor dem tatsächlichen Angriff durchgeführt werden (UND) Recherche in Zeitungsmeldungen, auf Webseiten, Werbebroschüren und anderen öffentlich zugänglichen Informationsquellen (ODER) Durchsuchen der firmeneigenen Abfallcontainer nach verwertbaren Informationen (Dumpster Diving) 3.2 Verfahren der Informationsgewinnung im laufenden Angriff Vorgetäuschte Durchführung einer Umfrage oder Mitarbeiterbefragung (kann sich das Prinzip der sozialen Bewährtheit zunutze machen) (ODER) Bieten einer Möglichkeit für Rückfragen und -antworten (ODER) Einrichten einer passenden Rückrufnummer (auch für Faxe) (ODER) Einrichten eines anonymen Postfachs (Mail Drop) für etwaige Zusendungen Verwendung des Vorwands einer dringenden Erledigung des Anliegens (kann sich das Prinzip limitierter Ressourcen (Zeit) zunutze machen) # 111
112 Social Engineering Social Engineering in IT-Systemen bezeichnet das Ausnutzen von angeborenen oder habitualisierten Verhaltensdispositionen, um die Informationssicherheit zu kompromittieren. Social Engineering ist das Benutzen von Verhaltensdispositionen, um ein Ziel zu erreichen. # 112
113 Die Kunst der Täuschung # 113
114 # 114
115 # 115
116 # 116
117 Vertrauen # 117
118 Alles Reden ist sinnlos, wenn das Vertrauen fehlt # 118
119 Vertrauen - Definitionen 1. Vertrauen resultiert aus bisheriger Erfahrung und der Hoffnung auf das Gute im Menschen (Schottlaender) 2. Vertrauen hängt von frühkindlichen Erfahrungen ab, vor allem von der Qualität der Mutter-Kind-Beziehung. Unnötige Versagungen, Drohungen und persönliche Unzuverlässigkeit verhindern Vertrauen (Erik H. Erikson) 3. Vertrauen reduziert die Komplexität menschlichen Handelns und gibt Sicherheit (Niklas Luhmann) 4. Vertrauen basiert auf der Erwartung einer Person oder einer Gruppe, sich auf ein mündlich oder schriftlich gegebenes Versprechen einer anderen Person oder Gruppe verlassen zu können. # 119
120 Vertrauen - Merkmale 1. Ungewissheit 2. Risiko 3. mangelnde Möglichkeit das Schicksal (die Umwelt) zu beeinflussen 4. Ausrichtung auf die Zukunft # 120
121 Vertrauen - Eigenschaften 1. Mechanismus zur Reduktion von Komplexität - rationale Entscheidung nicht möglich - erlaubt intuitive Entscheidungen (gut feeling) - vereinfacht das Leben durch Eingehen eines Risikos 2. Misstrauen - funktionales Äquivalent zu Vertrauen 3. Wagnis - Vertrauen ist immer eine riskante Vorleistung 4. Erweisen von Vertrauen - routinemäßig - bedacht - unbedacht (leichtsinnig), Fakultät für Psychologie und Pädagogik # 121
122 Vertrauen - Voraussetzung 1. Urvertrauen - Voraussetzung für Vertrauenshandlungen - emotionale Sicherheit - angstarme Auseinandersetzung mit der Umwelt 2. Reziprozität - Anlass - Vorleistung des Vertrauenden - Honorierung der Vorleistung 3. Kontextplastizität - Ergebniskonsistenz - psychologischer Vertrag, Fakultät für Psychologie und Pädagogik # 122
123 Online-Vertrauen 1. Eigenschaften des Internet Eigenschaften der Aufgaben Eigenschaften der Benutzer - - -, Fakultät für Psychologie und Pädagogik # 123
124 , Fakultät für Psychologie und Pädagogik # 124
125 Online-Vertrauen - Merkmale 1. Vertrauenssubjekte - Nutzer - technische Einrichtungen (Artefakte) 2. Vertrauensobjekte - Nutzer - Angebote (Informationen, Leistungen) 3. Vertrauensumgebung - Technik - Anbieter 4. Vertrauenshandlungen - - -, Fakultät für Psychologie und Pädagogik # 125
126 Online-Vertrauen - Dynamik 1. Vertrauensbildung - analog - online 2. Festigung des Vertrauens - analog - online 3. Schwinden von Vertrauen - analog - online, Fakultät für Psychologie und Pädagogik # 126
127 Animismus # 127
128 # 128
129 Intelligentes Verhalten # 129
130 Logozentrismus # 130
131 Bounded Rationality Die Kapazität des menschlichen Gehirns für die Formulierung und Lösung komplexer Probleme ist sehr klein im Vergleich zur Größe der Probleme, deren Lösung erforderlich ist für objektiv rationales Verhalten in der realen Welt ja sogar für eine nennenswerte Annäherung an objektiv rationales Verhalten. # 131
132 Intelligentes Verhalten 132
133 Visceral # 133
134 Visceral Roger N. Shepard, The minds eye. Finding truth in illusion
135 Behavioral
136 Behavioral
137 Behavioral
138 Reflective
139 Heuristiken # 139
140 Heuristik Heuristik (altgr. εὑρίσκω heurísko ich finde ; heuriskein, (auf-)finden, entdecken ) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen # 140
141 Weniger ist mehr # 141
142 Weniger ist mehr # 142
143 Partnerwahl Der Astronom Johannes Kepler begann nach einer arrangierten und unglücklichen ersten Ehe mit einer systematischen Suche nach seiner zweiten Frau. Er prüfte elf mögliche Kandidatinnen in zwei Jahren. Freunde drängten ihn, Kandidatin Nummer vier zu heiraten, eine Dame von Stand mit einer verlockenden Mitgift, doch er war fest entschlossen, seine Nachforschungen fortzusetzen. Schließlich wies ihn diese perfekt passenden Bewerberin beleidigt zurück, weil er zu lang mit ihr gespielt habe. Ihr Entschluss war unwiderruflich. # 143
144 Ein Mann kann klein und dick und kahlköpfig sein wenn er feurig ist, mögen ihn die Frauen. Mae West
145 One Reason Decision Making Menschen haben nur begrenzte Kapazität für die Verarbeitung von Informationen. Wir verwenden Multitasking und sind nur begrenzt aufmerksam. Menschen bevorzugen schnelle Entscheidungen auf der Basis von gelernten Regeln und einfachen Heuristiken. "One reason decision making" ist hocheffizient und in der analogen Welt gut genug. # 145
146 Heuristik Heuristik (altgr. εὑρίσκω heurísko ich finde ; heuriskein, (auf-)finden, entdecken ) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen # 146
147 One Reason Decision Making Menschen haben nur begrenzte Kapazität für die Verarbeitung von Informationen. Wir verwenden Multitasking und sind nur begrenzt aufmerksam. Menschen bevorzugen schnelle Entscheidungen auf der Basis von gelernten Regeln und einfachen Heuristiken. "One reason decision making" ist hocheffizient und in der analogen Welt gut genug.
148 Ein Mann kann klein und dick und kahlköpfig sein wenn er feurig ist, mögen ihn die Frauen. Mae West
149 IT Sicherheit Lernen # 149
150 IT-Sicherheit ist schwer In einer üblichen Lernsituation wird Verhalten durch positive Verstärkung geformt. Wenn wir etwas richtig machen, werden wir belohnt. Im Fall von Sicherheitsentscheidungen ist die positive Verstärkung die, dass die Wahrscheinlichkeit, dass etwas Schlimmes geschieht, weniger groß ist. Wenn aber etwas Schlimmes geschieht was selten der Fall ist oder nicht bemerkt wird dann kann das Tage, Wochen oder Monate von der falschen Entscheidung entfernt sein. Das macht das Lernen negativer Konsequenzen extrem schwer, ausgenommen im Fall spektakulärer Katastrophen.
151 IT-Sicherheit lernen IT-Sicherheit ist ein abstraktes Konzept, das nur schwer gelernt werden kann. Die Entscheidung für Sicherheit hat kein sichtbares Ergebnis und es gibt keine sichtbare Bedrohung. Die Belohnung für sicheres Verhalten ist, dass nichts Schlimmes passiert.
152 Analoger Unfall
153 Digitaler Unfall
154 Probleme mit Menschen In der IT Sicherheit liegen daran, dass Menschen Menschen sind. # 154
155 Menschen und Maschinen # 155
156 Maschinenzentrierte Sicht Menschen ungenau desorganisiert ablenkbar emotional unlogisch Maschinen genau organisiert konzentriert nüchtern logisch # 156
157 Menschenzentrierte Sicht Menschen schöpferisch anpassungsfähig achtsam gegenüber Wandel emotional erfinderisch Maschinen unoriginell rigide änderungsresistent nüchtern einfallslos # 157
158 Analoges Leben # 158
159 Digitales Leben # 159
160 # 160
161 # 161
162 # Analog vs Digital
163 Human Factors Engineering # 163
164 Wie schaffe ich es nur, dass Kinder Obst essen? Und nicht Süßigkeiten? # 164
165 # 165
166 Anreizsystem Ein Anreiz ist etwas, das für ein System (Individuum, Organisation, Gesellschaft) ein Motiv darstellt, sich in bestimmter Weise zu verhalten. Mögliche Anreize sind Moralische Werte Zwang Geld Anerkennung Schönheit u.v.a.m. # 166
167 LRZ Natomat # 167
168 Lost laptops Close to 10,278 laptops are reported lost every week at 36 of the largest U.S. airports, and 65 percent of those laptops are not reclaimed, the survey said. Around 2,000 laptops are recorded lost at the medium-sized airports, and 69 percent are not reclaimed. Travelers seem to lack confidence that they will recover lost laptops. About 77 percent of people surveyed said they had no hope of recovering a lost laptop at the airport, with 16 percent saying they wouldn't do anything if they lost their laptop during business travel. About 53 percent said that laptops contain confidential company information, with 65 percent taking no steps to protect the information. 168 degenh
169 Good girls I have lost my laptop on a number of occasions (not in airports but twice on trains) and it was always returned to me. Don't people have name tags with phone numbers on their luggage? Does the Lost and Found department not try to return lost items that have considerable value and have nametags on them? Or in them when you open/start them in the case of laptops? It puzzles me. Posted by: mare at July 4, :55 AM 169 degenh
170 Soziale Heuristiken Moralische Standards Reziprozität Kommitment & Konsistenz Soziale Bewährtheit Autorität Sympathie Knappheit Befolgen moralischer Standards Ehrlichkeit Vertrauen Anständigkeit/Fairness Gerechtigkeit Wahrhaftigkeit Verantwortungsbewusstsein Güte Höflichkeit # 170
171 Moralische Entwicklung Dilemmata billige Kinokarten shill bidding cloud Bibliothek # 171
172 The brain in not an organ of thinking but an organ of survival, like claws and fangs. It is made in such a way as to make us accept as truth that which is only advantage. # 172
173 Nicht zum Zwecke der Wahrheitssuche entwickelte die Natur das menschliche Gehirn. Es ist ein Organ des Überlebens. Menschliches Handeln wird von Bedürfnis und Verlangen bestimmt, und das Gehirn ist das Instrument zu deren Befriedigung. 173
174 # 174
175 AIDA # 175
176 Awareness Raising ENISA Communication & Commitment Curve # 176
177 AIDA Security Selling # 177
178 ENISA Basic Toolset # 178
179 Einstellungen und Verhalten # 179
180 Sozio-technische Systeme sind vielleicht steuerbar. Sie sind ganz sicher nicht beherrschbar. Systeme Mechanische Systeme Lebende Systeme Systeme Technische Systeme Soziale Systeme Sozio-technische Systeme komplex chaotisch emergent
181 Wann ist ein Modell falsch? 1/19/2015 # 181
182 Anreizsystem # 182
183 # 183
184 # 184
185 Es gibt nichts Gutes, ausser man tut es. # 185
186 # 186
187 # 187
188 # 188
189 IT Sicherheitsmetriken IT Sicherheitsprogramme werden evaluierbar durch Metriken. 1. Grobziele (goals) und Feinziele (objectives) definieren 2. Entscheidung für bestimmte Metriken (z.b. Indizes) 3. Methoden der Datenerhebung und Analyse festlegen 4. Benchmarks und Zielgruppen festlegen 5. Feststellen/Festlegen der Baseline 6. IT Sicherheitsprogramm durchführen 7. Erfolg des Programms messen 8. Review 9. Zurück zu 1. # 189
190 Erfolg messen Methode Einsatzbereich Vorteile Nachteile Fragebogen Studie Persönliches Interview Große Menge einfacher Informationen auf einfache Weise Erbringt tiefergehende Informationen, Ein- Drücke und Absichten können genauer erhoben werden - anonym - preiswert - leicht zu analysieren - grosse Stichproben - Fragebögen liegen vor - Beziehung zum Befragten - Flexibilität - non-response - Frage-Bias - Stichproben schwierig - schwierige Fragen schwierig - teuer (Interviewer, Zeit, Datenerfassung) - offene Antworten aufwendig in der Analyse Fokus Gruppe Exploration eines begrenzten Themas in einer Gruppendis- Kussion; Erfahrungen mit / Vorschläge für allgemeine Probleme - schnell und zuverlässig bei geeigneten Fragestellungen - Schlüsselinformationen für den Ablauf eines Programms - Analyse oft aufwendig - Auswahl und Termine der Teilnehmer oft schwierig - Untersuchungsleiter muss gut geschult sein # 190
191 Erfolg messen Methode Einsatzbereich Vorteile Nachteile Test Beobachtung Hochgradig zuverlässige (reliable) Information z.b. in der Personalauswahl; Vergleichbarkeit Genaue Informationen über die Wirkungen eines Programms, einer Intervention - viele normierte Tests liegen vor - schnell - Verhaltensänderung kann beobachtet werden - Analyse durch Spezialisten - z.zt. keine spezialisierten Test für sicheres IT-Verhalten - teuer - Beobachtung kann Verhalten beeinflussen - aufwendige Analyse Fallstudie Vollständige Darstellung der Erfahrungen und Reaktionen eines Benutzers zu einem Programm oder einer Intervention - Informationstiefe - erreicht alle Aspekte eines Programms - wichtige Informationen für die Außendarstellung - langsam (Erhebung, Analyse) - keine Repräsentativität # 191
192 Erfolg messen Methode Einsatzbereich Vorteile Nachteile Spurensicherung Dokumentation des Programmablaufs ohne das Programm zu stören (Memos, Unterlagen, u.v.a.m.) - historische Information - keine Unterbrechung der Programmroutine - kein Bias - Information liegt vor - oft zeitraubend - Information oft unvollständig - basiert nur auf Daten die schon existieren Messung von Wirkmerkmalen Informationen über das Erreichen des Programmzwecks: IT-Sicherheit - Wirksamkeit der Verhaltensänderung - für viele Zielvariablen gibt es messbare Parameter (z.b. Helpdesk- Calls, Virenmeldungen) - Infrastruktur muss vorhanden sein - Kausalität mitunter nicht nachprüfbar # 192
Die Lage ist hoffnungslos
Fakultät für Psychologie und Pädagogik Die Lage ist hoffnungslos aber nicht ernst In der Informationssicherheit ist der Benutzer das schwächste Glied # 2 "Eine Armee talentierter Mathematiker, Computer-wissenschaftler
MehrSensibilisierungskampagnen planen und durchführen Hannover, 21.01. 22.01.2015
Sensibilisierungskampagnen planen und durchführen Hannover, 21.01. 22.01.2015 # 2 1 Der Mensch und die IT # 3 # 4 2 Zu faul für die Privatsphäre Sollten spätestens nach dem NSA-Skandal nicht alle kapiert
MehrWarum wir auf Phishing hereinfallen
Warum wir auf Phishing hereinfallen Und was man dagegen tun kann. Werner Degenhardt, Code and Concept Abstract & Agenda Abstract Phishing ist das wichtigste Einfallstor für Schadsoftware und überhaupt
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrEin Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically
Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler
MehrDie Kunst des Entscheidens
Der intuitive Geist ist ein Geschenk und der rationale Geist ein treuer Diener. Wir haben eine Gesellschaft erschaffen, die den Diener ehrt und das Geschenk vergessen hat. Albert Einstein Die Kunst des
MehrInequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)
Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,
MehrEnglisch-Grundwortschatz
Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because
MehrSubjektive Einschätzung und Umgang mit Risiken und Gefahren. Gerd Gigerenzer
In dieser Welt ist nichts gewiss, außer dem Tod und den Steuern. Benjamin Franklin Subjektive Einschätzung und Umgang mit Risiken und Gefahren Gerd Gigerenzer Max-Planck-Institut für Bildungsforschung
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrSupport of Basic Needs Scales for Adolescent Students (SBN-S) Skalen zur wahrgenommenen Basic Needs Unterstützung von Schüler/innen
Support of Basic Needs Scales for Adolescent Students (SBN-S) Skalen zur wahrgenommenen Basic Needs Unterstützung von Schüler/innen Klagenfurt, im August 2011 Alpen-Adria Universität Klagenfurt Institut
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrEthical Banking Professional Biography and Distancing in Banking and Finance
Ethical Banking Professional Biography and Distancing in Banking and Finance DeGRowth Conference Leipzig 2014 Speaker: Mag. a Sarah Lenz Institut für Soziologie Frankfurt/Main Theoretical Background Boltanski/Thévenot:
MehrVasco Tonack Network and Communication, ZEDAT. Cisco UC Licensing. Und die Nachteile von Extension Mobility
Vasco Tonack Network and Communication, ZEDAT Cisco UC Licensing Und die Nachteile von Extension Mobility Agenda Licensing Basics Betriebsmodelle 2 LICENSING BASICS 3 Software Subscription Cisco Unified
MehrDigitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017
Digitales Controlling die Zukunft ist Heute Markus Zorn & Miriam Hirs 26. September 2017 Agenda Digitales Controlling: Fiktion oder Realität Der Weg ins digitale Controlling Kompetenzanforderungen der
MehrCybermobbing unter Jugendlichen
Digitale Gewalt: Neue Medien neue Risiken? Cybermobbing unter Jugendlichen Andrea Buskotte Landesstelle Fachdiskussion und Forschungsergebnisse zu Definitionen / Begriffen Kontexten / Folgen Gegenstrategien
MehrJohn R. Searle: Das syntaktische Argument und die Irreduzibilität des Bewusstseins. Institut für Physik und Astronomie Universität Potsdam
John R. Searle: Das syntaktische Argument und die Irreduzibilität des Bewusstseins Jonathan F. Donges Harald R. Haakh Institut für Physik und Astronomie Universität Potsdam Übersicht Themen 1 Physik, Syntax,
MehrArbeitsschutz-Management - neue Angebote der BG RCI -
Arbeitsschutz-Management - neue Angebote der BG RCI - ISO 45001 Managementsysteme für Sicherheit und Gesundheit bei der Arbeit BGM Betriebliches Gesundheitsmanagement Dipl.-Psych. Nicole Jansen Gliederung
MehrMercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition)
Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz Click here if your download doesn"t start automatically Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz
MehrErfolgsfaktoren mit Einfluss auf die sportliche Leistungsfähigkeit. Erfolgsfaktoren
mit Einfluss auf die sportliche Leistungsfähigkeit 1 2 Einführung 2.1 2.2 2.3 2.4 Visionen und Ziele Teamentwicklung und Kultur der Kooperation Mentale Stärke Exkurs: Entscheidungen und Urteile Innovation
MehrPressglas-Korrespondenz
Stand 14.01.2016 PK 2015-3/56 Seite 1 von 5 Seiten Abb. 2015-3/56-01 und Abb. 2015-3/56-02 Vase mit drei Gesichtern: Frau, Mann und Kind, farbloses Pressglas, teilweise mattiert, H 18,8 cm, D 15 cm Vase
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrWie man heute die Liebe fürs Leben findet
Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie
MehrBrandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1
Brandbook How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes Version 1.0.1 Content / Inhalt Logo 4 Icon 5 QR code 8 png vs. svg 10 Smokesignal 11 2 / 12
MehrDie Beziehung zwischen Mensch und Maschine wird neu definiert
Die Beziehung zwischen Mensch und Maschine wird neu definiert www.futuristgerd.com www.gerdleonhard.de www.gerdtube.com @gleonhard Was macht ein Futurist? Es regnete nicht als Noah die Arche baute Foresights
MehrSOCIAL ENGINEERING. Ing. Johannes Mariel, CSO Der IT-Dienstleister des Bundes. Öffentlich
SOCIAL ENGINEERING Ing. Johannes Mariel, CSO 29.5.2008 www.brz.gv.at Öffentlich Der IT-Dienstleister des Bundes Definition SOCIAL ENGINEERING beschreibt die Methodik, berechtigte User eines IT-Systems
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrDer neue Umgang mit Risiken in Zeiten der Ungewissheit. Gerd Gigerenzer
Der intuitive Geist ist ein Geschenk und der rationale Geist ein treuer Diener. Wir haben eine Gesellschaft erschaffen, die den Diener ehrt und das Geschenk vergessen hat. Albert Einstein Those who surrender
MehrHäufigkeit des Vorlesens innerhalb einer Woche
Anteil der Eltern Anteil der Eltern Anteil der Eltern 6. Anhang Auswertung Umfrage Eltern England/Deutschland Tabelle 1: Frage 2 Wie oft lesen Sie Ihrem Kind unter der Woche vor? Häufigkeit des Vorlesens
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 1. Einführung: Was ist Künstliche Intelligenz? Malte Helmert Universität Basel 20. Februar 2015 Einführung: Überblick Kapitelüberblick Einführung: 1. Was ist Künstliche
MehrHardwarekonfiguration an einer Siemens S7-300er Steuerung vornehmen (Unterweisung Elektriker / - in) (German Edition)
Hardwarekonfiguration an einer Siemens S7-300er Steuerung vornehmen (Unterweisung Elektriker / - in) (German Edition) Thomas Schäfer Click here if your download doesn"t start automatically Hardwarekonfiguration
MehrDas neue PL/I:... für PC, Workstation und Mainframe (German Edition)
Das neue PL/I:... für PC, Workstation und Mainframe (German Edition) Eberhard Sturm Click here if your download doesn"t start automatically Das neue PL/I:... für PC, Workstation und Mainframe (German Edition)
Mehr1.1 Was ist KI? 1.1 Was ist KI? Grundlagen der Künstlichen Intelligenz. 1.2 Menschlich handeln. 1.3 Menschlich denken. 1.
Grundlagen der Künstlichen Intelligenz 20. Februar 2015 1. Einführung: Was ist Künstliche Intelligenz? Grundlagen der Künstlichen Intelligenz 1. Einführung: Was ist Künstliche Intelligenz? Malte Helmert
MehrHandbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)
Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen
MehrKonfiguration von eduroam. Configuring eduroam
eduroam Windows 8.1 / 10 Konfiguration von eduroam Configuring eduroam 08.10.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Wissenschaftliche Einrichtungen und Universitäten bieten einen weltweiten Internetzugang
MehrKursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition)
Kursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition) Click here if your download doesn"t start automatically Kursbuch Naturheilverfahren:
MehrDie Intrige: Historischer Roman (German Edition)
Die Intrige: Historischer Roman (German Edition) Ehrenfried Kluckert Click here if your download doesn"t start automatically Die Intrige: Historischer Roman (German Edition) Ehrenfried Kluckert Die Intrige:
MehrDas Bielefelder Verfahren: ein Instrument zur Gefährdungsbeurteilung. Gesundheitsmanagement. www.uni-bielefeld.de/gesundheit
Das Bielefelder Verfahren: ein Instrument zur Gefährdungsbeurteilung Aktuelles Arbeitsschutzgesetz Beschluss: 19. Oktober 2013 4 Die Arbeit ist so zu gestalten, dass eine Gefährdung für die psychische
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrVon Hürden und Abkürzungen
Von Hürden und Abkürzungen Erkenntnisse zum menschlichen Entscheiden und wie man sie nutzt Und Action: Wie man andere für Sanierung gewinnt dena-kongress Berlin, 23.11.2016 Dr. Max Vetter ConPolicy GmbH
MehrGerman translation: technology
A. Starter Write the gender and the English translation for each word, using a dictionary if needed. Gender (der/die/das) German English Handy Computer Internet WLAN-Verbindung Nachricht Drucker Medien
MehrIKT Sicherheit und Awareness
Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,
MehrValue of Failure! Students Course! Modul 2: Was ist Scheitern?!
Value of Failure Students Course Modul 2: Was ist Scheitern? Modul 2: Was ist Scheitern? Inhalt 1. Definitionen des Scheiterns 2. Gegenteil von Erfolg? 3. Produktives Scheitern Modul 2: Was ist Scheitern?
MehrDuell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition)
Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition) Nadine Matthews Click here if your download doesn"t start automatically Duell auf offener
MehrWas heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)
Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Martin Heidegger Click here if your download doesn"t start automatically Was
MehrSoziale Arbeit mit rechten Jugendcliquen: Grundlagen zur Konzeptentwicklung (German Edition)
Soziale Arbeit mit rechten Jugendcliquen: Grundlagen zur Konzeptentwicklung (German Edition) Click here if your download doesn"t start automatically Soziale Arbeit mit rechten Jugendcliquen: Grundlagen
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
MehrAus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band
Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Click here if your download doesn"t start automatically Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Aus FanLiebe zu Tokio
MehrSagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition)
Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition) Dr. Frank Löser Click here if your download doesn"t start automatically Sagen und
MehrWeihnachten anno Domini 2014: Geschichten, Sprüche und anderes (German Edition)
Weihnachten anno Domini 2014: Geschichten, Sprüche und anderes (German Edition) Julia B. Schulz Click here if your download doesn"t start automatically Weihnachten anno Domini 2014: Geschichten, Sprüche
MehrWeb-Apps mit jquery Mobile: Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript (German Edition)
Web-Apps mit jquery Mobile: Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript (German Edition) Philipp Friberg Click here if your download doesn"t start automatically Web-Apps mit jquery Mobile:
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrMetro Design Principles
Metro Design Principles Oliver Scheer Evangelist Microsoft Deutschland oliver.scheer@microsoft.com METRO DESIGN IST UNSERE ETRO DESIGNSPRACHE. WIR NENNEN SIE METRO DESIGN, WEIL SIE MODERN UND KLAR IST.
MehrENTWICKLUNGSPSYCHOLOGIE & SOZIALISATION. Mädchenschachpatent 2015 in Nußloch Referentin: Melanie Ohme
ENTWICKLUNGSPSYCHOLOGIE & SOZIALISATION 1 Mädchenschachpatent 2015 in Nußloch Referentin: Melanie Ohme ÜBERSICHT Entwicklungspsychologie Einführung Faktoren der Entwicklung Geschlechterunterschiede Diskussionen
MehrEnglisch. Schreiben. 11. Mai 2016 HAK. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Jahrgang:
Name: Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HAK 11. Mai 2016 Englisch (B2) Schreiben 2 Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin, sehr geehrter
Mehriid software tools QuickStartGuide iid USB base driver installation
iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB
MehrSocialMedia Leitfaden
SocialMedia Leitfaden Kreis-Schiedsrichter- Ausschuss Kreis 5 Bielefeld Inhaltsverzeichnis 1 Vorwort 3 2 Inhalte 4 2.1 Respekt 4 2.2 Vertraulichkeit und Sicherheit 4 2.3 Verantwortung 4 2.4 Schutz der
MehrFACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG
FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG DOWNLOAD EBOOK : FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN Click link bellow and free register to download ebook: FACHKUNDE FüR KAUFLEUTE
MehrFunktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)
Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion
MehrPrivatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition)
Privatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition) Edgar Freiherr Click here if your download doesn"t start automatically Privatverkauf von Immobilien - Erfolgreich ohne Makler (German
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrFrederik Blomann (Autor) Randbedingungen und Konsequenzen des Flow-Erlebens
Frederik Blomann (Autor) Randbedingungen und Konsequenzen des Flow-Erlebens https://cuvillier.de/de/shop/publications/6500 Copyright: Cuvillier Verlag, Inhaberin Annette Jentzsch-Cuvillier, Nonnenstieg
MehrInput: Wir wissen genug, um endlich zu handeln. Christopher Schrader, 19. November 2018
Input: Wir wissen genug, um endlich zu handeln Christopher Schrader, 19. November 2018 MANAGING THE RISKS OF EXTREME EVENTS AND DISASTERS TO ADVANCE CLIMATE CHANGE ADAPTATION SUMMARY FOR POLICYMAKERS SPECIAL
MehrDie einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel)
Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Stefan Frà drich Click here if your download doesn"t start automatically Die einfachste Diät der Welt: Das Plus-Minus-Prinzip
MehrSicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de
Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf
MehrSelbstbild vs. Fremdbild. Selbst- und Fremdwahrnehmung des Individuums (German Edition)
Selbstbild vs. Fremdbild. Selbst- und Fremdwahrnehmung des Individuums (German Edition) Jasmin Nowak Click here if your download doesn"t start automatically Selbstbild vs. Fremdbild. Selbst- und Fremdwahrnehmung
MehrDie UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition)
Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Daniela Friedrich Click here if your download doesn"t start automatically Die UN-Kinderrechtskonvention. Darstellung der Bedeutung
MehrHormone und Hormondrüsen - Die Komponisten der Gesundheit: Ein Ratgeber für Ihre Gesundheit (German Edition)
Hormone und Hormondrüsen - Die Komponisten der Gesundheit: Ein Ratgeber für Ihre Gesundheit (German Edition) Click here if your download doesn"t start automatically Hormone und Hormondrüsen - Die Komponisten
MehrTalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu
MehrRobert Kopf. Click here if your download doesn"t start automatically
Neurodermitis, Atopisches Ekzem - Behandlung mit Homöopathie, Schüsslersalzen (Biochemie) und Naturheilkunde: Ein homöopathischer, biochemischer und naturheilkundlicher Ratgeber (German Edition) Robert
MehrSicherheitskultur. 10 Möglichkeiten, Ihre Sicherheitskultur mit einer Mitarbeiter-App zu steigern
Sicherheitskultur 10 Möglichkeiten, Ihre Sicherheitskultur mit einer Mitarbeiter-App zu steigern Inhaltsverzeichnis Die Bedeutung von Sicherheit 2 Erstellen Sie eine Sicherheitskultur 2 10 Möglichkeiten
MehrAb 40 reif für den Traumjob!: Selbstbewusstseins- Training Für Frauen, Die Es Noch Mal Wissen Wollen (German Edition)
Ab 40 reif für den Traumjob!: Selbstbewusstseins- Training Für Frauen, Die Es Noch Mal Wissen Wollen (German Edition) Anja Kolberg Click here if your download doesn"t start automatically Ab 40 reif für
MehrRichtig Melden: Darauf kommt es an! Saskia Huckels-Baumgart Wissenschaftliche Mitarbeiterin Institut für Patientensicherheit
Richtig Melden: Darauf kommt es an! Saskia Huckels-Baumgart Wissenschaftliche Mitarbeiterin Institut für Patientensicherheit Agenda» Fallbeispiel (S. Huckels-Baumgart & V. Knie)» Theoretischer Hintergrund
MehrReparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition)
Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition) Peter Birkholz, Michael Bruns, Karl-Gerhard Haas, Hans-Jürgen Reinbold Click here if your
MehrKopfsache schlank: Wie wir über unser Gehirn unser Gewicht steuern (German Edition)
Kopfsache schlank: Wie wir über unser Gehirn unser Gewicht steuern (German Edition) By Iris Zachenhofer, Marion Reddy Kopfsache schlank: Wie wir über unser Gehirn unser Gewicht steuern (German Edition)
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrOptimierung einer technischen Beschreibung. Martin Witzel und Peter Buck
Optimierung einer technischen Beschreibung Martin Witzel und Peter Buck Was ist eine Bedienungsanleitung? Ein DIN A4 Zettel in 12 Sprachen für die Bedienung eines Mixers? Ein Buch mit mehr als 500 Seiten
MehrDie einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel)
Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Stefan Frà drich Click here if your download doesn"t start automatically Die einfachste Diät der Welt: Das Plus-Minus-Prinzip
MehrRelevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen.
SUMMER HOLIDAY TIPS Fertigkeit Hören Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. (B1) Themenbereich(e) Kultur, Medien
MehrMotivationsstrategien: So steigern Sie die Akzeptanz von PSA bei den Beschäftigten Ihres Betriebes. Volker Fahrenstueck
Motivationsstrategien: So steigern Sie die Akzeptanz von PSA bei den Beschäftigten Ihres Betriebes Volker Fahrenstueck Altensteig, 19. April 2018 AGENDA Einführung Was haben Sie eigentlich gegen PSA? Akzeptanz
MehrMicrosoft Outlook Das Handbuch (German Edition)
Microsoft Outlook 2010 - Das Handbuch (German Edition) Thomas Joos Click here if your download doesn"t start automatically Microsoft Outlook 2010 - Das Handbuch (German Edition) Thomas Joos Microsoft Outlook
MehrPressekonferenz zur CEBIT 2018
Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security
Mehr3 KAMPAGNEN. Welche Kampagne ist die richtige für Sie?
3 KAMPAGNEN Welche Kampagne ist die richtige für Sie? Forschungen zur Planung von Kampagnen für alternative Narrativen und Gegennarrativen weisen darauf hin, dass viele Kampagnen nicht so aufgestellt sind,
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrSterben - der Höhepunkt des Lebens: Eine medizinisch-biblische Betrachtung (German Edition)
Sterben - der Höhepunkt des Lebens: Eine medizinisch-biblische Betrachtung (German Edition) Click here if your download doesn"t start automatically Sterben - der Höhepunkt des Lebens: Eine medizinischbiblische
MehrAnalyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition)
Analyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition) Janina Schnormeier Click here if your download doesn"t start
MehrWeniger Elektronikschrott durch Freie Software
Weniger Elektronikschrott durch Freie Software Wolfram Sang 17.11.2018, Bits & Bäume 2018 Wolfram Sang Weniger Elektronikschrott 17.11.2018, Bits & Bäume 2018 1 / 17 Über mich erster Computer: Commodore
MehrLebensqualität, Bedürfnisse und Capabilities
Lebensqualität, Bedürfnisse und Capabilities Politische Leitidee für eine Transformation Dr. Ines Omann Einige Botschaften vorweg Wir haben derzeit keine nachhaltige Entwicklung, weder global noch national
MehrKommunikation mit Kollegen und Patienten auch eine Form des Risiko - Managements?
Kommunikation mit Kollegen und Patienten auch eine Form des Risiko - Managements? ATF AWARENESS TRACKING FAKOUSSA In Zusammenarbeit mit TPD THE PILOTING DOCTOR Müller Heufelder Wissenschaft und Praxis
MehrIm Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)
Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrDie Weiterbildung: Sorgenkind mit Zukunft. Dr. med. Werner Bauer Präsident SIWF
Die Weiterbildung: Sorgenkind mit Zukunft Dr. med. Werner Bauer Präsident SIWF Ich möchte Ihnen darlegen, dass die Weiterbildung der kommenden Ärztegeneration eine indiskutable Verpflichtung unseres Berufsstandes
MehrFlow - der Weg zum Glück: Der Entdecker des Flow-Prinzips erklärt seine Lebensphilosophie (HERDER spektrum) (German Edition)
Flow - der Weg zum Glück: Der Entdecker des Flow-Prinzips erklärt seine Lebensphilosophie (HERDER spektrum) (German Edition) Mihaly Csikszentmihalyi Click here if your download doesn"t start automatically
MehrKernpraktikum Katholische Theologie an einer Gesamtschule (German Edition)
Kernpraktikum Katholische Theologie an einer Gesamtschule (German Edition) Tom Olivier Click here if your download doesn"t start automatically Kernpraktikum Katholische Theologie an einer Gesamtschule
MehrAuf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
MehrMagic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.
Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such
Mehr! P.E.N. = Präsenz Ermäch/gung & Netzwerk Unterstützung
! P.E.N. = Präsenz Ermäch/gung & Netzwerk Unterstützung Unser Fokus liegt auf den Autoritätspersonen Eltern, Lehrpersonen, Therapeuten...! Individuelle Präsenz Eskalationen minimieren! von einer Ich -
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
Mehr