Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie

Größe: px
Ab Seite anzeigen:

Download "Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Fachgruppe Informatik Diplomarbeit in Informatik Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Frank van der Beek 20. August 2007 Gutachter: Prof. Dr.-Ing. Felix Freiling, Universität Mannheim Prof. Dr.-Ing. Klaus Wehrle, RWTH Aachen Betreuer: Dipl. Inform. Martin Mink, Universität Mannheim

2 ii

3

4 Hiermit versichere ich, dass ich die Arbeit selbständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt sowie Zitate kenntlich gemacht habe. Aachen, den 20. August (Frank van der Beek) iv

5 Danksagung An dieser Stelle möchte ich all jenen danken, die durch ihre fachliche und persönliche Unterstützung zum Gelingen dieser Diplomarbeit beigetragen haben Prof. Dr. Felix Freiling und meinem Betreuer Martin Mink für die interessante Aufgabenstellung zu dieser Diplomarbeit, die guten Gespräche sowie für die Unterstützung bei der Organisation und Durchführung der Studie Prof. Dr. Wehrle für seine Bereitschaft, die Arbeit als Zweitgutachter zu betreuen Christian Mertens für die gute Zusammenarbeit und ebenfalls für die Unterstützung bei der Durchführung der Studie Meiner Frau Bettina für ihre seelische Unterstützung und das sie während des gesamten Studiums stets zu mir gehalten hat Meinen Eltern für den stets vorhandenen Rückhalt und die Finanzierung meines Studiums v

6 Kurzbeschreibung Informationssicherheit unterliegt einem ständigen Veränderungsprozess. So werden Angriffe auf IT-Systeme immer gezielter und professioneller durchgeführt, weswegen der Bedarf an qualifizierten IT-Sicherheitsfachkräften vor allem in der Industrie stetig zunimmt. Allerdings ist die Anzahl fähiger Mitarbeiter zu gering, um diesem offensiven Trend entgegen zu wirken, was vor allem darauf zurückzuführen ist, dass in der akademischen Ausbildung IT-Sicherheit noch zu wenig bzw. zu ineffizient gelehrt wird. Die Zielsetzung dieser Arbeit ist es daher, zwei unterschiedliche Lehransätze für IT- Sicherheit miteinander zu vergleichen und zu bewerten. Dabei soll die Hypothese untersucht werden, ob die Vermittlung offensiver Techniken, wie sie auch von Hackern angewendet werden, zu einem höheren Verständnis von IT-Sicherheit führt als eine defensive Lehre. Im Rahmen einer empirischen Studie werden daher zwei Kompaktkurse für IT-Sicherheit mit einem offensiven bzw. defensiven Lehransatz durchgeführt und die Ergebnisse aus Tests und praktischen Aufgaben miteinander verglichen, um Rückschlüsse auf das IT-Sicherheitsverständnis der Kursteilnehmer zu ziehen. Die Ergebnisse werden jedoch zeigen, dass bei dieser Durchführung der Studie die Unterschiede zwischen beiden Kursen zu gering sind, um eine aussagekräftige Entscheidung über die Gültigkeit der Hypothese treffen zu können. vi

7 Abstract Information security is subject to a constant changing process. So attacks on IT-systems are increasingly performed in a targeted and professional way. Therefore we can observe an increasing demand for qualified specialists on the IT-security sector, especially in industry. There are, however, not enough skilled employees to counter this offensiv development. This situation is due to the insufficient academic education in IT-security. Thus the target of this diploma thesis is to compare and to evaluate two different educational approaches for IT-security. In this connection the hypothesis will be investigated if offensiv techniques, as they are practised by hackers, lead to a better comprehension of IT-security than defensiv approaches. Two compact courses, one for an offensiv approach and one for a defensiv approach are subject to an empirical study. The aim of this study is to compare the two approaches by means of tests an practical tasks to draw a conclusion about the comprehension of IT-security of the course participants. The results of this study will show, however, that the differences between the two courses are to small to make a significant decision about the validity of this hypothesis vii

8 viii

9 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung der Arbeit Gliederung der Arbeit Grundlagen von Metriken Eine Einführung in die IT-Sicherheitslehre Sicherheitsmetriken und Messen von Wissen Zusammenfassung Grundlagen der empirischen Methodik Grundlagen Experiment Hypothesen Variablen Die Versuchsplanung Testtheorie und Fragebogenkonstruktion Klassische Testtheorie Probabilistische Testtheorie Fragebogenkonstruktion Gütekriterien psychologischer Tests Zusammenfassung Planung und Durchführung der Studie 43 ix

10 Inhaltsverzeichnis 4.1 Hypothese Variablen Die Versuchsplanung Auswahl der Stichprobe und der Gruppen Zuordnung der Teilnehmer zu den Gruppen Auswahl des Forschungsdesigns Test und Fragebogenkonstruktion Persönlichkeitstest Wissenstest Abschlusstest Bestimmung der Testgüte Die Konzeption der Kompaktkurse Inhalt der Kurse und der praktischen Übungen Der Abschlusstest Zusammenfassung Ergebnisse der Studie Ergebnisse des Abschlusstests Ergebnisse der Persönlichkeits- und Wissenstests Aussagekraft der Ergebnisse Signifikanztests Kritische Reflexion der Studie Zusammenfassung und Ausblick Zusammenfassung 97 A Bewerbungsbogen zum Kompaktkurs IT-Sicherheit der RWTH Aachen 99 A.1 Deckblatt A.2 Persönlichkeitsfragebogen A.3 Wissenstest B Persönlichkeitstest nach dem Kurs 109 x

11 Inhaltsverzeichnis C Aufgabenstellung des Abschlusstests 113 xi

12 Inhaltsverzeichnis xii

13 Tabellenverzeichnis 2.1 Gegenüberstellung der drei Lehrebenen Auswirkung der Zuteilungsmethode auf die Validität Auswirkung der Untersuchungsumgebung auf die Validität (Bortz, 2006) Validität der Ergebnisse je nach Versuchsplanung (Bortz, 2006) Vortest-Nachtest-Plan (Bortz, 2006) Solomon Viergruppenplan (Bortz, 2006) x2 faktorieller Versuchsplan Übersicht über die Teilnehmer der Kompaktkurse Die vier Stichprobengruppen für die Durchführung der Studie Schema des Vortest-Nachtest Plans Vollständiger Überblick der Kursinhalte Unterschiedliche Übungsinhalte des Moduls Unixsicherheit Unterschiedliche Übungsinhalte des Moduls Softwaresicherheit Unterschiedliche Übungsinhalte des Moduls Netzwerksicherheit Unterschiedliche Übungsinhalte des Moduls Netzwerksicherheit Unterschiedliche Übungsinhalte des Moduls Malware Ergebnisse des Abschlusstest nach Vorwissen Ergebnisse des Wissenstests vor Kursdurchführung Ergebnisse des Awarenesstests vor Kursdurchführung Zweifaktorielle ANOVA des Abschlusstests xiii

14 Tabellenverzeichnis xiv

15 Abbildungsverzeichnis 1.1 Symantec Security Thread Report Die drei Lehrebenen des NIST - eigene Darstellung Auswahl und Zuordnung der Teilnehmer - eigene Darstellung Bestimmung der Itemschwierigkeit des Wissenstest Aufbau des Abschlusstests (Mink, 2007) Ergebnisse des Abschlusstest Ergebnisse des Abschlusstests nach Vorwissen Bearbeitungsstrategien im Abschlusstest Ergebnisse des Wissenstests vor Kursdurchführung Ergebnisse des Awarenesstests vor Kursdurchführung Ergebnisse des Wissenstests nach Kursdurchführung Ergebnisse des Awarenesstests nach Kursdurchführung Fortschritte der Teilnehmer Relativer Unterschied der Teilnehmerfortschritte Teilnehmer, die ihr System als unsicher empfinden Interaktionsdiagramme für die Ergebnisse des Abschlusstests Berechnung des p-wertes für den Abschlusstest xv

16 Abbildungsverzeichnis xvi

17 1 Einleitung The risks that kill you are not necessarily the risks that anger and frighten you Peter Sandman Wie lehrt man IT-Sicherheit am Besten? Um die Motivation und Zielsetzung dieser Arbeit zu verstehen, betrachtet das Kapitel die aktuelle Lage der IT-Sicherheit im Allgemeinen und die Hintergründe, die zu der obigen Fragestellung und der Durchführung einer empirischen Studie geführt haben. 1.1 Motivation Der Begriff IT-Sicherheit wird auch synonym mit dem Begriff Informationssicherheit verwendet, was deutlicher hervorhebt, dass es sich in diesem Anwendungsbereich um den Schutz von Informationen handelt. Nach einer Definition des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 1 bezeichnet IT-Sicherheit den Zustand eines IT-Systems, in dem die Risiken, die beim Einsatz dieses Systems aufgrund von Gefährdungen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß beschränkt sind. Dabei geht es vornehmlich um die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Informationen. So muss sichergestellt werden, dass geheime und vertrauliche Informationen nicht an unautorisierte Personen 1 1

18 1 Einleitung gelangen, Daten vor Veränderung und Manipulation geschützt werden und das auf die Daten und Informationen eines Systems zugegriffen werden kann, wann immer diese benötigt werden. Die wesentlichen Begriffe aus der Definition von IT-Sicherheit des BSI sind Gefährdungen und ihre entsprechenden Gegenmaßnahmen, um die Gefahren beziehungsweise Risiken zu begrenzen. Die Bedrohungen, denen IT-Systeme ausgesetzt sind, unterliegen einem kontinuierlichen Veränderungsprozess und derzeit nicht nur einer wachsenden Quantität, sondern auch einer wachsenden Qualität. Verfolgten Angreifer bis vor einigen Jahren noch das Ziel, sich mit ihren Fähigkeiten zu rühmen, steht heute vor allem eine anhaltende Präsenz des Angreifers auf einem kompromittierten Rechner im Vordergrund, um finanzielle Interessen zu verfolgen, bewusst Schaden zu verursachen oder wichtige Informationen auszuspähen. Diese Tatsache wird auch durch eine aktuelle Studie von McAfee belegt(green, 2007), in welcher die größten aktuellen Bedrohungen für IT-Systeme veröffentlicht wurden. Die ersten Plätze belegen dabei die Gefahren durch Phishing, Malware und Imagespam, dem Versenden von Spam-Mails mit Bildern, um die Texterkennung der Spamfilter zu umgehen. Besonders das Phishing, also das Fälschen elektronischer Nachrichten und Webseiten, um an sensible Benutzerinformationen wie Passwörter oder Bankdaten zu gelangen, hat gerade in Deutschland einen traurigen Höhepunkt erreicht. Insgesamt gehen sogar fast 20% aller Sicherheitsrisiken in Europa von Deutschland aus, wie der Vergleich verschiedener europäischer Länder in Abb. 1.1 zeigt (Symantec Corporation, 2006). Die weiteren Gefahrentrends für das Jahr 2007 liegen aber auch in dem Ausspähen von Daten durch Spyware, wie es durch die aktuelle deutsche Kriminalstatistik belegt wird (Bundeskriminalamt, 2006). So ist zwar im Jahr 2006 die Computerkriminalität insgesamt um 4,9% zum Vorjahr gesunken, allerdings sind die Vorfälle beim Ausspähen von Daten um mehr als 25% gestiegen. Dabei ist anzunehmen, das die Dunkelziffer von nicht gemeldeten Vorfällen in der Gesamtstatistik noch viel größer ist, da vor allem im Verlaufe eines Arbeitsverhältnisses begangene Straftaten meist betriebsintern, also durch Kündigung bzw. einvernehmliche Auflösung des Arbeitsverhältnisses geregelt 2

19 1.1 Motivation Abbildung 1.1: Symantec Security Thread Report 2007 werden, um einen möglichen Imageschaden des Unternehmens zu verhindern (Köppen, 2007). Probleme der Informationssicherheit, die zu diesen Bedrohungen führen können, liegen zum einen im Entwicklungsprozess von Softwareprodukten, welcher oft sehr komplex ist und schon kleinste Fehler zu instabilen Programmen oder Sicherheitslücken führen können. Zum anderen wird Software, die auf den Markt gebracht wird, oft nicht mehr ausreichend getestet, sei es durch Zeitdruck oder Konkurrenzkampf. Damit wird der Käufer erst zum eigentlichen Tester des Produktes und hat schon von Beginn an mögliche Sicherheitslücken auf seinem System, die er als Anwender selber nicht kennt und somit auch nicht beeinflussen kann. Das unterschiedliche Verhalten der Hersteller im Umgang mit neuen Sicherheitslücken ist ein häufig angesprochenes und strittiges Thema, wie auch dieses Jahr auf der Hacker- Konferenz Shmoocon 2. Während eine Seite der Meinung ist, dass Sicherheitslücken solange geheim gehalten werden sollten, bis ein Patch zur Beseitigung des Fehlers bereit steht, vertritt die andere Seite die These, dass erst mit der Veröffentlichung eines Feh- 2 3

20 1 Einleitung lers genügend Druck auf den Hersteller aufgebaut wird, um das Problem schnell zu beheben. Ohnehin dauert es bereits zu lange, einen Fehler zu korrigieren, nachdem er identifiziert wurde. So liegt die durchschnittliche Zeit zwischen der Identifikation einer Sicherheitslücke und dem behebenden Patch bei 47 Tagen, wobei die durchschnittliche Zeit zwischen Identifikation und dem ausnutzenden Exploit bei gerade einmal sechs Tagen liegt (Symantec Corporation, 2006). Auch die Anzahl der so genannten Zero-Day- Attacken, also den Angriffen, die noch vor oder am selben Tag des Bekanntwerdens einer Schwachstelle durchgeführt werden, stiegen ebenfalls deutlich an. So wurde in der ersten Jahreshälfte 2006 nur von einem gemeldeten Zero-Day-Angriff berichtet, im zweiten Halbjahr bereits von zwölf Angriffen (Symantec Corporation, 2006). Unsicher programmierte Software ist aber nur eine Ursache für die aktuelle Gefährdungslage. Das wesentlich schwerer erfassbare Sicherheitsrisiko, welches in dieser Ausarbeitung behandelt werden soll, ist der Anwender von IT-Systemen selbst. Wie der Präsident des BSI, Herr Dr. Helmbrecht, auf dem IT-Sicherheitskongress 2007 berichtete, mangelt es an einer Sozialisierung des Internets. Außerhalb des Internets ist es für jeden selbstverständlich, die Haustür zuzuziehen wenn man das Haus verläßt, dass Auto abzuschließen oder sein Geld auf die Bank zu bringen. In der virtuellen Welt machen sich die Benutzer aber nur wenige Gedanken, welche Konsequenzen ihr Handeln hat. Der Grund für dieses naive Verhalten liegt unter anderem an der Risikowahrnehmung der Personen, wie das Zitat des Kommunikationswissenschaftlers Peter Sandman zu Beginn der Einleitung aussagt. So ist z.b. Antiviren-Software fast flächendeckend auf allen Systemen verbreitet, weil hier das Risiko - auch geschürt durch Meldungen der Fachpresse - als sehr hoch eingeschätzt wird. Anderen IT-Sicherheitsbereichen wie der Verschlüsselung von Datenbeständen oder Zugriffskontrollen wird hingegen weniger Beachtung geschenkt. Dieses sogenannte It won t happen to me-syndrom (Campbell u. a., 2007; Scheidemann, 2007) drückt aus, dass mit dem Glauben an die eigene Unverwundbarkeit bestimmte Risiken zu gering eingeschätzt werden, vor allem wenn bezüglich eines Risikos scheinbar noch kein Schaden eingetreten ist. In der Psychologie spricht man daher auch von einem unrealistischem Optimismus. (Scheidemann, 2007). Letztendlich sind aber die meisten Ausfälle von Computersystemen nicht auf einen Aus- 4

21 1.2 Zielsetzung der Arbeit fall von technischen Schutzmaßnahmen wie Firewalls oder Intrusion Detection Systemen zurückzuführen, sondern eben auf menschliches Versagen, sei es durch Fehlverhalten von Mitarbeitern in einer bestimmten Situation, Fahrlässigkeit durch mangelnde Einstellung gegenüber IT-Sicherheit oder die nicht konsequente Einhaltung von Sicherheitsregeln bzw. Vorschriften. Vor allem in der Industrie ist der Wunsch nach mehr IT-Sicherheit sehr groß, allerdings ist die Anzahl qualifizierter Mitarbeiter gering. Mit ein Grund dafür ist, dass in der Hochschulausbildung zu wenig Informationssicherheit gelehrt und praktiziert wird und viele Studenten zu wenig Kenntnisse auf diesem Gebiet haben, wie auch eine von der Uni Regensburg durchgeführte Studie belegt (Dimler u. a., 2006). In dieser Studie stuften die befragten Studenten IT-Sicherheit zwar als sehr wichtig ein, es zeigte sich aber auch, dass sie nicht genügend Wissen und praktische Erfahrungen haben, um bestimmte Sachverhalte entsprechend zu beurteilen und in die Realität umzusetzen. 1.2 Zielsetzung der Arbeit Die Lehre von IT-Sicherheit kann in vielen Bereichen stattfinden, wobei sich diese Arbeit aufgrund der obigen Ausführungen auf die Lehre im akademischen Bereich konzentriert. Dabei existieren zwei Lehransätze für IT-Sicherheit, der offensive und der defensive Ansatz. Offensiver Ansatz Der offensive Ansatz beschreibt die Vermittlung von Techniken, die darauf abzielen, etwas kaputt zu machen. Dabei geht es vorwiegend um Angriffe auf die drei Grundpfeiler der IT-Sicherheit: Verfügbarkeit, Vertraulichkeit und Integrität. Beispiele für offensive Techniken sind Denial of Service-Angriffe auf die Verfügbarkeit von Informationen oder das Sniffen von Daten im Netzwerk als Angriff auf die Vertraulichkeit. In diesem Zusammenhang kann kaputt machen auch mit strafbar machen gleichgesetzt werden, da Schutzsysteme durchbrochen werden und auch die Manipulation oder das Ausspähen von Daten vom Gesetzgeber 5

22 1 Einleitung explizit unter Strafe gestellt ist 3. Die Intention des offensiven Lehransatzes ist, dass Studenten, die theoretische und praktische Kenntnisse von Angriffstechniken erlernen, auch IT-Systeme besser absichern können, da ihnen die Risiken mehr bewusst sind und somit besser potentielle Gefahren einschätzen können. Defensiver Ansatz Der defensive Ansatz vermittelt im Gegensatz dazu die Techniken, die dem Schutz eines Systems und der enthaltenen Informationen dienen, z.b. durch kryptographische Protokolle, Firewalls, Intrusion Detection Systeme oder Zugriffskontrollen. Während früher ausschließlich nach dem defensiven Ansatz gelehrt wurde, scheint, wie von (Mertens, 2007) beschrieben, an vielen Hochschulen eine Veränderung bezüglich des Lehransatzes stattzufinden, da immer häufiger auch offensive Aspekte an Universitäten vermittelt werden. So liegt auch an der RWTH Aachen bzw. der Universität Mannheim der Schwerpunkt in der IT-Sicherheitslehre auf der Vermittlung von offensiven Techniken. Dazu gehört u.a. ein regelmäßig stattfindendes Hackerpraktikum, in welchem die Teilnehmer anhand von Übungsaufgaben sowohl Angriffstechniken als auch Verteidigungsmaßnahmen in einem geschlossenen Netzwerk praktisch ausprobieren können (Dornseif u. a., 2005b). Eine erweiterte Fortführung des Hackerpraktikums fand in der so genannten Summer School statt, in welcher über mehrere Wochen fortgeschrittene Angriffstechniken begleitet von Vorlesungen und Vorträgen auf wissenschaftlicher Ebene analysiert und in praktischen Übungen erprobt wurden (Dornseif u. a., 2005a). Des Weiteren nimmt die RWTH Aachen regelmäßig und oft erfolgreich an IT- Sicherheitswettbewerben, wie dem Capture the Flag der University of California, Santa Barbara (UCSB) 4 oder dem Cipher 5 Capture the Flag Wettbewerb (CTF) teil, in welchem weltweit verteilte Teams von Universitäten gegeneinander antreten mit dem Ziel, die Server der anderen Teams anzugreifen und dabei gleichzeitig ihren eigenen Server zu schützen , 303a, 303b StGB 4 vigna/ctf/ 5 Challenges in Informatics: Programming, Hosting and ExploRing 6

23 1.3 Gliederung der Arbeit Zielsetzung dieser Arbeit ist es daher, basierend auf den positiven Erfahrungen mit dem offensiven Lehransatz, sowohl die offensive als auch defensive IT-Sicherheitslehre im Rahmen einer empirischen Studie miteinander zu vergleichen und zu bewerten, ob der beschriebene Veränderungsprozess an den Universitäten zu einem höheren Verständnis von IT-Sicherheit führt. 1.3 Gliederung der Arbeit 1. Kapitel - Einleitung: Dieses Kapitel soll dem Leser die Motivation für die Durchführung der empirischen Studie und die Problematik der IT-Sicherheit vermitteln. Unterstützt wird dies durch einen Blick auf die aktuelle Situation im akademischen und industriellen Bereich. 2. Kapitel - Grundlagen von Metriken: Der zweite Abschnitt dieser Arbeit befasst sich mit der Thematik, wie die Lehre in der IT-Sicherheit strukturiert werden kann und wie mit Hilfe von Sicherheitsmetriken bestehende Sicherheitskonzepte bewertet werden können. Zudem sollen die Probleme bei der Bewertung von IT-Sicherheitswissen aufgezeigt werden. 3. Kapitel - Grundlagen der empirischen Methodik: Das dritte Kapitel dient der allgemeinen Vermittlung von Grundlagen und Definitionen der empirischen Methodik. So soll eine Basis für die nachfolgenden Kapitel geschaffen werden, in welchen es um die Durchführung der eigentlichen Studie geht. 4. Kapitel - Planung und Durchführung der Studie: Dieses Kapitel beschreibt die Durchführung der Studie und einer ausführlichen Beschreibung basierend auf den in Kapitel 3 vorgestellten Methoden. Dies beinhaltet auch die Konzeption entsprechender Tests und Fragebögen, sowie der Inhalte und Übungen der IT-Sicherheitskurse. 5. Kapitel - Ergebnisse der Studie: Das vorletzte Kapitel befasst sich mit der Darstellung und Analyse der Ergebnisse, ob ein offensiver Lehransatz erfolgsversprechender ist als ein defensiver Lehransatz. Dabei werden die Ergebnisse auch hinsichtlich ihrer Aussagekraft 7

24 1 Einleitung untersucht und die Durchführung der Studie kritisch reflektiert. 6. Kapitel - Zusammenfassung: Das letzte Kapitel fasst die zentralen Aspekte und wesentlichen Ergebnisse dieser Arbeit zusammen. 8

25 2 Grundlagen von Metriken Da es das Ziel der Studie ist, zwei Lehransätze für IT-Sicherheit zu vergleichen und zu bewerten, müssen diese für einen Vergleich zuvor in eine messbare Form gebracht werden. Daher sollen in diesem Kapitel sowohl die verschiedenen Strukturen der IT- Sicherheitslehre, als auch gängige Messverfahren wie Sicherheitsmetriken zur Bewertung bestehender IT-Sicherheitskonzepte vorgestellt werden, wie sie vor allem in der Industrie anzutreffen sind. Es wird aber auch gezeigt, dass diese Messverfahren nicht dazu geeignet sind, qualitative Aussagen über das IT-Sicherheitswissen zu machen und somit für den Vergleich der beiden Lehransätze im Rahmen der Studie anzupassen sind. 2.1 Eine Einführung in die IT-Sicherheitslehre IT-Sicherheitsausbildung ist ein sehr komplexes und breit gefächertes Gebiet, welches nicht nur die IT-Infrastruktur, Software und sichere Programmierung umfasst, sondern unter anderem auch die aktuelle Gesetzeslage, ethische Grundlagen sowie eine permanente Weiterentwicklungen aufgrund rapider dynamischer Veränderungen. Dabei existieren drei große Bereiche, in denen eine fundierte IT-Sicherheitsausbildung sehr wichtig ist (Highland, 1992): Industrie: Unternehmen, die in die Sicherheit von Informationen investieren, stellen häufig nur die technischen Aspekte in den Vordergrund. Dabei wird der entscheidende Faktor oftmals nicht beachtet, denn nicht die Technik allein ist wichtig, um Informationssicherheit zu gewährleisten, sondern auch die Personen, die mit der Technik arbeiten. Da sich ein potentieller Angreifer immer das schwächste Glied 9

26 2 Grundlagen von Metriken aussucht, können keine IT-Systeme sicher betrieben werden, solange nicht alle Anwender ausreichend geschult und über mögliche Gefahrenquellen oder Risiken aufgeklärt wurden (Yngström u. Björck, 1999). Dabei ist gerade in mittelständischen oder kleinen Firmen die IT-Sicherheitsausbildung der Mitarbeiter sehr wichtig, da diese im Falle eines Systemfehlers in der Regel nicht über geeignete Ausweich- oder Backupsysteme verfügen. Akademischer Bereich: Auch an Hochschulen mangelt es an Fachkräften, um die komplexen und vielseitigen Inhalte von IT-Sicherheit zu lehren. So hat jüngst die Gesellschaft für Informatik (GI) empfohlen, IT-Sicherheit in der schulischen und akademischen Ausbildung aller Studiengänge im Curriculum mehr zu berücksichtigen. Auch die Möglichkeit der Einführung eines expliziten Studiengangs Informationssicherheit wird diskutiert (Gesellschaft für Informatik e.v., 2006). Diese Empfeh- lung ist im Ansatz zwar sehr gut, jedoch mangelt es nach Meinung des Autors an einer genauen Beschreibung, welche Inhalte der IT-Sicherheit gelehrt bzw. praktisch geübt werden sollen. Regierung: Abschließend sind IT-Sicherheitsexperten auch innerhalb der Regierung gefragt, z.b. zum Schutz von nationalen Interessen durch den Aufbau eines IT- Frühwarnsystems 1. Auch bieten sich Strafverfolgungsbehörden durch die zunehmende Vernetzung immer weniger reale Ermittlungsansätze, sodass mehr auf dem virtuellen Weg ermittelt werden muss. Wie bereits in den vergangenen Monaten vermehrt in den Medien berichtet, betrifft dies auch die Entwicklung und den Einsatz der Remote-Forensic-Software 2 der Bundesregierung, besser bekannt als Bundestrojaner, zur Durchführung von Onlinedurchsuchungen. Dabei sind vor allem Programmierer mit viel Kenntnissen von offensiven Techniken gefragt um auch sicherzustellen, dass dieses Programm selber keine Sicherheitslücken verursacht und auch nicht von Dritten missbraucht werden kann

27 2.1 Eine Einführung in die IT-Sicherheitslehre Das National Institute of Standards and Technology (NIST) 3 strukturiert die Lehre in der Informationssicherheit in drei Ebenen, wie sie in der Abbildung 2.1 dargestellt sind. Abbildung 2.1: Die drei Lehrebenen des NIST - eigene Darstellung Die unterste Ebene ist die Awareness-Schicht, auf welcher die grundlegenden Verhaltensrichtlinien in der IT-Sicherheit vermittelt werden sollen und sich daher an alle Personen richtet, die mit Informationssystemen arbeiten. Die zweite Schicht bildet das Training, welches nur die Personen erhalten sollen, die ein spezielles Wissen über mögliche Bedrohungen und Risiken für die weitere Ausübung ihrer aktuellen Tätigkeit aufweisen müssen. Die oberste Schicht wird durch den Begriff der Education geprägt, welche primär auf diejenigen Personen ausgerichtet ist, die IT-Sicherheit beruflich ausüben (Wilson u. a., 1998). Im Folgenden sollen diese drei Schichten genauer beschrieben werden. Awareness Mit Awareness wird die Einstellung einer Person oder Gemeinschaft gegenüber einem bestimmten Sachverhalt bezeichnet (Wilson u. a., 1998). Security Awareness steht hier also für das Verhalten bzw. das entwickelte Bewusstsein gegenüber sicherheitsrelevanten Themen. IT-Sicherheit ist ein wichtiges Thema, das an eine breite Öffentlichkeit adressiert ist und jeden, der privat oder auch geschäftlich mit einem Computer arbeitet, etwas angeht. Daher gehört Awareness zu einem besonders kritischen Punkt, welcher die Grundlage und Basis jeder weiterführenden Ausbildung und tiefer gehenden Lehre bildet. In vielen großen Unternehmen existieren bereits spezielle Awarenesskampagnen, 3 11

28 2 Grundlagen von Metriken um die Sensibilität der Mitarbeiter gegenüber sicherheitskritischer Aspekten aufzubauen und den Sinn von Sicherheitsrichtlinien näher zu bringen. Awarenesskampagnen müssen dabei stets aktuell sein und die Teilnehmer immer wieder von neuem ansprechen bzw. motivieren, z.b. durch spezielle Lehrvideos oder neuartige Konzepte wie ein Infotainmentsystem, das derzeit bei Airbus realisiert wird (Aust, 2007), um den Angestellten wesentliche Aspekte der Informationssicherheit auf spielerische Art und Weise zu vermitteln und dadurch den Lerneffekt zu erhöhen. Besonders das Auslösen persönlicher Betroffenheit wirkt dem bereits vorgestellten It won t happen to me - Syndrom entgegen, was die Erfolgswahrscheinlichkeit von Awarenesskampagnen zusätzlich erhöht (Scheidemann, 2007). Awarenessaktivitäten sind vor allem dadurch charakterisiert, dass es sich um sehr kurze Maßnahmen handelt, durch welche die Adressaten der Kampagne neu aufgenommene Erfahrungen in ihr bestehendes Verhalten, also ihre täglichen Arbeitsabläufe, integrieren sollen. Dabei soll dieses Ziel ausschließlich durch die Vermittlung von Informationen aus dem Bereich IT-Sicherheit erreicht werden, nicht durch technische Details oder die benötigten Technologien, um diese Sicherheit zu realisieren. Training Eine Trainingsveranstaltung ist formaler aufgebaut als eine Awarenesskampagne und verfolgt das Ziel, bei den Teilnehmern Wissen und Fähigkeiten (Skills) aufzubauen. Awarenessprogramme fallen nicht in die Kategorie des Trainings, sondern bilden eine Vorstufe, da alle im Training angeeigneten Fähigkeiten auf Awareness aufbauen. So wäre im Bereich der Passwortsicherheit ein kleiner Aufkleber auf der Tastatur mit der Aufforderung, keine kurzen Passwörter zu verwenden, eine sehr einfache Awarenessaktivität, während im Training genauere Details zur Struktur von Passwörtern, Parametern und Passwortänderungen behandelt werden. Eine Trainingseinheit richtet sich somit nicht mehr an alle PC-Benutzer, sondern an speziell ausgewählte Personen, die bestimmte Fähigkeiten und Kenntnisse für ihre tägliche Arbeit benötigen und dadurch ihre Arbeitsleistung verbessern können. Ein Beispiel für eine Trainingsaktivität ist ein IT-Sicherheitkurs für Administratoren, in welchem bestimmte Themen wie Management, Kryptographie, Support und logische sowie physische Zugriffskontrollen vertieft behan- 12

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie

Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Frank van der Beek RWTH Aachen frank.beek at onlinehome.de Martin Mink Lehrstuhl für Praktische Informatik 1 Universität Mannheim mink at informatik.uni-mannheim.de

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Vergleich von Lehransätzen für die Ausbildung in IT-Sicherheit

Vergleich von Lehransätzen für die Ausbildung in IT-Sicherheit Vergleich von Lehransätzen für die Ausbildung in IT-Sicherheit Inauguraldissertation zur Erlangung des akademischen Grades eines Doktors der Naturwissenschaften der Universität Mannheim vorgelegt von Martin

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

Sozialwissenschaftliche Methoden I [BA IM 2stündig] Sommersemester 2010

Sozialwissenschaftliche Methoden I [BA IM 2stündig] Sommersemester 2010 Sozialwissenschaftliche Methoden I [BA IM 2stündig] Sommersemester 2010 Max. Gesamtpunktzahl: 28 (bestanden mit 14 Punkten) Matrikelnummer: - Bei Antwortmöglichkeiten mit müssen Sie jeweils alle die Kästchen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

B.A. Sozialwissenschaften. Reiseführer durch das Pflichtmodul 5: Methoden der empirischen Sozialforschung

B.A. Sozialwissenschaften. Reiseführer durch das Pflichtmodul 5: Methoden der empirischen Sozialforschung B.A. Sozialwissenschaften Reiseführer durch das Pflichtmodul 5: Methoden der empirischen Sozialforschung Modulverantwortung Modulverantwortlich für die Methoden der empirischen Sozialforschung in Marburg

Mehr

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme Fakultät für Mathematik, Informatik und Naturwissenschaften Forschungsgruppe Softwarekonstruktion Diplomarbeit Entwurf eines generischen Prozessleitstandes für Change Request Systeme Development of a Generic

Mehr

Kritische Erfolgsfaktoren für die Akzeptanzverbesserung von. E-Learning Angeboten für Finance. Masterarbeit

Kritische Erfolgsfaktoren für die Akzeptanzverbesserung von. E-Learning Angeboten für Finance. Masterarbeit Kritische Erfolgsfaktoren für die Akzeptanzverbesserung von E-Learning Angeboten für Finance Masterarbeit Zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Medizinische Statistik Epidemiologie und χ 2 Vierfeldertest

Medizinische Statistik Epidemiologie und χ 2 Vierfeldertest Universität Wien Institut für Mathematik Wintersemester 2009/2010 Medizinische Statistik Epidemiologie und χ 2 Vierfeldertest Seminar Angewandte Mathematik Ao. Univ. Prof. Dr. Peter Schmitt von Nadja Reiterer

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Masterarbeit "Identifikation von Erfolgsfaktoren für eine Facebook- Recruiting-Strategie"

Mehr

Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder

Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder 1 2 3 Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder die Forschungsziele. Ein erstes Unterscheidungsmerkmal

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Abbildungsverzeichnis... IX. Tabellenverzeichnis... XV. Abkürzungsverzeichnis... XIX. 1 Einleitung... 1. 1.1 Problemstellung und Motivation...

Abbildungsverzeichnis... IX. Tabellenverzeichnis... XV. Abkürzungsverzeichnis... XIX. 1 Einleitung... 1. 1.1 Problemstellung und Motivation... III Abbildungsverzeichnis... IX Tabellenverzeichnis... XV Abkürzungsverzeichnis... XIX 1 Einleitung... 1 1.1 Problemstellung und Motivation... 1 1.2 Zielsetzung und Forschungsfragen... 3 1.3 Positionierung

Mehr

Hochschule Heilbronn Technik Wirtschaft Informatik

Hochschule Heilbronn Technik Wirtschaft Informatik Hochschule Heilbronn Technik Wirtschaft Informatik Studiengang Electronic Business (EB) Diplomarbeit (280000) Evaluierung und Einführung eines Web Content Management Systems bei einem internationalen und

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät Katholische Universität Eichstätt-Ingolstadt Wirtschaftswissenschaftliche Fakultät Der Nutzen betrieblicher Weiterbildung für Großunternehmen. Eine empirische Analyse unter bildungsökonomischen Aspekten

Mehr

Inhaltsverzeichnis aus: Lamnek, Qualitative Sozialforschung. Inhaltsübersicht

Inhaltsverzeichnis aus: Lamnek, Qualitative Sozialforschung. Inhaltsübersicht sverzeichnis aus: Lamnek, Qualitative Sozialforschung sübersicht Vorwort XIII 1 Einführung 1 2 Erste Charakterisierung der qualitativen Sozialforschung 3 3 Grundlagen qualitativer Sozialforschung 30 4

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

als essentiell angesehen werden. Es besteht daher ausschließlich aus Pflichtmodulen. b) Wirtschaftsinformatik-Fachstudium im Umfang von 33 bis 36 LP

als essentiell angesehen werden. Es besteht daher ausschließlich aus Pflichtmodulen. b) Wirtschaftsinformatik-Fachstudium im Umfang von 33 bis 36 LP 55 Änderungssatzung für die Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik an der Fakultät - Elektrotechnik und Informatik - der Technischen Universität Berlin Vom 6. Februar

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

9. Schätzen und Testen bei unbekannter Varianz

9. Schätzen und Testen bei unbekannter Varianz 9. Schätzen und Testen bei unbekannter Varianz Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Schätzen und Testen bei unbekannter Varianz Wenn wir die Standardabweichung σ nicht kennen,

Mehr

Über dieses Buch. Kapitel 1. 1.1 Einleitung

Über dieses Buch. Kapitel 1. 1.1 Einleitung Kapitel 1 Über dieses Buch 1.1 Einleitung Dieses Buch behandelt das Vorgehensmodell Kanban und seinen Einsatz in Softwareentwicklungsprojekten. Kanban ist ein Vorgehensmodell der schlanken Softwareentwicklung

Mehr

BWL-Spezialisierung: Financial Economics & Risk Management

BWL-Spezialisierung: Financial Economics & Risk Management BWL-Spezialisierung: Financial Economics & Risk Management Professur: Adam-Müller Kurzcharakterisierung und Einordnung: Die BWL-Spezialisierung Financial Economics and Risk Management ist eine der beiden

Mehr

Messsystemanalyse (MSA)

Messsystemanalyse (MSA) Messsystemanalyse (MSA) Inhaltsverzeichnis Ursachen & Auswirkungen von Messabweichungen Qualifikations- und Fähigkeitsnachweise Vorteile einer Fähigkeitsuntersuchung Anforderungen an das Messsystem Genauigkeit

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Claus Ebster, Lieselotte Stalzer, Wissenschaftliches Arbeiten für Wirtschafts- und Sozialwissenschaftler

Claus Ebster, Lieselotte Stalzer, Wissenschaftliches Arbeiten für Wirtschafts- und Sozialwissenschaftler Zusatzmaterialien zum UTB-Band Claus Ebster, Lieselotte Stalzer, Wissenschaftliches Arbeiten für Wirtschafts- und Sozialwissenschaftler bereitgestellt über www.utb-shop.de/9783825238612 Das Buch vermittelt

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Formulierungshilfen für das wissenschaftliche Schreiben

Formulierungshilfen für das wissenschaftliche Schreiben Formulierungshilfen für das wissenschaftliche Schreiben 1. Einleitendes Kapitel 1.1.1 Einen Text einleiten und zum Thema hinführen In der vorliegenden Arbeit geht es um... Schwerpunkt dieser Arbeit ist...

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit "E-Recruiting und die Nutzung von Social Media zur Rekrutierung von externen

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Messen von Usability. Wie kann man eine GUI unter dem Gesichtspunkt Usability bewerten?

Messen von Usability. Wie kann man eine GUI unter dem Gesichtspunkt Usability bewerten? Messen von Usability Wie kann man eine GUI unter dem Gesichtspunkt Usability bewerten? 1 Motivation Warum Usability messen? Usability Probleme frühzeitig erkennen Unterschiedliche Bedienelemente / Interaktionsmöglichkeiten

Mehr

Wie schreibt man eine Literaturübersicht?

Wie schreibt man eine Literaturübersicht? Wie schreibt man eine Literaturübersicht? Hinweis: Eine Literaturübersicht kann sowohl ein eigenständiger Text oder Teil einer wissenschaftlichen Arbeit sein. Im zweiten Fall findet sich in der Arbeit

Mehr

KERNFACHKOMBINATION ICT-Projektmanagement und Organisationsentwicklung Für das Magisterstudium der Wirtschaftsinformatik (Stand: 21.

KERNFACHKOMBINATION ICT-Projektmanagement und Organisationsentwicklung Für das Magisterstudium der Wirtschaftsinformatik (Stand: 21. KERNFACHKOMBINATION ICT-Projektmanagement und Organisationsentwicklung Für das Magisterstudium der Wirtschaftsinformatik (Stand: 21.10 2002) Allgemeines: Koordination: Renate Motschnig, Uni-Wien ab WS

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Exposé. Der Versicherungsfall in der Rechtsschutzversicherung

Exposé. Der Versicherungsfall in der Rechtsschutzversicherung Exposé zum Dissertationsthema Der Versicherungsfall in der Rechtsschutzversicherung zur Erlangung des akademischen Grades: doctor iuris Eingereicht als Beilage zur Dissertationsvereinbarung Eingereicht

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

AdWords Professional Kurs. by netpulse AG

AdWords Professional Kurs. by netpulse AG AdWords Professional Kurs by netpulse AG Inhaltsverzeichnis Einleitung... 3 Kursaufbau... 3 Google zertifizierter AdWords-Spezialist... 3 Modul 1 Wie AdWords wirklich funktioniert... 4 Modul 2 Die bessere

Mehr

University of Leicester

University of Leicester FOCUS DES MANAGEMENT-DEVELOPMENT Das Management-Diplom wird als 12-Monats-Programm angeboten. Alle erforderlichen Kursmaterialien werden in flexiblen Lerneinheiten zusammen mit Kerntexten und passenden

Mehr

Universität Zürich Institut für Informatik

Universität Zürich Institut für Informatik Universität Zürich Institut für Informatik Binzmühlestr. 14 CH-8050 Zürich Tel. +41 44 635 71 26 Fax +41 44 635 68 09 ito@ifi.unizh.ch www.ifi.unizh.ch Tsuyoshi Ito Assistent Zürich, 10.02.2008 Ausschreibung

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

STUDIENERGEBNISSE TALENTMANAGEMENT IM MITTELSTAND. FOM Hochschule für Oekonomie & Management in Essen DER BEFRAGUNG ZUM THEMA.

STUDIENERGEBNISSE TALENTMANAGEMENT IM MITTELSTAND. FOM Hochschule für Oekonomie & Management in Essen DER BEFRAGUNG ZUM THEMA. FOM Hochschule für Oekonomie & Management in Essen STUDIENERGEBNISSE DER BEFRAGUNG ZUM THEMA TALENTMANAGEMENT IM MITTELSTAND Verfasser: Prof. Dr. Anja Seng Professorin für Betriebswirtschaftslehre, insb.

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

(Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management. Bachelorarbeit

(Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management. Bachelorarbeit (Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Design, Durchführung und Präsentation von Experimenten in der Softwaretechnik

Design, Durchführung und Präsentation von Experimenten in der Softwaretechnik Design, Durchführung und Präsentation von Experimenten in der Softwaretechnik Inhalt 1. Zusammenfassung der Papers 2. Fehler in Design, Durchführung und Präsentation 3. Richtlinien für saubere Experimente

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Methoden der empirischen Sozialforschung (Grundlagen) Reinecke, Jost, Prof. Dr.

Methoden der empirischen Sozialforschung (Grundlagen) Reinecke, Jost, Prof. Dr. Universität Bielefeld Modul: Fakultät für Soziologie Methoden der empirischen Sozialforschung (Grundlagen) Modulschlüssel: 30-M2 Modulbeauftragte/r: Bergmann, Jörg R., Prof. Dr. Reinecke, Jost, Prof. Dr.

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

Anforderungen und Auswahlkriterien für Projektmanagement-Software

Anforderungen und Auswahlkriterien für Projektmanagement-Software Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,

Mehr

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die

Mehr

Commitments of Traders

Commitments of Traders Commitments of Traders Profitable Insider-Strategien FLOYD UPPERMAN Aus dem Amerikanischen von Gaby Boutand FinanzBuch Verlag KAPITEL 1 Das Engagement der Trader: Der COT-Bericht Heutzutage haben Futures-Trader

Mehr

CNT Gesellschaften für Personalund Organisationsentwicklung

CNT Gesellschaften für Personalund Organisationsentwicklung Fragebogen zur Beruflichen Motivation CNT Gesellschaften für Personalund Organisationsentwicklung Hamburg München Wien Moskau Das Wichtigste vorweg Der Fragebogen zur beruflichen Motivation (FBBM) ist

Mehr

Forschen lernen! Wissenschaftliches Arbeiten im Accounting

Forschen lernen! Wissenschaftliches Arbeiten im Accounting Vorbereitungskurs für Projekt- und Thesisarbeiten am Lehrstuhl für Accounting Forschen lernen! Wissenschaftliches Arbeiten im Accounting (Wintersemester 2015/16) Performance-Management in Unternehmen:

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Bachelorabschlussseminar Dipl.-Kfm. Daniel Cracau

Bachelorabschlussseminar Dipl.-Kfm. Daniel Cracau 1 Einführung in die statistische Datenanalyse Bachelorabschlussseminar Dipl.-Kfm. Daniel Cracau 2 Gliederung 1.Grundlagen 2.Nicht-parametrische Tests a. Mann-Whitney-Wilcoxon-U Test b. Wilcoxon-Signed-Rank

Mehr

Die wichtigsten Faktoren für erfolgreiche Vertriebsmaßnahmen.

Die wichtigsten Faktoren für erfolgreiche Vertriebsmaßnahmen. Die wichtigsten Faktoren für erfolgreiche Vertriebsmaßnahmen. Eine Studie der Meilenstein Gesellschaft Frank Bilstein Timo Müller Köln, Februar 2014 Meilenstein Gesellschaft für Umsetzung Im Klapperhof

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IT Risikomanagement in Integrationsprojekten. NETZGUIDE Ausgabe Mai 2009

IT Risikomanagement in Integrationsprojekten. NETZGUIDE Ausgabe Mai 2009 IT Risikomanagement in Integrationsprojekten NETZGUIDE Ausgabe Mai 2009 Trends IT-risikomanagement in Integrationsprojekten Integrationsprojekte machen Geschäftsprozesse effizienter. Gleichzeitig erhöhen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis Vorwort Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere Informationen

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Ausbau des Unternehmergeistes an badenwürttembergischen. Ziel A 3.1.2 des badenwürttembergischen

Ausbau des Unternehmergeistes an badenwürttembergischen. Ziel A 3.1.2 des badenwürttembergischen Ausbau des Unternehmergeistes an badenwürttembergischen Hochschulen im spezifischen Ziel A 3.1.2 des badenwürttembergischen ESF-OP Aktualisierte Ergebnisse aus der Programmevaluation Fassung vom 28.10.2013

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Übungsaufgaben zu Kapitel 5. Aufgabe 101. Inhaltsverzeichnis:

Übungsaufgaben zu Kapitel 5. Aufgabe 101. Inhaltsverzeichnis: Inhaltsverzeichnis: Übungsaufgaben zu Kapitel 5... 1 Aufgabe 101... 1 Aufgabe 102... 2 Aufgabe 103... 2 Aufgabe 104... 2 Aufgabe 105... 3 Aufgabe 106... 3 Aufgabe 107... 3 Aufgabe 108... 4 Aufgabe 109...

Mehr

Optimieren von Requirements Management & Engineering

Optimieren von Requirements Management & Engineering Xpert.press Optimieren von Requirements Management & Engineering Mit dem HOOD Capability Model Bearbeitet von Colin Hood, Rupert Wiebel 1. Auflage 2005. Buch. xii, 245 S. Hardcover ISBN 978 3 540 21178

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht zur Angemessenheit des Compliance-Management- Systems der IDEAL Lebensversicherung a.g. zur Umsetzung geeigneter Grundsätze und Maßnahmen

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

STATISTIK 1 - BEGLEITVERANSTALTUNG

STATISTIK 1 - BEGLEITVERANSTALTUNG STATISTIK 1 - BEGLEITVERANSTALTUNG VORLESUNG 4 ALPHA / BETA-FEHLER 12.12.2014 1 12.12.2014 1 Mona Ulrich, Psychologie (M.Sc.) AGENDA 01 STATISTISCHE HYPOTHESEN 02 POPULATION / STICHPROBE 03 ALPHA/ BETA-FEHLER

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Bachelor-Studiengang Erziehungswissenschaft. Wahlpflichtbereich Bildungsmanagement/Bildungsforschung. Modul-Handbuch

Bachelor-Studiengang Erziehungswissenschaft. Wahlpflichtbereich Bildungsmanagement/Bildungsforschung. Modul-Handbuch Bachelor-Studiengang Erziehungswissenschaft Wahlpflichtbereich Bildungsmanagement/Bildungsforschung Modul-Handbuch Stand 01.02.2014 Modul WBB1: Theoretische Zugänge der Bildungsforschung jährlich 2 Semester

Mehr

Diagnose und Training von Schlüsselkompetenzen in Projektgruppen

Diagnose und Training von Schlüsselkompetenzen in Projektgruppen Diagnose und Training von Schlüsselkompetenzen in Projektgruppen Effektiv arbeitende Teams werden im betrieblichen Alltag immer wichtiger. Wirkungsvolle Unterstützungsmaßnahmen zur Teamentwicklung sind

Mehr