Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie

Größe: px
Ab Seite anzeigen:

Download "Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Fachgruppe Informatik Diplomarbeit in Informatik Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Frank van der Beek 20. August 2007 Gutachter: Prof. Dr.-Ing. Felix Freiling, Universität Mannheim Prof. Dr.-Ing. Klaus Wehrle, RWTH Aachen Betreuer: Dipl. Inform. Martin Mink, Universität Mannheim

2 ii

3

4 Hiermit versichere ich, dass ich die Arbeit selbständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt sowie Zitate kenntlich gemacht habe. Aachen, den 20. August (Frank van der Beek) iv

5 Danksagung An dieser Stelle möchte ich all jenen danken, die durch ihre fachliche und persönliche Unterstützung zum Gelingen dieser Diplomarbeit beigetragen haben Prof. Dr. Felix Freiling und meinem Betreuer Martin Mink für die interessante Aufgabenstellung zu dieser Diplomarbeit, die guten Gespräche sowie für die Unterstützung bei der Organisation und Durchführung der Studie Prof. Dr. Wehrle für seine Bereitschaft, die Arbeit als Zweitgutachter zu betreuen Christian Mertens für die gute Zusammenarbeit und ebenfalls für die Unterstützung bei der Durchführung der Studie Meiner Frau Bettina für ihre seelische Unterstützung und das sie während des gesamten Studiums stets zu mir gehalten hat Meinen Eltern für den stets vorhandenen Rückhalt und die Finanzierung meines Studiums v

6 Kurzbeschreibung Informationssicherheit unterliegt einem ständigen Veränderungsprozess. So werden Angriffe auf IT-Systeme immer gezielter und professioneller durchgeführt, weswegen der Bedarf an qualifizierten IT-Sicherheitsfachkräften vor allem in der Industrie stetig zunimmt. Allerdings ist die Anzahl fähiger Mitarbeiter zu gering, um diesem offensiven Trend entgegen zu wirken, was vor allem darauf zurückzuführen ist, dass in der akademischen Ausbildung IT-Sicherheit noch zu wenig bzw. zu ineffizient gelehrt wird. Die Zielsetzung dieser Arbeit ist es daher, zwei unterschiedliche Lehransätze für IT- Sicherheit miteinander zu vergleichen und zu bewerten. Dabei soll die Hypothese untersucht werden, ob die Vermittlung offensiver Techniken, wie sie auch von Hackern angewendet werden, zu einem höheren Verständnis von IT-Sicherheit führt als eine defensive Lehre. Im Rahmen einer empirischen Studie werden daher zwei Kompaktkurse für IT-Sicherheit mit einem offensiven bzw. defensiven Lehransatz durchgeführt und die Ergebnisse aus Tests und praktischen Aufgaben miteinander verglichen, um Rückschlüsse auf das IT-Sicherheitsverständnis der Kursteilnehmer zu ziehen. Die Ergebnisse werden jedoch zeigen, dass bei dieser Durchführung der Studie die Unterschiede zwischen beiden Kursen zu gering sind, um eine aussagekräftige Entscheidung über die Gültigkeit der Hypothese treffen zu können. vi

7 Abstract Information security is subject to a constant changing process. So attacks on IT-systems are increasingly performed in a targeted and professional way. Therefore we can observe an increasing demand for qualified specialists on the IT-security sector, especially in industry. There are, however, not enough skilled employees to counter this offensiv development. This situation is due to the insufficient academic education in IT-security. Thus the target of this diploma thesis is to compare and to evaluate two different educational approaches for IT-security. In this connection the hypothesis will be investigated if offensiv techniques, as they are practised by hackers, lead to a better comprehension of IT-security than defensiv approaches. Two compact courses, one for an offensiv approach and one for a defensiv approach are subject to an empirical study. The aim of this study is to compare the two approaches by means of tests an practical tasks to draw a conclusion about the comprehension of IT-security of the course participants. The results of this study will show, however, that the differences between the two courses are to small to make a significant decision about the validity of this hypothesis vii

8 viii

9 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung der Arbeit Gliederung der Arbeit Grundlagen von Metriken Eine Einführung in die IT-Sicherheitslehre Sicherheitsmetriken und Messen von Wissen Zusammenfassung Grundlagen der empirischen Methodik Grundlagen Experiment Hypothesen Variablen Die Versuchsplanung Testtheorie und Fragebogenkonstruktion Klassische Testtheorie Probabilistische Testtheorie Fragebogenkonstruktion Gütekriterien psychologischer Tests Zusammenfassung Planung und Durchführung der Studie 43 ix

10 Inhaltsverzeichnis 4.1 Hypothese Variablen Die Versuchsplanung Auswahl der Stichprobe und der Gruppen Zuordnung der Teilnehmer zu den Gruppen Auswahl des Forschungsdesigns Test und Fragebogenkonstruktion Persönlichkeitstest Wissenstest Abschlusstest Bestimmung der Testgüte Die Konzeption der Kompaktkurse Inhalt der Kurse und der praktischen Übungen Der Abschlusstest Zusammenfassung Ergebnisse der Studie Ergebnisse des Abschlusstests Ergebnisse der Persönlichkeits- und Wissenstests Aussagekraft der Ergebnisse Signifikanztests Kritische Reflexion der Studie Zusammenfassung und Ausblick Zusammenfassung 97 A Bewerbungsbogen zum Kompaktkurs IT-Sicherheit der RWTH Aachen 99 A.1 Deckblatt A.2 Persönlichkeitsfragebogen A.3 Wissenstest B Persönlichkeitstest nach dem Kurs 109 x

11 Inhaltsverzeichnis C Aufgabenstellung des Abschlusstests 113 xi

12 Inhaltsverzeichnis xii

13 Tabellenverzeichnis 2.1 Gegenüberstellung der drei Lehrebenen Auswirkung der Zuteilungsmethode auf die Validität Auswirkung der Untersuchungsumgebung auf die Validität (Bortz, 2006) Validität der Ergebnisse je nach Versuchsplanung (Bortz, 2006) Vortest-Nachtest-Plan (Bortz, 2006) Solomon Viergruppenplan (Bortz, 2006) x2 faktorieller Versuchsplan Übersicht über die Teilnehmer der Kompaktkurse Die vier Stichprobengruppen für die Durchführung der Studie Schema des Vortest-Nachtest Plans Vollständiger Überblick der Kursinhalte Unterschiedliche Übungsinhalte des Moduls Unixsicherheit Unterschiedliche Übungsinhalte des Moduls Softwaresicherheit Unterschiedliche Übungsinhalte des Moduls Netzwerksicherheit Unterschiedliche Übungsinhalte des Moduls Netzwerksicherheit Unterschiedliche Übungsinhalte des Moduls Malware Ergebnisse des Abschlusstest nach Vorwissen Ergebnisse des Wissenstests vor Kursdurchführung Ergebnisse des Awarenesstests vor Kursdurchführung Zweifaktorielle ANOVA des Abschlusstests xiii

14 Tabellenverzeichnis xiv

15 Abbildungsverzeichnis 1.1 Symantec Security Thread Report Die drei Lehrebenen des NIST - eigene Darstellung Auswahl und Zuordnung der Teilnehmer - eigene Darstellung Bestimmung der Itemschwierigkeit des Wissenstest Aufbau des Abschlusstests (Mink, 2007) Ergebnisse des Abschlusstest Ergebnisse des Abschlusstests nach Vorwissen Bearbeitungsstrategien im Abschlusstest Ergebnisse des Wissenstests vor Kursdurchführung Ergebnisse des Awarenesstests vor Kursdurchführung Ergebnisse des Wissenstests nach Kursdurchführung Ergebnisse des Awarenesstests nach Kursdurchführung Fortschritte der Teilnehmer Relativer Unterschied der Teilnehmerfortschritte Teilnehmer, die ihr System als unsicher empfinden Interaktionsdiagramme für die Ergebnisse des Abschlusstests Berechnung des p-wertes für den Abschlusstest xv

16 Abbildungsverzeichnis xvi

17 1 Einleitung The risks that kill you are not necessarily the risks that anger and frighten you Peter Sandman Wie lehrt man IT-Sicherheit am Besten? Um die Motivation und Zielsetzung dieser Arbeit zu verstehen, betrachtet das Kapitel die aktuelle Lage der IT-Sicherheit im Allgemeinen und die Hintergründe, die zu der obigen Fragestellung und der Durchführung einer empirischen Studie geführt haben. 1.1 Motivation Der Begriff IT-Sicherheit wird auch synonym mit dem Begriff Informationssicherheit verwendet, was deutlicher hervorhebt, dass es sich in diesem Anwendungsbereich um den Schutz von Informationen handelt. Nach einer Definition des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 1 bezeichnet IT-Sicherheit den Zustand eines IT-Systems, in dem die Risiken, die beim Einsatz dieses Systems aufgrund von Gefährdungen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß beschränkt sind. Dabei geht es vornehmlich um die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Informationen. So muss sichergestellt werden, dass geheime und vertrauliche Informationen nicht an unautorisierte Personen 1 1

18 1 Einleitung gelangen, Daten vor Veränderung und Manipulation geschützt werden und das auf die Daten und Informationen eines Systems zugegriffen werden kann, wann immer diese benötigt werden. Die wesentlichen Begriffe aus der Definition von IT-Sicherheit des BSI sind Gefährdungen und ihre entsprechenden Gegenmaßnahmen, um die Gefahren beziehungsweise Risiken zu begrenzen. Die Bedrohungen, denen IT-Systeme ausgesetzt sind, unterliegen einem kontinuierlichen Veränderungsprozess und derzeit nicht nur einer wachsenden Quantität, sondern auch einer wachsenden Qualität. Verfolgten Angreifer bis vor einigen Jahren noch das Ziel, sich mit ihren Fähigkeiten zu rühmen, steht heute vor allem eine anhaltende Präsenz des Angreifers auf einem kompromittierten Rechner im Vordergrund, um finanzielle Interessen zu verfolgen, bewusst Schaden zu verursachen oder wichtige Informationen auszuspähen. Diese Tatsache wird auch durch eine aktuelle Studie von McAfee belegt(green, 2007), in welcher die größten aktuellen Bedrohungen für IT-Systeme veröffentlicht wurden. Die ersten Plätze belegen dabei die Gefahren durch Phishing, Malware und Imagespam, dem Versenden von Spam-Mails mit Bildern, um die Texterkennung der Spamfilter zu umgehen. Besonders das Phishing, also das Fälschen elektronischer Nachrichten und Webseiten, um an sensible Benutzerinformationen wie Passwörter oder Bankdaten zu gelangen, hat gerade in Deutschland einen traurigen Höhepunkt erreicht. Insgesamt gehen sogar fast 20% aller Sicherheitsrisiken in Europa von Deutschland aus, wie der Vergleich verschiedener europäischer Länder in Abb. 1.1 zeigt (Symantec Corporation, 2006). Die weiteren Gefahrentrends für das Jahr 2007 liegen aber auch in dem Ausspähen von Daten durch Spyware, wie es durch die aktuelle deutsche Kriminalstatistik belegt wird (Bundeskriminalamt, 2006). So ist zwar im Jahr 2006 die Computerkriminalität insgesamt um 4,9% zum Vorjahr gesunken, allerdings sind die Vorfälle beim Ausspähen von Daten um mehr als 25% gestiegen. Dabei ist anzunehmen, das die Dunkelziffer von nicht gemeldeten Vorfällen in der Gesamtstatistik noch viel größer ist, da vor allem im Verlaufe eines Arbeitsverhältnisses begangene Straftaten meist betriebsintern, also durch Kündigung bzw. einvernehmliche Auflösung des Arbeitsverhältnisses geregelt 2

19 1.1 Motivation Abbildung 1.1: Symantec Security Thread Report 2007 werden, um einen möglichen Imageschaden des Unternehmens zu verhindern (Köppen, 2007). Probleme der Informationssicherheit, die zu diesen Bedrohungen führen können, liegen zum einen im Entwicklungsprozess von Softwareprodukten, welcher oft sehr komplex ist und schon kleinste Fehler zu instabilen Programmen oder Sicherheitslücken führen können. Zum anderen wird Software, die auf den Markt gebracht wird, oft nicht mehr ausreichend getestet, sei es durch Zeitdruck oder Konkurrenzkampf. Damit wird der Käufer erst zum eigentlichen Tester des Produktes und hat schon von Beginn an mögliche Sicherheitslücken auf seinem System, die er als Anwender selber nicht kennt und somit auch nicht beeinflussen kann. Das unterschiedliche Verhalten der Hersteller im Umgang mit neuen Sicherheitslücken ist ein häufig angesprochenes und strittiges Thema, wie auch dieses Jahr auf der Hacker- Konferenz Shmoocon 2. Während eine Seite der Meinung ist, dass Sicherheitslücken solange geheim gehalten werden sollten, bis ein Patch zur Beseitigung des Fehlers bereit steht, vertritt die andere Seite die These, dass erst mit der Veröffentlichung eines Feh- 2 3

20 1 Einleitung lers genügend Druck auf den Hersteller aufgebaut wird, um das Problem schnell zu beheben. Ohnehin dauert es bereits zu lange, einen Fehler zu korrigieren, nachdem er identifiziert wurde. So liegt die durchschnittliche Zeit zwischen der Identifikation einer Sicherheitslücke und dem behebenden Patch bei 47 Tagen, wobei die durchschnittliche Zeit zwischen Identifikation und dem ausnutzenden Exploit bei gerade einmal sechs Tagen liegt (Symantec Corporation, 2006). Auch die Anzahl der so genannten Zero-Day- Attacken, also den Angriffen, die noch vor oder am selben Tag des Bekanntwerdens einer Schwachstelle durchgeführt werden, stiegen ebenfalls deutlich an. So wurde in der ersten Jahreshälfte 2006 nur von einem gemeldeten Zero-Day-Angriff berichtet, im zweiten Halbjahr bereits von zwölf Angriffen (Symantec Corporation, 2006). Unsicher programmierte Software ist aber nur eine Ursache für die aktuelle Gefährdungslage. Das wesentlich schwerer erfassbare Sicherheitsrisiko, welches in dieser Ausarbeitung behandelt werden soll, ist der Anwender von IT-Systemen selbst. Wie der Präsident des BSI, Herr Dr. Helmbrecht, auf dem IT-Sicherheitskongress 2007 berichtete, mangelt es an einer Sozialisierung des Internets. Außerhalb des Internets ist es für jeden selbstverständlich, die Haustür zuzuziehen wenn man das Haus verläßt, dass Auto abzuschließen oder sein Geld auf die Bank zu bringen. In der virtuellen Welt machen sich die Benutzer aber nur wenige Gedanken, welche Konsequenzen ihr Handeln hat. Der Grund für dieses naive Verhalten liegt unter anderem an der Risikowahrnehmung der Personen, wie das Zitat des Kommunikationswissenschaftlers Peter Sandman zu Beginn der Einleitung aussagt. So ist z.b. Antiviren-Software fast flächendeckend auf allen Systemen verbreitet, weil hier das Risiko - auch geschürt durch Meldungen der Fachpresse - als sehr hoch eingeschätzt wird. Anderen IT-Sicherheitsbereichen wie der Verschlüsselung von Datenbeständen oder Zugriffskontrollen wird hingegen weniger Beachtung geschenkt. Dieses sogenannte It won t happen to me-syndrom (Campbell u. a., 2007; Scheidemann, 2007) drückt aus, dass mit dem Glauben an die eigene Unverwundbarkeit bestimmte Risiken zu gering eingeschätzt werden, vor allem wenn bezüglich eines Risikos scheinbar noch kein Schaden eingetreten ist. In der Psychologie spricht man daher auch von einem unrealistischem Optimismus. (Scheidemann, 2007). Letztendlich sind aber die meisten Ausfälle von Computersystemen nicht auf einen Aus- 4

21 1.2 Zielsetzung der Arbeit fall von technischen Schutzmaßnahmen wie Firewalls oder Intrusion Detection Systemen zurückzuführen, sondern eben auf menschliches Versagen, sei es durch Fehlverhalten von Mitarbeitern in einer bestimmten Situation, Fahrlässigkeit durch mangelnde Einstellung gegenüber IT-Sicherheit oder die nicht konsequente Einhaltung von Sicherheitsregeln bzw. Vorschriften. Vor allem in der Industrie ist der Wunsch nach mehr IT-Sicherheit sehr groß, allerdings ist die Anzahl qualifizierter Mitarbeiter gering. Mit ein Grund dafür ist, dass in der Hochschulausbildung zu wenig Informationssicherheit gelehrt und praktiziert wird und viele Studenten zu wenig Kenntnisse auf diesem Gebiet haben, wie auch eine von der Uni Regensburg durchgeführte Studie belegt (Dimler u. a., 2006). In dieser Studie stuften die befragten Studenten IT-Sicherheit zwar als sehr wichtig ein, es zeigte sich aber auch, dass sie nicht genügend Wissen und praktische Erfahrungen haben, um bestimmte Sachverhalte entsprechend zu beurteilen und in die Realität umzusetzen. 1.2 Zielsetzung der Arbeit Die Lehre von IT-Sicherheit kann in vielen Bereichen stattfinden, wobei sich diese Arbeit aufgrund der obigen Ausführungen auf die Lehre im akademischen Bereich konzentriert. Dabei existieren zwei Lehransätze für IT-Sicherheit, der offensive und der defensive Ansatz. Offensiver Ansatz Der offensive Ansatz beschreibt die Vermittlung von Techniken, die darauf abzielen, etwas kaputt zu machen. Dabei geht es vorwiegend um Angriffe auf die drei Grundpfeiler der IT-Sicherheit: Verfügbarkeit, Vertraulichkeit und Integrität. Beispiele für offensive Techniken sind Denial of Service-Angriffe auf die Verfügbarkeit von Informationen oder das Sniffen von Daten im Netzwerk als Angriff auf die Vertraulichkeit. In diesem Zusammenhang kann kaputt machen auch mit strafbar machen gleichgesetzt werden, da Schutzsysteme durchbrochen werden und auch die Manipulation oder das Ausspähen von Daten vom Gesetzgeber 5

22 1 Einleitung explizit unter Strafe gestellt ist 3. Die Intention des offensiven Lehransatzes ist, dass Studenten, die theoretische und praktische Kenntnisse von Angriffstechniken erlernen, auch IT-Systeme besser absichern können, da ihnen die Risiken mehr bewusst sind und somit besser potentielle Gefahren einschätzen können. Defensiver Ansatz Der defensive Ansatz vermittelt im Gegensatz dazu die Techniken, die dem Schutz eines Systems und der enthaltenen Informationen dienen, z.b. durch kryptographische Protokolle, Firewalls, Intrusion Detection Systeme oder Zugriffskontrollen. Während früher ausschließlich nach dem defensiven Ansatz gelehrt wurde, scheint, wie von (Mertens, 2007) beschrieben, an vielen Hochschulen eine Veränderung bezüglich des Lehransatzes stattzufinden, da immer häufiger auch offensive Aspekte an Universitäten vermittelt werden. So liegt auch an der RWTH Aachen bzw. der Universität Mannheim der Schwerpunkt in der IT-Sicherheitslehre auf der Vermittlung von offensiven Techniken. Dazu gehört u.a. ein regelmäßig stattfindendes Hackerpraktikum, in welchem die Teilnehmer anhand von Übungsaufgaben sowohl Angriffstechniken als auch Verteidigungsmaßnahmen in einem geschlossenen Netzwerk praktisch ausprobieren können (Dornseif u. a., 2005b). Eine erweiterte Fortführung des Hackerpraktikums fand in der so genannten Summer School statt, in welcher über mehrere Wochen fortgeschrittene Angriffstechniken begleitet von Vorlesungen und Vorträgen auf wissenschaftlicher Ebene analysiert und in praktischen Übungen erprobt wurden (Dornseif u. a., 2005a). Des Weiteren nimmt die RWTH Aachen regelmäßig und oft erfolgreich an IT- Sicherheitswettbewerben, wie dem Capture the Flag der University of California, Santa Barbara (UCSB) 4 oder dem Cipher 5 Capture the Flag Wettbewerb (CTF) teil, in welchem weltweit verteilte Teams von Universitäten gegeneinander antreten mit dem Ziel, die Server der anderen Teams anzugreifen und dabei gleichzeitig ihren eigenen Server zu schützen , 303a, 303b StGB 4 vigna/ctf/ 5 Challenges in Informatics: Programming, Hosting and ExploRing 6

23 1.3 Gliederung der Arbeit Zielsetzung dieser Arbeit ist es daher, basierend auf den positiven Erfahrungen mit dem offensiven Lehransatz, sowohl die offensive als auch defensive IT-Sicherheitslehre im Rahmen einer empirischen Studie miteinander zu vergleichen und zu bewerten, ob der beschriebene Veränderungsprozess an den Universitäten zu einem höheren Verständnis von IT-Sicherheit führt. 1.3 Gliederung der Arbeit 1. Kapitel - Einleitung: Dieses Kapitel soll dem Leser die Motivation für die Durchführung der empirischen Studie und die Problematik der IT-Sicherheit vermitteln. Unterstützt wird dies durch einen Blick auf die aktuelle Situation im akademischen und industriellen Bereich. 2. Kapitel - Grundlagen von Metriken: Der zweite Abschnitt dieser Arbeit befasst sich mit der Thematik, wie die Lehre in der IT-Sicherheit strukturiert werden kann und wie mit Hilfe von Sicherheitsmetriken bestehende Sicherheitskonzepte bewertet werden können. Zudem sollen die Probleme bei der Bewertung von IT-Sicherheitswissen aufgezeigt werden. 3. Kapitel - Grundlagen der empirischen Methodik: Das dritte Kapitel dient der allgemeinen Vermittlung von Grundlagen und Definitionen der empirischen Methodik. So soll eine Basis für die nachfolgenden Kapitel geschaffen werden, in welchen es um die Durchführung der eigentlichen Studie geht. 4. Kapitel - Planung und Durchführung der Studie: Dieses Kapitel beschreibt die Durchführung der Studie und einer ausführlichen Beschreibung basierend auf den in Kapitel 3 vorgestellten Methoden. Dies beinhaltet auch die Konzeption entsprechender Tests und Fragebögen, sowie der Inhalte und Übungen der IT-Sicherheitskurse. 5. Kapitel - Ergebnisse der Studie: Das vorletzte Kapitel befasst sich mit der Darstellung und Analyse der Ergebnisse, ob ein offensiver Lehransatz erfolgsversprechender ist als ein defensiver Lehransatz. Dabei werden die Ergebnisse auch hinsichtlich ihrer Aussagekraft 7

24 1 Einleitung untersucht und die Durchführung der Studie kritisch reflektiert. 6. Kapitel - Zusammenfassung: Das letzte Kapitel fasst die zentralen Aspekte und wesentlichen Ergebnisse dieser Arbeit zusammen. 8

25 2 Grundlagen von Metriken Da es das Ziel der Studie ist, zwei Lehransätze für IT-Sicherheit zu vergleichen und zu bewerten, müssen diese für einen Vergleich zuvor in eine messbare Form gebracht werden. Daher sollen in diesem Kapitel sowohl die verschiedenen Strukturen der IT- Sicherheitslehre, als auch gängige Messverfahren wie Sicherheitsmetriken zur Bewertung bestehender IT-Sicherheitskonzepte vorgestellt werden, wie sie vor allem in der Industrie anzutreffen sind. Es wird aber auch gezeigt, dass diese Messverfahren nicht dazu geeignet sind, qualitative Aussagen über das IT-Sicherheitswissen zu machen und somit für den Vergleich der beiden Lehransätze im Rahmen der Studie anzupassen sind. 2.1 Eine Einführung in die IT-Sicherheitslehre IT-Sicherheitsausbildung ist ein sehr komplexes und breit gefächertes Gebiet, welches nicht nur die IT-Infrastruktur, Software und sichere Programmierung umfasst, sondern unter anderem auch die aktuelle Gesetzeslage, ethische Grundlagen sowie eine permanente Weiterentwicklungen aufgrund rapider dynamischer Veränderungen. Dabei existieren drei große Bereiche, in denen eine fundierte IT-Sicherheitsausbildung sehr wichtig ist (Highland, 1992): Industrie: Unternehmen, die in die Sicherheit von Informationen investieren, stellen häufig nur die technischen Aspekte in den Vordergrund. Dabei wird der entscheidende Faktor oftmals nicht beachtet, denn nicht die Technik allein ist wichtig, um Informationssicherheit zu gewährleisten, sondern auch die Personen, die mit der Technik arbeiten. Da sich ein potentieller Angreifer immer das schwächste Glied 9

26 2 Grundlagen von Metriken aussucht, können keine IT-Systeme sicher betrieben werden, solange nicht alle Anwender ausreichend geschult und über mögliche Gefahrenquellen oder Risiken aufgeklärt wurden (Yngström u. Björck, 1999). Dabei ist gerade in mittelständischen oder kleinen Firmen die IT-Sicherheitsausbildung der Mitarbeiter sehr wichtig, da diese im Falle eines Systemfehlers in der Regel nicht über geeignete Ausweich- oder Backupsysteme verfügen. Akademischer Bereich: Auch an Hochschulen mangelt es an Fachkräften, um die komplexen und vielseitigen Inhalte von IT-Sicherheit zu lehren. So hat jüngst die Gesellschaft für Informatik (GI) empfohlen, IT-Sicherheit in der schulischen und akademischen Ausbildung aller Studiengänge im Curriculum mehr zu berücksichtigen. Auch die Möglichkeit der Einführung eines expliziten Studiengangs Informationssicherheit wird diskutiert (Gesellschaft für Informatik e.v., 2006). Diese Empfeh- lung ist im Ansatz zwar sehr gut, jedoch mangelt es nach Meinung des Autors an einer genauen Beschreibung, welche Inhalte der IT-Sicherheit gelehrt bzw. praktisch geübt werden sollen. Regierung: Abschließend sind IT-Sicherheitsexperten auch innerhalb der Regierung gefragt, z.b. zum Schutz von nationalen Interessen durch den Aufbau eines IT- Frühwarnsystems 1. Auch bieten sich Strafverfolgungsbehörden durch die zunehmende Vernetzung immer weniger reale Ermittlungsansätze, sodass mehr auf dem virtuellen Weg ermittelt werden muss. Wie bereits in den vergangenen Monaten vermehrt in den Medien berichtet, betrifft dies auch die Entwicklung und den Einsatz der Remote-Forensic-Software 2 der Bundesregierung, besser bekannt als Bundestrojaner, zur Durchführung von Onlinedurchsuchungen. Dabei sind vor allem Programmierer mit viel Kenntnissen von offensiven Techniken gefragt um auch sicherzustellen, dass dieses Programm selber keine Sicherheitslücken verursacht und auch nicht von Dritten missbraucht werden kann

27 2.1 Eine Einführung in die IT-Sicherheitslehre Das National Institute of Standards and Technology (NIST) 3 strukturiert die Lehre in der Informationssicherheit in drei Ebenen, wie sie in der Abbildung 2.1 dargestellt sind. Abbildung 2.1: Die drei Lehrebenen des NIST - eigene Darstellung Die unterste Ebene ist die Awareness-Schicht, auf welcher die grundlegenden Verhaltensrichtlinien in der IT-Sicherheit vermittelt werden sollen und sich daher an alle Personen richtet, die mit Informationssystemen arbeiten. Die zweite Schicht bildet das Training, welches nur die Personen erhalten sollen, die ein spezielles Wissen über mögliche Bedrohungen und Risiken für die weitere Ausübung ihrer aktuellen Tätigkeit aufweisen müssen. Die oberste Schicht wird durch den Begriff der Education geprägt, welche primär auf diejenigen Personen ausgerichtet ist, die IT-Sicherheit beruflich ausüben (Wilson u. a., 1998). Im Folgenden sollen diese drei Schichten genauer beschrieben werden. Awareness Mit Awareness wird die Einstellung einer Person oder Gemeinschaft gegenüber einem bestimmten Sachverhalt bezeichnet (Wilson u. a., 1998). Security Awareness steht hier also für das Verhalten bzw. das entwickelte Bewusstsein gegenüber sicherheitsrelevanten Themen. IT-Sicherheit ist ein wichtiges Thema, das an eine breite Öffentlichkeit adressiert ist und jeden, der privat oder auch geschäftlich mit einem Computer arbeitet, etwas angeht. Daher gehört Awareness zu einem besonders kritischen Punkt, welcher die Grundlage und Basis jeder weiterführenden Ausbildung und tiefer gehenden Lehre bildet. In vielen großen Unternehmen existieren bereits spezielle Awarenesskampagnen, 3 11

28 2 Grundlagen von Metriken um die Sensibilität der Mitarbeiter gegenüber sicherheitskritischer Aspekten aufzubauen und den Sinn von Sicherheitsrichtlinien näher zu bringen. Awarenesskampagnen müssen dabei stets aktuell sein und die Teilnehmer immer wieder von neuem ansprechen bzw. motivieren, z.b. durch spezielle Lehrvideos oder neuartige Konzepte wie ein Infotainmentsystem, das derzeit bei Airbus realisiert wird (Aust, 2007), um den Angestellten wesentliche Aspekte der Informationssicherheit auf spielerische Art und Weise zu vermitteln und dadurch den Lerneffekt zu erhöhen. Besonders das Auslösen persönlicher Betroffenheit wirkt dem bereits vorgestellten It won t happen to me - Syndrom entgegen, was die Erfolgswahrscheinlichkeit von Awarenesskampagnen zusätzlich erhöht (Scheidemann, 2007). Awarenessaktivitäten sind vor allem dadurch charakterisiert, dass es sich um sehr kurze Maßnahmen handelt, durch welche die Adressaten der Kampagne neu aufgenommene Erfahrungen in ihr bestehendes Verhalten, also ihre täglichen Arbeitsabläufe, integrieren sollen. Dabei soll dieses Ziel ausschließlich durch die Vermittlung von Informationen aus dem Bereich IT-Sicherheit erreicht werden, nicht durch technische Details oder die benötigten Technologien, um diese Sicherheit zu realisieren. Training Eine Trainingsveranstaltung ist formaler aufgebaut als eine Awarenesskampagne und verfolgt das Ziel, bei den Teilnehmern Wissen und Fähigkeiten (Skills) aufzubauen. Awarenessprogramme fallen nicht in die Kategorie des Trainings, sondern bilden eine Vorstufe, da alle im Training angeeigneten Fähigkeiten auf Awareness aufbauen. So wäre im Bereich der Passwortsicherheit ein kleiner Aufkleber auf der Tastatur mit der Aufforderung, keine kurzen Passwörter zu verwenden, eine sehr einfache Awarenessaktivität, während im Training genauere Details zur Struktur von Passwörtern, Parametern und Passwortänderungen behandelt werden. Eine Trainingseinheit richtet sich somit nicht mehr an alle PC-Benutzer, sondern an speziell ausgewählte Personen, die bestimmte Fähigkeiten und Kenntnisse für ihre tägliche Arbeit benötigen und dadurch ihre Arbeitsleistung verbessern können. Ein Beispiel für eine Trainingsaktivität ist ein IT-Sicherheitkurs für Administratoren, in welchem bestimmte Themen wie Management, Kryptographie, Support und logische sowie physische Zugriffskontrollen vertieft behan- 12

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Verändern sich zwischenmenschliche Beziehungen im Handyzeitalter

Verändern sich zwischenmenschliche Beziehungen im Handyzeitalter Verändern sich zwischenmenschliche Beziehungen im Handyzeitalter LV: 18.92 Empirische Forschungsmethoden in praktischer Anwendung Leiterin: Mag. Dr. Gunhild Sagmeister Inhaltsverzeichnis 1. Fragestellung/Erkenntnisinteresse

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

8. Grundlagen der empirischen Sozialforschung

8. Grundlagen der empirischen Sozialforschung Einführung in das Studium der Management- und Wirtschaftswissenschaften WS 2013/14 8. Grundlagen der empirischen Sozialforschung Internationales Institut für Management und ökonomische Bildung Professur

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Studiendesign/ Evaluierungsdesign

Studiendesign/ Evaluierungsdesign Jennifer Ziegert Studiendesign/ Evaluierungsdesign Praxisprojekt: Nutzerorientierte Evaluierung von Visualisierungen in Daffodil mittels Eyetracker Warum Studien /Evaluierungsdesign Das Design einer Untersuchung

Mehr

Von der Untersuchungsfrage zu statistischen Hypothesen, und wie war das nochmal mit dem α- und

Von der Untersuchungsfrage zu statistischen Hypothesen, und wie war das nochmal mit dem α- und Von der Untersuchungsfrage zu statistischen Hypothesen, und wie war das nochmal mit dem α- und β-fehler? Sven Garbade Fakultät für Angewandte Psychologie SRH Hochschule Heidelberg sven.garbade@hochschule-heidelberg.de

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Syllabus: CON4012 Projektarbeit

Syllabus: CON4012 Projektarbeit Syllabus: CON4012 Projektarbeit Modulverantwortlicher Prof. Dr. Bernd Britzelmaier Hochschule Pforzheim / Pforzheim University Lehrveranstaltung: Workload: Level: Voraussetzungen: CON4012 Projektarbeit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät

Katholische Universität Eichstätt-Ingolstadt. Wirtschaftswissenschaftliche Fakultät Katholische Universität Eichstätt-Ingolstadt Wirtschaftswissenschaftliche Fakultät Der Nutzen betrieblicher Weiterbildung für Großunternehmen. Eine empirische Analyse unter bildungsökonomischen Aspekten

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO 2: 112251)

Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO 2: 112251) Fakultät Technik 1 Studiengang Maschinenbau Prodekan Prof Dr-Ing W Elmendorf Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO

Mehr

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD.

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. 1. Inhalt 1. Präambel... 3 2. Allgemeine Informationen... 3 3. Formatvorgaben...

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Medizinische Statistik Epidemiologie und χ 2 Vierfeldertest

Medizinische Statistik Epidemiologie und χ 2 Vierfeldertest Universität Wien Institut für Mathematik Wintersemester 2009/2010 Medizinische Statistik Epidemiologie und χ 2 Vierfeldertest Seminar Angewandte Mathematik Ao. Univ. Prof. Dr. Peter Schmitt von Nadja Reiterer

Mehr

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Wie schreibt man eine Literaturübersicht?

Wie schreibt man eine Literaturübersicht? Wie schreibt man eine Literaturübersicht? Hinweis: Eine Literaturübersicht kann sowohl ein eigenständiger Text oder Teil einer wissenschaftlichen Arbeit sein. Im zweiten Fall findet sich in der Arbeit

Mehr

5. Wie wird im Experiment die interessierende, vom Versuchsleiter gemessene Variable bezeichnet?

5. Wie wird im Experiment die interessierende, vom Versuchsleiter gemessene Variable bezeichnet? Bei jeder Frage ist mindestens eine Antwort anzukreuzen. Es können mehrere Antwortalternativen richtig sein. Die Frage gilt nur dann als richtig beantwortet, wenn alle richtigen Alternativen angekreuzt

Mehr

Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie

Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Frank van der Beek RWTH Aachen frank.beek at onlinehome.de Martin Mink Lehrstuhl für Praktische Informatik 1 Universität Mannheim mink at informatik.uni-mannheim.de

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

Norbert Schäfer. Konstruktion. Ermittlung der Beurteilungskriterien zum Führungsverhalten

Norbert Schäfer. Konstruktion. Ermittlung der Beurteilungskriterien zum Führungsverhalten 5. TAG DER LEHRE 20. NOVEMBER 2003 FACHHOCHSCHULE NÜRTINGEN HOCHSCHULE FÜR WIRTSCHAFT, LANDWIRTSCHAFT UND LANDESPFLEGE Verhaltensdiagnose und Ausarbeitung eines individuellen Trainings für Studierende

Mehr

1 Einleitung. 1.1 Motivation

1 Einleitung. 1.1 Motivation 1 Einleitung 1.1 Motivation Eine zunehmende Globalisierung in Verbindung mit der Verbreitung des elektronischen Handels, stets kürzer werdende Produktlebenszyklen und eine hohe Variantenvielfalt konstituieren

Mehr

Vorwort zur 6. Auflage 11 Einleitung 13. Kapitel 1 Psychologie als Wissenschaft 15

Vorwort zur 6. Auflage 11 Einleitung 13. Kapitel 1 Psychologie als Wissenschaft 15 5 Inhalt Vorwort zur 6. Auflage 11 Einleitung 13 Kapitel 1 Psychologie als Wissenschaft 15 1.1 Alltagspsychologie und wissenschaftliche Psychologie 15 1.2 Sammlung von Tatsachenwissen Erforschung von Gesetzmäßigkeiten

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung Bearbeitet von Martina Sümnig Erstauflage 2015. Taschenbuch. 176 S. Paperback ISBN 978 3 95485

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

Kritische Erfolgsfaktoren für die Akzeptanzverbesserung von. E-Learning Angeboten für Finance. Masterarbeit

Kritische Erfolgsfaktoren für die Akzeptanzverbesserung von. E-Learning Angeboten für Finance. Masterarbeit Kritische Erfolgsfaktoren für die Akzeptanzverbesserung von E-Learning Angeboten für Finance Masterarbeit Zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Formulierungshilfen für das wissenschaftliche Schreiben

Formulierungshilfen für das wissenschaftliche Schreiben Formulierungshilfen für das wissenschaftliche Schreiben 1. Einleitendes Kapitel 1.1.1 Einen Text einleiten und zum Thema hinführen In der vorliegenden Arbeit geht es um... Schwerpunkt dieser Arbeit ist...

Mehr

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware Johannes Kepler Universität Linz Institut für Informationsverarbeitung und Mikroprozessortechnik Diplomarbeit Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware mit besonderer

Mehr

lung eingebetteter Softwaresysteme im

lung eingebetteter Softwaresysteme im Technische Universität München Fakultät für Informatik Lehrstuhl für Software & Systems Engineering Kosten und Nutzen modellbasierter Entwick lung eingebetteter Softwaresysteme im Automobil Sascha Kirstan

Mehr

Business Value Launch 2006

Business Value Launch 2006 Quantitative Methoden Inferenzstatistik alea iacta est 11.04.2008 Prof. Dr. Walter Hussy und David Tobinski UDE.EDUcation College im Rahmen des dokforums Universität Duisburg-Essen Inferenzstatistik Erläuterung

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Der Logistikbildungsmarkt 2020 - Bedarfsgerechte Bildungsangebote für die Logistikwirtschaft der Zukunft

Der Logistikbildungsmarkt 2020 - Bedarfsgerechte Bildungsangebote für die Logistikwirtschaft der Zukunft Berichte aus der Logistik Angela Roth Der Logistikbildungsmarkt 2020 - Bedarfsgerechte Bildungsangebote für die Logistikwirtschaft der Zukunft D 29 (Habil.-Schr. Universität Erlangen-Nümberg) Shaker Verlag

Mehr

Theorie qualitativen Denkens

Theorie qualitativen Denkens Theorie qualitativen Denkens Vorbetrachtungen - vor den 70er Jahren standen vor allem quantitative Forschungen im Mittelpunkt - qualitative Wende in den 70er Jahren in der BRD - seit dem setzt sich qualitatives

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme Fakultät für Mathematik, Informatik und Naturwissenschaften Forschungsgruppe Softwarekonstruktion Diplomarbeit Entwurf eines generischen Prozessleitstandes für Change Request Systeme Development of a Generic

Mehr

Sozialwissenschaftliche Methoden I [BA IM 2stündig] Sommersemester 2010

Sozialwissenschaftliche Methoden I [BA IM 2stündig] Sommersemester 2010 Sozialwissenschaftliche Methoden I [BA IM 2stündig] Sommersemester 2010 Max. Gesamtpunktzahl: 28 (bestanden mit 14 Punkten) Matrikelnummer: - Bei Antwortmöglichkeiten mit müssen Sie jeweils alle die Kästchen

Mehr

Claus Ebster, Lieselotte Stalzer, Wissenschaftliches Arbeiten für Wirtschafts- und Sozialwissenschaftler

Claus Ebster, Lieselotte Stalzer, Wissenschaftliches Arbeiten für Wirtschafts- und Sozialwissenschaftler Zusatzmaterialien zum UTB-Band Claus Ebster, Lieselotte Stalzer, Wissenschaftliches Arbeiten für Wirtschafts- und Sozialwissenschaftler bereitgestellt über www.utb-shop.de/9783825238612 Das Buch vermittelt

Mehr

Marktforschung. Prof. Dr. Fritz Unger. Oktober 2015

Marktforschung. Prof. Dr. Fritz Unger. Oktober 2015 Prof. Dr. Fritz Unger Marktforschung Oktober 2015 MASTER OF BUSINESS ADMINISTRATION IM FERNSTUDIENGANG BETRIEBSWIRTSCHAFTSLEHRE Modul 1 Marketing 1.1 Marketing als marktorientierte Unternehmensführung

Mehr

Messen von Usability. Wie kann man eine GUI unter dem Gesichtspunkt Usability bewerten?

Messen von Usability. Wie kann man eine GUI unter dem Gesichtspunkt Usability bewerten? Messen von Usability Wie kann man eine GUI unter dem Gesichtspunkt Usability bewerten? 1 Motivation Warum Usability messen? Usability Probleme frühzeitig erkennen Unterschiedliche Bedienelemente / Interaktionsmöglichkeiten

Mehr

Erfolgreiche Führung mit Coaching Coaching-Qualifizierung für Führungskräfte

Erfolgreiche Führung mit Coaching Coaching-Qualifizierung für Führungskräfte Selbst die beste technische Vernetzung ist nur so gut wie die zwischenmenschliche Kommunikation, die dahintersteht. Erich Lejeune Erfolgreiche Führung mit Coaching Coaching-Qualifizierung für Führungskräfte

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Schülerinnen und Schüler als Informationsquelle im Rahmen des Qualitätsmanagements an Schulen. Diplomarbeit

Schülerinnen und Schüler als Informationsquelle im Rahmen des Qualitätsmanagements an Schulen. Diplomarbeit Schülerinnen und Schüler als Informationsquelle im Rahmen des Qualitätsmanagements an Schulen Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G.

Mehr

Anforderungen an Berufseinsteiger im Marketing

Anforderungen an Berufseinsteiger im Marketing Anforderungen an Berufseinsteiger im Marketing Empirische Studie 2006/2007 Prof. Dr. Michael Bernecker 1 1 Zielsetzungen und Durchführung der Studie Ausganglage und Motivation der Studie Gerade der Bereich

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Anforderungen und Auswahlkriterien für Projektmanagement-Software

Anforderungen und Auswahlkriterien für Projektmanagement-Software Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,

Mehr

Konzeption eines Enterprise 2.0 Projektmanagement - Tool mit Beteiligung diverser Stake Holder. Bachelorarbeit

Konzeption eines Enterprise 2.0 Projektmanagement - Tool mit Beteiligung diverser Stake Holder. Bachelorarbeit Konzeption eines Enterprise 2.0 Projektmanagement - Tool mit Beteiligung diverser Stake Holder Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Fortgeschrittene Statistik Logistische Regression

Fortgeschrittene Statistik Logistische Regression Fortgeschrittene Statistik Logistische Regression O D D S, O D D S - R A T I O, L O G I T T R A N S F O R M A T I O N, I N T E R P R E T A T I O N V O N K O E F F I Z I E N T E N, L O G I S T I S C H E

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Florian Frötscher und Demet Özçetin

Florian Frötscher und Demet Özçetin Statistische Tests in der Mehrsprachigkeitsforschung Aufgaben, Anforderungen, Probleme. Florian Frötscher und Demet Özçetin florian.froetscher@uni-hamburg.de SFB 538 Mehrsprachigkeit Max-Brauer-Allee 60

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Design for Six Sigma umsetzen POCKET POWER

Design for Six Sigma umsetzen POCKET POWER Design for Six Sigma umsetzen POCKET POWER 3 Inhalt 1 Einleitung 5 2 Methoden und Werkzeuge 9 2.1 Define 9 2.2 Measure 16 2.3 Analyze 24 2.4 Design 34 2.5 Verify 47 3 Der Einsatz in Systemprojekten 52

Mehr

KASTEL-Zertifikat für Studierende

KASTEL-Zertifikat für Studierende KASTEL-Zertifikat für Studierende Fraunhofer IOSB Institut für angewandte Informatik und formale Beschreibungsverfahren Institut für Informations- und Wirtschaftsrecht Institut für Kryptographie und Sicherheit

Mehr

TQM in Bauprojekten Kostentreiber oder Kostenersparnis?

TQM in Bauprojekten Kostentreiber oder Kostenersparnis? 1 F A C H H O C H S C H U L E S T U T T G A R T H O C H S C H U L E F Ü R T E C H N I K Master Thesis Internationaler Masterstudiengang Projektmanagement TQM in Bauprojekten Kostentreiber oder Kostenersparnis?

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

Dr.-Ing. Martin H. Ludwig INGENIEURBÜRO für Systemanalyse und -planung

Dr.-Ing. Martin H. Ludwig INGENIEURBÜRO für Systemanalyse und -planung INGENIEURBÜRO für Systemanalyse und -planung Dr. Martin H. Ludwig Ihr externer, betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, Sie benötigen einen betrieblichen Datenschutzbeauftragten

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

Diplomarbeit. gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung im iranischen Automotive Sektor

Diplomarbeit. gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung im iranischen Automotive Sektor Hochschule Harz Wernigerode Fachbereich Wirtschaftswissenschaften Studiengang Wirtschaftsinformatik Diplomarbeit gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung

Mehr

E-Business Seminar SS 2005

E-Business Seminar SS 2005 E-Business Seminar SS 2005 Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Vorgetragen von Martin Leenders Bearbeiteter Text: Contours of diffusion of electronic

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Exposé. Der Versicherungsfall in der Rechtsschutzversicherung

Exposé. Der Versicherungsfall in der Rechtsschutzversicherung Exposé zum Dissertationsthema Der Versicherungsfall in der Rechtsschutzversicherung zur Erlangung des akademischen Grades: doctor iuris Eingereicht als Beilage zur Dissertationsvereinbarung Eingereicht

Mehr

Willkommen zur Vorlesung Statistik (Master)

Willkommen zur Vorlesung Statistik (Master) Willkommen zur Vorlesung Statistik (Master) Thema dieser Vorlesung: Verteilungsfreie Verfahren Prof. Dr. Wolfgang Ludwig-Mayerhofer Universität Siegen Philosophische Fakultät, Seminar für Sozialwissenschaften

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

9. Schätzen und Testen bei unbekannter Varianz

9. Schätzen und Testen bei unbekannter Varianz 9. Schätzen und Testen bei unbekannter Varianz Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Schätzen und Testen bei unbekannter Varianz Wenn wir die Standardabweichung σ nicht kennen,

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Abbildungsverzeichnis... IX. Tabellenverzeichnis... XV. Abkürzungsverzeichnis... XIX. 1 Einleitung... 1. 1.1 Problemstellung und Motivation...

Abbildungsverzeichnis... IX. Tabellenverzeichnis... XV. Abkürzungsverzeichnis... XIX. 1 Einleitung... 1. 1.1 Problemstellung und Motivation... III Abbildungsverzeichnis... IX Tabellenverzeichnis... XV Abkürzungsverzeichnis... XIX 1 Einleitung... 1 1.1 Problemstellung und Motivation... 1 1.2 Zielsetzung und Forschungsfragen... 3 1.3 Positionierung

Mehr

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Leitfaden für Masterarbeiten im Master Management & Business Development für den Bereich Kommunikation und PR

Leitfaden für Masterarbeiten im Master Management & Business Development für den Bereich Kommunikation und PR Leitfaden für Masterarbeiten im Master Management & Business Development für den Bereich Kommunikation und PR 1. Wesen und Ziel der Masterarbeit Im Master Management & Business Development erlangen die

Mehr

5. Schließende Statistik. 5.1. Einführung

5. Schließende Statistik. 5.1. Einführung 5. Schließende Statistik 5.1. Einführung Sollen auf der Basis von empirischen Untersuchungen (Daten) Erkenntnisse gewonnen und Entscheidungen gefällt werden, sind die Methoden der Statistik einzusetzen.

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit "E-Recruiting und die Nutzung von Social Media zur Rekrutierung von externen

Mehr