Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie

Größe: px
Ab Seite anzeigen:

Download "Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Fachgruppe Informatik Diplomarbeit in Informatik Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Frank van der Beek 20. August 2007 Gutachter: Prof. Dr.-Ing. Felix Freiling, Universität Mannheim Prof. Dr.-Ing. Klaus Wehrle, RWTH Aachen Betreuer: Dipl. Inform. Martin Mink, Universität Mannheim

2 ii

3

4 Hiermit versichere ich, dass ich die Arbeit selbständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt sowie Zitate kenntlich gemacht habe. Aachen, den 20. August (Frank van der Beek) iv

5 Danksagung An dieser Stelle möchte ich all jenen danken, die durch ihre fachliche und persönliche Unterstützung zum Gelingen dieser Diplomarbeit beigetragen haben Prof. Dr. Felix Freiling und meinem Betreuer Martin Mink für die interessante Aufgabenstellung zu dieser Diplomarbeit, die guten Gespräche sowie für die Unterstützung bei der Organisation und Durchführung der Studie Prof. Dr. Wehrle für seine Bereitschaft, die Arbeit als Zweitgutachter zu betreuen Christian Mertens für die gute Zusammenarbeit und ebenfalls für die Unterstützung bei der Durchführung der Studie Meiner Frau Bettina für ihre seelische Unterstützung und das sie während des gesamten Studiums stets zu mir gehalten hat Meinen Eltern für den stets vorhandenen Rückhalt und die Finanzierung meines Studiums v

6 Kurzbeschreibung Informationssicherheit unterliegt einem ständigen Veränderungsprozess. So werden Angriffe auf IT-Systeme immer gezielter und professioneller durchgeführt, weswegen der Bedarf an qualifizierten IT-Sicherheitsfachkräften vor allem in der Industrie stetig zunimmt. Allerdings ist die Anzahl fähiger Mitarbeiter zu gering, um diesem offensiven Trend entgegen zu wirken, was vor allem darauf zurückzuführen ist, dass in der akademischen Ausbildung IT-Sicherheit noch zu wenig bzw. zu ineffizient gelehrt wird. Die Zielsetzung dieser Arbeit ist es daher, zwei unterschiedliche Lehransätze für IT- Sicherheit miteinander zu vergleichen und zu bewerten. Dabei soll die Hypothese untersucht werden, ob die Vermittlung offensiver Techniken, wie sie auch von Hackern angewendet werden, zu einem höheren Verständnis von IT-Sicherheit führt als eine defensive Lehre. Im Rahmen einer empirischen Studie werden daher zwei Kompaktkurse für IT-Sicherheit mit einem offensiven bzw. defensiven Lehransatz durchgeführt und die Ergebnisse aus Tests und praktischen Aufgaben miteinander verglichen, um Rückschlüsse auf das IT-Sicherheitsverständnis der Kursteilnehmer zu ziehen. Die Ergebnisse werden jedoch zeigen, dass bei dieser Durchführung der Studie die Unterschiede zwischen beiden Kursen zu gering sind, um eine aussagekräftige Entscheidung über die Gültigkeit der Hypothese treffen zu können. vi

7 Abstract Information security is subject to a constant changing process. So attacks on IT-systems are increasingly performed in a targeted and professional way. Therefore we can observe an increasing demand for qualified specialists on the IT-security sector, especially in industry. There are, however, not enough skilled employees to counter this offensiv development. This situation is due to the insufficient academic education in IT-security. Thus the target of this diploma thesis is to compare and to evaluate two different educational approaches for IT-security. In this connection the hypothesis will be investigated if offensiv techniques, as they are practised by hackers, lead to a better comprehension of IT-security than defensiv approaches. Two compact courses, one for an offensiv approach and one for a defensiv approach are subject to an empirical study. The aim of this study is to compare the two approaches by means of tests an practical tasks to draw a conclusion about the comprehension of IT-security of the course participants. The results of this study will show, however, that the differences between the two courses are to small to make a significant decision about the validity of this hypothesis vii

8 viii

9 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung der Arbeit Gliederung der Arbeit Grundlagen von Metriken Eine Einführung in die IT-Sicherheitslehre Sicherheitsmetriken und Messen von Wissen Zusammenfassung Grundlagen der empirischen Methodik Grundlagen Experiment Hypothesen Variablen Die Versuchsplanung Testtheorie und Fragebogenkonstruktion Klassische Testtheorie Probabilistische Testtheorie Fragebogenkonstruktion Gütekriterien psychologischer Tests Zusammenfassung Planung und Durchführung der Studie 43 ix

10 Inhaltsverzeichnis 4.1 Hypothese Variablen Die Versuchsplanung Auswahl der Stichprobe und der Gruppen Zuordnung der Teilnehmer zu den Gruppen Auswahl des Forschungsdesigns Test und Fragebogenkonstruktion Persönlichkeitstest Wissenstest Abschlusstest Bestimmung der Testgüte Die Konzeption der Kompaktkurse Inhalt der Kurse und der praktischen Übungen Der Abschlusstest Zusammenfassung Ergebnisse der Studie Ergebnisse des Abschlusstests Ergebnisse der Persönlichkeits- und Wissenstests Aussagekraft der Ergebnisse Signifikanztests Kritische Reflexion der Studie Zusammenfassung und Ausblick Zusammenfassung 97 A Bewerbungsbogen zum Kompaktkurs IT-Sicherheit der RWTH Aachen 99 A.1 Deckblatt A.2 Persönlichkeitsfragebogen A.3 Wissenstest B Persönlichkeitstest nach dem Kurs 109 x

11 Inhaltsverzeichnis C Aufgabenstellung des Abschlusstests 113 xi

12 Inhaltsverzeichnis xii

13 Tabellenverzeichnis 2.1 Gegenüberstellung der drei Lehrebenen Auswirkung der Zuteilungsmethode auf die Validität Auswirkung der Untersuchungsumgebung auf die Validität (Bortz, 2006) Validität der Ergebnisse je nach Versuchsplanung (Bortz, 2006) Vortest-Nachtest-Plan (Bortz, 2006) Solomon Viergruppenplan (Bortz, 2006) x2 faktorieller Versuchsplan Übersicht über die Teilnehmer der Kompaktkurse Die vier Stichprobengruppen für die Durchführung der Studie Schema des Vortest-Nachtest Plans Vollständiger Überblick der Kursinhalte Unterschiedliche Übungsinhalte des Moduls Unixsicherheit Unterschiedliche Übungsinhalte des Moduls Softwaresicherheit Unterschiedliche Übungsinhalte des Moduls Netzwerksicherheit Unterschiedliche Übungsinhalte des Moduls Netzwerksicherheit Unterschiedliche Übungsinhalte des Moduls Malware Ergebnisse des Abschlusstest nach Vorwissen Ergebnisse des Wissenstests vor Kursdurchführung Ergebnisse des Awarenesstests vor Kursdurchführung Zweifaktorielle ANOVA des Abschlusstests xiii

14 Tabellenverzeichnis xiv

15 Abbildungsverzeichnis 1.1 Symantec Security Thread Report Die drei Lehrebenen des NIST - eigene Darstellung Auswahl und Zuordnung der Teilnehmer - eigene Darstellung Bestimmung der Itemschwierigkeit des Wissenstest Aufbau des Abschlusstests (Mink, 2007) Ergebnisse des Abschlusstest Ergebnisse des Abschlusstests nach Vorwissen Bearbeitungsstrategien im Abschlusstest Ergebnisse des Wissenstests vor Kursdurchführung Ergebnisse des Awarenesstests vor Kursdurchführung Ergebnisse des Wissenstests nach Kursdurchführung Ergebnisse des Awarenesstests nach Kursdurchführung Fortschritte der Teilnehmer Relativer Unterschied der Teilnehmerfortschritte Teilnehmer, die ihr System als unsicher empfinden Interaktionsdiagramme für die Ergebnisse des Abschlusstests Berechnung des p-wertes für den Abschlusstest xv

16 Abbildungsverzeichnis xvi

17 1 Einleitung The risks that kill you are not necessarily the risks that anger and frighten you Peter Sandman Wie lehrt man IT-Sicherheit am Besten? Um die Motivation und Zielsetzung dieser Arbeit zu verstehen, betrachtet das Kapitel die aktuelle Lage der IT-Sicherheit im Allgemeinen und die Hintergründe, die zu der obigen Fragestellung und der Durchführung einer empirischen Studie geführt haben. 1.1 Motivation Der Begriff IT-Sicherheit wird auch synonym mit dem Begriff Informationssicherheit verwendet, was deutlicher hervorhebt, dass es sich in diesem Anwendungsbereich um den Schutz von Informationen handelt. Nach einer Definition des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 1 bezeichnet IT-Sicherheit den Zustand eines IT-Systems, in dem die Risiken, die beim Einsatz dieses Systems aufgrund von Gefährdungen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß beschränkt sind. Dabei geht es vornehmlich um die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Informationen. So muss sichergestellt werden, dass geheime und vertrauliche Informationen nicht an unautorisierte Personen 1 1

18 1 Einleitung gelangen, Daten vor Veränderung und Manipulation geschützt werden und das auf die Daten und Informationen eines Systems zugegriffen werden kann, wann immer diese benötigt werden. Die wesentlichen Begriffe aus der Definition von IT-Sicherheit des BSI sind Gefährdungen und ihre entsprechenden Gegenmaßnahmen, um die Gefahren beziehungsweise Risiken zu begrenzen. Die Bedrohungen, denen IT-Systeme ausgesetzt sind, unterliegen einem kontinuierlichen Veränderungsprozess und derzeit nicht nur einer wachsenden Quantität, sondern auch einer wachsenden Qualität. Verfolgten Angreifer bis vor einigen Jahren noch das Ziel, sich mit ihren Fähigkeiten zu rühmen, steht heute vor allem eine anhaltende Präsenz des Angreifers auf einem kompromittierten Rechner im Vordergrund, um finanzielle Interessen zu verfolgen, bewusst Schaden zu verursachen oder wichtige Informationen auszuspähen. Diese Tatsache wird auch durch eine aktuelle Studie von McAfee belegt(green, 2007), in welcher die größten aktuellen Bedrohungen für IT-Systeme veröffentlicht wurden. Die ersten Plätze belegen dabei die Gefahren durch Phishing, Malware und Imagespam, dem Versenden von Spam-Mails mit Bildern, um die Texterkennung der Spamfilter zu umgehen. Besonders das Phishing, also das Fälschen elektronischer Nachrichten und Webseiten, um an sensible Benutzerinformationen wie Passwörter oder Bankdaten zu gelangen, hat gerade in Deutschland einen traurigen Höhepunkt erreicht. Insgesamt gehen sogar fast 20% aller Sicherheitsrisiken in Europa von Deutschland aus, wie der Vergleich verschiedener europäischer Länder in Abb. 1.1 zeigt (Symantec Corporation, 2006). Die weiteren Gefahrentrends für das Jahr 2007 liegen aber auch in dem Ausspähen von Daten durch Spyware, wie es durch die aktuelle deutsche Kriminalstatistik belegt wird (Bundeskriminalamt, 2006). So ist zwar im Jahr 2006 die Computerkriminalität insgesamt um 4,9% zum Vorjahr gesunken, allerdings sind die Vorfälle beim Ausspähen von Daten um mehr als 25% gestiegen. Dabei ist anzunehmen, das die Dunkelziffer von nicht gemeldeten Vorfällen in der Gesamtstatistik noch viel größer ist, da vor allem im Verlaufe eines Arbeitsverhältnisses begangene Straftaten meist betriebsintern, also durch Kündigung bzw. einvernehmliche Auflösung des Arbeitsverhältnisses geregelt 2

19 1.1 Motivation Abbildung 1.1: Symantec Security Thread Report 2007 werden, um einen möglichen Imageschaden des Unternehmens zu verhindern (Köppen, 2007). Probleme der Informationssicherheit, die zu diesen Bedrohungen führen können, liegen zum einen im Entwicklungsprozess von Softwareprodukten, welcher oft sehr komplex ist und schon kleinste Fehler zu instabilen Programmen oder Sicherheitslücken führen können. Zum anderen wird Software, die auf den Markt gebracht wird, oft nicht mehr ausreichend getestet, sei es durch Zeitdruck oder Konkurrenzkampf. Damit wird der Käufer erst zum eigentlichen Tester des Produktes und hat schon von Beginn an mögliche Sicherheitslücken auf seinem System, die er als Anwender selber nicht kennt und somit auch nicht beeinflussen kann. Das unterschiedliche Verhalten der Hersteller im Umgang mit neuen Sicherheitslücken ist ein häufig angesprochenes und strittiges Thema, wie auch dieses Jahr auf der Hacker- Konferenz Shmoocon 2. Während eine Seite der Meinung ist, dass Sicherheitslücken solange geheim gehalten werden sollten, bis ein Patch zur Beseitigung des Fehlers bereit steht, vertritt die andere Seite die These, dass erst mit der Veröffentlichung eines Feh

20 1 Einleitung lers genügend Druck auf den Hersteller aufgebaut wird, um das Problem schnell zu beheben. Ohnehin dauert es bereits zu lange, einen Fehler zu korrigieren, nachdem er identifiziert wurde. So liegt die durchschnittliche Zeit zwischen der Identifikation einer Sicherheitslücke und dem behebenden Patch bei 47 Tagen, wobei die durchschnittliche Zeit zwischen Identifikation und dem ausnutzenden Exploit bei gerade einmal sechs Tagen liegt (Symantec Corporation, 2006). Auch die Anzahl der so genannten Zero-Day- Attacken, also den Angriffen, die noch vor oder am selben Tag des Bekanntwerdens einer Schwachstelle durchgeführt werden, stiegen ebenfalls deutlich an. So wurde in der ersten Jahreshälfte 2006 nur von einem gemeldeten Zero-Day-Angriff berichtet, im zweiten Halbjahr bereits von zwölf Angriffen (Symantec Corporation, 2006). Unsicher programmierte Software ist aber nur eine Ursache für die aktuelle Gefährdungslage. Das wesentlich schwerer erfassbare Sicherheitsrisiko, welches in dieser Ausarbeitung behandelt werden soll, ist der Anwender von IT-Systemen selbst. Wie der Präsident des BSI, Herr Dr. Helmbrecht, auf dem IT-Sicherheitskongress 2007 berichtete, mangelt es an einer Sozialisierung des Internets. Außerhalb des Internets ist es für jeden selbstverständlich, die Haustür zuzuziehen wenn man das Haus verläßt, dass Auto abzuschließen oder sein Geld auf die Bank zu bringen. In der virtuellen Welt machen sich die Benutzer aber nur wenige Gedanken, welche Konsequenzen ihr Handeln hat. Der Grund für dieses naive Verhalten liegt unter anderem an der Risikowahrnehmung der Personen, wie das Zitat des Kommunikationswissenschaftlers Peter Sandman zu Beginn der Einleitung aussagt. So ist z.b. Antiviren-Software fast flächendeckend auf allen Systemen verbreitet, weil hier das Risiko - auch geschürt durch Meldungen der Fachpresse - als sehr hoch eingeschätzt wird. Anderen IT-Sicherheitsbereichen wie der Verschlüsselung von Datenbeständen oder Zugriffskontrollen wird hingegen weniger Beachtung geschenkt. Dieses sogenannte It won t happen to me-syndrom (Campbell u. a., 2007; Scheidemann, 2007) drückt aus, dass mit dem Glauben an die eigene Unverwundbarkeit bestimmte Risiken zu gering eingeschätzt werden, vor allem wenn bezüglich eines Risikos scheinbar noch kein Schaden eingetreten ist. In der Psychologie spricht man daher auch von einem unrealistischem Optimismus. (Scheidemann, 2007). Letztendlich sind aber die meisten Ausfälle von Computersystemen nicht auf einen Aus- 4

21 1.2 Zielsetzung der Arbeit fall von technischen Schutzmaßnahmen wie Firewalls oder Intrusion Detection Systemen zurückzuführen, sondern eben auf menschliches Versagen, sei es durch Fehlverhalten von Mitarbeitern in einer bestimmten Situation, Fahrlässigkeit durch mangelnde Einstellung gegenüber IT-Sicherheit oder die nicht konsequente Einhaltung von Sicherheitsregeln bzw. Vorschriften. Vor allem in der Industrie ist der Wunsch nach mehr IT-Sicherheit sehr groß, allerdings ist die Anzahl qualifizierter Mitarbeiter gering. Mit ein Grund dafür ist, dass in der Hochschulausbildung zu wenig Informationssicherheit gelehrt und praktiziert wird und viele Studenten zu wenig Kenntnisse auf diesem Gebiet haben, wie auch eine von der Uni Regensburg durchgeführte Studie belegt (Dimler u. a., 2006). In dieser Studie stuften die befragten Studenten IT-Sicherheit zwar als sehr wichtig ein, es zeigte sich aber auch, dass sie nicht genügend Wissen und praktische Erfahrungen haben, um bestimmte Sachverhalte entsprechend zu beurteilen und in die Realität umzusetzen. 1.2 Zielsetzung der Arbeit Die Lehre von IT-Sicherheit kann in vielen Bereichen stattfinden, wobei sich diese Arbeit aufgrund der obigen Ausführungen auf die Lehre im akademischen Bereich konzentriert. Dabei existieren zwei Lehransätze für IT-Sicherheit, der offensive und der defensive Ansatz. Offensiver Ansatz Der offensive Ansatz beschreibt die Vermittlung von Techniken, die darauf abzielen, etwas kaputt zu machen. Dabei geht es vorwiegend um Angriffe auf die drei Grundpfeiler der IT-Sicherheit: Verfügbarkeit, Vertraulichkeit und Integrität. Beispiele für offensive Techniken sind Denial of Service-Angriffe auf die Verfügbarkeit von Informationen oder das Sniffen von Daten im Netzwerk als Angriff auf die Vertraulichkeit. In diesem Zusammenhang kann kaputt machen auch mit strafbar machen gleichgesetzt werden, da Schutzsysteme durchbrochen werden und auch die Manipulation oder das Ausspähen von Daten vom Gesetzgeber 5

22 1 Einleitung explizit unter Strafe gestellt ist 3. Die Intention des offensiven Lehransatzes ist, dass Studenten, die theoretische und praktische Kenntnisse von Angriffstechniken erlernen, auch IT-Systeme besser absichern können, da ihnen die Risiken mehr bewusst sind und somit besser potentielle Gefahren einschätzen können. Defensiver Ansatz Der defensive Ansatz vermittelt im Gegensatz dazu die Techniken, die dem Schutz eines Systems und der enthaltenen Informationen dienen, z.b. durch kryptographische Protokolle, Firewalls, Intrusion Detection Systeme oder Zugriffskontrollen. Während früher ausschließlich nach dem defensiven Ansatz gelehrt wurde, scheint, wie von (Mertens, 2007) beschrieben, an vielen Hochschulen eine Veränderung bezüglich des Lehransatzes stattzufinden, da immer häufiger auch offensive Aspekte an Universitäten vermittelt werden. So liegt auch an der RWTH Aachen bzw. der Universität Mannheim der Schwerpunkt in der IT-Sicherheitslehre auf der Vermittlung von offensiven Techniken. Dazu gehört u.a. ein regelmäßig stattfindendes Hackerpraktikum, in welchem die Teilnehmer anhand von Übungsaufgaben sowohl Angriffstechniken als auch Verteidigungsmaßnahmen in einem geschlossenen Netzwerk praktisch ausprobieren können (Dornseif u. a., 2005b). Eine erweiterte Fortführung des Hackerpraktikums fand in der so genannten Summer School statt, in welcher über mehrere Wochen fortgeschrittene Angriffstechniken begleitet von Vorlesungen und Vorträgen auf wissenschaftlicher Ebene analysiert und in praktischen Übungen erprobt wurden (Dornseif u. a., 2005a). Des Weiteren nimmt die RWTH Aachen regelmäßig und oft erfolgreich an IT- Sicherheitswettbewerben, wie dem Capture the Flag der University of California, Santa Barbara (UCSB) 4 oder dem Cipher 5 Capture the Flag Wettbewerb (CTF) teil, in welchem weltweit verteilte Teams von Universitäten gegeneinander antreten mit dem Ziel, die Server der anderen Teams anzugreifen und dabei gleichzeitig ihren eigenen Server zu schützen , 303a, 303b StGB 4 vigna/ctf/ 5 Challenges in Informatics: Programming, Hosting and ExploRing 6

23 1.3 Gliederung der Arbeit Zielsetzung dieser Arbeit ist es daher, basierend auf den positiven Erfahrungen mit dem offensiven Lehransatz, sowohl die offensive als auch defensive IT-Sicherheitslehre im Rahmen einer empirischen Studie miteinander zu vergleichen und zu bewerten, ob der beschriebene Veränderungsprozess an den Universitäten zu einem höheren Verständnis von IT-Sicherheit führt. 1.3 Gliederung der Arbeit 1. Kapitel - Einleitung: Dieses Kapitel soll dem Leser die Motivation für die Durchführung der empirischen Studie und die Problematik der IT-Sicherheit vermitteln. Unterstützt wird dies durch einen Blick auf die aktuelle Situation im akademischen und industriellen Bereich. 2. Kapitel - Grundlagen von Metriken: Der zweite Abschnitt dieser Arbeit befasst sich mit der Thematik, wie die Lehre in der IT-Sicherheit strukturiert werden kann und wie mit Hilfe von Sicherheitsmetriken bestehende Sicherheitskonzepte bewertet werden können. Zudem sollen die Probleme bei der Bewertung von IT-Sicherheitswissen aufgezeigt werden. 3. Kapitel - Grundlagen der empirischen Methodik: Das dritte Kapitel dient der allgemeinen Vermittlung von Grundlagen und Definitionen der empirischen Methodik. So soll eine Basis für die nachfolgenden Kapitel geschaffen werden, in welchen es um die Durchführung der eigentlichen Studie geht. 4. Kapitel - Planung und Durchführung der Studie: Dieses Kapitel beschreibt die Durchführung der Studie und einer ausführlichen Beschreibung basierend auf den in Kapitel 3 vorgestellten Methoden. Dies beinhaltet auch die Konzeption entsprechender Tests und Fragebögen, sowie der Inhalte und Übungen der IT-Sicherheitskurse. 5. Kapitel - Ergebnisse der Studie: Das vorletzte Kapitel befasst sich mit der Darstellung und Analyse der Ergebnisse, ob ein offensiver Lehransatz erfolgsversprechender ist als ein defensiver Lehransatz. Dabei werden die Ergebnisse auch hinsichtlich ihrer Aussagekraft 7

24 1 Einleitung untersucht und die Durchführung der Studie kritisch reflektiert. 6. Kapitel - Zusammenfassung: Das letzte Kapitel fasst die zentralen Aspekte und wesentlichen Ergebnisse dieser Arbeit zusammen. 8

25 2 Grundlagen von Metriken Da es das Ziel der Studie ist, zwei Lehransätze für IT-Sicherheit zu vergleichen und zu bewerten, müssen diese für einen Vergleich zuvor in eine messbare Form gebracht werden. Daher sollen in diesem Kapitel sowohl die verschiedenen Strukturen der IT- Sicherheitslehre, als auch gängige Messverfahren wie Sicherheitsmetriken zur Bewertung bestehender IT-Sicherheitskonzepte vorgestellt werden, wie sie vor allem in der Industrie anzutreffen sind. Es wird aber auch gezeigt, dass diese Messverfahren nicht dazu geeignet sind, qualitative Aussagen über das IT-Sicherheitswissen zu machen und somit für den Vergleich der beiden Lehransätze im Rahmen der Studie anzupassen sind. 2.1 Eine Einführung in die IT-Sicherheitslehre IT-Sicherheitsausbildung ist ein sehr komplexes und breit gefächertes Gebiet, welches nicht nur die IT-Infrastruktur, Software und sichere Programmierung umfasst, sondern unter anderem auch die aktuelle Gesetzeslage, ethische Grundlagen sowie eine permanente Weiterentwicklungen aufgrund rapider dynamischer Veränderungen. Dabei existieren drei große Bereiche, in denen eine fundierte IT-Sicherheitsausbildung sehr wichtig ist (Highland, 1992): Industrie: Unternehmen, die in die Sicherheit von Informationen investieren, stellen häufig nur die technischen Aspekte in den Vordergrund. Dabei wird der entscheidende Faktor oftmals nicht beachtet, denn nicht die Technik allein ist wichtig, um Informationssicherheit zu gewährleisten, sondern auch die Personen, die mit der Technik arbeiten. Da sich ein potentieller Angreifer immer das schwächste Glied 9

26 2 Grundlagen von Metriken aussucht, können keine IT-Systeme sicher betrieben werden, solange nicht alle Anwender ausreichend geschult und über mögliche Gefahrenquellen oder Risiken aufgeklärt wurden (Yngström u. Björck, 1999). Dabei ist gerade in mittelständischen oder kleinen Firmen die IT-Sicherheitsausbildung der Mitarbeiter sehr wichtig, da diese im Falle eines Systemfehlers in der Regel nicht über geeignete Ausweich- oder Backupsysteme verfügen. Akademischer Bereich: Auch an Hochschulen mangelt es an Fachkräften, um die komplexen und vielseitigen Inhalte von IT-Sicherheit zu lehren. So hat jüngst die Gesellschaft für Informatik (GI) empfohlen, IT-Sicherheit in der schulischen und akademischen Ausbildung aller Studiengänge im Curriculum mehr zu berücksichtigen. Auch die Möglichkeit der Einführung eines expliziten Studiengangs Informationssicherheit wird diskutiert (Gesellschaft für Informatik e.v., 2006). Diese Empfeh- lung ist im Ansatz zwar sehr gut, jedoch mangelt es nach Meinung des Autors an einer genauen Beschreibung, welche Inhalte der IT-Sicherheit gelehrt bzw. praktisch geübt werden sollen. Regierung: Abschließend sind IT-Sicherheitsexperten auch innerhalb der Regierung gefragt, z.b. zum Schutz von nationalen Interessen durch den Aufbau eines IT- Frühwarnsystems 1. Auch bieten sich Strafverfolgungsbehörden durch die zunehmende Vernetzung immer weniger reale Ermittlungsansätze, sodass mehr auf dem virtuellen Weg ermittelt werden muss. Wie bereits in den vergangenen Monaten vermehrt in den Medien berichtet, betrifft dies auch die Entwicklung und den Einsatz der Remote-Forensic-Software 2 der Bundesregierung, besser bekannt als Bundestrojaner, zur Durchführung von Onlinedurchsuchungen. Dabei sind vor allem Programmierer mit viel Kenntnissen von offensiven Techniken gefragt um auch sicherzustellen, dass dieses Programm selber keine Sicherheitslücken verursacht und auch nicht von Dritten missbraucht werden kann

27 2.1 Eine Einführung in die IT-Sicherheitslehre Das National Institute of Standards and Technology (NIST) 3 strukturiert die Lehre in der Informationssicherheit in drei Ebenen, wie sie in der Abbildung 2.1 dargestellt sind. Abbildung 2.1: Die drei Lehrebenen des NIST - eigene Darstellung Die unterste Ebene ist die Awareness-Schicht, auf welcher die grundlegenden Verhaltensrichtlinien in der IT-Sicherheit vermittelt werden sollen und sich daher an alle Personen richtet, die mit Informationssystemen arbeiten. Die zweite Schicht bildet das Training, welches nur die Personen erhalten sollen, die ein spezielles Wissen über mögliche Bedrohungen und Risiken für die weitere Ausübung ihrer aktuellen Tätigkeit aufweisen müssen. Die oberste Schicht wird durch den Begriff der Education geprägt, welche primär auf diejenigen Personen ausgerichtet ist, die IT-Sicherheit beruflich ausüben (Wilson u. a., 1998). Im Folgenden sollen diese drei Schichten genauer beschrieben werden. Awareness Mit Awareness wird die Einstellung einer Person oder Gemeinschaft gegenüber einem bestimmten Sachverhalt bezeichnet (Wilson u. a., 1998). Security Awareness steht hier also für das Verhalten bzw. das entwickelte Bewusstsein gegenüber sicherheitsrelevanten Themen. IT-Sicherheit ist ein wichtiges Thema, das an eine breite Öffentlichkeit adressiert ist und jeden, der privat oder auch geschäftlich mit einem Computer arbeitet, etwas angeht. Daher gehört Awareness zu einem besonders kritischen Punkt, welcher die Grundlage und Basis jeder weiterführenden Ausbildung und tiefer gehenden Lehre bildet. In vielen großen Unternehmen existieren bereits spezielle Awarenesskampagnen,

28 2 Grundlagen von Metriken um die Sensibilität der Mitarbeiter gegenüber sicherheitskritischer Aspekten aufzubauen und den Sinn von Sicherheitsrichtlinien näher zu bringen. Awarenesskampagnen müssen dabei stets aktuell sein und die Teilnehmer immer wieder von neuem ansprechen bzw. motivieren, z.b. durch spezielle Lehrvideos oder neuartige Konzepte wie ein Infotainmentsystem, das derzeit bei Airbus realisiert wird (Aust, 2007), um den Angestellten wesentliche Aspekte der Informationssicherheit auf spielerische Art und Weise zu vermitteln und dadurch den Lerneffekt zu erhöhen. Besonders das Auslösen persönlicher Betroffenheit wirkt dem bereits vorgestellten It won t happen to me - Syndrom entgegen, was die Erfolgswahrscheinlichkeit von Awarenesskampagnen zusätzlich erhöht (Scheidemann, 2007). Awarenessaktivitäten sind vor allem dadurch charakterisiert, dass es sich um sehr kurze Maßnahmen handelt, durch welche die Adressaten der Kampagne neu aufgenommene Erfahrungen in ihr bestehendes Verhalten, also ihre täglichen Arbeitsabläufe, integrieren sollen. Dabei soll dieses Ziel ausschließlich durch die Vermittlung von Informationen aus dem Bereich IT-Sicherheit erreicht werden, nicht durch technische Details oder die benötigten Technologien, um diese Sicherheit zu realisieren. Training Eine Trainingsveranstaltung ist formaler aufgebaut als eine Awarenesskampagne und verfolgt das Ziel, bei den Teilnehmern Wissen und Fähigkeiten (Skills) aufzubauen. Awarenessprogramme fallen nicht in die Kategorie des Trainings, sondern bilden eine Vorstufe, da alle im Training angeeigneten Fähigkeiten auf Awareness aufbauen. So wäre im Bereich der Passwortsicherheit ein kleiner Aufkleber auf der Tastatur mit der Aufforderung, keine kurzen Passwörter zu verwenden, eine sehr einfache Awarenessaktivität, während im Training genauere Details zur Struktur von Passwörtern, Parametern und Passwortänderungen behandelt werden. Eine Trainingseinheit richtet sich somit nicht mehr an alle PC-Benutzer, sondern an speziell ausgewählte Personen, die bestimmte Fähigkeiten und Kenntnisse für ihre tägliche Arbeit benötigen und dadurch ihre Arbeitsleistung verbessern können. Ein Beispiel für eine Trainingsaktivität ist ein IT-Sicherheitkurs für Administratoren, in welchem bestimmte Themen wie Management, Kryptographie, Support und logische sowie physische Zugriffskontrollen vertieft behan- 12

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD.

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. 1. Inhalt 1. Präambel... 3 2. Allgemeine Informationen... 3 3. Formatvorgaben...

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung Bearbeitet von Martina Sümnig Erstauflage 2015. Taschenbuch. 176 S. Paperback ISBN 978 3 95485

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Statistische Auswertung:

Statistische Auswertung: Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.

Mehr

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen

Mehr

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best

Mehr

Theorie qualitativen Denkens

Theorie qualitativen Denkens Theorie qualitativen Denkens Vorbetrachtungen - vor den 70er Jahren standen vor allem quantitative Forschungen im Mittelpunkt - qualitative Wende in den 70er Jahren in der BRD - seit dem setzt sich qualitatives

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

8. Grundlagen der empirischen Sozialforschung

8. Grundlagen der empirischen Sozialforschung Einführung in das Studium der Management- und Wirtschaftswissenschaften WS 2013/14 8. Grundlagen der empirischen Sozialforschung Internationales Institut für Management und ökonomische Bildung Professur

Mehr

Fragebogen zur Evaluation von NLP im Coaching

Fragebogen zur Evaluation von NLP im Coaching Fragebogen zur Evaluation von NLP im Coaching Der Bogen wird anonym ausgewertet, deshalb wird auch nicht nach Ihrem Namen gefragt, und auch keine Kontaktdaten erhoben! Alle erhobenen Daten werden vertraulich

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder

Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder 1 2 3 Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder die Forschungsziele. Ein erstes Unterscheidungsmerkmal

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

2 Aufbau der Arbeit und wissenschaftliche Problemstellung

2 Aufbau der Arbeit und wissenschaftliche Problemstellung 2 Aufbau der Arbeit und wissenschaftliche Problemstellung Nach der Definition der grundlegenden Begriffe, die in dieser Arbeit verwendet werden, soll die Ausbildung, wie sie von der Verfasserin für Schüler

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Evaluation der Computer-Sehen Vorlesung WS05/06

Evaluation der Computer-Sehen Vorlesung WS05/06 Ergebnisbericht der Online-Umfrage: http://popollog.de/ws0506.cs.irp Evaluation der Computer-Sehen Vorlesung WS05/06 Simon Winkelbach Institut für Robotik und Prozessinformatik Mühlenpfordtstr. 23 38106

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Arbeiten Sie gerne für die Ablage?

Arbeiten Sie gerne für die Ablage? University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums

Mehr

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Ein Muster für ein Thesis Proposal

Ein Muster für ein Thesis Proposal Ein Muster für ein Thesis Proposal (Auszug aus der Vorlesung Schlüsselkompetenzen III) 1/12 03.07.09 Thesis Proposal Ein Thesis Proposal ist ein Dokument, das ein geplantes Dissertationsprojekt beschreibt

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Schülerinnen und Schüler als Informationsquelle im Rahmen des Qualitätsmanagements an Schulen. Diplomarbeit

Schülerinnen und Schüler als Informationsquelle im Rahmen des Qualitätsmanagements an Schulen. Diplomarbeit Schülerinnen und Schüler als Informationsquelle im Rahmen des Qualitätsmanagements an Schulen Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G.

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Anleitung. Empowerment-Fragebogen VrijBaan / AEIOU

Anleitung. Empowerment-Fragebogen VrijBaan / AEIOU Anleitung Diese Befragung dient vor allem dazu, Sie bei Ihrer Persönlichkeitsentwicklung zu unterstützen. Anhand der Ergebnisse sollen Sie lernen, Ihre eigene Situation besser einzuschätzen und eventuell

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

Deutschland-Check Nr. 34

Deutschland-Check Nr. 34 Die Staatsverschuldung Deutschlands Ergebnisse des IW-Arbeitnehmervotums Bericht der IW Consult GmbH Köln, 12. November 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21

Mehr

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Onlinekurs Vertragsgestaltung und Vertragsmanagement soll Ihnen die Technik der Vertragsgestaltung

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege

Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege Aktuelle Berichte Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege 19/2015 In aller Kürze Im Bereich der Weiterbildungen mit Abschluss in einem anerkannten Ausbildungsberuf für Arbeitslose

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

Überprüfung der Bildungsstandards in den Naturwissenschaften. Chemie Marcus Mössner

Überprüfung der Bildungsstandards in den Naturwissenschaften. Chemie Marcus Mössner Überprüfung der Bildungsstandards in den Naturwissenschaften Bildungsstandards im Fach Chemie für den Mittleren Bildungsabschluss (Beschluss vom 16.12.2004) Die Chemie untersucht und beschreibt die stoffliche

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

BMV Visionen 2020. Ergebnisbericht der Mitglieder Befragung

BMV Visionen 2020. Ergebnisbericht der Mitglieder Befragung BMV Visionen 22 Ergebnisbericht der Mitglieder Befragung Die Mitglieder Befragung wurde im Rahmen des Projekts Visionen 22 des Steirischen Blasmusikverbandes (BMV) mithilfe eines Fragebogens durchgeführt.

Mehr

Kursdemo zum Kurs Übungen zum Zivilrecht. Prof. Dr. Inge Scherer

Kursdemo zum Kurs Übungen zum Zivilrecht. Prof. Dr. Inge Scherer Kursdemo zum Kurs Übungen zum Zivilrecht Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Kurs Übungen zum Zivilrecht dient dem Erlangen von Klausurpraxis. Dazu hält er neben den Karteikarten, die Ihnen die

Mehr

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen.

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Dieser Teil besteht aus insgesamt sieben Aufgaben, in denen Ihnen unterschiedliche Situationen aus dem Universitätsleben

Mehr

Kurzeinführung Moodle

Kurzeinführung Moodle Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert. Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Strategische Beratung und IT-orientierte Beratung im Vergleich

Strategische Beratung und IT-orientierte Beratung im Vergleich Informatik Stefan Kinne Strategische Beratung und IT-orientierte Beratung im Vergleich Diplomarbeit Kinne, Stefan Vergleich Strategische Beratung IT-orientierte Beratung Diplomarbeit zur Erlangung des

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 1. Grundlagen zum Verständnis der Befragung NOVIBEL führt die Kundenzufriedenheitsanalyse seit dem Jahr 2000 in Zusammenarbeit mit dem Lehrstuhl

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Empathisches CRM. (Empathic CRM) Sven Bruck, die dialogagenten. die dialogagenten Agentur Beratung Service GmbH Katernberger Straße 4 42115 Wuppertal

Empathisches CRM. (Empathic CRM) Sven Bruck, die dialogagenten. die dialogagenten Agentur Beratung Service GmbH Katernberger Straße 4 42115 Wuppertal Empathisches CRM (Empathic CRM) Sven Bruck, die dialogagenten die dialogagenten Agentur Beratung Service GmbH Katernberger Straße 4 42115 Wuppertal +49 (0)202. 371 47 0 crmpathy@die-da.com www.die-da.com

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung

Mehr

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen.

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Dieser Teil besteht aus insgesamt 7 Aufgaben, in denen Ihnen unterschiedliche Situationen aus dem Universitätsleben

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Fragebogen zur Qualität unserer Teamarbeit

Fragebogen zur Qualität unserer Teamarbeit Fragebogen r Qualität unserer Teamarbeit Die folgenden Aussagen beschreiben wesentliche Aspekte der Teamarbeit wie Kommunikation, Informationsaustausch, Zielfindung, Umgang miteinander etc. Bitte kreuzen

Mehr

Emergency Room für Projektleiter

Emergency Room für Projektleiter Emergency Room für Projektleiter Handlungsfähigkeit schnell zurückgewinnen Präsentation P0540 Copyright hyperskill GmbH 2010-2013 www.hyperskill.de Version 5.1 Emergency Room für Projektleiter Der Nutzen

Mehr

Akzeptanz von alternativen Vergütungsmodellen bei Verbrauchern

Akzeptanz von alternativen Vergütungsmodellen bei Verbrauchern Akzeptanz von alternativen Vergütungsmodellen bei Verbrauchern Ergebnisse der Online-Umfrage von Peter Frölich im Rahmen der Bachelorthesis zum Thema Die Kundenakzeptanz und Perspektive alternativer Vergütungsmodelle

Mehr