Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Ähnliche Dokumente
Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Arbeiten Sie gerne für die Ablage?

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Bedienungsanleitung für den SecureCourier

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Anleitung für Lehramtsstudierende. Anmeldung von Abschlussarbeiten

Erfahrungen mit Hartz IV- Empfängern

Lehrer: Einschreibemethoden

Systemvoraussetzung < zurück weiter >

BEDIENUNGSANLEITUNG: EINREICH-TOOL

Statuten in leichter Sprache

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Elektronischer Empfang von Zwischenverfügungen

Gezielt über Folien hinweg springen

Erstellen einer in OWA (Outlook Web App)

Info-Veranstaltung zur Erstellung von Zertifikaten

Digital Post - Elektronische Behördenpost

HOCHSCHUL-KOMMUNIKATION. Humboldt reloaded. Projektverwaltung. Durchblick im Website-Dschungel

Amtliches Mitteilungsblatt 29/2014

Bernadette Büsgen HR-Consulting

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Projektmanagement. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt

Anleitung Scharbefragung

Hautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt?

QTrade GmbH Landshuter Allee München Seite 1

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

teamsync Kurzanleitung

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Hinweise zum elektronischen Meldeformular

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Hilfedatei der Oden$-Börse Stand Juni 2014

Häufig gestellte Fragen

MINDMAP. HANDREICHUNG (Stand: August 2013)

4 Ideen zur Verbesserung des -Marketings!

Seite 1 von 6

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Häufig gestellte Fragen zu Professional webmail

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

PDF-Dateien erstellen mit edocprinter PDF Pro

-Zertifikatsverwaltung

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

egovernment für das Open Source CMS Contao

Mail-Signierung und Verschlüsselung

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

Studiengang Versicherung

ZID Hotline

Übung - Konfigurieren einer Windows 7-Firewall

TYPO3 Tipps und Tricks

Leitfaden für Turnierveranstalter

Nutzung dieser Internetseite

Freigabemitteilung 39 Version: 4.50

Inhaltsverzeichnis Seite

Etikettendruck mit Works 7.0

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

Elternzeit Was ist das?

Informationen zum neuen Studmail häufige Fragen

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU

Der Wunschkunden- Test

Anlage eines neuen Geschäftsjahres in der Office Line

Netzwerkversion PVG.view

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

LANiS Mailversender ( Version 1.2 September 2006)

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

Den Einladungsbrief an Ihre Messebesucher erledigen wir prompt und zuverlässig

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Was ist Open Source Software und wem gehört sie?

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

Datenschutz im Alters- und Pflegeheim

versenden - aber sicher! Secure

Speicher in der Cloud

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Umfrage. Didaktischer Kommentar. Lernplattform

VERSCHLÜSSELUNG

Die Tabellenvorlage im Katalog für Tabellen speichern... 2 Weiteres zu Schnellbausteinkatalogen EDV + Didaktik - Dr. Viola Vockrodt-Scholz

SAP Benutzerleitfaden zu DocuSign

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Anleitung über den Umgang mit Schildern

Elektronischer Kontoauszug

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Sichere mit OpenPGP und S/MIME

Lubuntu als Ersatz für Windows

FERNKURSE zur Förderung der beruflichen Eingliederung

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Transkript:

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule Wedel erstellt im Sommersemester 2014 Übliche Anforderungen: u.a. Schriftliches Gutachten zur Bewertung der Thesis. Grund: Fortschreitende Formalisierung der Bewertungsprozeduren. Inhalt: Welche Informationen sollten im Gutachten enthalten sein? Geschützter Transport: Wie kann das Gutachten elektronisch (z.b. per E-mail) übertragen werden? Schutz des Gutachtens: Wo erhalte ich freie Werkzeuge zur starken Verschlüsselung? Ausweichlösung: Wann ist die Papierform notwendig?

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule Wedel erstellt im Sommersemester 2014 Übliche Anforderung: u.a. Schriftliches Gutachten zur Bewertung der Thesis. Inhalt: Welche Informationen sollten im Gutachten enthalten sein? Elektronischer Transport: Wie kann das Gutachten elektronisch (z.b. per E-mail) übertragen werden? Schutz des Gutachtens: Wo erhalte ich freie Werkzeuge zur starken Verschlüsselung für den Transfer? Ausweichlösung: Wann ist die Papierform notwendig?

Übliche Anforderung: Schriftliches Gutachten zur Bewertung der Thesis. Allgemeine Anforderungen an den Betreuer aus der Berufspraxis: 1) Einholen des "ok" des Hochschulbetreuers zum Thesis-Projekt. 2) Für den Absolventen ein "Schreibtisch" im Unternehmen. 3) Ansprechbarkeit für den Absolventen. 4) Kontinuität einer wohlwollenden Betreuung bis zum Abschluss. 5) Lesen der Thesis, Feedback über Korrekturen und Verbesserungsvorschläge. 6) Zeitnah zur Abgabe der Endversion ein schriftliches Gutachten zur Qualität der Thesis. 7) Geschützter Transfer des Gutachtens zum hochschulseitigen Betreuer.

Inhalt: Welche Informationen sollten im Gutachten enthalten sein? 1) Ihr Briefkopf, Art der Arbeit(Bachelor, Master etc..), Name des Absolventen, Bearbeitungszeitraum, Titel der Arbeit, Name des Unternehmens, für das und in dem die Thesis erarbeitet wurde. 2) Hat der Absolvent das zu bearbeitende Problem ernsthaft verstanden, angenommen und selbststän dig mit Biss bearbeitet? 3) Fanden Sie seine Arbeitsweise zielführend, geistreich, solide, oder eben nicht? 4) Sind Sie mit der erarbeiteten Lösung zufrieden und können Sie diese verwenden? 5) Welchen Eindruck macht die das Schriftstück Abschlussarbeit auf Sie Verständlichkeit, sprachliche Korrektheit, formale Korrektheit und/oder logische Stringenz? 6) Nennen Sie eine Stärke der Arbeit und eine Schwäche. 7) Ziehen Sie ein bewertendes Fazit. Wenn Sie möchten, können Sie einen Notenvorschlag machen. 8) Ort, Datum und Unterschrift(Tinte auf Papier) oder Hinweis auf digitale Signatur(bei elektronischer Version)

Elektronischer Transport: Wie kann das Gutachten elektronisch (z.b. per E-mail) übertragen werden? Das Gutachten enthält sensible personenbezogene Informationen über den Absolventen (und möglicherweise auch Bezüge zu vertraulichen Unternehmensdaten). Jede ungeschützte Kommunikation per e-mail, skype, dropbox etc.. wird erfasst, archiviert und analysiert. Dies geschieht durch staatliche Nachrichtendienste und regelmäßig auch durch kriminelle, mafiöse Organisationen. Übermittlung solcher sensibler Daten im Klartext ist heute unverantwortlich. Die Übermittlung in Papierform bietet einen gewissen Schutz, erfordert aber zusätzlichen Aufwand und erhöhte Transferzeiten. Ein zeitgemäßer Schutz für den elektronischen Transfer kann durch wirkungsvolle Verschlüsselung des Gutachtens gewährleistet werden. Software für starke Verschlüsselung ist unter öffentlicher Lizenz frei verfügbar. Ihr Kommunikationspartner auf der Hochschulseite wird häufig schon über einen öffentlich/privates Schlüsselpaar verfügen und den öffentlichen Schlüssel auf seiner Website oder einschlägigen Schlüsselservern veröffentlicht haben.

Schutz des Dokumentes: Wo erhalte ich freie Werkzeuge zur starken Verschlüsselung des Gutachtens? 1) Es gibt zwei quelloffene, kostenfreie Programme, Academic Signature und GnuPG, die auf komfortable Weise die starke, asymmetrische Verschlüsselung von Dateien für geschützten Transfer ermöglichen. 2) Academic Signature: http://www.fh-wedel.de/~an/crypto/academic_signature_eng.html oder google: "open source elliptic curve cryptography" 3) GnuPG: http://www.gnupg.de/ oder google: "open source public key cryptography" 4) Beide Programme erstellen die Chiffre einer Datei im gleichen Ordner, in der auch die Originaldatei liegt. Die Programme benötigen lediglich die Angabe welche Datei zu verschlüsseln ist und für welchen öffentlichen Schlüssel. 5) Die für einen öffentlichen Schlüssel eines Kommunikationspartners chiffrierten Dateien, wie z.b. die Chiffre des Gutach tens zur Abschlussarbeit, können Sie dann ganz konventionell als Anhang einer unverschlüsselten E-Mail versenden. 6) Mit dem zugehörigen privaten Schlüssel kann der Empfänger dann auf seinem System die Chiffren in Klartext zurück wandeln. 7) Wenn Sie das Gutachten elektronisch signieren möchten oder selbst verschlüsselte Dokumente empfangen möchten, sollten Sie sich selbst ein Schlüsselpaar generieren.

Ausweichlösung: Wann ist die Papierform für das Gutachten notwendig? 1) Sie möchten aus Zeitgründen die Verwendung von Verschlüsselungssoftware aufschieben. 2) Ihr Unternehmen ermöglicht die Verwendung moderner Verschlüsselungstechnik nicht. In diesem Fall muss für die Übermittlung von Gutachten auf die Papierform zurückgegriffen werden. Es ist dann erforderlich, dass das Gutachten etwas früher nach Abgabe der Endversion der Arbeit fertiggestellt und an die Fh-Wedel versandt wird. Hochschulexterne Gutachter, deren Unternehmens-IT-Richtlinien keine freie Verschlüsselungssoftware zulassen, weichen häufig auf Ihre privaten Rechner zur Signierung und Verschlüsselung der Gutachten aus. Gegen dieses Verhalten ist von Hochschulseite aus überhaupt nichts einzuwenden.