IT-Sicherheit und Privatsphäre - Eine - Technische ...

Die Seite wird erstellt Uwe Altmann
 
WEITER LESEN
IT-Sicherheit und Privatsphäre - Eine - Technische ...
Seminarvorstellung Wintersemester 2015/16

„IT-Sicherheit und Privatsphäre – Eine
ökonomische Perspektive“

Dr. André Loske
Fachgebiet Wirtschaftsinformatik
Software Business & Information Management
Fachbereich Rechts- und Wirtschaftswissenschaften
Technische Universität Darmstadt
IT-Sicherheit und Privatsphäre - Eine - Technische ...
Agenda

1. Organisatorische Hinweise
2. Anforderungen und Bewertung
3. Hinweise zur Literaturrecherche
4. Vorstellung der Themen
5. Vergabe der Themen
6. Die nächsten Schritte

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 2
1        Organisatorische Hinweise
         Grundsätzliches

Generell gilt: Hinweise zu den Seminaren stehen auf der Homepage bereit:
www.is.tu-darmstadt.de  Lehre  Seminare

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 3
1        Organisatorische Hinweise
         Betreuung der Gruppen

                               Bearbeitung im Zweierteam

                                                                                                  1 Betreuer
                                        2 Studierende                                            seitens des
                                                                                                 Fachgebiets

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 4
1        Organisatorische Hinweise
         Ablauf der Seminarbearbeitung

       Was                                                                             Deadline
       Gliederungsentwurf mit Betreuer                                                 Bis 04.11.2015
       absprechen
       Abgabe der Arbeit                                                               Bis 22.01.2016 – 12:00 Uhr

       Vorbesprechung der Präsentation                                                 1 Woche vor Vortragstermin

       Präsentationstermin                                                             Voraussichtlich Anfang/Mitte
                                                                                       Februar

         • Frühzeitige Abstimmung mit den Betreuern!
         • Melden Sie sich bitte zunächst bei dem Betreuer seitens des
           Lehrstuhls

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 5
2        Anforderungen und Bewertung
         Grundsätzliches

• Umfang der schriftlichen Ausarbeitung:
    • Master-Studierende: 13-15 Seiten pro Person
    • Bachelor-Studierende: 10-11 Seiten pro Person
• Abgabe: 2 schriftliche Exemplare und elektronisch (E-Mail)
• Alle weiteren Anforderungen ergeben sich aus unseren
  Bearbeitungsrichtlinien:
  http://www.is.tu-
  darmstadt.de/media/bwl5_is/is_lehre/richtlinienzuranfertigungwissarbeite
  n.de.pdf
• Vorlagen (Word und LaTeX):
  http://www.is.tu-
  darmstadt.de/fachgebiet_is/lehre_is/abschlussarbeiten_is/index.de.jsp
• Vortrag: 10 Minuten pro Person

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 6
2        Anforderungen und Bewertung
         Schriftliche Ausarbeitung (60% der Seminar-Note)

•     Inhalte:
      •   Klare Struktur
      •   Aufarbeitung der aktuellen wissenschaftlichen Literatur zum Thema
      •   Ziehen von eigenen und nachvollziehbaren Schlüssen aus der gesichteten Literatur
      •   Konsistente und korrekte Verwendung von Fachbegriffen
      •   Kreative Ideen
      •   etc.
•     Formalia:
      •   Einhalten der formalen Richtlinien des Fachgebiets                                     eine Note pro
                                                                                                 Ausarbeitung
      •   Unterstützende Abbildungen und Tabellen
      •   Korrektes Zitieren
      •   Schreibstil
      •   Rechtschreibung und Zeichensetzung
      •   Einhalten des Umfangs
      •   Anzahl und Qualität zitierter Quellen
      •   Korrektes Literaturverzeichnis
      •   Einhalten von Absprachen im Rahmen der Betreuung

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 7
2        Anforderungen und Bewertung
         Abschlussveranstaltung (40% der Seminar-Note)

•     Inhalte und Durchführung der Präsentation
                                                                                                 eine Note pro
•     Zeitmanagement (Einhaltung der Zeitvorgaben)                                               Präsentation

•     Folien (Struktur, Verständlichkeit, Korrektheit)

•     Präsentationsstil
•     Beantwortung der Fragen zu den Präsentationen
                                                                                                 individuelle Note
•     Mitarbeit (Rege Beteiligung mit sinnvollen Fragen zu den
      Präsentationen der Kommilitonen)

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 8
3        Hinweise zur Literaturrecherche
         Zweck und Aufgabe der Literaturrecherche

• Zweck der Seminararbeit
    • Erlernen des wissenschaftlichen Arbeitens
    • Vorbereitung für Studien- und Abschlussarbeiten

• Wissenschaftliches Arbeiten
    • Erschließung wichtiger Literaturquellen
    • Relevante Ausschnitte zusammenfassend wiedergeben
      (nicht nacherzählend!)
    • Kritisch den Stand der Diskussion würdigen

• Literaturstudium
    • Finden Sie relevante Literatur
    • Lesen Sie sich in das Thema ein
    • Dokumentieren Sie die Ergebnisse ihrer Recherche schriftlich

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 9
3        Hinweise zur Literaturrecherche
         Wo können Sie nach Literatur suchen?

•    Online Literatur- und Volltextdatenbanken:
       • EBSCO (http://search.ebscohost.com/):
             • Select Database: Business Source Premier
             •  englischsprachige Zeitschriften
       • Web of Science (http://apps.webofknowledge.com/)
       • Science Direct (http://www.sciencedirect.com)
•    Weitere Möglichkeiten zur Online-Suche:
       • Google Scholar (http://scholar.google.de)
       • AIS Electronic Library (http://aisel.aisnet.org)
           (AISeL  u.a. für Proceedings der IS-Konferenzen)
       • Bibliothekskatalog der ULB (http://dakapo.ulb.tu-darmstadt.de)
       • Elektronische Zeitschriftenbibliothek (ULB – EZB: http://rzblx1.uni-
           regensburg.de/ezeit/fl.phtml?bibid=TUDA)
•    Bibliotheken:
       • z.B. ULB, Deutsche Nationalbibliothek (Ffm)
       •  englisch- und deutschsprachige Monographien

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 10
3         Hinweise zur Literaturrecherche
          Welche Literatur können Sie verwenden? (1/3)

                                                      Arten von Veröffentlichungen

                    Zeitschriftenaufsätze                                                             Bücher

                                                                                                                              Disser-
                                              Nicht referierte                                    Herausgeber-              tationen /
    Referierte Aufsätze                                                        Lehrbücher
                                                 Aufsätze                                            bände                    Habili-
                                                                                                                             tationen

 IdR wissenschaftliche Aufsätze,        Wissenschaftliche oder               Zusammen-            Sammelwerke, in        Neuartige
 die von mehreren Gutachtern            praxsisnahe Aufsätze, die            getragenes           denen mehrere          Forschungs-
 blind beurteilt wurden                 keinen Begutachtungsprozess          Wissen zu            Wissenschaftler        erkenntnisse
                                        durchlaufen haben
 Qualität des Journals / der                                                 bestimmten           Aufsätze               Habilitations-
 Konferenz-Proceedings                                                       Themen-              veröffentlichen        schriften idR
 idealerweise mind. „C“               Ihre Betreuer wissen,                  bereichen                                   inhaltlich breiter
 gemäß VHB-Ranking:                   wo diese Anforderung                                                               als
                                     haltbar ist und wo nicht                                                            Dissertationen
 http://vhbonline.org/service/jour
 qual/vhb-jourqual-3/

                                                                                                                    Verwendung nicht
                                             Verwendung empfohlen              „es kommt darauf an“
               Anmerkungen:                                                                                            empfohlen

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 11
3        Hinweise zur Literaturrecherche
         Welche Literatur können Sie verwenden? (2/3)

                                                     „es kommt darauf an“

•     … wie viele Veröffentlichungen bereits in hochklassigen Journals vorliegen

•     … in welchem Teil Ihrer Arbeit Sie diese Quellen verwenden
       • Um die Praxisrelevanz zu verdeutlichen sind Aufsätze aus Praxis-Zeitschriften (idR nicht-referiert)
          sogar gewünscht.

•    … wie gewichtig die Aussage ist, die Sie aus der Quelle entnehmen
      • Zentrale Aussagen müssen aus referierten Aufsätzen stammen.

•    … wie häufig Sie derartige Quellen heranziehen
      • Eine gelegentliche Verwendung, um zentrale Aussagen ergänzend auszuführen, ist durchaus in
         Ordnung.

•    … wie renommiert der Verfasser in dem jeweiligen Forschungsgebiet ist
      • Dies zeigt sich bspw. daran, wie häufig der Verfasser in referierten (hoch gerankten) Aufsätzen
         zitiert wird.

                Im Zweifelsfall wird eine individuelle Absprache mit dem Betreuer empfohlen!

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 12
3        Hinweise zur Literaturrecherche
         Welche Literatur können Sie verwenden? (3/3)

                                                               Beispiele:

•    Wissenschaftliche Artikel in referierten englischsprachigen Zeitschriften:
    • Allgemeines Management: Administrative Science Quarterly (ASQ), Academy of Management
      Journal (AMJ), Academy of Management Review (AMR), Journal of Management, Management
      Science
    • Wirtschaftsinformatik/Information Systems: Information Systems Research (ISR), MIS Quarterly
      (MISQ), European Journal of Information Systems (EJIS), Information Systems Journal (ISJ),
      Journal of AIS (JAIS), Journal of Information Technology (JIT), Journal of MIS (JMIS), Journal of
      Strategic Information Systems (JSIS) sowie die Proceedings der International Conference on
      Information Systems (ICIS) und European Conference on Information Systems (ECIS)

•    Wissenschaftliche Artikel in referierten deutschsprachigen Zeitschriften:
    • Wirtschaftsinformatik: Wirtschaftsinformatik

    • BWL: Die Betriebswirtschaft, Zeitschrift für Betriebswirtschaft (ZfB), Zeitschrift für
      betriebswirtschaftliche Forschung (ZfbF)

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 13
3        Hinweise zur Literaturrecherche
         Quantität der Quellen

• Hängt von der Fragestellung und der generell verfügbaren Literatur ab
• 40 würden den Rahmen einer Seminararbeit wohl sprengen (nicht aber
  den einer Abschlussarbeit!)
• Entscheidend ist die Qualität – „Name dropping“ entspricht nicht dem Stil
  wissenschaftlicher Arbeiten

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 14
3        Hinweise zur Literaturrecherche
         Do‘s and Don‘ts

                               Do‘s                                                               Don‘ts
Systematisches Vorgehen bei der                                          Ungeordnete Suche mittels Google
Literaturrecherche
Wissenschaftlich korrektes Zitieren                                      Inhaltliche Übernahme fremden
gemäß unserer Richtlinien                                                Gedankenguts ohne dies zu
                                                                         kennzeichnen (= Plagiat  Note 5)
Sinnvolle Strukturierung der Inhalte                                     Wahllose und unstrukturierte
entlang eines roten Fadens                                               Aneinanderreihung von Inhalten
Aufführung aller in der Arbeit                                           Zitierte Quellen im Literaturverzeichnis
verwendeten (=zitierten) Quellen – aber                                  vergessen oder umgekehrt
auch nur dieser
Gib die Arbeit rechtzeitig vor Abgabe                                    Verlasse Dich nur auf die automatische
jemand Drittem zum Korrekturlesen                                        Rechtschreibkorrektur

        Lesen und berücksichtigen Sie die Richtlinien des Fachgebietes!
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 15
4           Thema 1 (Bachelor)

                             Risiken bei der Verwendung von Mobile Apps

 Fragestellungen
            Welche Risiken gibt es?
            Sind sich die Nutzer der Risiken bewusst?
            Wie könnte man die Risiken transparenter machen? Welche Ansätze gibt
             es dazu bereits?
 Methodik
            Literaturrecherche
            Ausgestaltung und Durchführung einer kleinen Studie (30-50 Personen)

                                                         Einstiegsliteratur
 Porter Felt, A., Egelman, S. und Wagner, D. 2012. "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in
  Proceedings of the second ACM workshop on security and privacy in smartphones and mobile devices, Raleigh, NC, USA, S. 33-44.
 Mylonas, A., Kastania, A. und Gritzalis, D. 2013. "Delegate the Smartphone User? Security Awareness in Smartphone Platforms," Computers &
  Security (34), S. 47-66.
 Achten, O. und Pohlmann, N. 2012. "Sichere Apps," Datenschutz und Datensicherheit (36:3), S. 161-164.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 16
4           Thema 2 (Bachelor)

      Interkulturelle Unterschiede in Bedenken zur Privatsphäre im Internet

 Fragestellungen
            Gibt es interkulturelle/internationale Unterschiede in den Bedenken der
             Privatsphäre im Internet?
            Wie gehen Menschen anderer Länder/Kulturen mit ihren persönlichen
             Daten im Internet um?

 Methodik
            Strukturierte Literaturrecherche
            Aufbereitung bisheriger Erkenntnisse und des Forschungsbedarfs

                                                           Einstiegsliteratur
 Smith, H. J., et al. (2011). "INFORMATION PRIVACY RESEARCH: AN INTERDISCIPLINARY REVIEW." MIS Quarterly 35(4): 980-A927.
 Miltgen, C. L. and D. Peyrat-Guillard (2013). "Cultural and generational influences on privacy concerns: a qualitative study in seven European
  countries." European Journal of Information Systems 23(2): 103-125.
 Krasnova, H., et al. (2012). "Self-disclosure and privacy calculus on social networking sites: The role of culture." Business & Information Systems
  Engineering 4(3): 127-135.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 17
4           Thema 3 (Bachelor / Master)

                  Faktoren zur Akzeptanz datenbasierter Geschäftsmodelle

 Fragestellungen
            Welche Faktoren beeinflussen die Akzeptanz von datenbasierten Geschäftsmodellen?
            Wie unterscheidet sich die Akzeptanz von datenbasierten Geschäftsmodellen im Kontext
             verschiedener Unternehmen (Große Internetunternehmen vs. Startups vs. klassische
             Unternehmen)?
            Welche Implikationen ergeben sich daraus für die Anbieter solcher Geschäftsmodelle?

 Methodik
            Literaturrecherche
            Empirische Datenerhebung mittels Fragebogen

                                                         Einstiegsliteratur
 Clemons, Eric K. (2009): Business Models for Monetizing Internet Applications and Web Sites: Experience, Theory, and Predictions. In: Journal
  of Management Information Systems, 26 (2), S. 15-41.
 Greenaway, Kathleen E; Chan, Yolande E (2005): Theoretical Explanations for Firms' Information Privacy Behaviors. In: Journal of the
  Association for Information Systems, 6 (6), S. 7.
 Smith, H Jeff et al. (2011): Information Privacy Research: An Interdisciplinary Review. In: MIS Quarterly, 35 (4), S. 989-1016.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 18
4           Thema 4 (Master)

                 Sind strenge Datenschutzgesetze hinderlich für den Erfolg
                                    eines IT-Startups?
 Fragestellungen
            Können strenge Datenschutzerklärungen Auswirkungen auf die Erfolg eines digitalen Produktes
             haben?
            Hindern bspw. sich ständig ändernde AGBs die langfristige Nutzung einer neuen App?
            Welche Handlungsempfehlungen lassen sich für IT-Startups den Erkenntnissen ableiten?
 Methodik
            Literaturrecherche
            Interview mit Gründern und Nutzern
            Analyse und Diskussion

                                                          Einstiegsliteratur
 Breuter, F. (2012): Internet Startup: Chancen und Risiken einer Unternehmensgründung im Internet. Diplomica Verlag, Hamburg.
 Fuchs, C. (2010): Facebook, Web 2.0 und ökonomische Überwachung In: Datenschutz und Datensicherheit, 34(7) 453–458.
 Malhotra, N., Kim, S., Agarwal, J. (2004): Internet Users’ Information Privacy Concerns (IUIPC): The Construct, the Scale, and a Causal Model In:
  Information Systems Research, Reihe ABI/INFORM Global, 15(4) 336–355.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 19
4           Thema 5 (Bachelor / Master)

Begierde oder Wachsamkeit – Welche Faktoren bestimmen unsere Sicht auf
               privatsphäreinvasive Informationssysteme?
 Hintergrund: Bei Entscheidungen nehmen Menschen (häufig unbewusst) verschiedene Haltungen
  zwischen Begierde und Wachsamkeit ein
 Fragestellungen
            Welche Eigenschaften eines Informationssystems, führen zu einer Abwehrhaltung (erhöhte
             Wachsamkeit) gegenüber diesem und wie wirkt sich diese aus?
            Wie kann man als Anbieter vermeiden, dass potenzielle Nutzer solch eine Abwehrhaltung
             einnehmen?
 Methodik
            Literaturrecherche
            Empirische Datenerhebung mittels Fragebogen

                                                          Einstiegsliteratur
 Smith, H Jeff et al. (2011): Information Privacy Research: An Interdisciplinary Review. In: MIS Quarterly, 35 (4), S. 989-1016.
 Florack, Arnd; Scarabis, Martin; Gosejohann, Stefanie (2005): Regulatory Focus and Consumer Information Processing. In: Kardes, F. R.;
  Herr, P. M.; Nantel, J. (Hrsg.): Applying Social Cognition to Consumer-Focused Strategy. Lawrence Erlbaum Associates, Mahwah, NJ.
 Wirtz, Jochen; Lwin, May O. (2009): Regulatory focus theory, trust, and privacy concern. In: Journal of Service Research, 12 (2), S. 190-207.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 20
4           Thema 6 (Master)

                     Organisatorische Gestaltungsmöglichkeiten eines IT-
                                   Sicherheitsmanagements
 Fragestellungen
            Welche Rollen (Aufgaben und Verantwortlichkeiten) gibt es?
            Welche organisatorischen Gestaltungsmöglichkeiten des                                 IT-
             Sicherheitsmanagements in einem Unternehmen gibt es?                                                     CEO                     zentral
                                                                                                                              ?
            Was sind die Vor- und                          Nachteile       der      verschiedenen
             Gestaltungsmöglichkeiten?
                                                                                           ?
            Welche gesetzlichen Anforderungen gibt es?                                                      IT
                                                                                                         Department                    …
 Methodik
            Strukturierte Literaturrecherche
                                                                                                              …         ?                     dezentral
            Experteninterviews
                                                        Einstiegsliteratur

 Wu, Y.; Saunders, S. (2005): "Decision Making, IT Governance, and Information Systems Security." AMCIS Proceedings, p. 459.
 Rao, S.; Ramachandran, S.: (2007) "Information Security Governance Arrangements: The Devil is in the Details." AMCIS Proceedings, p. 250.
 von Solms, S.H. (2005): "Information Security Governance–Compliance management vs operational management." Computers & Security, 24(6),
  443-447.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 21
4           Thema 7 (Bachelor)

                            Versicherungsmöglichkeiten gegen IT-Risiken

 Fragestellungen
            Welche Versicherungsmöglichkeiten gegen verschiedene IT-Risiken gibt es?
            Wie ist die aktuelle Marktsituation hinsichtlich Versicherungen gegen IT-Risiken?
            Welche gesetzlichen (branchenspezifischen) Anforderungen gibt es hinsichtlich der
             Berücksichtigung von IT-Risiken?
 Methodik
            Strukturierte Literaturrecherche
            Experteninterviews

                                                          Einstiegsliteratur
 Miaoui, Y.; Boudriga, N.; Abaoub, E. (2015): "Insurance versus Investigation Driven Approach for the Computation of Optimal Security Investment"
  (2015). PACIS Proceedings.
 Bandyopadhyay, T.; Shidore, S.; (2011): "Towards a Managerial Decision Framework for Utilization of Cyber Insurance Instruments in IT security."
  AMCIS Proceedings.
 Zhao, X.; Xue, L.; Whinston, B. (2009): "Managing interdependent information security risks: A study of cyberinsurance, managed security service
  and risk pooling." ICIS Proceedings.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 22
4            Thema 8 (Bachelor/Master)

                                                       Privacy-Stereotypen

 Fragestellungen
             Welche Stereotypen haben Nutzer in Bezug darauf wie Unternehmen mit ihren Daten
              umgehen?
             Unterscheiden sich die Stereotypen                           je    nach       Service-Art        oder      über      verschiedene
              Personengruppen hinweg?
 Methodik
             Literaturrecherche zu Privacy und Stereotypen
             Qualitative Studie

                                                            Einstiegsliteratur
•   Smith, H. J., Dinev, T., and Xu, H. 2011. "Information Privacy Research: An Interdisciplinary Review," MIS Quarterly (35:4), pp. 989-1016.
•   Smith, H. J., Milberg, S. J., and Burke, S. J. 1996. "Information Privacy: Measuring Individuals' Concerns About Organizational Practices," MIS
    Quarterly (20:2), pp. 167-196.
•   Judd, C. M., and Park, B. 1993. "Definition and Assessment of Accuracy in Social Stereotypes," Psychological Review (100:1), pp. 109-128.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 23
4           Thema 9 (Bachelor/Master)

                               Privatsphäre in sozialen Online-Netzwerken

 Fragestellungen
            Welche Faktoren beeinflussen die Preisgabe von Informationen in sozialen Online-
             Netzwerken?
            Welche Faktoren beeinflussen den Einsatz von Privatsphäre-Einstellungen?
            Welche Risiken gibt es für die Nutzerinnen und Nutzer?
 Methodik
            Wissenschaftliche Literaturrecherche
            Recherche zu aktuellen Vorfällen zu Privatsphäre-Verletzungen
            Konzeptionelles Modell erstellen

                                                          Einstiegsliteratur
•   Smith, H.J., Dinev, T. & Xu, H. (2011) Information Privacy Research: An Interdisciplinary Review. MIS Quarterly. 35 (4), 989-1016.
•   Krasnova, H., Spiekermann, S., Koroleva, K. & Hildebrand, T. (2010) Online Social Networks: Why We Disclose. Journal of Information
    Technology. 25 (2), 109-125.
•   Kim, J.Y., Chung, N. & Ahn, K.M. (2014) Why People Use Social Networking Services in Korea: The Mediating Role of Self-Disclosure on
    Subjective Well-Being. Information Development. 30 (3), 276-287.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 24
4           Thema 10 (Bachelor/Master)

                               IT-Sicherheitsmanagement in Unternehmen

 Fragestellungen
            Wie ist das IT-Sicherheitsmanagement in Unternehmen organisiert?
            Welche Faktoren              beeinflussen        den      Erfolg     des     IT-Sicherheitsmanagements                in    den
             Unternehmen?
            Welche Standards gibt für organisationales IT-Sicherheitsmanagement existieren und wie sind
             diese im Markt etabliert?
 Methodik
            Wissenschaftliche Literaturrecherche
            Recherche zu aktuellen Vorfällen
            Expertengespräche
                                                         Einstiegsliteratur
•   Straub DW, Welke RJ. Coping with systems risk: security planning models for management decision making. MIS Quarterly. 1998;22(4):441-69.
•   Von Solms R. Information security management: why standards are important. Information Management & Computer Security. 1999;7(1):50-8.
•   Siponen MT, Willison R. Information security management standards: Problems and solutions. Information & Management. 2009;46(5):267-70.
•   Stoneburner G, Goguen A, Feringa A. Risk management guide for information technology systems. National Institute of Standards and
    Technology, 2002 Special Publication 800-30.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 25
4           Thema 11 (Bachelor/Master)

                                   IT-Sicherheitsverhalten von Endnutzern

 Fragestellungen
            Was bestimmt das IT-Sicherheitsverhalten von Endnutzern?
            Wie wirkt die Nutzung von Antivirus-Software auf die Risikowahrnehmung von
             Endnutzern
            Unter welchen Voraussetzungen sind Endnutzer bereit für Antivirus-Software
             Geld auszugeben?
 Methodik
            Wissenschaftliche Literaturrecherche
            Recherche zu aktuellen Vorfällen
            Expertengespräche
                                                          Einstiegsliteratur
•   Anderson CL, Agarwal R. Practicing safe computing: a multimedia empirical examination of home computer user security behavioral intentions.
    MIS Q. 2010;34(3):613-43.
•   Johnston AC, Warkentin M. Fear appeals and information security behaviors: an empirical study. MIS Quarterly. 2010;34(3):549-66.
•   Liang H, Xue Y. Avoidance of information technology threats: a theoretical perspective. MIS Quarterly. 2009;33(1):71-90.

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 26
5        Themenvergabe

 #    Thema                                                        Bearbeiter                     Betreuer
                                                                                                  Nicole Eling
 1    Risiken bei der Verwendung von Mobile Apps                   Emmerich / Kohl
                                                                                                  eling@is.tu-darmstadt.de
      Interkulturelle Unterschiede in Bedenken zur                                                Dr. Jin Gerlach
 2                                                                 Ha / Schäfer
      Privatsphäre im Internet                                                                    gerlach@is.tu-darmstadt.de
      Faktoren zur Akzeptanz datenbasierter                                                       Adrian Engelbrecht
 3                                                                 Kocyigit / Heinzel
      Geschäftsmodelle                                                                            engelbrecht@is.tu-darmstadt.de
      Sind strenge Datenschutzgesetze hinderlich für den                                          Nihal Islam
 4                                                                 Heidenblut / ?
      Erfolg eines IT-Startups?                                                                   islam@is.tu-darmstadt.de
      Begierde oder Wachsamkeit – Welche Faktoren
                                                                                                  Hendrik Brakemeier
 5    bestimmen unsere Sicht auf privatsphäreinvasive              Heidt / Piepenbrink
                                                                                                  brakemeier@is.tu-darmstadt.de
      Informationssysteme?
      Organisatorische Gestaltungsmöglichkeiten eines IT-                                         Rabea Sonnenschein
 6                                                                 Dogruel / Niederhöfer
      Sicherheitsmanagements                                                                      sonnenschein@is.tu-darmstadt.de
                                                                                                  Nicole Eling
 8    Privacy-Stereotypen                                          Bell / Olt
                                                                                                  eling@is.tu-darmstadt.de
                                                                                                  Helena Wenninger
 9    Privatsphäre in sozialen Online-Netzwerken                   Schröder / Wittor
                                                                                                  wenninger@is.tu-darmstadt.de
                                                                                                  Dr. André Loske
10    IT-Sicherheitsmanagement in Unternehmen                      Bergmann / Perabo
                                                                                                  loske@is.tu-darmstadt.de
                                                                                                  Dr. André Loske
11    IT-Sicherheitsverhalten von Endnutzern                       Kliehm / Vetter
                                                                                                  loske@is.tu-darmstadt.de

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 27
6        Nächste Schritte
         Einlesen und erstes Treffen vorbereiten

                                   Klären Sie die Begriffe in Titel und Leitfragen Ihres         Erstes Treffen mit
                                                    Seminarthemas                                  Ihrem Betreuer
                                                                                                     seitens des
   Tauschen Sie                                                                                      Lehrstuhls:
        die                                                                                            Anfang
                                  Drücken Sie mit eigenen Worten aus, was hinter der
  Kontaktdaten                                                                                       November!
                                               Aufgabenstellung steckt
     mit Ihrem
  Seminarpartner                                                                                     frühzeitige
       aus!                                                                                       Kontakaufnahme
                                            Formulieren Sie Schlagworte zu Ihrem
                                                          Thema                                     zur Termin-
                                                                                                   vereinbarung!

                                           Beginnen Sie nach Literatur zu suchen

                                  Ergänzen Sie Ihre Schlagworte, machen Sie Mindmaps

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 28
6        Nächste Schritte
         Einlesen und erstes Treffen vorbereiten

Was sollte für das erste Treffen mit dem Betreuer vorbereitet werden?
 Recherchieren von 3-5 zusätzlichen Quellen (also nicht lediglich die
      Startliteratur vorbereiten!) -> Hierzu bitte die in Abschnitt 3
      angegebenen Volltextdatenbanken verwenden (z.B. EBSCO)
 In der Lage sein, für jede der Quellen kurz zu erläutern, inwiefern
      diese relevant für die Bearbeitung des Themas sind
 Entwurf einer ersten Gliederung als Gesprächsgrundlage

  !        Sollten sich bei der Vorbereitung Schwierigkeiten ergeben:
           Bitte frühzeitig mit dem Betreuer seitens des Lehrstuhls abstimmen!

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 29
6        Nächste Schritte
         Zeitplanung Seminar WiSe 2015/16

                                                                                                              voraussichtlich
 Themen-                                                                                                   Anfang/Mitte Februar
vorstellung/                                                                                  Abgabe der
 -vergabe                                                                                      Arbeiten        Präsentation
                      04.11.2015                                                    22.01.2016

14.10.2015
               Gliederungsentwurf mit
               Betreuern besprechen

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 30
Viel Erfolg bei der Seminarbearbeitung!

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 31
Sie können auch lesen