IT-Sicherheit und Privatsphäre - Eine - Technische ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Seminarvorstellung Wintersemester 2015/16 „IT-Sicherheit und Privatsphäre – Eine ökonomische Perspektive“ Dr. André Loske Fachgebiet Wirtschaftsinformatik Software Business & Information Management Fachbereich Rechts- und Wirtschaftswissenschaften Technische Universität Darmstadt
Agenda 1. Organisatorische Hinweise 2. Anforderungen und Bewertung 3. Hinweise zur Literaturrecherche 4. Vorstellung der Themen 5. Vergabe der Themen 6. Die nächsten Schritte 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 2
1 Organisatorische Hinweise Grundsätzliches Generell gilt: Hinweise zu den Seminaren stehen auf der Homepage bereit: www.is.tu-darmstadt.de Lehre Seminare 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 3
1 Organisatorische Hinweise Betreuung der Gruppen Bearbeitung im Zweierteam 1 Betreuer 2 Studierende seitens des Fachgebiets 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 4
1 Organisatorische Hinweise Ablauf der Seminarbearbeitung Was Deadline Gliederungsentwurf mit Betreuer Bis 04.11.2015 absprechen Abgabe der Arbeit Bis 22.01.2016 – 12:00 Uhr Vorbesprechung der Präsentation 1 Woche vor Vortragstermin Präsentationstermin Voraussichtlich Anfang/Mitte Februar • Frühzeitige Abstimmung mit den Betreuern! • Melden Sie sich bitte zunächst bei dem Betreuer seitens des Lehrstuhls 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 5
2 Anforderungen und Bewertung Grundsätzliches • Umfang der schriftlichen Ausarbeitung: • Master-Studierende: 13-15 Seiten pro Person • Bachelor-Studierende: 10-11 Seiten pro Person • Abgabe: 2 schriftliche Exemplare und elektronisch (E-Mail) • Alle weiteren Anforderungen ergeben sich aus unseren Bearbeitungsrichtlinien: http://www.is.tu- darmstadt.de/media/bwl5_is/is_lehre/richtlinienzuranfertigungwissarbeite n.de.pdf • Vorlagen (Word und LaTeX): http://www.is.tu- darmstadt.de/fachgebiet_is/lehre_is/abschlussarbeiten_is/index.de.jsp • Vortrag: 10 Minuten pro Person 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 6
2 Anforderungen und Bewertung Schriftliche Ausarbeitung (60% der Seminar-Note) • Inhalte: • Klare Struktur • Aufarbeitung der aktuellen wissenschaftlichen Literatur zum Thema • Ziehen von eigenen und nachvollziehbaren Schlüssen aus der gesichteten Literatur • Konsistente und korrekte Verwendung von Fachbegriffen • Kreative Ideen • etc. • Formalia: • Einhalten der formalen Richtlinien des Fachgebiets eine Note pro Ausarbeitung • Unterstützende Abbildungen und Tabellen • Korrektes Zitieren • Schreibstil • Rechtschreibung und Zeichensetzung • Einhalten des Umfangs • Anzahl und Qualität zitierter Quellen • Korrektes Literaturverzeichnis • Einhalten von Absprachen im Rahmen der Betreuung 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 7
2 Anforderungen und Bewertung Abschlussveranstaltung (40% der Seminar-Note) • Inhalte und Durchführung der Präsentation eine Note pro • Zeitmanagement (Einhaltung der Zeitvorgaben) Präsentation • Folien (Struktur, Verständlichkeit, Korrektheit) • Präsentationsstil • Beantwortung der Fragen zu den Präsentationen individuelle Note • Mitarbeit (Rege Beteiligung mit sinnvollen Fragen zu den Präsentationen der Kommilitonen) 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 8
3 Hinweise zur Literaturrecherche Zweck und Aufgabe der Literaturrecherche • Zweck der Seminararbeit • Erlernen des wissenschaftlichen Arbeitens • Vorbereitung für Studien- und Abschlussarbeiten • Wissenschaftliches Arbeiten • Erschließung wichtiger Literaturquellen • Relevante Ausschnitte zusammenfassend wiedergeben (nicht nacherzählend!) • Kritisch den Stand der Diskussion würdigen • Literaturstudium • Finden Sie relevante Literatur • Lesen Sie sich in das Thema ein • Dokumentieren Sie die Ergebnisse ihrer Recherche schriftlich 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 9
3 Hinweise zur Literaturrecherche Wo können Sie nach Literatur suchen? • Online Literatur- und Volltextdatenbanken: • EBSCO (http://search.ebscohost.com/): • Select Database: Business Source Premier • englischsprachige Zeitschriften • Web of Science (http://apps.webofknowledge.com/) • Science Direct (http://www.sciencedirect.com) • Weitere Möglichkeiten zur Online-Suche: • Google Scholar (http://scholar.google.de) • AIS Electronic Library (http://aisel.aisnet.org) (AISeL u.a. für Proceedings der IS-Konferenzen) • Bibliothekskatalog der ULB (http://dakapo.ulb.tu-darmstadt.de) • Elektronische Zeitschriftenbibliothek (ULB – EZB: http://rzblx1.uni- regensburg.de/ezeit/fl.phtml?bibid=TUDA) • Bibliotheken: • z.B. ULB, Deutsche Nationalbibliothek (Ffm) • englisch- und deutschsprachige Monographien 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 10
3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (1/3) Arten von Veröffentlichungen Zeitschriftenaufsätze Bücher Disser- Nicht referierte Herausgeber- tationen / Referierte Aufsätze Lehrbücher Aufsätze bände Habili- tationen IdR wissenschaftliche Aufsätze, Wissenschaftliche oder Zusammen- Sammelwerke, in Neuartige die von mehreren Gutachtern praxsisnahe Aufsätze, die getragenes denen mehrere Forschungs- blind beurteilt wurden keinen Begutachtungsprozess Wissen zu Wissenschaftler erkenntnisse durchlaufen haben Qualität des Journals / der bestimmten Aufsätze Habilitations- Konferenz-Proceedings Themen- veröffentlichen schriften idR idealerweise mind. „C“ Ihre Betreuer wissen, bereichen inhaltlich breiter gemäß VHB-Ranking: wo diese Anforderung als haltbar ist und wo nicht Dissertationen http://vhbonline.org/service/jour qual/vhb-jourqual-3/ Verwendung nicht Verwendung empfohlen „es kommt darauf an“ Anmerkungen: empfohlen 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 11
3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (2/3) „es kommt darauf an“ • … wie viele Veröffentlichungen bereits in hochklassigen Journals vorliegen • … in welchem Teil Ihrer Arbeit Sie diese Quellen verwenden • Um die Praxisrelevanz zu verdeutlichen sind Aufsätze aus Praxis-Zeitschriften (idR nicht-referiert) sogar gewünscht. • … wie gewichtig die Aussage ist, die Sie aus der Quelle entnehmen • Zentrale Aussagen müssen aus referierten Aufsätzen stammen. • … wie häufig Sie derartige Quellen heranziehen • Eine gelegentliche Verwendung, um zentrale Aussagen ergänzend auszuführen, ist durchaus in Ordnung. • … wie renommiert der Verfasser in dem jeweiligen Forschungsgebiet ist • Dies zeigt sich bspw. daran, wie häufig der Verfasser in referierten (hoch gerankten) Aufsätzen zitiert wird. Im Zweifelsfall wird eine individuelle Absprache mit dem Betreuer empfohlen! 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 12
3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (3/3) Beispiele: • Wissenschaftliche Artikel in referierten englischsprachigen Zeitschriften: • Allgemeines Management: Administrative Science Quarterly (ASQ), Academy of Management Journal (AMJ), Academy of Management Review (AMR), Journal of Management, Management Science • Wirtschaftsinformatik/Information Systems: Information Systems Research (ISR), MIS Quarterly (MISQ), European Journal of Information Systems (EJIS), Information Systems Journal (ISJ), Journal of AIS (JAIS), Journal of Information Technology (JIT), Journal of MIS (JMIS), Journal of Strategic Information Systems (JSIS) sowie die Proceedings der International Conference on Information Systems (ICIS) und European Conference on Information Systems (ECIS) • Wissenschaftliche Artikel in referierten deutschsprachigen Zeitschriften: • Wirtschaftsinformatik: Wirtschaftsinformatik • BWL: Die Betriebswirtschaft, Zeitschrift für Betriebswirtschaft (ZfB), Zeitschrift für betriebswirtschaftliche Forschung (ZfbF) 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 13
3 Hinweise zur Literaturrecherche Quantität der Quellen • Hängt von der Fragestellung und der generell verfügbaren Literatur ab • 40 würden den Rahmen einer Seminararbeit wohl sprengen (nicht aber den einer Abschlussarbeit!) • Entscheidend ist die Qualität – „Name dropping“ entspricht nicht dem Stil wissenschaftlicher Arbeiten 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 14
3 Hinweise zur Literaturrecherche Do‘s and Don‘ts Do‘s Don‘ts Systematisches Vorgehen bei der Ungeordnete Suche mittels Google Literaturrecherche Wissenschaftlich korrektes Zitieren Inhaltliche Übernahme fremden gemäß unserer Richtlinien Gedankenguts ohne dies zu kennzeichnen (= Plagiat Note 5) Sinnvolle Strukturierung der Inhalte Wahllose und unstrukturierte entlang eines roten Fadens Aneinanderreihung von Inhalten Aufführung aller in der Arbeit Zitierte Quellen im Literaturverzeichnis verwendeten (=zitierten) Quellen – aber vergessen oder umgekehrt auch nur dieser Gib die Arbeit rechtzeitig vor Abgabe Verlasse Dich nur auf die automatische jemand Drittem zum Korrekturlesen Rechtschreibkorrektur Lesen und berücksichtigen Sie die Richtlinien des Fachgebietes! 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 15
4 Thema 1 (Bachelor) Risiken bei der Verwendung von Mobile Apps Fragestellungen Welche Risiken gibt es? Sind sich die Nutzer der Risiken bewusst? Wie könnte man die Risiken transparenter machen? Welche Ansätze gibt es dazu bereits? Methodik Literaturrecherche Ausgestaltung und Durchführung einer kleinen Studie (30-50 Personen) Einstiegsliteratur Porter Felt, A., Egelman, S. und Wagner, D. 2012. "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the second ACM workshop on security and privacy in smartphones and mobile devices, Raleigh, NC, USA, S. 33-44. Mylonas, A., Kastania, A. und Gritzalis, D. 2013. "Delegate the Smartphone User? Security Awareness in Smartphone Platforms," Computers & Security (34), S. 47-66. Achten, O. und Pohlmann, N. 2012. "Sichere Apps," Datenschutz und Datensicherheit (36:3), S. 161-164. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 16
4 Thema 2 (Bachelor) Interkulturelle Unterschiede in Bedenken zur Privatsphäre im Internet Fragestellungen Gibt es interkulturelle/internationale Unterschiede in den Bedenken der Privatsphäre im Internet? Wie gehen Menschen anderer Länder/Kulturen mit ihren persönlichen Daten im Internet um? Methodik Strukturierte Literaturrecherche Aufbereitung bisheriger Erkenntnisse und des Forschungsbedarfs Einstiegsliteratur Smith, H. J., et al. (2011). "INFORMATION PRIVACY RESEARCH: AN INTERDISCIPLINARY REVIEW." MIS Quarterly 35(4): 980-A927. Miltgen, C. L. and D. Peyrat-Guillard (2013). "Cultural and generational influences on privacy concerns: a qualitative study in seven European countries." European Journal of Information Systems 23(2): 103-125. Krasnova, H., et al. (2012). "Self-disclosure and privacy calculus on social networking sites: The role of culture." Business & Information Systems Engineering 4(3): 127-135. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 17
4 Thema 3 (Bachelor / Master) Faktoren zur Akzeptanz datenbasierter Geschäftsmodelle Fragestellungen Welche Faktoren beeinflussen die Akzeptanz von datenbasierten Geschäftsmodellen? Wie unterscheidet sich die Akzeptanz von datenbasierten Geschäftsmodellen im Kontext verschiedener Unternehmen (Große Internetunternehmen vs. Startups vs. klassische Unternehmen)? Welche Implikationen ergeben sich daraus für die Anbieter solcher Geschäftsmodelle? Methodik Literaturrecherche Empirische Datenerhebung mittels Fragebogen Einstiegsliteratur Clemons, Eric K. (2009): Business Models for Monetizing Internet Applications and Web Sites: Experience, Theory, and Predictions. In: Journal of Management Information Systems, 26 (2), S. 15-41. Greenaway, Kathleen E; Chan, Yolande E (2005): Theoretical Explanations for Firms' Information Privacy Behaviors. In: Journal of the Association for Information Systems, 6 (6), S. 7. Smith, H Jeff et al. (2011): Information Privacy Research: An Interdisciplinary Review. In: MIS Quarterly, 35 (4), S. 989-1016. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 18
4 Thema 4 (Master) Sind strenge Datenschutzgesetze hinderlich für den Erfolg eines IT-Startups? Fragestellungen Können strenge Datenschutzerklärungen Auswirkungen auf die Erfolg eines digitalen Produktes haben? Hindern bspw. sich ständig ändernde AGBs die langfristige Nutzung einer neuen App? Welche Handlungsempfehlungen lassen sich für IT-Startups den Erkenntnissen ableiten? Methodik Literaturrecherche Interview mit Gründern und Nutzern Analyse und Diskussion Einstiegsliteratur Breuter, F. (2012): Internet Startup: Chancen und Risiken einer Unternehmensgründung im Internet. Diplomica Verlag, Hamburg. Fuchs, C. (2010): Facebook, Web 2.0 und ökonomische Überwachung In: Datenschutz und Datensicherheit, 34(7) 453–458. Malhotra, N., Kim, S., Agarwal, J. (2004): Internet Users’ Information Privacy Concerns (IUIPC): The Construct, the Scale, and a Causal Model In: Information Systems Research, Reihe ABI/INFORM Global, 15(4) 336–355. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 19
4 Thema 5 (Bachelor / Master) Begierde oder Wachsamkeit – Welche Faktoren bestimmen unsere Sicht auf privatsphäreinvasive Informationssysteme? Hintergrund: Bei Entscheidungen nehmen Menschen (häufig unbewusst) verschiedene Haltungen zwischen Begierde und Wachsamkeit ein Fragestellungen Welche Eigenschaften eines Informationssystems, führen zu einer Abwehrhaltung (erhöhte Wachsamkeit) gegenüber diesem und wie wirkt sich diese aus? Wie kann man als Anbieter vermeiden, dass potenzielle Nutzer solch eine Abwehrhaltung einnehmen? Methodik Literaturrecherche Empirische Datenerhebung mittels Fragebogen Einstiegsliteratur Smith, H Jeff et al. (2011): Information Privacy Research: An Interdisciplinary Review. In: MIS Quarterly, 35 (4), S. 989-1016. Florack, Arnd; Scarabis, Martin; Gosejohann, Stefanie (2005): Regulatory Focus and Consumer Information Processing. In: Kardes, F. R.; Herr, P. M.; Nantel, J. (Hrsg.): Applying Social Cognition to Consumer-Focused Strategy. Lawrence Erlbaum Associates, Mahwah, NJ. Wirtz, Jochen; Lwin, May O. (2009): Regulatory focus theory, trust, and privacy concern. In: Journal of Service Research, 12 (2), S. 190-207. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 20
4 Thema 6 (Master) Organisatorische Gestaltungsmöglichkeiten eines IT- Sicherheitsmanagements Fragestellungen Welche Rollen (Aufgaben und Verantwortlichkeiten) gibt es? Welche organisatorischen Gestaltungsmöglichkeiten des IT- Sicherheitsmanagements in einem Unternehmen gibt es? CEO zentral ? Was sind die Vor- und Nachteile der verschiedenen Gestaltungsmöglichkeiten? ? Welche gesetzlichen Anforderungen gibt es? IT Department … Methodik Strukturierte Literaturrecherche … ? dezentral Experteninterviews Einstiegsliteratur Wu, Y.; Saunders, S. (2005): "Decision Making, IT Governance, and Information Systems Security." AMCIS Proceedings, p. 459. Rao, S.; Ramachandran, S.: (2007) "Information Security Governance Arrangements: The Devil is in the Details." AMCIS Proceedings, p. 250. von Solms, S.H. (2005): "Information Security Governance–Compliance management vs operational management." Computers & Security, 24(6), 443-447. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 21
4 Thema 7 (Bachelor) Versicherungsmöglichkeiten gegen IT-Risiken Fragestellungen Welche Versicherungsmöglichkeiten gegen verschiedene IT-Risiken gibt es? Wie ist die aktuelle Marktsituation hinsichtlich Versicherungen gegen IT-Risiken? Welche gesetzlichen (branchenspezifischen) Anforderungen gibt es hinsichtlich der Berücksichtigung von IT-Risiken? Methodik Strukturierte Literaturrecherche Experteninterviews Einstiegsliteratur Miaoui, Y.; Boudriga, N.; Abaoub, E. (2015): "Insurance versus Investigation Driven Approach for the Computation of Optimal Security Investment" (2015). PACIS Proceedings. Bandyopadhyay, T.; Shidore, S.; (2011): "Towards a Managerial Decision Framework for Utilization of Cyber Insurance Instruments in IT security." AMCIS Proceedings. Zhao, X.; Xue, L.; Whinston, B. (2009): "Managing interdependent information security risks: A study of cyberinsurance, managed security service and risk pooling." ICIS Proceedings. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 22
4 Thema 8 (Bachelor/Master) Privacy-Stereotypen Fragestellungen Welche Stereotypen haben Nutzer in Bezug darauf wie Unternehmen mit ihren Daten umgehen? Unterscheiden sich die Stereotypen je nach Service-Art oder über verschiedene Personengruppen hinweg? Methodik Literaturrecherche zu Privacy und Stereotypen Qualitative Studie Einstiegsliteratur • Smith, H. J., Dinev, T., and Xu, H. 2011. "Information Privacy Research: An Interdisciplinary Review," MIS Quarterly (35:4), pp. 989-1016. • Smith, H. J., Milberg, S. J., and Burke, S. J. 1996. "Information Privacy: Measuring Individuals' Concerns About Organizational Practices," MIS Quarterly (20:2), pp. 167-196. • Judd, C. M., and Park, B. 1993. "Definition and Assessment of Accuracy in Social Stereotypes," Psychological Review (100:1), pp. 109-128. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 23
4 Thema 9 (Bachelor/Master) Privatsphäre in sozialen Online-Netzwerken Fragestellungen Welche Faktoren beeinflussen die Preisgabe von Informationen in sozialen Online- Netzwerken? Welche Faktoren beeinflussen den Einsatz von Privatsphäre-Einstellungen? Welche Risiken gibt es für die Nutzerinnen und Nutzer? Methodik Wissenschaftliche Literaturrecherche Recherche zu aktuellen Vorfällen zu Privatsphäre-Verletzungen Konzeptionelles Modell erstellen Einstiegsliteratur • Smith, H.J., Dinev, T. & Xu, H. (2011) Information Privacy Research: An Interdisciplinary Review. MIS Quarterly. 35 (4), 989-1016. • Krasnova, H., Spiekermann, S., Koroleva, K. & Hildebrand, T. (2010) Online Social Networks: Why We Disclose. Journal of Information Technology. 25 (2), 109-125. • Kim, J.Y., Chung, N. & Ahn, K.M. (2014) Why People Use Social Networking Services in Korea: The Mediating Role of Self-Disclosure on Subjective Well-Being. Information Development. 30 (3), 276-287. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 24
4 Thema 10 (Bachelor/Master) IT-Sicherheitsmanagement in Unternehmen Fragestellungen Wie ist das IT-Sicherheitsmanagement in Unternehmen organisiert? Welche Faktoren beeinflussen den Erfolg des IT-Sicherheitsmanagements in den Unternehmen? Welche Standards gibt für organisationales IT-Sicherheitsmanagement existieren und wie sind diese im Markt etabliert? Methodik Wissenschaftliche Literaturrecherche Recherche zu aktuellen Vorfällen Expertengespräche Einstiegsliteratur • Straub DW, Welke RJ. Coping with systems risk: security planning models for management decision making. MIS Quarterly. 1998;22(4):441-69. • Von Solms R. Information security management: why standards are important. Information Management & Computer Security. 1999;7(1):50-8. • Siponen MT, Willison R. Information security management standards: Problems and solutions. Information & Management. 2009;46(5):267-70. • Stoneburner G, Goguen A, Feringa A. Risk management guide for information technology systems. National Institute of Standards and Technology, 2002 Special Publication 800-30. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 25
4 Thema 11 (Bachelor/Master) IT-Sicherheitsverhalten von Endnutzern Fragestellungen Was bestimmt das IT-Sicherheitsverhalten von Endnutzern? Wie wirkt die Nutzung von Antivirus-Software auf die Risikowahrnehmung von Endnutzern Unter welchen Voraussetzungen sind Endnutzer bereit für Antivirus-Software Geld auszugeben? Methodik Wissenschaftliche Literaturrecherche Recherche zu aktuellen Vorfällen Expertengespräche Einstiegsliteratur • Anderson CL, Agarwal R. Practicing safe computing: a multimedia empirical examination of home computer user security behavioral intentions. MIS Q. 2010;34(3):613-43. • Johnston AC, Warkentin M. Fear appeals and information security behaviors: an empirical study. MIS Quarterly. 2010;34(3):549-66. • Liang H, Xue Y. Avoidance of information technology threats: a theoretical perspective. MIS Quarterly. 2009;33(1):71-90. 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 26
5 Themenvergabe # Thema Bearbeiter Betreuer Nicole Eling 1 Risiken bei der Verwendung von Mobile Apps Emmerich / Kohl eling@is.tu-darmstadt.de Interkulturelle Unterschiede in Bedenken zur Dr. Jin Gerlach 2 Ha / Schäfer Privatsphäre im Internet gerlach@is.tu-darmstadt.de Faktoren zur Akzeptanz datenbasierter Adrian Engelbrecht 3 Kocyigit / Heinzel Geschäftsmodelle engelbrecht@is.tu-darmstadt.de Sind strenge Datenschutzgesetze hinderlich für den Nihal Islam 4 Heidenblut / ? Erfolg eines IT-Startups? islam@is.tu-darmstadt.de Begierde oder Wachsamkeit – Welche Faktoren Hendrik Brakemeier 5 bestimmen unsere Sicht auf privatsphäreinvasive Heidt / Piepenbrink brakemeier@is.tu-darmstadt.de Informationssysteme? Organisatorische Gestaltungsmöglichkeiten eines IT- Rabea Sonnenschein 6 Dogruel / Niederhöfer Sicherheitsmanagements sonnenschein@is.tu-darmstadt.de Nicole Eling 8 Privacy-Stereotypen Bell / Olt eling@is.tu-darmstadt.de Helena Wenninger 9 Privatsphäre in sozialen Online-Netzwerken Schröder / Wittor wenninger@is.tu-darmstadt.de Dr. André Loske 10 IT-Sicherheitsmanagement in Unternehmen Bergmann / Perabo loske@is.tu-darmstadt.de Dr. André Loske 11 IT-Sicherheitsverhalten von Endnutzern Kliehm / Vetter loske@is.tu-darmstadt.de 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 27
6 Nächste Schritte Einlesen und erstes Treffen vorbereiten Klären Sie die Begriffe in Titel und Leitfragen Ihres Erstes Treffen mit Seminarthemas Ihrem Betreuer seitens des Tauschen Sie Lehrstuhls: die Anfang Drücken Sie mit eigenen Worten aus, was hinter der Kontaktdaten November! Aufgabenstellung steckt mit Ihrem Seminarpartner frühzeitige aus! Kontakaufnahme Formulieren Sie Schlagworte zu Ihrem Thema zur Termin- vereinbarung! Beginnen Sie nach Literatur zu suchen Ergänzen Sie Ihre Schlagworte, machen Sie Mindmaps 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 28
6 Nächste Schritte Einlesen und erstes Treffen vorbereiten Was sollte für das erste Treffen mit dem Betreuer vorbereitet werden? Recherchieren von 3-5 zusätzlichen Quellen (also nicht lediglich die Startliteratur vorbereiten!) -> Hierzu bitte die in Abschnitt 3 angegebenen Volltextdatenbanken verwenden (z.B. EBSCO) In der Lage sein, für jede der Quellen kurz zu erläutern, inwiefern diese relevant für die Bearbeitung des Themas sind Entwurf einer ersten Gliederung als Gesprächsgrundlage ! Sollten sich bei der Vorbereitung Schwierigkeiten ergeben: Bitte frühzeitig mit dem Betreuer seitens des Lehrstuhls abstimmen! 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 29
6 Nächste Schritte Zeitplanung Seminar WiSe 2015/16 voraussichtlich Themen- Anfang/Mitte Februar vorstellung/ Abgabe der -vergabe Arbeiten Präsentation 04.11.2015 22.01.2016 14.10.2015 Gliederungsentwurf mit Betreuern besprechen 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 30
Viel Erfolg bei der Seminarbearbeitung! 15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 31
Sie können auch lesen