@masterthesis{Darboven2024, type = {Bachelor Thesis}, author = {Darboven, Mona}, title = {Gamifizierte Online-Schulung zur IT-Sicherheit : Konzeption \& Gestaltung verschiedener Ans{\"a}tze}, publisher = {FH Aachen}, address = {Aachen}, school = {Fachhochschule Aachen}, pages = {140 Seiten}, year = {2024}, abstract = {Das Ziel der webbasierten, gamifizierten Schulung ist die Awareness der IT-Sicherheit f{\"u}r Studierende. Das Verhalten der Studierenden soll nachhaltig ge{\"a}ndert werden, damit zuk{\"u}nftige Cyberangriffe weniger wirksam werden. Im Mittelpunkt steht ein spannendes und motivierendes Konzept auf den Grundlagen des Game Based Learnings, das z. B. mit Interactives arbeitet. Zur St{\"a}rkung des Risiko-Bewusstseins wurde eine Roadmap entwickelt, die wie ein Spielbrett Zusammenh{\"a}nge, aber auch den Fortschritt der Schulung aufzeigt. So entstand zun{\"a}chst in interdisziplin{\"a}rer Zusammenarbeit mit einer Wirtschaftsinformatik-Studentin ein technischer Prototyp. Darauf aufbauend wurden weitere konzeptionelle und visuelle Ans{\"a}tze entwickelt, die das breite Spektrum von Game Based Learning zeigen. Dieses realit{\"a}tsnahe Projekt zeigt zukunftsweisende Lernumgebungen auf.}, language = {de} } @incollection{EnglaenderKaminskiSchuba2022, author = {Engl{\"a}nder, Jacques and Kaminski, Lars and Schuba, Marko}, title = {Informationssicherheitsmanagement}, series = {Digitalisierungs- und Informationsmanagement}, booktitle = {Digitalisierungs- und Informationsmanagement}, publisher = {Springer Vieweg}, address = {Berlin}, isbn = {978-3-662-63757-9}, doi = {10.1007/978-3-662-63758-6_15}, pages = {373 -- 398}, year = {2022}, abstract = {Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und m{\"u}ssen daher entsprechend gesch{\"u}tzt werden. Getrieben durch die erh{\"o}hte Vernetzung von Informationstechnologie, die h{\"o}here Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, r{\"u}cken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsf{\"a}higen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschr{\"a}nken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte f{\"u}r die Bereiche IT-Security, IT-Safety und Datenschutz f{\"u}r vernetzte Produkte, Produktion und Arbeitspl{\"a}tze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller {\"U}berlegungen. In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, {\"u}ber die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien f{\"u}r die Informationssicherheit festlegen k{\"o}nnen.}, language = {de} } @incollection{GollandSchneidereit2018, author = {Golland, Alexander and Schneidereit, Peter}, title = {Rechtliche Rahmenbedingungen des Identit{\"a}tsmangements im Cloud Computing}, series = {Identit{\"a}tsmanagement Im Cloud Computing : Evaluation {\"o}konomischer und Rechtlicher Rahmenbedingungen}, booktitle = {Identit{\"a}tsmanagement Im Cloud Computing : Evaluation {\"o}konomischer und Rechtlicher Rahmenbedingungen}, editor = {Borges, Georg and Werners, Brigitte}, publisher = {Springer}, address = {Berlin}, isbn = {978-3-662-55584-2}, doi = {10.1007/978-3-662-55584-2_4}, pages = {53 -- 104}, year = {2018}, abstract = {Cloud Computing wirft in zahlreichen Rechtsbereichen neuartige juristische Fragestellungen auf. Ziel der Darstellung der rechtlichen Rahmenbedingungen ist, die das Identit{\"a}tsmanagement in der Cloud betreffenden Rechtsgrundlagen aus den unterschiedlichen Rechtsgebieten vorzustellen und einzuordnen, bevor im Rahmen des sechsten Kapitels die Darstellung der hieraus resultierenden Verpflichtungen in ihrer konkreten Form erfolgt.}, language = {de} }