TY - JOUR A1 - Wolf, Martin T1 - Von Security Awareness zum Secure Behaviour JF - Hakin9 Extra – IT-Forensik N2 - Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln. Y1 - 2012 SN - 1733-7186 VL - 2012 IS - 5 SP - 18 EP - 19 PB - Software Wydawnictwo CY - Warszawa ER - TY - JOUR A1 - Foltz, Christian A1 - Schneider, Nicole A1 - Wolf, Martin A1 - Kausch, Bernhard A1 - Schlick, Christopher A1 - Luczak, Holger ED - Nagl, Manfred T1 - Usability engineering JF - Collaborative and distributed chemical engineering : from understanding to substantial design process support; results of the IMPROVE Project. - (Lecture notes in computer science ; 4970) Y1 - 2008 SN - 978-3-540-70552-9 U6 - http://dx.doi.org/10.1007/978-3-540-70552-9_21 SP - 527 EP - 554 PB - Springer CY - Berlin ER - TY - JOUR A1 - Köhler, Klemens A1 - Röpke, René A1 - Wolf, Martin T1 - Through a mirror darkly – On the obscurity of teaching goals in game-based learning in IT security JF - ISAGA 2019: Simulation Gaming Through Times and Disciplines N2 - Teachers and instructors use very specific language communicating teaching goals. The most widely used frameworks of common reference are the Bloom’s Taxonomy and the Revised Bloom’s Taxonomy. The latter provides distinction of 209 different teaching goals which are connected to methods. In Competence Developing Games (CDGs - serious games to convey knowledge) and in IT security education, a two- or three level typology exists, reducing possible learning outcomes to awareness, training, and education. This study explores whether this much simpler framework succeeds in achieving the same range of learning outcomes. Method wise a keyword analysis was conducted. The results were threefold: 1. The words used to describe teaching goals in CDGs on IT security education do not reflect the whole range of learning outcomes. 2. The word choice is nevertheless different from common language, indicating an intentional use of language. 3. IT security CDGs use different sets of terms to describe learning outcomes, depending on whether they are awareness, training, or education games. The interpretation of the findings is that the reduction to just three types of CDGs reduces the capacity to communicate and think about learning outcomes and consequently reduces the outcomes that are intentionally achieved. KW - IT security education KW - Competence Developing Games KW - Game-based learning KW - Keyword analysis KW - Bloom’s Taxonomy Y1 - 2021 U6 - http://dx.doi.org/10.1007/978-3-030-72132-9_6 N1 - ISAGA 2019 - International Simulation and Gaming Association Conference. 26-30 August 2019. Warsaw, Poland. Part of the Lecture Notes in Computer Science book series (LNCS, volume 11988) SP - 61 EP - 73 PB - Springer CY - Cham ER - TY - JOUR A1 - Wolf, Martin A1 - Schlick, Christopher A1 - Springer, J. ED - Miyamoto, Hiroyuki T1 - The use of implicit communication mechanisms in desktop-teleconferencing-systems JF - Proceedings of WWDU '97 Tokyo, Fifth International Scientific Conference on Work with Display Units : November 3 - 5, 1997, Tokyo Y1 - 1997 N1 - International Scientific Conference on Work with Display Units ; International Scientific Conference on Work with Display Units ; (5 ; 1997.11.03-05 ; Tokyo) SP - 193 EP - 194 PB - - CY - Tokyo ER - TY - JOUR A1 - Wolf, Martin A1 - Luczak, Holger A1 - Springer, J. A1 - Simon, S. ED - Miyamoto, Hiroyuki T1 - The role of metaphors in computer supported cooperative work JF - Proceedings of WWDU '97 Tokyo, Fifth International Scientific Conference on Work with Display Units : November 3 - 5, 1997, Tokyo / Y1 - 1997 N1 - International Scientific Conference on Work with Display Units ; International Scientific Conference on Work with Display Units ; (5 ; 1997.11.03-05 ; Tokyo) SP - 191 EP - 192 PB - - CY - Tokyo ER - TY - JOUR A1 - Wolf, Martin A1 - Foltz, Christian A1 - Killich, Stephan A1 - Schmidt, Ludger T1 - Task and Information Modeling for Cooperative Work / Foltz, Christian ; Killich, Stephan ; Wolf, Martin ; Schmidt, Ludger ; Luczak, Holger JF - Systems, social and internationalization design aspects of human-computer interaction / ed. by Michael J. Smith, Gavriel Salvendy Vol. 2 Y1 - 2001 SN - 0-8058-3608-X N1 - International Conference on Human Computer Interaction 9, 2001, New Orleans, La. SP - 172 EP - 176 PB - - ER - TY - JOUR A1 - Wolf, Martin T1 - Risiko- und Maßnahmenmanagement bei der Computervalidierung JF - Pharma-Technologie-Journal (2003) Y1 - 2003 SN - 0931-9700 SP - 50 EP - 62 PB - - ER - TY - JOUR A1 - Wolf, Martin A1 - Simon, S. A1 - Schlick, Christopher T1 - Qualitative and Quantitative Analysis of Cooperation / Wolf, M. ; Simon, S. ; Schlick, C. JF - Proceedings : May 26 - 29, 1998, Cannes (France) = Actes : 26 - 29 mai 1998 / INRIA, Institut National de Recherche en Informatique et en Automatique, Unité de recherche ... F. Darses ..., eds Y1 - 1998 N1 - COOP ; Institut National de Recherche en Informatique et en Automatique ; Centre ; (Sophia Antipolis) ; International Conference on the Design of Cooperative Systems ; (3 ; 1998.05.26-29 ; Cannes) ; Conference Internationale sur la Conception de Systèmes Coopératifs ; (3 ; 1998.05.26-29 ; Cannes) ; COOP ; (3 ; 1998.05.26-29 ; Cannes) SP - 1 EP - 5 PB - - CY - Cannes ER - TY - JOUR A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Organisatorische Maßnahmen zu Erhöhung der IT Sicherheit – Empfehlungen aus der Perspektive der Konflikttheorie N2 - Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden. Y1 - 2020 IS - Preprint ER - TY - JOUR A1 - Poppel, Kristin Isabel A1 - Wolf, Martin T1 - Möglichkeiten und Potentiale von Revisionsmarketing JF - Zeitschrift Interne Revision : ZIR ; Fachzeitschrift für Wissenschaft und Praxis Y1 - 2013 SN - 0044-3816 VL - 48 IS - 4 SP - 200 EP - 208 PB - Erich Schmidt Verlag CY - Berlin ER -