Auflistung HMD 57(3) - Juni 2020 - Faktor Mensch nach Autor:in "Fertig, Tobias"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelInsider Threats – Der Feind in den eigenen Reihen(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 3, 2020) Weber, Kristin; Schütz, Andreas E.; Fertig, TobiasEine große Bedrohung für die Informationssicherheit geht von Mitarbeitern aus, die absichtlich der eigenen Organisation schaden wollen. Mitarbeiter besitzen Zugriffsrechte für sensible Informationen und genießen das Vertrauen des Unternehmens. Werden sie allerdings aufgrund persönlicher Motive oder äußerer Umstände zu Whistleblowern, Spionen, Betrügern, Saboteuren, Malicious Enablern oder Datendieben, können sie großen Schaden anrichten. Dieser Artikel untersucht die Motive sogenannter Malicious Insider und stellt die sechs verschiedenen Typen anhand von realen Beispielen der jüngeren Vergangenheit vor. Er zeigt, welche erkennenden, präventiven und reaktiven Maßnahmen Organisationen ergreifen sollten, um die Risiken durch Attacken von böswilligen Insidern zu minimieren. Der Fokus liegt auf den erkennenden Maßnahmen. Durch frühzeitiges Eingreifen werden Mitarbeiter gar nicht erst zu Malicious Insidern. Eine Kombination aus persönlicher Veranlagung (z. B. Introversion, Gier, Kritikunfähigkeit), Stressfaktoren (z. B. Frustration, Unzufriedenheit) und auffälligem Verhalten (z. B. außergewöhnliche Arbeitszeiten oder Reiseziele) weist häufig auf potentielle Täter hin. Employees that intentionally want to harm their organization pose a major threat to information security. Employees have access rights to sensitive information, and their organization trusts them. However, they can substantially harm their organization, if they become Whistleblowers, Spies, Scammers, Saboteurs, Malicious Enablers, or Data Thieves due to different personal motives or external circumstances. This paper analyzes motives of so-called Malicious Insiders. It introduces the six types of Malicious Insiders by showing real cases from the recent past. The paper lays out which recognizing, preventive, and reactive measures organizations can take in order to minimize the risks associated with insider threats. The focus is on recognizing potential Malicious Insiders, because through early intervention, employees might not become malicious first. A combination of personal predispositions (e.g., introversion, greed, inability to accept criticism), stressors (e.g., frustration, dissatisfaction), and concerning behavior (e.g., unusual working hours or travel destinations) often points towards potential offenders.
- ZeitschriftenartikelMensch und Technik in der angewandten Forschung(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 3, 2020) Müller, Nicholas H.; Schütz, Andreas E.; Fertig, TobiasEmpirische Erkenntnisse der Grundlagenforschung in den Alltag zu überführen, ist eine der elementaren Herausforderungen der angewandten Forschung. Insbesondere im Zusammenhang der Mensch-Technik-Interaktionsforschung werden Erkenntnisse der Ingenieurs‑, Kognitions- und Sozialwissenschaften interdisziplinär kombiniert und in nutzbringende Kontexte überführt. Der vorliegende Artikel betrachtet ausgewählte Themengebiete aus dem Forschungsgebiet Human-Computer-Interaction: Roboter und künstliche Intelligenz, Virtual und Augmented Reality sowie Datensicherheit im Hinblick auf IoT-Geräte. In den einzelnen Abschnitten wird ein Überblick über die Themengebiete gegeben und die aktuelle Forschung, sowie Herausforderungen für die Anwendung der Technologien betrachtet. Den verschiedenen Herausforderungen müssen Forscher dabei mit Interdisziplinarität und Praxisbezug begegnen. Transferring empirical findings from basic research into everyday life is one of the fundamental challenges of applied science. Especially in the research of human-technology interaction, findings from engineering, cognitive and social sciences are combined in an interdisciplinary way and transferred into useful contexts. This article gives an overview of selected topics from the domain of Human-Computer Interaction: Robots and Artificial Intelligence, Virtual and Augmented Reality as well as data security with regard to IoT devices. Latest research and challenges for the application of the technologies are considered in the corresponding sections. Researchers have to address the various challenges with interdisciplinarity and practical relevance.