Auflistung nach Schlagwort "Datendiebstahl"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragDigitale Souveränität ist eine subjektive Entscheidung, die mit geeigneten Mitteln aktiv gemanagt werden kann!: Verständnisbildung, Herausforderungen und Lösungen für das Management Digitale Souveränität(INFORMATIK 2024, 2024) Mörl, RamonZiel der digitalen Souveränität muss sein, Transparenz in potentielle ‚Unsouveränität‘ durch IT-Risiken zu bringen und diese durch verschiedene Mechanismen zu minimieren. Der Resilienzaspekt ist hierbei sowohl auf Produktebene als auch auf Supply-Chain-Ebene zu betrachten. Hierzu wird der Status der Digitalen Souveränität eines cyberphysischen Produkts ermittelt, abgebildet und Auswirkungen von Veränderungen angezeigt. Risiken werden entlang der Lieferkette bottom-up aufgesammelt und akkumuliert, um Entscheidern Handlungsmöglichkeiten aufzuzeigen und die Möglichkeit zu geben, diese zu bewerten und gegeneinander abzuwägen. Dazu werden Attribute des cyberphysischen Produktes und seiner Lieferkette identifiziert, die potenziell risikobehaftet sind, mittels Algorithmen, die die Attribute gewichtet und akkumuliert. Da der Begriff ‚Digitale Souveränität‘ kein definierter Endzustand ist, sondern den Wunsch nach einem selbstbestimmten Handeln im Cyber- und Informationsraum darstellt, wird mit Hilfe eines Demonstrators das Bewusstsein von Öffentlichkeit und Fachöffentlichkeit für das Thema der ‚Digitalen Souveränität‘ sensibilisiert und aufgezeigt, welche Optionen speziell von Sicherheitstechnologien bestehen, um die Digitale Souveränität zu erhöhen.
- Konferenzbeitrag„Das perfekte Opfer“ – eine Analyse sicherheitsbezogener Einstellungen und Verhaltensweisen im Internet in Abhängigkeit der Nutzerpersönlichkeit(Workshop Gemeinschaften in Neuen Medien (GeNeMe) 2018, 2018) Staar, Henning; Wilms, Rafael; Hinrichs, JudithJüngere theoretische Beiträge und empirische Studien zur Informations- und Datensicherheit widmen sich diesem Themenbereich des Social Engineering verstärkt interdisziplinär und rücken dabei neben täterbezogenen Analysen (z.B. Watson, Holz & Mueller, 2008) vor allem gruppen- bzw. kulturbezogenen Aspekte (Flores, Holm, Nohlberg & Ekstedt, 2014; Tembe et al., 2014) als auch individuelle Charakteristika wie Persönlichkeitsmerkmale der (potentiellen) Opfer in den Fokus (z.B. Uebelacker & Quiel, 2014; Pattinson, Jerram, Parsons, McCormac & Butavicius, 2012;Vishwanath, Herath, Chen, Wang & Raghav Rao, 2011). Trotz der gegenwärtigen intensiven Beschäftigung mit dem Thema fehlen jedoch weiterhin eindeutige bedingungs- und personenbezogene Handlungsimplikationen zum Umgang mit den genannten Formen des Datendiebstahls (Gupta, Tewari, Jain & Agrawal, 2017). Ein möglicher Grund mag in der vergleichsweise häufigen Reduktion individueller Charakteristika auf die zentralen Persönlichkeitsmerkmale („Big 5“; Rammstedt, Kemper, Klein, Beierlein & Kovalena, 2012) liegen. Zugrundeliegende Motive oder Werte von Personen werden hingegen bislang unzureichend betrachtet (Fazio, Blascovich & Driscoll, 1992). Darüber hinaus beziehen bislang nur wenige Studien sowohl umfassende psychologische Befragungsinventare zu sicherheitsbezogenen Einstellungen, Verhaltensweisen und individuellen Personenmerkmalen als auch die Beurteilung von E-Mails oder Websites hinsichtlich der Vertrauenswürdigkeit und Handlungsbereitschaft in ihre Analysen ein. Der vorliegende Beitrag verfolgt mit einem entsprechenden Studiendesign das Ziel, diese Lücke weiter zu schließen und Erkenntnisse zu personenbezogenen Einflüssen auf die Informations- und Datensicherheit zu generieren. [Aus der Einleitung.]