Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Dr. André Loske Fachgebiet Wirtschaftsinformatik
Software Business & Information Management
Fachbereich Rechts- und Wirtschaftswissenschaften
Technische Universität Darmstadt
Seminarvorstellung Wintersemester 2015/16
„IT-Sicherheit und Privatsphäre – Eine
ökonomische Perspektive“
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
2
Agenda
1. Organisatorische Hinweise
2. Anforderungen und Bewertung
3. Hinweise zur Literaturrecherche
4. Vorstellung der Themen
5. Vergabe der Themen
6. Die nächsten Schritte
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
3
1 Organisatorische Hinweise Grundsätzliches
Generell gilt: Hinweise zu den Seminaren stehen auf der Homepage bereit:
www.is.tu-darmstadt.de Lehre Seminare
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
4
1 Organisatorische Hinweise Betreuung der Gruppen
2 Studierende
1 Betreuer
seitens des
Fachgebiets
Bearbeitung im Zweierteam
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
5
1 Organisatorische Hinweise Ablauf der Seminarbearbeitung
Was Deadline
Gliederungsentwurf mit Betreuer
absprechen
Bis 04.11.2015
Abgabe der Arbeit Bis 22.01.2016 – 12:00 Uhr
Vorbesprechung der Präsentation 1 Woche vor Vortragstermin
Präsentationstermin Voraussichtlich Anfang/Mitte
Februar
• Frühzeitige Abstimmung mit den Betreuern!
• Melden Sie sich bitte zunächst bei dem Betreuer seitens des
Lehrstuhls
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
6
2 Anforderungen und Bewertung Grundsätzliches
• Umfang der schriftlichen Ausarbeitung:
• Master-Studierende: 13-15 Seiten pro Person
• Bachelor-Studierende: 10-11 Seiten pro Person
• Abgabe: 2 schriftliche Exemplare und elektronisch (E-Mail)
• Alle weiteren Anforderungen ergeben sich aus unseren
Bearbeitungsrichtlinien:
http://www.is.tu-
darmstadt.de/media/bwl5_is/is_lehre/richtlinienzuranfertigungwissarbeite
n.de.pdf
• Vorlagen (Word und LaTeX):
http://www.is.tu-
darmstadt.de/fachgebiet_is/lehre_is/abschlussarbeiten_is/index.de.jsp
• Vortrag: 10 Minuten pro Person
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
7
• Inhalte:
• Klare Struktur
• Aufarbeitung der aktuellen wissenschaftlichen Literatur zum Thema
• Ziehen von eigenen und nachvollziehbaren Schlüssen aus der gesichteten Literatur
• Konsistente und korrekte Verwendung von Fachbegriffen
• Kreative Ideen
• etc.
• Formalia:
• Einhalten der formalen Richtlinien des Fachgebiets
• Unterstützende Abbildungen und Tabellen
• Korrektes Zitieren
• Schreibstil
• Rechtschreibung und Zeichensetzung
• Einhalten des Umfangs
• Anzahl und Qualität zitierter Quellen
• Korrektes Literaturverzeichnis
• Einhalten von Absprachen im Rahmen der Betreuung
eine Note pro
Ausarbeitung
2 Anforderungen und Bewertung Schriftliche Ausarbeitung (60% der Seminar-Note)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
8
• Inhalte und Durchführung der Präsentation
• Zeitmanagement (Einhaltung der Zeitvorgaben)
• Folien (Struktur, Verständlichkeit, Korrektheit)
• Präsentationsstil
• Beantwortung der Fragen zu den Präsentationen
• Mitarbeit (Rege Beteiligung mit sinnvollen Fragen zu den
Präsentationen der Kommilitonen)
eine Note pro
Präsentation
individuelle Note
2 Anforderungen und Bewertung Abschlussveranstaltung (40% der Seminar-Note)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
9
• Zweck der Seminararbeit
• Erlernen des wissenschaftlichen Arbeitens
• Vorbereitung für Studien- und Abschlussarbeiten
• Wissenschaftliches Arbeiten
• Erschließung wichtiger Literaturquellen
• Relevante Ausschnitte zusammenfassend wiedergeben
(nicht nacherzählend!)
• Kritisch den Stand der Diskussion würdigen
• Literaturstudium
• Finden Sie relevante Literatur
• Lesen Sie sich in das Thema ein
• Dokumentieren Sie die Ergebnisse ihrer Recherche schriftlich
3 Hinweise zur Literaturrecherche Zweck und Aufgabe der Literaturrecherche
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
10
3 Hinweise zur Literaturrecherche Wo können Sie nach Literatur suchen?
• Online Literatur- und Volltextdatenbanken:
• EBSCO (http://search.ebscohost.com/):
• Select Database: Business Source Premier
• englischsprachige Zeitschriften
• Web of Science (http://apps.webofknowledge.com/)
• Science Direct (http://www.sciencedirect.com)
• Weitere Möglichkeiten zur Online-Suche:
• Google Scholar (http://scholar.google.de)
• AIS Electronic Library (http://aisel.aisnet.org)
(AISeL u.a. für Proceedings der IS-Konferenzen)
• Bibliothekskatalog der ULB (http://dakapo.ulb.tu-darmstadt.de)
• Elektronische Zeitschriftenbibliothek (ULB – EZB: http://rzblx1.uni-
regensburg.de/ezeit/fl.phtml?bibid=TUDA)
• Bibliotheken:
• z.B. ULB, Deutsche Nationalbibliothek (Ffm)
• englisch- und deutschsprachige Monographien
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
11
Arten von Veröffentlichungen
Verwendung empfohlen
Bücher Zeitschriftenaufsätze
Herausgeber-
bände Lehrbücher
Disser-
tationen /
Habili-
tationen
Anmerkungen: „es kommt darauf an“
Verwendung nicht
empfohlen
Zusammen-
getragenes
Wissen zu
bestimmten
Themen-
bereichen
Sammelwerke, in
denen mehrere
Wissenschaftler
Aufsätze
veröffentlichen
Neuartige Forschungs- erkenntnisse
Habilitations-schriften idR inhaltlich breiter als Dissertationen
Referierte Aufsätze Nicht referierte
Aufsätze
IdR wissenschaftliche Aufsätze, die von mehreren Gutachtern blind beurteilt wurden
Qualität des Journals / der Konferenz-Proceedings idealerweise mind. „C“ gemäß VHB-Ranking:
http://vhbonline.org/service/jourqual/vhb-jourqual-3/
Wissenschaftliche oder praxsisnahe Aufsätze, die keinen Begutachtungsprozess durchlaufen haben
Ihre Betreuer wissen,
wo diese Anforderung
haltbar ist und wo nicht
3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (1/3)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
12
• … wie viele Veröffentlichungen bereits in hochklassigen Journals vorliegen
• … in welchem Teil Ihrer Arbeit Sie diese Quellen verwenden
• Um die Praxisrelevanz zu verdeutlichen sind Aufsätze aus Praxis-Zeitschriften (idR nicht-referiert)
sogar gewünscht.
• … wie gewichtig die Aussage ist, die Sie aus der Quelle entnehmen
• Zentrale Aussagen müssen aus referierten Aufsätzen stammen.
• … wie häufig Sie derartige Quellen heranziehen
• Eine gelegentliche Verwendung, um zentrale Aussagen ergänzend auszuführen, ist durchaus in
Ordnung.
• … wie renommiert der Verfasser in dem jeweiligen Forschungsgebiet ist
• Dies zeigt sich bspw. daran, wie häufig der Verfasser in referierten (hoch gerankten) Aufsätzen
zitiert wird.
Im Zweifelsfall wird eine individuelle Absprache mit dem Betreuer empfohlen!
„es kommt darauf an“
3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (2/3)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
13
Beispiele:
• Wissenschaftliche Artikel in referierten englischsprachigen Zeitschriften:
• Allgemeines Management: Administrative Science Quarterly (ASQ), Academy of Management
Journal (AMJ), Academy of Management Review (AMR), Journal of Management, Management
Science
• Wirtschaftsinformatik/Information Systems: Information Systems Research (ISR), MIS Quarterly
(MISQ), European Journal of Information Systems (EJIS), Information Systems Journal (ISJ),
Journal of AIS (JAIS), Journal of Information Technology (JIT), Journal of MIS (JMIS), Journal of
Strategic Information Systems (JSIS) sowie die Proceedings der International Conference on
Information Systems (ICIS) und European Conference on Information Systems (ECIS)
• Wissenschaftliche Artikel in referierten deutschsprachigen Zeitschriften:
• Wirtschaftsinformatik: Wirtschaftsinformatik
• BWL: Die Betriebswirtschaft, Zeitschrift für Betriebswirtschaft (ZfB), Zeitschrift für
betriebswirtschaftliche Forschung (ZfbF)
3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (3/3)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
14
• Hängt von der Fragestellung und der generell verfügbaren Literatur ab
• 40 würden den Rahmen einer Seminararbeit wohl sprengen (nicht aber
den einer Abschlussarbeit!)
• Entscheidend ist die Qualität – „Name dropping“ entspricht nicht dem Stil
wissenschaftlicher Arbeiten
3 Hinweise zur Literaturrecherche Quantität der Quellen
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
15
Do‘s Don‘ts
Systematisches Vorgehen bei der
Literaturrecherche
Ungeordnete Suche mittels Google
Wissenschaftlich korrektes Zitieren
gemäß unserer Richtlinien
Inhaltliche Übernahme fremden
Gedankenguts ohne dies zu
kennzeichnen (= Plagiat Note 5)
Sinnvolle Strukturierung der Inhalte
entlang eines roten Fadens
Wahllose und unstrukturierte
Aneinanderreihung von Inhalten
Aufführung aller in der Arbeit
verwendeten (=zitierten) Quellen – aber
auch nur dieser
Zitierte Quellen im Literaturverzeichnis
vergessen oder umgekehrt
Gib die Arbeit rechtzeitig vor Abgabe
jemand Drittem zum Korrekturlesen
Verlasse Dich nur auf die automatische
Rechtschreibkorrektur
Lesen und berücksichtigen Sie die Richtlinien des Fachgebietes!
3 Hinweise zur Literaturrecherche Do‘s and Don‘ts
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
16
Porter Felt, A., Egelman, S. und Wagner, D. 2012. "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in
Proceedings of the second ACM workshop on security and privacy in smartphones and mobile devices, Raleigh, NC, USA, S. 33-44.
Mylonas, A., Kastania, A. und Gritzalis, D. 2013. "Delegate the Smartphone User? Security Awareness in Smartphone Platforms," Computers &
Security (34), S. 47-66.
Achten, O. und Pohlmann, N. 2012. "Sichere Apps," Datenschutz und Datensicherheit (36:3), S. 161-164.
Einstiegsliteratur
Fragestellungen
Welche Risiken gibt es?
Sind sich die Nutzer der Risiken bewusst?
Wie könnte man die Risiken transparenter machen? Welche Ansätze gibt
es dazu bereits?
Methodik
Literaturrecherche
Ausgestaltung und Durchführung einer kleinen Studie (30-50 Personen)
Risiken bei der Verwendung von Mobile Apps
4 Thema 1 (Bachelor)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
17
Smith, H. J., et al. (2011). "INFORMATION PRIVACY RESEARCH: AN INTERDISCIPLINARY REVIEW." MIS Quarterly 35(4): 980-A927.
Miltgen, C. L. and D. Peyrat-Guillard (2013). "Cultural and generational influences on privacy concerns: a qualitative study in seven European
countries." European Journal of Information Systems 23(2): 103-125.
Krasnova, H., et al. (2012). "Self-disclosure and privacy calculus on social networking sites: The role of culture." Business & Information Systems
Engineering 4(3): 127-135.
Einstiegsliteratur
Fragestellungen
Gibt es interkulturelle/internationale Unterschiede in den Bedenken der
Privatsphäre im Internet?
Wie gehen Menschen anderer Länder/Kulturen mit ihren persönlichen
Daten im Internet um?
Methodik
Strukturierte Literaturrecherche
Aufbereitung bisheriger Erkenntnisse und des Forschungsbedarfs
Interkulturelle Unterschiede in Bedenken zur Privatsphäre im Internet
4 Thema 2 (Bachelor)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
18
Clemons, Eric K. (2009): Business Models for Monetizing Internet Applications and Web Sites: Experience, Theory, and Predictions. In: Journal
of Management Information Systems, 26 (2), S. 15-41.
Greenaway, Kathleen E; Chan, Yolande E (2005): Theoretical Explanations for Firms' Information Privacy Behaviors. In: Journal of the
Association for Information Systems, 6 (6), S. 7.
Smith, H Jeff et al. (2011): Information Privacy Research: An Interdisciplinary Review. In: MIS Quarterly, 35 (4), S. 989-1016.
Einstiegsliteratur
Fragestellungen
Welche Faktoren beeinflussen die Akzeptanz von datenbasierten Geschäftsmodellen?
Wie unterscheidet sich die Akzeptanz von datenbasierten Geschäftsmodellen im Kontext
verschiedener Unternehmen (Große Internetunternehmen vs. Startups vs. klassische
Unternehmen)?
Welche Implikationen ergeben sich daraus für die Anbieter solcher Geschäftsmodelle?
Methodik
Literaturrecherche
Empirische Datenerhebung mittels Fragebogen
Faktoren zur Akzeptanz datenbasierter Geschäftsmodelle
4 Thema 3 (Bachelor / Master)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
19
Breuter, F. (2012): Internet Startup: Chancen und Risiken einer Unternehmensgründung im Internet. Diplomica Verlag, Hamburg.
Fuchs, C. (2010): Facebook, Web 2.0 und ökonomische Überwachung In: Datenschutz und Datensicherheit, 34(7) 453–458.
Malhotra, N., Kim, S., Agarwal, J. (2004): Internet Users’ Information Privacy Concerns (IUIPC): The Construct, the Scale, and a Causal Model In:
Information Systems Research, Reihe ABI/INFORM Global, 15(4) 336–355.
Einstiegsliteratur
Fragestellungen
Können strenge Datenschutzerklärungen Auswirkungen auf die Erfolg eines digitalen Produktes
haben?
Hindern bspw. sich ständig ändernde AGBs die langfristige Nutzung einer neuen App?
Welche Handlungsempfehlungen lassen sich für IT-Startups den Erkenntnissen ableiten?
Methodik
Literaturrecherche
Interview mit Gründern und Nutzern
Analyse und Diskussion
Sind strenge Datenschutzgesetze hinderlich für den Erfolg
eines IT-Startups?
4 Thema 4 (Master)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
20
Smith, H Jeff et al. (2011): Information Privacy Research: An Interdisciplinary Review. In: MIS Quarterly, 35 (4), S. 989-1016.
Florack, Arnd; Scarabis, Martin; Gosejohann, Stefanie (2005): Regulatory Focus and Consumer Information Processing. In: Kardes, F. R.;
Herr, P. M.; Nantel, J. (Hrsg.): Applying Social Cognition to Consumer-Focused Strategy. Lawrence Erlbaum Associates, Mahwah, NJ.
Wirtz, Jochen; Lwin, May O. (2009): Regulatory focus theory, trust, and privacy concern. In: Journal of Service Research, 12 (2), S. 190-207.
Einstiegsliteratur
Hintergrund: Bei Entscheidungen nehmen Menschen (häufig unbewusst) verschiedene Haltungen
zwischen Begierde und Wachsamkeit ein
Fragestellungen
Welche Eigenschaften eines Informationssystems, führen zu einer Abwehrhaltung (erhöhte
Wachsamkeit) gegenüber diesem und wie wirkt sich diese aus?
Wie kann man als Anbieter vermeiden, dass potenzielle Nutzer solch eine Abwehrhaltung
einnehmen?
Methodik
Literaturrecherche
Empirische Datenerhebung mittels Fragebogen
Begierde oder Wachsamkeit – Welche Faktoren bestimmen unsere Sicht auf privatsphäreinvasive Informationssysteme?
4 Thema 5 (Bachelor / Master)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
21
Wu, Y.; Saunders, S. (2005): "Decision Making, IT Governance, and Information Systems Security." AMCIS Proceedings, p. 459.
Rao, S.; Ramachandran, S.: (2007) "Information Security Governance Arrangements: The Devil is in the Details." AMCIS Proceedings, p. 250.
von Solms, S.H. (2005): "Information Security Governance–Compliance management vs operational management." Computers & Security, 24(6),
443-447.
Einstiegsliteratur
Fragestellungen
Welche Rollen (Aufgaben und Verantwortlichkeiten) gibt es?
Welche organisatorischen Gestaltungsmöglichkeiten des IT-
Sicherheitsmanagements in einem Unternehmen gibt es?
Was sind die Vor- und Nachteile der verschiedenen
Gestaltungsmöglichkeiten?
Welche gesetzlichen Anforderungen gibt es?
Methodik
Strukturierte Literaturrecherche
Experteninterviews
Organisatorische Gestaltungsmöglichkeiten eines IT-Sicherheitsmanagements
4 Thema 6 (Master)
CEO
IT
Department …
…
?
?
?
zentral
dezentral
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
22
Miaoui, Y.; Boudriga, N.; Abaoub, E. (2015): "Insurance versus Investigation Driven Approach for the Computation of Optimal Security Investment"
(2015). PACIS Proceedings.
Bandyopadhyay, T.; Shidore, S.; (2011): "Towards a Managerial Decision Framework for Utilization of Cyber Insurance Instruments in IT security."
AMCIS Proceedings.
Zhao, X.; Xue, L.; Whinston, B. (2009): "Managing interdependent information security risks: A study of cyberinsurance, managed security service
and risk pooling." ICIS Proceedings.
Einstiegsliteratur
Fragestellungen
Welche Versicherungsmöglichkeiten gegen verschiedene IT-Risiken gibt es?
Wie ist die aktuelle Marktsituation hinsichtlich Versicherungen gegen IT-Risiken?
Welche gesetzlichen (branchenspezifischen) Anforderungen gibt es hinsichtlich der
Berücksichtigung von IT-Risiken?
Methodik
Strukturierte Literaturrecherche
Experteninterviews
Versicherungsmöglichkeiten gegen IT-Risiken
4 Thema 7 (Bachelor)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
23
• Smith, H. J., Dinev, T., and Xu, H. 2011. "Information Privacy Research: An Interdisciplinary Review," MIS Quarterly (35:4), pp. 989-1016.
• Smith, H. J., Milberg, S. J., and Burke, S. J. 1996. "Information Privacy: Measuring Individuals' Concerns About Organizational Practices," MIS
Quarterly (20:2), pp. 167-196.
• Judd, C. M., and Park, B. 1993. "Definition and Assessment of Accuracy in Social Stereotypes," Psychological Review (100:1), pp. 109-128.
Einstiegsliteratur
Fragestellungen
Welche Stereotypen haben Nutzer in Bezug darauf wie Unternehmen mit ihren Daten
umgehen?
Unterscheiden sich die Stereotypen je nach Service-Art oder über verschiedene
Personengruppen hinweg?
Methodik
Literaturrecherche zu Privacy und Stereotypen
Qualitative Studie
Privacy-Stereotypen
4 Thema 8 (Bachelor/Master)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
24
• Smith, H.J., Dinev, T. & Xu, H. (2011) Information Privacy Research: An Interdisciplinary Review. MIS Quarterly. 35 (4), 989-1016.
• Krasnova, H., Spiekermann, S., Koroleva, K. & Hildebrand, T. (2010) Online Social Networks: Why We Disclose. Journal of Information
Technology. 25 (2), 109-125.
• Kim, J.Y., Chung, N. & Ahn, K.M. (2014) Why People Use Social Networking Services in Korea: The Mediating Role of Self-Disclosure on
Subjective Well-Being. Information Development. 30 (3), 276-287.
Einstiegsliteratur
Fragestellungen
Welche Faktoren beeinflussen die Preisgabe von Informationen in sozialen Online-
Netzwerken?
Welche Faktoren beeinflussen den Einsatz von Privatsphäre-Einstellungen?
Welche Risiken gibt es für die Nutzerinnen und Nutzer?
Methodik
Wissenschaftliche Literaturrecherche
Recherche zu aktuellen Vorfällen zu Privatsphäre-Verletzungen
Konzeptionelles Modell erstellen
Privatsphäre in sozialen Online-Netzwerken
4 Thema 9 (Bachelor/Master)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
25
• Straub DW, Welke RJ. Coping with systems risk: security planning models for management decision making. MIS Quarterly. 1998;22(4):441-69.
• Von Solms R. Information security management: why standards are important. Information Management & Computer Security. 1999;7(1):50-8.
• Siponen MT, Willison R. Information security management standards: Problems and solutions. Information & Management. 2009;46(5):267-70.
• Stoneburner G, Goguen A, Feringa A. Risk management guide for information technology systems. National Institute of Standards and
Technology, 2002 Special Publication 800-30.
Einstiegsliteratur
Fragestellungen
Wie ist das IT-Sicherheitsmanagement in Unternehmen organisiert?
Welche Faktoren beeinflussen den Erfolg des IT-Sicherheitsmanagements in den
Unternehmen?
Welche Standards gibt für organisationales IT-Sicherheitsmanagement existieren und wie sind
diese im Markt etabliert?
Methodik
Wissenschaftliche Literaturrecherche
Recherche zu aktuellen Vorfällen
Expertengespräche
IT-Sicherheitsmanagement in Unternehmen
4 Thema 10 (Bachelor/Master)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
26
• Anderson CL, Agarwal R. Practicing safe computing: a multimedia empirical examination of home computer user security behavioral intentions.
MIS Q. 2010;34(3):613-43.
• Johnston AC, Warkentin M. Fear appeals and information security behaviors: an empirical study. MIS Quarterly. 2010;34(3):549-66.
• Liang H, Xue Y. Avoidance of information technology threats: a theoretical perspective. MIS Quarterly. 2009;33(1):71-90.
Einstiegsliteratur
Fragestellungen
Was bestimmt das IT-Sicherheitsverhalten von Endnutzern?
Wie wirkt die Nutzung von Antivirus-Software auf die Risikowahrnehmung von
Endnutzern
Unter welchen Voraussetzungen sind Endnutzer bereit für Antivirus-Software
Geld auszugeben?
Methodik
Wissenschaftliche Literaturrecherche
Recherche zu aktuellen Vorfällen
Expertengespräche
IT-Sicherheitsverhalten von Endnutzern
4 Thema 11 (Bachelor/Master)
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
27
5 Themenvergabe
# Thema Bearbeiter Betreuer
1 Risiken bei der Verwendung von Mobile Apps Emmerich / Kohl Nicole Eling
2 Interkulturelle Unterschiede in Bedenken zur
Privatsphäre im Internet Ha / Schäfer
Dr. Jin Gerlach
3 Faktoren zur Akzeptanz datenbasierter
Geschäftsmodelle Kocyigit / Heinzel
Adrian Engelbrecht
4 Sind strenge Datenschutzgesetze hinderlich für den
Erfolg eines IT-Startups? Heidenblut / ?
Nihal Islam
5
Begierde oder Wachsamkeit – Welche Faktoren
bestimmen unsere Sicht auf privatsphäreinvasive
Informationssysteme?
Heidt / Piepenbrink Hendrik Brakemeier
6 Organisatorische Gestaltungsmöglichkeiten eines IT-
Sicherheitsmanagements Dogruel / Niederhöfer
Rabea Sonnenschein
8 Privacy-Stereotypen Bell / Olt Nicole Eling
9 Privatsphäre in sozialen Online-Netzwerken Schröder / Wittor Helena Wenninger
10 IT-Sicherheitsmanagement in Unternehmen Bergmann / Perabo Dr. André Loske
11 IT-Sicherheitsverhalten von Endnutzern Kliehm / Vetter Dr. André Loske
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
28
6 Nächste Schritte Einlesen und erstes Treffen vorbereiten
Klären Sie die Begriffe in Titel und Leitfragen Ihres
Seminarthemas
Formulieren Sie Schlagworte zu Ihrem
Thema
Beginnen Sie nach Literatur zu suchen
Ergänzen Sie Ihre Schlagworte, machen Sie Mindmaps
Drücken Sie mit eigenen Worten aus, was hinter der
Aufgabenstellung steckt
Erstes Treffen mit
Ihrem Betreuer
seitens des
Lehrstuhls:
Anfang
November!
frühzeitige
Kontakaufnahme
zur Termin-
vereinbarung!
Tauschen Sie
die
Kontaktdaten
mit Ihrem
Seminarpartner
aus!
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
29
Was sollte für das erste Treffen mit dem Betreuer vorbereitet werden?
Recherchieren von 3-5 zusätzlichen Quellen (also nicht lediglich die
Startliteratur vorbereiten!) -> Hierzu bitte die in Abschnitt 3
angegebenen Volltextdatenbanken verwenden (z.B. EBSCO)
In der Lage sein, für jede der Quellen kurz zu erläutern, inwiefern
diese relevant für die Bearbeitung des Themas sind
Entwurf einer ersten Gliederung als Gesprächsgrundlage
6 Nächste Schritte Einlesen und erstes Treffen vorbereiten
Sollten sich bei der Vorbereitung Schwierigkeiten ergeben:
Bitte frühzeitig mit dem Betreuer seitens des Lehrstuhls abstimmen! !
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
30
14.10.2015
Themen-
vorstellung/
-vergabe
04.11.2015
Gliederungsentwurf mit
Betreuern besprechen
Abgabe der
Arbeiten
22.01.2016
voraussichtlich
Anfang/Mitte Februar
Präsentation
6 Nächste Schritte Zeitplanung Seminar WiSe 2015/16
15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |
31
Viel Erfolg bei der Seminarbearbeitung!