31
Dr. André Loske Fachgebiet Wirtschaftsinformatik Software Business & Information Management Fachbereich Rechts- und Wirtschaftswissenschaften Technische Universität Darmstadt Seminarvorstellung Wintersemester 2015/16 „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“

„IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

Dr. André Loske Fachgebiet Wirtschaftsinformatik

Software Business & Information Management

Fachbereich Rechts- und Wirtschaftswissenschaften

Technische Universität Darmstadt

Seminarvorstellung Wintersemester 2015/16

„IT-Sicherheit und Privatsphäre – Eine

ökonomische Perspektive“

Page 2: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

2

Agenda

1. Organisatorische Hinweise

2. Anforderungen und Bewertung

3. Hinweise zur Literaturrecherche

4. Vorstellung der Themen

5. Vergabe der Themen

6. Die nächsten Schritte

Page 3: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

3

1 Organisatorische Hinweise Grundsätzliches

Generell gilt: Hinweise zu den Seminaren stehen auf der Homepage bereit:

www.is.tu-darmstadt.de Lehre Seminare

Page 4: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

4

1 Organisatorische Hinweise Betreuung der Gruppen

2 Studierende

1 Betreuer

seitens des

Fachgebiets

Bearbeitung im Zweierteam

Page 5: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

5

1 Organisatorische Hinweise Ablauf der Seminarbearbeitung

Was Deadline

Gliederungsentwurf mit Betreuer

absprechen

Bis 04.11.2015

Abgabe der Arbeit Bis 22.01.2016 – 12:00 Uhr

Vorbesprechung der Präsentation 1 Woche vor Vortragstermin

Präsentationstermin Voraussichtlich Anfang/Mitte

Februar

• Frühzeitige Abstimmung mit den Betreuern!

• Melden Sie sich bitte zunächst bei dem Betreuer seitens des

Lehrstuhls

Page 6: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

6

2 Anforderungen und Bewertung Grundsätzliches

• Umfang der schriftlichen Ausarbeitung:

• Master-Studierende: 13-15 Seiten pro Person

• Bachelor-Studierende: 10-11 Seiten pro Person

• Abgabe: 2 schriftliche Exemplare und elektronisch (E-Mail)

• Alle weiteren Anforderungen ergeben sich aus unseren

Bearbeitungsrichtlinien:

http://www.is.tu-

darmstadt.de/media/bwl5_is/is_lehre/richtlinienzuranfertigungwissarbeite

n.de.pdf

• Vorlagen (Word und LaTeX):

http://www.is.tu-

darmstadt.de/fachgebiet_is/lehre_is/abschlussarbeiten_is/index.de.jsp

• Vortrag: 10 Minuten pro Person

Page 7: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

7

• Inhalte:

• Klare Struktur

• Aufarbeitung der aktuellen wissenschaftlichen Literatur zum Thema

• Ziehen von eigenen und nachvollziehbaren Schlüssen aus der gesichteten Literatur

• Konsistente und korrekte Verwendung von Fachbegriffen

• Kreative Ideen

• etc.

• Formalia:

• Einhalten der formalen Richtlinien des Fachgebiets

• Unterstützende Abbildungen und Tabellen

• Korrektes Zitieren

• Schreibstil

• Rechtschreibung und Zeichensetzung

• Einhalten des Umfangs

• Anzahl und Qualität zitierter Quellen

• Korrektes Literaturverzeichnis

• Einhalten von Absprachen im Rahmen der Betreuung

eine Note pro

Ausarbeitung

2 Anforderungen und Bewertung Schriftliche Ausarbeitung (60% der Seminar-Note)

Page 8: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

8

• Inhalte und Durchführung der Präsentation

• Zeitmanagement (Einhaltung der Zeitvorgaben)

• Folien (Struktur, Verständlichkeit, Korrektheit)

• Präsentationsstil

• Beantwortung der Fragen zu den Präsentationen

• Mitarbeit (Rege Beteiligung mit sinnvollen Fragen zu den

Präsentationen der Kommilitonen)

eine Note pro

Präsentation

individuelle Note

2 Anforderungen und Bewertung Abschlussveranstaltung (40% der Seminar-Note)

Page 9: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

9

• Zweck der Seminararbeit

• Erlernen des wissenschaftlichen Arbeitens

• Vorbereitung für Studien- und Abschlussarbeiten

• Wissenschaftliches Arbeiten

• Erschließung wichtiger Literaturquellen

• Relevante Ausschnitte zusammenfassend wiedergeben

(nicht nacherzählend!)

• Kritisch den Stand der Diskussion würdigen

• Literaturstudium

• Finden Sie relevante Literatur

• Lesen Sie sich in das Thema ein

• Dokumentieren Sie die Ergebnisse ihrer Recherche schriftlich

3 Hinweise zur Literaturrecherche Zweck und Aufgabe der Literaturrecherche

Page 10: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

10

3 Hinweise zur Literaturrecherche Wo können Sie nach Literatur suchen?

• Online Literatur- und Volltextdatenbanken:

• EBSCO (http://search.ebscohost.com/):

• Select Database: Business Source Premier

• englischsprachige Zeitschriften

• Web of Science (http://apps.webofknowledge.com/)

• Science Direct (http://www.sciencedirect.com)

• Weitere Möglichkeiten zur Online-Suche:

• Google Scholar (http://scholar.google.de)

• AIS Electronic Library (http://aisel.aisnet.org)

(AISeL u.a. für Proceedings der IS-Konferenzen)

• Bibliothekskatalog der ULB (http://dakapo.ulb.tu-darmstadt.de)

• Elektronische Zeitschriftenbibliothek (ULB – EZB: http://rzblx1.uni-

regensburg.de/ezeit/fl.phtml?bibid=TUDA)

• Bibliotheken:

• z.B. ULB, Deutsche Nationalbibliothek (Ffm)

• englisch- und deutschsprachige Monographien

Page 11: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

11

Arten von Veröffentlichungen

Verwendung empfohlen

Bücher Zeitschriftenaufsätze

Herausgeber-

bände Lehrbücher

Disser-

tationen /

Habili-

tationen

Anmerkungen: „es kommt darauf an“

Verwendung nicht

empfohlen

Zusammen-

getragenes

Wissen zu

bestimmten

Themen-

bereichen

Sammelwerke, in

denen mehrere

Wissenschaftler

Aufsätze

veröffentlichen

Neuartige Forschungs- erkenntnisse

Habilitations-schriften idR inhaltlich breiter als Dissertationen

Referierte Aufsätze Nicht referierte

Aufsätze

IdR wissenschaftliche Aufsätze, die von mehreren Gutachtern blind beurteilt wurden

Qualität des Journals / der Konferenz-Proceedings idealerweise mind. „C“ gemäß VHB-Ranking:

http://vhbonline.org/service/jourqual/vhb-jourqual-3/

Wissenschaftliche oder praxsisnahe Aufsätze, die keinen Begutachtungsprozess durchlaufen haben

Ihre Betreuer wissen,

wo diese Anforderung

haltbar ist und wo nicht

3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (1/3)

Page 12: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

12

• … wie viele Veröffentlichungen bereits in hochklassigen Journals vorliegen

• … in welchem Teil Ihrer Arbeit Sie diese Quellen verwenden

• Um die Praxisrelevanz zu verdeutlichen sind Aufsätze aus Praxis-Zeitschriften (idR nicht-referiert)

sogar gewünscht.

• … wie gewichtig die Aussage ist, die Sie aus der Quelle entnehmen

• Zentrale Aussagen müssen aus referierten Aufsätzen stammen.

• … wie häufig Sie derartige Quellen heranziehen

• Eine gelegentliche Verwendung, um zentrale Aussagen ergänzend auszuführen, ist durchaus in

Ordnung.

• … wie renommiert der Verfasser in dem jeweiligen Forschungsgebiet ist

• Dies zeigt sich bspw. daran, wie häufig der Verfasser in referierten (hoch gerankten) Aufsätzen

zitiert wird.

Im Zweifelsfall wird eine individuelle Absprache mit dem Betreuer empfohlen!

„es kommt darauf an“

3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (2/3)

Page 13: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

13

Beispiele:

• Wissenschaftliche Artikel in referierten englischsprachigen Zeitschriften:

• Allgemeines Management: Administrative Science Quarterly (ASQ), Academy of Management

Journal (AMJ), Academy of Management Review (AMR), Journal of Management, Management

Science

• Wirtschaftsinformatik/Information Systems: Information Systems Research (ISR), MIS Quarterly

(MISQ), European Journal of Information Systems (EJIS), Information Systems Journal (ISJ),

Journal of AIS (JAIS), Journal of Information Technology (JIT), Journal of MIS (JMIS), Journal of

Strategic Information Systems (JSIS) sowie die Proceedings der International Conference on

Information Systems (ICIS) und European Conference on Information Systems (ECIS)

• Wissenschaftliche Artikel in referierten deutschsprachigen Zeitschriften:

• Wirtschaftsinformatik: Wirtschaftsinformatik

• BWL: Die Betriebswirtschaft, Zeitschrift für Betriebswirtschaft (ZfB), Zeitschrift für

betriebswirtschaftliche Forschung (ZfbF)

3 Hinweise zur Literaturrecherche Welche Literatur können Sie verwenden? (3/3)

Page 14: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

14

• Hängt von der Fragestellung und der generell verfügbaren Literatur ab

• 40 würden den Rahmen einer Seminararbeit wohl sprengen (nicht aber

den einer Abschlussarbeit!)

• Entscheidend ist die Qualität – „Name dropping“ entspricht nicht dem Stil

wissenschaftlicher Arbeiten

3 Hinweise zur Literaturrecherche Quantität der Quellen

Page 15: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

15

Do‘s Don‘ts

Systematisches Vorgehen bei der

Literaturrecherche

Ungeordnete Suche mittels Google

Wissenschaftlich korrektes Zitieren

gemäß unserer Richtlinien

Inhaltliche Übernahme fremden

Gedankenguts ohne dies zu

kennzeichnen (= Plagiat Note 5)

Sinnvolle Strukturierung der Inhalte

entlang eines roten Fadens

Wahllose und unstrukturierte

Aneinanderreihung von Inhalten

Aufführung aller in der Arbeit

verwendeten (=zitierten) Quellen – aber

auch nur dieser

Zitierte Quellen im Literaturverzeichnis

vergessen oder umgekehrt

Gib die Arbeit rechtzeitig vor Abgabe

jemand Drittem zum Korrekturlesen

Verlasse Dich nur auf die automatische

Rechtschreibkorrektur

Lesen und berücksichtigen Sie die Richtlinien des Fachgebietes!

3 Hinweise zur Literaturrecherche Do‘s and Don‘ts

Page 16: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

16

Porter Felt, A., Egelman, S. und Wagner, D. 2012. "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in

Proceedings of the second ACM workshop on security and privacy in smartphones and mobile devices, Raleigh, NC, USA, S. 33-44.

Mylonas, A., Kastania, A. und Gritzalis, D. 2013. "Delegate the Smartphone User? Security Awareness in Smartphone Platforms," Computers &

Security (34), S. 47-66.

Achten, O. und Pohlmann, N. 2012. "Sichere Apps," Datenschutz und Datensicherheit (36:3), S. 161-164.

Einstiegsliteratur

Fragestellungen

Welche Risiken gibt es?

Sind sich die Nutzer der Risiken bewusst?

Wie könnte man die Risiken transparenter machen? Welche Ansätze gibt

es dazu bereits?

Methodik

Literaturrecherche

Ausgestaltung und Durchführung einer kleinen Studie (30-50 Personen)

Risiken bei der Verwendung von Mobile Apps

4 Thema 1 (Bachelor)

Page 17: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

17

Smith, H. J., et al. (2011). "INFORMATION PRIVACY RESEARCH: AN INTERDISCIPLINARY REVIEW." MIS Quarterly 35(4): 980-A927.

Miltgen, C. L. and D. Peyrat-Guillard (2013). "Cultural and generational influences on privacy concerns: a qualitative study in seven European

countries." European Journal of Information Systems 23(2): 103-125.

Krasnova, H., et al. (2012). "Self-disclosure and privacy calculus on social networking sites: The role of culture." Business & Information Systems

Engineering 4(3): 127-135.

Einstiegsliteratur

Fragestellungen

Gibt es interkulturelle/internationale Unterschiede in den Bedenken der

Privatsphäre im Internet?

Wie gehen Menschen anderer Länder/Kulturen mit ihren persönlichen

Daten im Internet um?

Methodik

Strukturierte Literaturrecherche

Aufbereitung bisheriger Erkenntnisse und des Forschungsbedarfs

Interkulturelle Unterschiede in Bedenken zur Privatsphäre im Internet

4 Thema 2 (Bachelor)

Page 18: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

18

Clemons, Eric K. (2009): Business Models for Monetizing Internet Applications and Web Sites: Experience, Theory, and Predictions. In: Journal

of Management Information Systems, 26 (2), S. 15-41.

Greenaway, Kathleen E; Chan, Yolande E (2005): Theoretical Explanations for Firms' Information Privacy Behaviors. In: Journal of the

Association for Information Systems, 6 (6), S. 7.

Smith, H Jeff et al. (2011): Information Privacy Research: An Interdisciplinary Review. In: MIS Quarterly, 35 (4), S. 989-1016.

Einstiegsliteratur

Fragestellungen

Welche Faktoren beeinflussen die Akzeptanz von datenbasierten Geschäftsmodellen?

Wie unterscheidet sich die Akzeptanz von datenbasierten Geschäftsmodellen im Kontext

verschiedener Unternehmen (Große Internetunternehmen vs. Startups vs. klassische

Unternehmen)?

Welche Implikationen ergeben sich daraus für die Anbieter solcher Geschäftsmodelle?

Methodik

Literaturrecherche

Empirische Datenerhebung mittels Fragebogen

Faktoren zur Akzeptanz datenbasierter Geschäftsmodelle

4 Thema 3 (Bachelor / Master)

Page 19: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

19

Breuter, F. (2012): Internet Startup: Chancen und Risiken einer Unternehmensgründung im Internet. Diplomica Verlag, Hamburg.

Fuchs, C. (2010): Facebook, Web 2.0 und ökonomische Überwachung In: Datenschutz und Datensicherheit, 34(7) 453–458.

Malhotra, N., Kim, S., Agarwal, J. (2004): Internet Users’ Information Privacy Concerns (IUIPC): The Construct, the Scale, and a Causal Model In:

Information Systems Research, Reihe ABI/INFORM Global, 15(4) 336–355.

Einstiegsliteratur

Fragestellungen

Können strenge Datenschutzerklärungen Auswirkungen auf die Erfolg eines digitalen Produktes

haben?

Hindern bspw. sich ständig ändernde AGBs die langfristige Nutzung einer neuen App?

Welche Handlungsempfehlungen lassen sich für IT-Startups den Erkenntnissen ableiten?

Methodik

Literaturrecherche

Interview mit Gründern und Nutzern

Analyse und Diskussion

Sind strenge Datenschutzgesetze hinderlich für den Erfolg

eines IT-Startups?

4 Thema 4 (Master)

Page 20: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

20

Smith, H Jeff et al. (2011): Information Privacy Research: An Interdisciplinary Review. In: MIS Quarterly, 35 (4), S. 989-1016.

Florack, Arnd; Scarabis, Martin; Gosejohann, Stefanie (2005): Regulatory Focus and Consumer Information Processing. In: Kardes, F. R.;

Herr, P. M.; Nantel, J. (Hrsg.): Applying Social Cognition to Consumer-Focused Strategy. Lawrence Erlbaum Associates, Mahwah, NJ.

Wirtz, Jochen; Lwin, May O. (2009): Regulatory focus theory, trust, and privacy concern. In: Journal of Service Research, 12 (2), S. 190-207.

Einstiegsliteratur

Hintergrund: Bei Entscheidungen nehmen Menschen (häufig unbewusst) verschiedene Haltungen

zwischen Begierde und Wachsamkeit ein

Fragestellungen

Welche Eigenschaften eines Informationssystems, führen zu einer Abwehrhaltung (erhöhte

Wachsamkeit) gegenüber diesem und wie wirkt sich diese aus?

Wie kann man als Anbieter vermeiden, dass potenzielle Nutzer solch eine Abwehrhaltung

einnehmen?

Methodik

Literaturrecherche

Empirische Datenerhebung mittels Fragebogen

Begierde oder Wachsamkeit – Welche Faktoren bestimmen unsere Sicht auf privatsphäreinvasive Informationssysteme?

4 Thema 5 (Bachelor / Master)

Page 21: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

21

Wu, Y.; Saunders, S. (2005): "Decision Making, IT Governance, and Information Systems Security." AMCIS Proceedings, p. 459.

Rao, S.; Ramachandran, S.: (2007) "Information Security Governance Arrangements: The Devil is in the Details." AMCIS Proceedings, p. 250.

von Solms, S.H. (2005): "Information Security Governance–Compliance management vs operational management." Computers & Security, 24(6),

443-447.

Einstiegsliteratur

Fragestellungen

Welche Rollen (Aufgaben und Verantwortlichkeiten) gibt es?

Welche organisatorischen Gestaltungsmöglichkeiten des IT-

Sicherheitsmanagements in einem Unternehmen gibt es?

Was sind die Vor- und Nachteile der verschiedenen

Gestaltungsmöglichkeiten?

Welche gesetzlichen Anforderungen gibt es?

Methodik

Strukturierte Literaturrecherche

Experteninterviews

Organisatorische Gestaltungsmöglichkeiten eines IT-Sicherheitsmanagements

4 Thema 6 (Master)

CEO

IT

Department …

?

?

?

zentral

dezentral

Page 22: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

22

Miaoui, Y.; Boudriga, N.; Abaoub, E. (2015): "Insurance versus Investigation Driven Approach for the Computation of Optimal Security Investment"

(2015). PACIS Proceedings.

Bandyopadhyay, T.; Shidore, S.; (2011): "Towards a Managerial Decision Framework for Utilization of Cyber Insurance Instruments in IT security."

AMCIS Proceedings.

Zhao, X.; Xue, L.; Whinston, B. (2009): "Managing interdependent information security risks: A study of cyberinsurance, managed security service

and risk pooling." ICIS Proceedings.

Einstiegsliteratur

Fragestellungen

Welche Versicherungsmöglichkeiten gegen verschiedene IT-Risiken gibt es?

Wie ist die aktuelle Marktsituation hinsichtlich Versicherungen gegen IT-Risiken?

Welche gesetzlichen (branchenspezifischen) Anforderungen gibt es hinsichtlich der

Berücksichtigung von IT-Risiken?

Methodik

Strukturierte Literaturrecherche

Experteninterviews

Versicherungsmöglichkeiten gegen IT-Risiken

4 Thema 7 (Bachelor)

Page 23: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

23

• Smith, H. J., Dinev, T., and Xu, H. 2011. "Information Privacy Research: An Interdisciplinary Review," MIS Quarterly (35:4), pp. 989-1016.

• Smith, H. J., Milberg, S. J., and Burke, S. J. 1996. "Information Privacy: Measuring Individuals' Concerns About Organizational Practices," MIS

Quarterly (20:2), pp. 167-196.

• Judd, C. M., and Park, B. 1993. "Definition and Assessment of Accuracy in Social Stereotypes," Psychological Review (100:1), pp. 109-128.

Einstiegsliteratur

Fragestellungen

Welche Stereotypen haben Nutzer in Bezug darauf wie Unternehmen mit ihren Daten

umgehen?

Unterscheiden sich die Stereotypen je nach Service-Art oder über verschiedene

Personengruppen hinweg?

Methodik

Literaturrecherche zu Privacy und Stereotypen

Qualitative Studie

Privacy-Stereotypen

4 Thema 8 (Bachelor/Master)

Page 24: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

24

• Smith, H.J., Dinev, T. & Xu, H. (2011) Information Privacy Research: An Interdisciplinary Review. MIS Quarterly. 35 (4), 989-1016.

• Krasnova, H., Spiekermann, S., Koroleva, K. & Hildebrand, T. (2010) Online Social Networks: Why We Disclose. Journal of Information

Technology. 25 (2), 109-125.

• Kim, J.Y., Chung, N. & Ahn, K.M. (2014) Why People Use Social Networking Services in Korea: The Mediating Role of Self-Disclosure on

Subjective Well-Being. Information Development. 30 (3), 276-287.

Einstiegsliteratur

Fragestellungen

Welche Faktoren beeinflussen die Preisgabe von Informationen in sozialen Online-

Netzwerken?

Welche Faktoren beeinflussen den Einsatz von Privatsphäre-Einstellungen?

Welche Risiken gibt es für die Nutzerinnen und Nutzer?

Methodik

Wissenschaftliche Literaturrecherche

Recherche zu aktuellen Vorfällen zu Privatsphäre-Verletzungen

Konzeptionelles Modell erstellen

Privatsphäre in sozialen Online-Netzwerken

4 Thema 9 (Bachelor/Master)

Page 25: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

25

• Straub DW, Welke RJ. Coping with systems risk: security planning models for management decision making. MIS Quarterly. 1998;22(4):441-69.

• Von Solms R. Information security management: why standards are important. Information Management & Computer Security. 1999;7(1):50-8.

• Siponen MT, Willison R. Information security management standards: Problems and solutions. Information & Management. 2009;46(5):267-70.

• Stoneburner G, Goguen A, Feringa A. Risk management guide for information technology systems. National Institute of Standards and

Technology, 2002 Special Publication 800-30.

Einstiegsliteratur

Fragestellungen

Wie ist das IT-Sicherheitsmanagement in Unternehmen organisiert?

Welche Faktoren beeinflussen den Erfolg des IT-Sicherheitsmanagements in den

Unternehmen?

Welche Standards gibt für organisationales IT-Sicherheitsmanagement existieren und wie sind

diese im Markt etabliert?

Methodik

Wissenschaftliche Literaturrecherche

Recherche zu aktuellen Vorfällen

Expertengespräche

IT-Sicherheitsmanagement in Unternehmen

4 Thema 10 (Bachelor/Master)

Page 26: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

26

• Anderson CL, Agarwal R. Practicing safe computing: a multimedia empirical examination of home computer user security behavioral intentions.

MIS Q. 2010;34(3):613-43.

• Johnston AC, Warkentin M. Fear appeals and information security behaviors: an empirical study. MIS Quarterly. 2010;34(3):549-66.

• Liang H, Xue Y. Avoidance of information technology threats: a theoretical perspective. MIS Quarterly. 2009;33(1):71-90.

Einstiegsliteratur

Fragestellungen

Was bestimmt das IT-Sicherheitsverhalten von Endnutzern?

Wie wirkt die Nutzung von Antivirus-Software auf die Risikowahrnehmung von

Endnutzern

Unter welchen Voraussetzungen sind Endnutzer bereit für Antivirus-Software

Geld auszugeben?

Methodik

Wissenschaftliche Literaturrecherche

Recherche zu aktuellen Vorfällen

Expertengespräche

IT-Sicherheitsverhalten von Endnutzern

4 Thema 11 (Bachelor/Master)

Page 27: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

27

5 Themenvergabe

# Thema Bearbeiter Betreuer

1 Risiken bei der Verwendung von Mobile Apps Emmerich / Kohl Nicole Eling

[email protected]

2 Interkulturelle Unterschiede in Bedenken zur

Privatsphäre im Internet Ha / Schäfer

Dr. Jin Gerlach

[email protected]

3 Faktoren zur Akzeptanz datenbasierter

Geschäftsmodelle Kocyigit / Heinzel

Adrian Engelbrecht

[email protected]

4 Sind strenge Datenschutzgesetze hinderlich für den

Erfolg eines IT-Startups? Heidenblut / ?

Nihal Islam

[email protected]

5

Begierde oder Wachsamkeit – Welche Faktoren

bestimmen unsere Sicht auf privatsphäreinvasive

Informationssysteme?

Heidt / Piepenbrink Hendrik Brakemeier

[email protected]

6 Organisatorische Gestaltungsmöglichkeiten eines IT-

Sicherheitsmanagements Dogruel / Niederhöfer

Rabea Sonnenschein

[email protected]

8 Privacy-Stereotypen Bell / Olt Nicole Eling

[email protected]

9 Privatsphäre in sozialen Online-Netzwerken Schröder / Wittor Helena Wenninger

[email protected]

10 IT-Sicherheitsmanagement in Unternehmen Bergmann / Perabo Dr. André Loske

[email protected]

11 IT-Sicherheitsverhalten von Endnutzern Kliehm / Vetter Dr. André Loske

[email protected]

Page 28: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

28

6 Nächste Schritte Einlesen und erstes Treffen vorbereiten

Klären Sie die Begriffe in Titel und Leitfragen Ihres

Seminarthemas

Formulieren Sie Schlagworte zu Ihrem

Thema

Beginnen Sie nach Literatur zu suchen

Ergänzen Sie Ihre Schlagworte, machen Sie Mindmaps

Drücken Sie mit eigenen Worten aus, was hinter der

Aufgabenstellung steckt

Erstes Treffen mit

Ihrem Betreuer

seitens des

Lehrstuhls:

Anfang

November!

frühzeitige

Kontakaufnahme

zur Termin-

vereinbarung!

Tauschen Sie

die

Kontaktdaten

mit Ihrem

Seminarpartner

aus!

Page 29: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

29

Was sollte für das erste Treffen mit dem Betreuer vorbereitet werden?

Recherchieren von 3-5 zusätzlichen Quellen (also nicht lediglich die

Startliteratur vorbereiten!) -> Hierzu bitte die in Abschnitt 3

angegebenen Volltextdatenbanken verwenden (z.B. EBSCO)

In der Lage sein, für jede der Quellen kurz zu erläutern, inwiefern

diese relevant für die Bearbeitung des Themas sind

Entwurf einer ersten Gliederung als Gesprächsgrundlage

6 Nächste Schritte Einlesen und erstes Treffen vorbereiten

Sollten sich bei der Vorbereitung Schwierigkeiten ergeben:

Bitte frühzeitig mit dem Betreuer seitens des Lehrstuhls abstimmen! !

Page 30: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

30

14.10.2015

Themen-

vorstellung/

-vergabe

04.11.2015

Gliederungsentwurf mit

Betreuern besprechen

Abgabe der

Arbeiten

22.01.2016

voraussichtlich

Anfang/Mitte Februar

Präsentation

6 Nächste Schritte Zeitplanung Seminar WiSe 2015/16

Page 31: „IT-Sicherheit und Privatsphäre Eine ökonomische Perspektive“ · "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the

15.10.2015 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management |

31

Viel Erfolg bei der Seminarbearbeitung!