Filtern
Erscheinungsjahr
Dokumenttyp
- Wissenschaftlicher Artikel (989)
- Teil eines Buches (Kapitel) (310)
- Konferenzveröffentlichung (308)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (236)
- Buch (Monographie) (218)
- Bericht (66)
- Sonstiges (43)
- Rezension (27)
- Lehrmaterial (16)
- Arbeitspapier (10)
Sprache
- Deutsch (1757)
- Englisch (483)
- Französisch (3)
- Spanisch (2)
- Mehrsprachig (1)
Volltext vorhanden
- nein (2246) (entfernen)
Schlagworte
- Journalismus (14)
- Geldpolitik (6)
- Juristenausbildung (6)
- Wirtschaftsjurist (6)
- Building Information Modeling (5)
- Marketing (5)
- Energiepolitik (4)
- Kühllastberechnung (4)
- Sportökonomie (4)
- World Wide Web 2.0 (4)
- Alternative Geschäftsmodelle (3)
- Bionik (3)
- Datenjournalismus (3)
- Erneuerbare Energien (3)
- Flugkörper (3)
- Hochschuldidaktik (3)
- Juristisches Studium (3)
- Klimawandel (3)
- Klimaänderung (3)
- Kommunikationswissenschaft (3)
- Mikroprozessor (3)
- OCSR (3)
- Online-Medien (3)
- Polymer-Elektrolytmembran-Brennstoffzelle (3)
- Qualitätsplan (3)
- Reinraumtechnik (3)
- Rettungsrobotik (3)
- Robotik (3)
- Sportsoziologie (3)
- UAV (3)
- VDI 2078 (3)
- Wirtschaftspolitik (3)
- BIM (2)
- CD-ROM (2)
- CDK (2)
- Club-TV (2)
- Content-Marketing (2)
- Crowdfunding (2)
- Deep learning (2)
- Deutschland (2)
- Deutschlandwetter (2)
- Digitalisierung (2)
- Dissipative Particle Dynamics (2)
- Empirische Methoden (2)
- Energiewende (2)
- Erweiterte Realität <Informatik> (2)
- Fachjournalismus (2)
- Field measurement (2)
- Gatekeeping (2)
- Graswurzel-Journalismus (2)
- Großveranstaltung (2)
- Human-Robot Interaction (2)
- IFC (2)
- Industry Foundation Classes (2)
- Innovation (2)
- Intel-Prozessor (2)
- Kapital (2)
- Klimaschutz (2)
- Klimatechnik (2)
- Kulturmanagement (2)
- Makroökonomie (2)
- Management (2)
- Mediationsgesetz (2)
- Mediationsverfahren (2)
- Mediatorrolle (2)
- Medienforschung (2)
- Medienrecht (2)
- Mikrocomputer (2)
- Mikroinformatik (2)
- Mikroökonomie (2)
- Netzwerk-Medien (2)
- Partizipativer Journalismus (2)
- Personal Computer (2)
- Physik (2)
- Piketty, Thomas (2)
- Psychodynamische Beratung (2)
- Rechtswissenschaft (2)
- Social Media (2)
- Solar modules (2)
- Soziale Marktwirtschaft (2)
- Strukturoptimierung (2)
- Tetraplegie (2)
- Trennungsgrundsatz (2)
- Twitter <Softwareplattform> (2)
- Werbung (2)
- Wissenschaftliches Arbeiten (2)
- Währungssystem (2)
- grüne Geldpolitik (2)
- hydraulic compression (2)
- modular stack design (2)
- open quantum systems (2)
- Öffentlichkeitsarbeit (2)
- Ökonomie (2)
- Überschussliquidität (2)
- carbon nanofibers, platinum electrodeposition, ele ctrochemical surface area (1)
- 360 degree Feedback (1)
- AI (1)
- ANSI-C (1)
- Abfallbehandlung (1)
- Abgasreinigung (1)
- Abusive Supervision (1)
- Aerosol (1)
- Air handling unit (1)
- Akademischer Grad (1)
- Akkreditierung (1)
- Akustik (1)
- Allmende-Güter (1)
- Alltagsunterstützende Assistenzlösung (1)
- Altlastsanierung (1)
- Arbeit, Kapital und Staat (1)
- Arbeitskräftemangel (1)
- Arzneimittel (1)
- Assembler-Prgrammierung (1)
- Assessment Center (1)
- Assisted living technologies (1)
- Assistive robotics (1)
- Atomphysik (1)
- Augmented Reality (1)
- Augmented Three-Phase AC-Railgun (1)
- Automatisierung (1)
- Automatisierung, Journalismus, Literaturüberblick (1)
- Automatisierungstechnik (1)
- BIM Weiterbildung (1)
- BSM (1)
- Bachelor-Studiengang (1)
- Bargeld (1)
- Befragung (1)
- Belgien (1)
- Bericht an den Club of Rome (1)
- Berlin (1)
- Berufsfeldstudie (1)
- Beschäftigung (1)
- Besondere Ausgleichsregelung (1)
- Betriebliches Gesundheitsmanagement (1)
- Betriebsrat (1)
- Betriebswirtschaft (1)
- Biomedical monitoring, Hospitals, Electrocardiography, Wireless communication, Patient monitoring, Wireless sensor networks (1)
- Bodensanierung (1)
- Bodily sensation maps (1)
- Boulevardisierung (1)
- Brand theory (1)
- Branding (1)
- Braunkohlenbergbau (1)
- Burnout (1)
- C++ (1)
- CO2-Ausstoß (1)
- COVID-19 (1)
- CRM (1)
- Carboxylate (1)
- Case-Study (1)
- Cavitation; Corrosion; Laser remelting; Self-fluxing alloys; Stellite 6 (1)
- Cell-free implant (1)
- Chemical image depiction (1)
- Chemical space (1)
- Chemical structure depictions (1)
- Cheminformatics (1)
- Chemistry Development Kit (1)
- Chemistry Development Kit, CDK, Molecule fragmentation, In silico fragmentation, Scaffolds, Functional groups, Glycosidic moieties, Rich client, Graphical user interface, GUI (1)
- Chief Executive Officer (1)
- Climate change (1)
- Clustering (1)
- Coaching (1)
- Commercial communication (1)
- Communication management (1)
- Compliance (1)
- Continuous Queries (1)
- Corporate Governance (1)
- Corporate Governance Codex (1)
- Curriculanormwert (1)
- Daseinsvorsorge (1)
- Data Journalism (1)
- Datalog (1)
- Datenanalyse (1)
- Datenmanagement (1)
- Datensatz (1)
- Deductive Databases (1)
- Depiction generator image augmentation (1)
- Depression (1)
- Digitale Speicher (1)
- Dissipative particle dynamics, DPD, Surfactant, Bilayer, Lamellar, Simulation, Mesoscopic (1)
- E-Learning (1)
- ESZB-Mandat (1)
- EU-Strafsteuer (1)
- EZB (1)
- Eigentum (1)
- Electronic Commerce (1)
- Elektrizitätslehre (1)
- Elektrizitätsversorgung (1)
- Elektrodenvorbereitung (1)
- Emissionshandel (1)
- Emotion induction (1)
- Energieeffizienz (1)
- Energieversorgungsunternehmen (1)
- Energiewirtschaft (1)
- Energy-Only-Market (1)
- Entgrenzung (1)
- Enthüllungsjournalismus (1)
- Entrepreneurial Education (1)
- Entrepreneurship (1)
- Ethik (1)
- Euro <Währung> (1)
- European System of Central Banks (1)
- Europäische Zentralbank (1)
- Evaluation (1)
- Eventmanagement; digitale Events; interne Kommunikation (1)
- Evidence-based Management (1)
- Evolutorische (1)
- Fachgesellschaft (1)
- Feldstudie (1)
- Fernsehnachrichten (1)
- Fernsehsendung (1)
- Festkörperphysik (1)
- Fluch (1)
- Flugverkehr (1)
- Forschungsbericht (1)
- Fragmentation (1)
- Freizeitindustrie (1)
- Freundeskreis (1)
- Future capacity needs (1)
- Fuzzy-Optimierung (1)
- GATT (1)
- Galtung (1)
- Gatewatching (1)
- Geldschöpfung (1)
- Gemeindewirtschaft (1)
- General Agreement on Tariffs and Trade (1)
- Gentrifizierung (1)
- Gesellschaft Technische Gebäudeausrüstung (1)
- Gesundheitscoaching (1)
- Greek dept crisis (1)
- Grundrente (1)
- Grüne Geldpolitik (1)
- Halbleiterspeicher (1)
- Hand-drawn images (1)
- Handelsbilanz (1)
- Haustechnik (1)
- Hochschulbildung (1)
- Homogene Kühlung (1)
- Human-centered computing (1)
- Hydraulic cell compression (1)
- Hydraulic compression, Carbon Nano Fibers, PEM Fuel Cells, Catalyst utilization (1)
- Hydrogen evolution reaction (1)
- Hygiene (1)
- IAPS (1)
- Identitätsentwicklung (1)
- Ideologie (1)
- Immobilienmarkt (1)
- Implantat (1)
- Incremental Evaluation (1)
- Indien (1)
- Indigo (1)
- Inflation (1)
- Infrastrukturfinanzierung (1)
- Insolvenz (1)
- Integrierte Schaltung (1)
- Interaktion (1)
- Interdisziplinarität (1)
- Interkulturelles Lernen (1)
- Internationale Kooperation (1)
- Internationalisierung (1)
- Interrupt <Informatik> (1)
- Journalism (1)
- Journalistenausbildung (1)
- KMU (1)
- Kalman filter (1)
- Kapitalismus (1)
- Kapitalverkehrsbilanz (1)
- Kartellproblem (1)
- Keensche Optimierung (1)
- Kernphysik (1)
- Kernspintomografie (1)
- Keynesianische Gütermarktanalyse (1)
- Kohlekraftwerk (1)
- Kohlenstoff (1)
- Kommentar (1)
- Kommunalpolitik (1)
- Kompetenz (1)
- Komplementärwährung (1)
- Kopftuch (1)
- Kreditgeld (1)
- Kreditpunktesystem (1)
- Kreislaufmodell (1)
- Kreislaufwirtschaft (1)
- Kulturelle Einrichtung (1)
- Kulturforschung (1)
- Kulturmarketing (1)
- Kultursponsoring (1)
- Kundenmanagement (1)
- Kurztest (1)
- Leadership Competencies (1)
- Lehre (1)
- Leichtbau (1)
- Leistungsreserve (1)
- Logistik (1)
- Lösungsansätze (1)
- Lüftungsanlage (1)
- MITRE (1)
- MS-DOS (1)
- MS-DOS; Betriebssystem (1)
- Magnetspeicher (1)
- Marktplatz (1)
- Marktzutrittshemmnis (1)
- Marshall-Plan (1)
- Massenkultur (1)
- Master-Studiengang (1)
- Mastery Experience (1)
- Mechanik (1)
- Media Brands (1)
- Media brand characteristics (1)
- Media ethics (1)
- Media law (1)
- Media positioning (1)
- Mediatoranalyse (1)
- Medication (1)
- Medienethik (1)
- Mensch-Roboter (1)
- Mikrocomputertechnik (1)
- Mikroprozessor-Technologie (1)
- Mixed Reality (1)
- Modularisierung (1)
- Molecule images (1)
- Monetäre Impulse (1)
- Monopol (1)
- Multiphase Rail Launcher (1)
- Mund-Nasen-Schutz (1)
- Münzgewinn (1)
- N,N,O Ligands (1)
- N,N′ Ligands (1)
- Nachhaltigkeit, GEG, intelligente Gebäude (1)
- Nachhaltigkeitsreporting (1)
- Nachrichtensendung (1)
- Nachrichtenwert (1)
- Nachrichtenwerttheorie (1)
- Nanofaser (1)
- Natural products (1)
- Naturstoff (1)
- Negativzins (1)
- Negativzinsen (1)
- Netzkommunikation (1)
- Netzwerköffentlichkeit (1)
- New Work, Information and Communication Industry, Innovation, Organizational Goals, Survey (1)
- Normalisierung (1)
- Normung (1)
- Nutzungsrecht (1)
- OSINT (1)
- Optical Chemical Structure Recognition (1)
- Optik (1)
- Organisationskultur (1)
- PASCAL (1)
- PEM Electrolysis, Hydrogen, Hydraulic Compression, High Pressure (1)
- PEM electrolysis (1)
- PEM fuel cell (1)
- PEM fuel cell electrocatalysts, Carbon nanofibers, Oxygen plasma activation, Pulsed electroplating. (1)
- PEM fuel cells (1)
- PEM fuel cells; electrode preparation; carbon nanofibers; in-situ performance test (1)
- PEM water electrolysis (1)
- PEM-Brennstoffzelle (1)
- PR (1)
- Pandemie (1)
- People with disabilities (1)
- Performance prediction (1)
- Plattformen für den Einzelhandel (1)
- Plädoyer (1)
- Politikjournalismus (1)
- Politische Berichterstattung (1)
- Politische Kommunikation (1)
- Politische Wissenschaft (1)
- Polypol (1)
- Postwachstumsökonomie (1)
- Praxis (1)
- Preisnehmerverhalten (1)
- Principle of separation (1)
- Problembereiche (1)
- Programmiersprache (1)
- Projektabwicklung (1)
- Projektvertrag (1)
- PtCoMn (1)
- Qualitätswettbewerb (1)
- Quantitative Beispiele (1)
- RDKit (1)
- RIS (1)
- RLT-Auslegung (1)
- RLT-Geräte (1)
- RLT-Geräte, Klimawandel, Leistungsreserve (1)
- Raumluft (1)
- Raumluftreiniger (1)
- Raumluftströmung (1)
- Raumlufttechnisches Gerät (1)
- Rechtssprache (1)
- Redaktion (1)
- Reform der Geldordnung (1)
- Regionalwährung (1)
- Relativitätstheorie (1)
- Replication (1)
- Rezension (1)
- Robot assistive drinking (1)
- Robot assistive eating (1)
- SARS-CoV-2 (1)
- Sauerstoffplasmaaktivierung (1)
- Scaffold (1)
- Scaffold network (1)
- Scaffold tree (1)
- Schuldenkrise (1)
- Schuldenproblem (1)
- Schuldrecht (1)
- Schwingung (1)
- Screening (1)
- Segmentation; Correlation; Diseases; Convolutional Neural Networks (1)
- Selbstoptimierung (1)
- Selbstverständnis (1)
- Sensortechnik (1)
- Servant Leadership (1)
- Sichtbarkeit für den Einzelhandel (1)
- Skalierung (1)
- Sozialkompetenz (1)
- Spondylodese (1)
- Sport-Marketing (1)
- Sportgroßveranstaltungen (1)
- Sportpolitik (1)
- Sportpublizistik (1)
- Sprachunterricht (1)
- Stack <Brennstoffzelle> (1)
- Stadtentwicklung (1)
- Standardmodell (1)
- Standortfaktor (1)
- Standortpolitik (1)
- Stationärer Handel (1)
- Stellite 6; HVOF-spraying; Laser remelting; Cavitation erosion; Coatings (1)
- Strategiesches Management (1)
- Streaming (1)
- Strukturwandel (1)
- Studentenaustausch (1)
- Supply Chain Management (1)
- Systemvertrag (1)
- TGA (1)
- TGA-Büro (1)
- TV-Journalismus (1)
- Talentmanagement (1)
- Technische Gebäudeausrüstung (1)
- Temperature coefficients (1)
- Ternary alloy catalyst preparation (1)
- Thermal Performance (1)
- Thermodynamik (1)
- Titanium; Al2O3–TiO2 coatings; Nanoindentation (1)
- Topologieoptimierung (1)
- Trendstudie (1)
- Twitter (1)
- Tüpfel (1)
- Umverteilungspolitik (1)
- Umwelt (1)
- Unternehmerbild (1)
- Unvollständige Konkurrenz (1)
- Update Propagation (1)
- Upscaling laboratory models (1)
- Urban heat island (1)
- Uruguay Round of Multilateral Trade Negotiations (1)
- Uruguay-Runde (1)
- Ventil (1)
- Veranstaltung (1)
- Vertrag (1)
- Vertragsklausel (1)
- Vertragsrecht (1)
- Volkswirtschaftslehre (1)
- Vollgeld (1)
- Vollkommene Konkurrenz (1)
- Wachstum (1)
- Wahlforschung (1)
- Wasserstoff-Kraftwerke (1)
- Wechselkurs (1)
- Welle (1)
- Wirtschaft (1)
- Wirtschaftsmediation (1)
- Wärmepumpen, VDI 4645, Jahresarbeitszahl, Wärmewende, Bewertungstool (1)
- Zeitschrift (1)
- Zinc (1)
- Zombie-Unternehmen (1)
- Zukunft (1)
- Zustandsmaschine (1)
- academic and job-related self-control demands (1)
- adhesion (1)
- advanced persistent threats (1)
- aerosol (1)
- air hygiene (1)
- airborne infection (1)
- antecedents (1)
- artificial intelligence (1)
- assistive robotics (1)
- augmented reality (1)
- balance (1)
- barrel cortex, cell types, multielectrode recordings, perception, psychophysics (1)
- bio-inspired functional surface (1)
- biomimetic (1)
- carbon nano fibres (1)
- carbon nanofibers, platinum electrodeposition, electrocatalysts (1)
- cartilage defect (1)
- cartilage regeneration (1)
- cluster (1)
- cobot (1)
- compassionate love (1)
- conical intersection (1)
- consent banner (1)
- cookie banner (1)
- cookies (1)
- critical review (1)
- cyber kill chain (1)
- de lege ferenda (1)
- demagnetization cooling (1)
- destruktive Führung (1)
- diagnostics, Big Five, Dark Triad, social validity, acceptance (1)
- didaktische Qualifizierung (1)
- diversity (1)
- dunkle Triade (1)
- dynamic capabilities (1)
- efficiency of exciton transfer (1)
- electrode preparation (1)
- empowerment (1)
- entrepreneurial diversity (1)
- entrepreneurship (1)
- ethics (1)
- excitation energy transfer (1)
- expert interviews (1)
- externe Effekte (1)
- face mask (1)
- flachbauend (1)
- freie Mediation (1)
- freiwilliges Arbeitsengagement (1)
- heterodoxer Sicht (1)
- human robot interaction (1)
- human-centered design (1)
- human-robot collaboration (1)
- hybrid sensor system (1)
- ingots (1)
- international comparative study (1)
- intersectionality (1)
- irritation (1)
- kritische Faktoren (1)
- machine learning (1)
- managerial vs. non-managerial actors (1)
- measurement study (1)
- media accountability (1)
- mentales Abschalten nach der Arbeit (1)
- microfoundations (1)
- mobile Luftreiniger (1)
- multi-level model of competence (1)
- narcissism (1)
- neutrality (1)
- nonadiabatic dynamics (1)
- noncommuting fluctuations (1)
- nonequilibrium quantum transport (1)
- normalisation (1)
- offene Volkswirtschaft (1)
- optical chemical structure recognition (1)
- oxygen plasma activation (1)
- participatory design (1)
- phishing (1)
- photovoltaic power systems (1)
- pipeline (1)
- political journalism (1)
- privacy (1)
- projection (1)
- quality standards (1)
- quantum dissipation (1)
- reconnaissance (1)
- relevance (1)
- risk management (1)
- role identity (1)
- sensor fusion (1)
- servant leadership (1)
- shared user control (1)
- silicon (1)
- solar cells (1)
- spatial policy (1)
- state machine (1)
- study and working time per week (1)
- sustainable development (1)
- television news coverage (1)
- trait self-control (1)
- tree frog (1)
- user acceptance (1)
- ventilation (1)
- vibronic coupling (1)
- virtual reality (1)
- visual cues (1)
- visualization techniques (1)
- watchblogs (1)
- web measurement (1)
- Ähnlichkeitstheorie (1)
- Übersetzung (1)
- Übertragungsnetz (1)
Institut
- Wirtschaftsrecht (768)
- Institut für Internetsicherheit (261)
- Wirtschaft und Informationstechnik Bocholt (211)
- Institut für Innovationsforschung und -management (193)
- Westfälisches Institut für Gesundheit (141)
- Informatik und Kommunikation (118)
- Westfälisches Energieinstitut (83)
- Elektrotechnik und angewandte Naturwissenschaften (58)
- Wirtschaft Gelsenkirchen (50)
- Institut Arbeit und Technik (46)
- Maschinenbau Bocholt (38)
- Institut für biologische und chemische Informatik (37)
- Wirtschaftsingenieurwesen (31)
- Strategische Projekte (20)
- Fachbereiche (15)
- Maschinenbau und Facilities Management (11)
- Institute (3)
- Sonstige (1)
Social Media Scraper im Einsatz : wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten
(2021)
Social Engineering ist ein zunehmend beliebter Angriffsvektor, der von Kriminellen verwendet wird, um erfolgreich Menschen zu manipulieren. Das Ziel ist es vordergründig Personen anzugreifen und nicht die IT-Systeme, die sie nutzen. Dazu sammeln die Kriminellen so viele Informationen wie möglich über ihre menschlichen Vorlieben und Interessen. Social-Media-Portale sind dazu eine gute Informationsquelle. In diesem Projekt wird die Vorgehensweise einer entwickelten Software beschrieben, die automatisch einen Link einer Person von offiziellen und seriösen LinkedIn-Profilen zu den privaten Accounts auf Instagram findet. Durch diese Automatisierung und die Analyse der veröffentlichten Inhalte kann eine Risikoeinschätzung gegeben werden, wie viele berufliche und persönliche Informationen für einen erfolgreicheren Social-Engineering-Angriff genutzt werden könnten.
Derzeit dominieren im Cyber-Raum zentralisierte ID-Provider, wie Google, Facebook und Apple die Verwaltung von Identitätsdaten bei sehr vielen IT-Diensten weltweit. Diese Situation schafft eine große Abhängigkeit der Gesellschaft, der Unternehmen und Nutzer in Bezug auf die Entwicklung der Digitalisierung. Außerdem nutzen die monopolistischen ID-Provider die sensiblen personenbezogenen Daten ihrer Nutzer für eigene Werbezwecke oder verkaufen sie aus ökonomischen Interessen an weitere Unternehmen. Das schwächt die Privatsphäre der Nutzer und hat Folgen bezüglich der Akzeptanz unserer digitalen Zukunft. Self-Sovereign Identity (SSI) ist ein Konzept, das die Souveränität und den Schutz der Privatsphäre der Nutzer fokussiert – dabei aber gleichzeitig deutlich einfacher und nutzerfreundlicher umgesetzt werden kann, als das bei aktuellen Identity Lösungen der Fall ist. Folgender Beitrag erklärt die Architektur, die Akteure, die Sicherheitsmechanismen und die Prinzipien von SSI.
Digitale Werte benötigen ein weitaus höheres und vor allem spezifisches Schutzniveau. Da es für Anwender mittlerweile nicht mehr einfach ist, dieses effektiv nachzuprüfen, müssen sie darauf vertrauen, dass die Hersteller alles tun, um den Anforderungen gerecht zu werden. Andererseits sind die Hersteller darauf angewiesen, dass Anwender ihnen Vertrauen gewähren und ihre IT-/Sicherheits-Lösungen tatsächlich nutzen. Um eine hohe Vertrauenswürdigkeit zu erreichen können, müssen Unternehmen Vorgehensweisen wählen, die einigen bestimmten Kriterien erfüllen.
Im Prinzip wollen und müssen Menschen auch in der digitalen Welt vertrauen (können) – nicht zuletzt, um grundsätzlich handlungsfähig zu sein. Aber auch, weil teilweise gar keine andere Wahl besteht, als einfach zu vertrauen, da die IT-Technologien mittlerweile nicht nur so allgegenwärtig, sondern auch so komplex geworden sind, dass der Nutzer sie vielfach gar nicht mehr einschätzen kann. Daher ist es – insbesondere im Sinne der Digitalisierung – wichtig und auch notwendig, dass Nutzern verschiedene Alternativen zur Verfügung stehen, anhand derer sie individuell die Vertrauenswürdigkeit von Unternehmen sowie IT-Lösungen – also jeglicher Produkte, Anwendungen und Dienste – beurteilen können. Aufgrund der steigenden Zahl an Sicherheitsvorfällen in der digitalen Welt sollte speziell die Cyber-Sicherheit dabei im Fokus stehen.
Digitale Sprachassistenten wie Alexa, Google, Siri & Co erfreuen sich auch in Deutschland hoher Beliebtheit - Tendenz steigend. Bei allen genannten und vielen weiteren Systemen handelt es sich um cloudbasierte Architekturen - die gesprochenen Befehle werden in Rechenzentren rund um den Globus übertragen und dort interpretiert. Aus Sicht des Datenschutzes und der Privatsphäre ist das problematisch. Auch die Abhängigkeit zu Cloud-Anbietern kann zu Schwierigkeiten führen, z.B. wenn sich die Sprachassistenten oder Smart-Home-Geräte nicht mehr nutzen lassen, weil der Anbieter seinen Dienst einstellt. Im Rahmen eines internen Forschungsprojekts hat das Institut für Internet-Sicherheit nun einen "dezentralen" Sprachassistenten entwickelt, der im Offline-Betrieb operiert und die Sprachdaten lokal auf dem Gerät verarbeitet, ohne sie in eine entfernte Cloud übertragen zu müssen.
Supply-Chain-Angriffe sind eine akute Bedrohung für jedes Unternehmen. Einen Softwarelieferanten auszunutzen, um eine große Anzahl seiner Kunden zu erreichen, ist eine ausgeklügelte und erfolgreiche Methode aktueller Hacker. Die Spezialisierung der Unternehmen auf ihre Kernkompetenzen, die Globalisierung der Lieferketten (im folgendem wird Supply Chain und Lieferkette synonym verwendet), sowie die Digitalisierung entlang der Wertschöpfungskette sind nur einige Beispiele, wieso Angreifer vermehrt die Vertrauensbeziehung zwischen Kunden und Lieferanten verstärkt für Angriffe ausnutzen. Dieser Artikel erläutert Cyber-Angriffe in Bezug auf eine Supply Chain und zeigt Sicherheitsmechanismen für die erfolgreiche Verteidigung.
Daten sind heute die Schlüsselkomponente in der Wertschöpfung. Ihre sichere und vertrauenswürdige Verarbeitung sind daher essenziell - auch in Cloud-Infrastrukturen, die per se erst mal nicht vertrauenswürdig sind. Während die Daten und der Code der sie verarbeitenden Anwendung hier in gespeicherter Form und bei der Übertragung in der Regel verschlüsselt sind, liegt beides während der Verarbeitung von Anwendungen in einer Cloud-Infrastruktur im Klartext vor und ist somit angreifbar. Auf der Basis von Sicherheitsfunktionen der CPU sorg Confidential Computing dafür, dass Anwendungen mit Code und Daten auf Cloud-Infrastrukturen in isolierter und verschlüsselter Form in sicheren Enklaven verarbeitet werden. Die Inhalte der Anwendung in einer Enklave werden so vor unbefugten Zugriff durch Systemadministratoren und weiteren Personen, die prinzipiell Zugriff auf die Cloud-Infrastruktur haben, geschützt. Technik unterstützt auf diese Weise die sichere und vertrauenswürdige Umsetzung des Datenschutzes.
Das Internet hat sich als globale Kommunikations-, Informations-, Commerce- und Businessinfrastruktur fest in der Gesellschaft etabliert. Mit jedem Grad Zuwachs bei der Digitalisierung wird das Leben einfacher und schneller - aber auch gefährlicher. Die konkrete Gefährlichkeit bleibt dabei bislang oft ein Mysterium - Strategien für die IT-Sicherheit müssen auf Basis von Annahmen und Erfahrungen entwickelt werden. Internet-Kennzahlen und deren systematische Auswertung sollen nun dabei helfen, Probleme, Risiken und Schwachstellen als Trend zu erkennen, um Sicherheitsstrategien proaktiv fokussierter zu gestalten. Auch der Stand der IT-Sicherheit lässt sich durch Messung der Kennzahlen ermitteln und bewerten. Internet-Kennzahlen werden von lokalen und globalen Anbietern bereitgestellt.
Die ehemals vom Grundsatz her separierten Welten der Information Technology (IT) und Operational Technology (OT) wachsen im Zuge der Digitalisierung vermehrt zusammen. Doch was ist dabei aus Sicht der IT/IT-Sicherheit zu berücksichtigen und wem kann oder muss die letztendliche Verantwortung für eine durchgängige IT-Sicherheit des Unternehmens obliegen?
Eine nicht ganz leicht zu klärende Aufgabenstellung – insbesondere mit Blick auf den Aspekt, dass die Schutzziele der beiden Unternehmensbereiche nicht einheitlich sind.
Damit die medizinische Versorgung weiterhin flächendeckend gewährleistet werden kann und den explodierenden Kosten Einhalt geboten wird, muss ein Gesundheitswesen der Zukunft auf digitalen Technologien basieren. Die Kritikalität der entsprechenden Health-Services ruft Cyber-Sicherheit auf den Plan – die Sensibilität der im Gesundheitswesen verarbeiteten Daten den Datenschutz. Ein zukunftsfähiges Gesundheitswesen braucht einen stringenten Rechtsrahmen, eine moderne cloudbasierte Telematikinfrastruktur, die je nach Sicherheitsbedarf in verschiedenen Modellen umgesetzt werden kann, einen restriktiven Umgang mit globalen Public-Cloud-Providern, eine besonders gesicherte, leistungsstarke Forschungsdateninfrastruktur – etwa zur Optimierung von KI-Fähigkeiten, sichere Gesundheitsanwendungen und einiges mehr. Hier ein Ausblick.
Künstliche Intelligenz (KI) ermöglicht es, komplexe Zusammenhänge und Muster aus großen Datenmengen zu extrahieren und in einem statistischen Modell zu erfassen. Dieses KI-Modell kann anschließend Aussagen über zukünftig auftretende Daten treffen. Mit dem zunehmenden Einsatz von Künstlicher Intelligenz rücken solche Systeme auch immer mehr ins Visier von Cyberkriminellen. Der Artikel beschreibt umfassend Angriffsszenarien und mögliche Abwehrmaßnahmen.
Die Beschaffung von IT-Sicherheitslösungen ist für Unternehmen oft eine Herausforderung. So führt die Komplexität der Systeme dazu, dass die für eine Kaufentscheidung erforderlichen Kompetenzen und Informationen nicht immer vorhanden sind. Grundvoraussetzung für eine erfolgreiche Geschäftsbeziehung ist deswegen ein valides Vertrauensverhältnis zwischen Anwender- und Herstellerunternehmen. Das setzt jedoch voraus, dass die Herstellerunternehmen vertrauenswürdig auftreten und im Interesse ihrer Kunden handeln. Eine Studie der Westfälischen Hochschule Gelsenkirchen hat untersucht, welche Vertrauenskriterien Kunden bei Herstellern und deren Produkten wichtig sind. So ist zum Beispiel ein Hersteller bei den Kunden unten durch, wenn er zu viele Buzzwords nutzt.
Vor vier Jahren betrat die Datenschutz-Grundverordnung (DS-GVO) die Bühne und brachte für Unternehmen und Nutzer gleichermaßen Veränderungen mit sich. Doch gerade im dynamischen Umfeld des Online-Marketings tauchen ständig neue und oft knifflige Fragen auf – Fragen, die nun im Rahmen einer wissenschaftlichen Studie etwas genauer unter die Lupe genommen wurden.
Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln : sicher, vertrauenswürdig und dezentral
(2023)
In der heutigen Zeit werden sehr große Datenmengen generiert und verwaltet, dennoch wird der Wert der Daten in Deutschland und Europa noch nicht voll ausgeschöpft. Die gemeinsame Nutzung von Daten kann und soll datengetriebene Anwendungen noch weiter vorantreiben, bei der Erfüllung regulatorischer Anforderungen helfen sowie einen finanziellen Mehrwert für Firmen schaffen. Viele kleine bis mittelständische Unternehmen zögern derzeit jedoch, Daten untereinander auszutauschen, weil sie befürchten, die Hoheit über ihre Daten zu verlieren und nicht wissen, wer Zugriff auf die Daten hat und wofür die Daten verwendet werden.
The number of publications describing chemical structures has increased steadily over the last decades. However, the majority of published chemical information is currently not available in machine-readable form in public databases. It remains a challenge to automate the process of information extraction in a way that requires less manual intervention - especially the mining of chemical structure depictions. As an open-source platform that leverages recent advancements in deep learning, computer vision, and natural language processing, DECIMER.ai (Deep lEarning for Chemical IMagE Recognition) strives to automatically segment, classify, and translate chemical structure depictions from the printed literature. The segmentation and classification tools are the only openly available packages of their kind, and the optical chemical structure recognition (OCSR) core application yields outstanding performance on all benchmark datasets. The source code, the trained models and the datasets developed in this work have been published under permissive licences. An instance of the DECIMER web application is available at https://decimer.ai.
Viele Unternehmen beginnen damit, Standards "wild" umzusetzen oder verschiedene Sicherheitsprodukte zu kaufen. Cybersicherheit muss aber auf einem soliden Fundament stehen. Dazu sollten die Verantwortlichen die eigenen Organisationsstrukturen kennen und die drei Schlüsselfaktoren Menschen, Prozesse und Technologie sorgfältig ausbalancieren.
Cookie notices (or cookie banners) are a popular mechanism for websites to provide (European) Internet users a tool to choose which cookies the site may set. Banner implementations range from merely providing information that a site uses cookies over offering the choice to accepting or denying all cookies to allowing fine-grained control of cookie usage. Users frequently get annoyed by the banner’s pervasiveness as they interrupt “natural” browsing on the Web. As a remedy, different browser extensions have been developed to automate the interaction with cookie banners.
In this work, we perform a large-scale measurement study comparing the effectiveness of extensions for “cookie banner interaction.” We configured the extensions to express different privacy choices (e.g., accepting all cookies, accepting functional cookies, or rejecting all cookies) to understand their capabilities to execute a user’s preferences. The results show statistically significant differences in which cookies are set, how many of them are set, and which types are set—even for extensions that aim to implement the same cookie choice. Extensions for “cookie banner interaction” can effectively reduce the number of set cookies compared to no interaction with the banners. However, all extensions increase the
tracking requests significantly except when rejecting all cookies.
Theoretischer Hintergrund: In der psychologischen Führungsforschung zeigt sich ein Shift von traditionellem Management hin zu progressiveren Führungsmodellen, in denen das Gemeinwohl und die nachhaltige Führung von Mitarbeitenden anstelle des Selbstinteresses von Führungskräften treten.
Diese Modelle bewegen sich allerdings weiter im traditionellen Paradigma, dass effektive Führung komplexe Systeme gezielt beeinflussen und auf erwünschte Zielzustände hin ausrichten kann.
Fragestellung: Folgt man dem systemischen Ansatz, so können Führungskräfte das organisationale System nicht beeinflussen, sondern lediglich die Relationen seiner Bestandteile und Rahmenbedingungen für Emergenz schaffen. So lässt es sich beispielsweise aus der Theorie komplexer adaptiver Systeme und dem darauf basierenden Complexity Leadership Ansatz ableiten. Wenngleich viele Wissenschaftler*innen hierin Potential effektiver Führung sehen, mangelt es doch an konzeptionellen und psychometrischen Grundlagen sowie empirischer Evidenz für die Effektivität systemischer Führung.
Methodik: Wir stellen einen Fremdbeschreibungsfragebogen zur Messung systemischer Führung vor (N ges = 8770) sowie die mit diesem Instrument gewonnenen Ergebnisse verschiedener Feldstudien (k = 28) zu Antezedenzien, Auswirkungen und Randbedingungen systemischer Führung. Wir berücksichtigen auch die inkrementelle Varianzaufklärung über transformationale Führung.
Ergebnisse: Das Systemic Leadership Inventory ermöglicht die Einschätzung systemischer Kompetenzen
von Führungskräften.
Diskussion: Zukünftige Forschung sollte sich mit der Entwickelbarkeit systemischer Führung beschäftigen. Limitationen unseres Forschungsprojekts werden diskutiert.
Eine der ersten Informationen, die man von seinem Gegenüber wahrnehmen kann, ist meist das äußere Erscheinungsbild. Wird dies als attraktiv bewertet, wirkt es sich in vielen Lebensbereichen, wie auch im beruflichen Umfeld, vorteilhaft aus (Willis & Todorov, 2006; Marlowe et al., 1996; Langlois et al., 2000; Frieze et al., 1991). Im Rahmen der Bachelor-Thesis wurde der Einfluss physischer Attraktivität in Bezug
auf das Fehlverhalten von Mitarbeitenden in Form einer Vignettenstudie untersucht. Es wurden die folgenden Forschungsfragen formuliert: Werden attraktive Mitarbeitende trotz eines gezeigten Fehlverhaltens als vertrauenswürdiger eingeschätzt als unattraktive Mitarbeitende? Wird eine Bestrafung in Form einer Abmahnung und einer Kündigung bei unattraktiven Mitarbeitenden für angemessener gehalten als bei attraktiven Mitarbeitenden? Es wurde vermutet, dass sich auch hier die physische Attraktivität positiv auswirken kann.
Die postulierten Hypothesen wurden mit einem Stichprobenumfang von N = 679 im Between-Subjects Design eines Online-Experiments untersucht. Insgesamt gab es vier Vignetten, die sich in der Attraktivität einer dargestellten Mitarbeiterin und der Art des kontraproduktiven Arbeitsverhaltens unterschieden. Die Datenanalyse zeigte eine signifikante Interaktion zwischen der physischen Attraktivität und der Art des kontraproduktiven Arbeitsverhaltens auf, F(1,675) = 4.02, p = .046, η² = .01. Im Falle eines interpersonal schädigenden Arbeitsverhaltens wurde eine Kündigung bei der attraktiven Mitarbeiterin als angemessener bewertet. Im Falle eines organisationalschädigenden Arbeitsverhaltens hingegen wurde eine Kündigung bei der unattraktiven Mitarbeiterin als angemessener bewertet. Aus diesen Forschungsergebnissen wurden praktische Implikationen, wie zum Beispiel die Sensibilisierung für derartige Einflüsse durch Schulungen, abgeleitet. Auch Ansätze für zukünftige Forschungen, wie die Variation im Geschlecht der Stimulusperson, wurden vorgeschlagen.
Der sozioanalytischen Theorie folgend argumentieren wir, dass Machiavellismus nur im Falle einer hohen emotionalen Einflusskompetenz zuträglich für den objektiven Karriereerfolg ist.
In den Daten unserer fragebogenbasierten Querschnittsstudie zum jährlichen Bruttoeinkommen mit N = 149 Mitarbeitenden aus der Privatwirtschaft zeigen sich unter Kontrolle von Alter, Geschlecht und Führungsspanne weder signifikante Haupteffekte für Machiavellismus, noch für emotionale Intelligenz, dafür aber ein hypothesenkonformer Interaktionseffekt.
Unter Berücksichtigung methodischer Limitationen, die vorrangig an die Messung der beiden die Studie konstituierenden Konstrukte geknüpft sind, werden wissenschaftliche und praktische Implikationen dieses Befunds diskutiert.
Ethische Führung, Arbeitsplatzunsicherheit und soziale Dominanzorientierung: Eine Vignettenstudie
(2019)
To address the question which neocortical layers and cell types are important for the perception of a sensory stimulus, we performed multielectrode recordings in the barrel cortex of head-fixed mice performing a single-whisker go/no-go detection task with vibrotactile stimuli of differing intensities. We found that behavioral detection probability decreased gradually over the course of each session, which was well explained by a signal detection theory-based model that posits stable psychometric sensitivity and a variable decision criterion updated after each reinforcement, reflecting decreasing motivation. Analysis of multiunit activity demonstrated highest neurometric sensitivity in layer 4, which was achieved within only 30 ms after stimulus onset. At the level of single neurons, we observed substantial heterogeneity of neurometric sensitivity within and across layers, ranging from nonresponsiveness to approaching or even exceeding psychometric sensitivity. In all cortical layers, putative inhibitory interneurons on average proffered higher neurometric sensitivity than putative excitatory neurons. In infragranular layers, neurons increasing firing rate in response to stimulation featured higher sensitivities than neurons decreasing firing rate. Offline machine-learning-based analysis of videos of behavioral sessions showed that mice performed better when not moving, which at the neuronal level, was reflected by increased stimulus-evoked firing rates.
Moderating Role of Self-control Strength with Transformational Leadership and Adaptive Performance
(2013)
Based on a longitudinal sample of employees from the U.S. financial services industry (N=121), the present research examined the impact of transformational leadership on followers’ adaptive performance in change processes. Follower personality was taken into account as boundary condition by testing, if follower self-control strength as an individual trait moderated the relationship between transformational leadership and adaptive performance. In line with the developed hypothesis, results from a latent moderated structural equation model showed that followers’ self-control strength attenuated the relationship between transformational leadership and adaptive performance. Implications for research and practice are discussed.
Einleitung und Fragestellung
Zahlreiche empirische Befunden sprechen für die positiven Effekte authentischer Führung. Wir untersuchen ihre Antezedenzien.
Theoretischer Hintergrund
Authentische Führung meint Handeln im Einklang mit moralischen Werten. Aus sozialkognitiver Perspektive bezeichnet moralische Identität eine komplexe Wissensstruktur aus moralischen Werten, Zielen und Verhaltensmustern, welche durch Lebenserfahrungen erworben werden. Darin sehen wir eine Basis für authentische
Führung (H1). Sich trotz sozialer Opposition für moralische Prinzipien einzusetzen, ist bezeichnend für Mut. Dieser zeigt sich in selbstkongruentem Verhalten trotz negativer
Konsequenzen. Dem Identitätsprozessmodell folgend, wird Mut notwendig, wenn Identiätsspannungen Inkongruenz zwischen Selbstkonzept und sozialer Identität hervorrufen. Darin sehen wir ein Aktivierungspotenzial für authentische Führung (H2).
Methode
Wir befragten N = 70 Führungsdyaden eines Industriekonzerns. Mut (WSCS; Howard et al., 2016) und moralische Identität(MIS; Aquino & Reed, 2002) wurden als Selbsteinschätzung der Führungskräfte erhoben (Altersdurchschnitt: 46 Jahre, 59% ♂). Authentische Führung (ALQ, Walumbwa et al., 2008) erfassten wir als Fremdeinschätzung durch Mitarbeitende (Altersdurchschnitt: 37, 47% ♂).
Ergebnisse
Moralische Identität und tatsächliches Verhalten müssen scheinbar nicht notwendigerweise übereinstimmen; etwa wenn hohe Kosten für moralisches Verhalten erwartbar sind. Hier setzt sozialer Mut im Arbeitskontext an. Entsprechend
wird eine mutig agierende Führungskraft als authentisch wahrgenommen, vor allem, wenn dieses Verhalten mögliche negative soziale Konsequenzen beinhaltet.
Diskussion
Mutiges Handeln wird durch Persönlichkeit, Selbstwirksamkeit und aktuelle Emotionen geleitet und kann etwa in der Führungskräfteentwicklung gelernt werden.
Hier bieten sich narrative Formate an, die die Selbstreflexion fördern. Auch bzgl. der Entwicklung authentischer Führung verweisen erste Befunde auf die Bedeutung der persönlichen Reflexion, z.B. über die eigene Lebensgeschichte.
Theoretischer Hintergrund: Mut ist ein bislang wenig erforschtes Konstrukt. In der Forschung existieren unterschiedliche Betrachtungsweisen und Annahmen, u.a. hinsichtlich der Art des Konstruktes oder der Einflussfaktoren. Es existieren zudem, insbesondere im deutschsprachigen Raum, nur wenige Instrumente zur Messung von Mut. Diese zeigen zudem oftmals verbesserungsfähige oder unzureichende psychometrische Gütekriterien.
Fragestellung: Auf Basis einer umfangreichen Literaturrecherche ist unser Ziel, neben einem wissenschaftlichen Beitrag zur Klärung des Konstruktes, einen Selbstbeschreibungsfragebogen zur Messung von Mut im Arbeitskontext zu konstruieren, welcher den gängigen psychometrischen Gütekriterien entspricht und perspektivisch im Rahmen der Personalauswahl und Personalentwicklung eingesetzt werden könnte.
Methodik: Der Erstentwurf des Selbstbeschreibungsfragebogens zu Mut im Arbeitskontext besteht aus den Dimensionen sozialer Mut und persönlicher Mut. Zur psychometrischen Überprüfung des Fragebogenentwurfs haben wir eine Querschnittstudie in Form einer Online-Befragung durchgeführt (N = 253). Der Fokus lag auf der Itemanalyse, sowie auf der Überprüfung der Reliabilität und der Validität.
Ergebnisse: Die Reliabilität beträgt α = .92 und α = .91. Die exploratorische Faktorenanalyse stützt das 2-Faktoren-Modell. Es existieren erwartungsgemäß signifikante positive Korrelationen mit inhaltsähnlichen Konstrukten, u.a. arbeitsplatzbezogene Selbstwirksamkeit oder Extraversion und negative signifikante Korrelationen zu Neurotizismus und Psychopathie. Zusätzlich zeigen Mittelwertsvergleiche für
Geschlecht und Führungsverantwortung Ergebnisse gemäß dem aktuellen Stand der Forschung.
Diskussion Der Selbstbeschreibungsfragebogen zeigt klares Potenzial für die Nutzung im Rahmen der Personalauswahl und Personalentwicklung. Im Rahmen der Fragebogenkonstruktion ist es entscheidend das Konstrukt so eng wie möglich einzugrenzen. Die Fokussierung auf eine spezifische Form von
Mut scheint der Schlüssel zu sein, um ein den gängigen Anforderungen an psychometrische Gütekriterien entsprechendes Instrument zu entwickeln.
Psychological Capital as Mediator between Transformational Leadership and Adaptive Performance
(2013)
In this paper, we investigate the influence of different disease groups on the size of different 1 anatomical structures. To this end, we first modify and improve an existing anatomical segmentation 2 model. Then, we use this model to segment 104 anatomical structures from computed tomography 3 (CT) scans and compute their volumes from the segmentation. After correlating the results with each 4 other, we find no new significant correlations. After correlating the volume data with known diseases 5 for each case, we find two weak correlations, one of which has not been described before and for 6 which we present a possible explanation.
Ventilanordnung und Verfahren zum Kühlen eines Wärmetauschers eines Fahrzeugs [Offenlegungsschrift]
(2023)
Die Erfindung betrifft eine Ventilanordnung umfassend wenigstens ein durch Gas, insbesondere Luft, durchströmbares Ventilelement (1, 1') mit einer Öffnung, wobei der Öffnung ein Dichtelement zugeordnet ist, mit dem die Öffnung verschließbar und/oder öffenbar ist, wobei das Dichtelement durch einen Dichtflächenbereich eines Plattenelements ausgebildet ist, vorzugsweise eines in zumindest einem möglichen Betriebszustand planen Plattenelements ausgebildet ist, wobei das Dichtelement der Öffnung des wenigstens einen Ventilelements gegenüberliegt und der das Dichtelement bildende Dichtflächenbereich des Plattenelements mittels wenigstens eines Spiralarmes mit einem Randflächenbereich des Plattenelements einstückig und relativ zum Randflächenbereich beweglich verbunden ist und der wenigstens eine Spiralarm von wenigstens einer um den Dichtflächenbereich verlaufenden spiralförmigen und durch Gas durchströmbare Ausnehmung in dem Plattenelement zumindest bereichsweise umgeben ist. Die Erfindung betrifft auch ein Verfahren zum Kühlen eines Wärmetauschers in
einem Fahrzeug.
Dem Thema Nachhaltigkeit kommt zunehmend eine größere Bedeutung zu. Dies liegt nicht zuletzt daran, dass die Pflicht, einen Nachhaltigkeitsbericht zu erstellen, mit dem Jahr 2024 auch auf viele kleine und mittlere Unternehmen ausgeweitet wird. Bislang trifft dies überwiegend auf große Unternehmen zu, welche in der Regel strukturell und hinsichtlich Software sehr gut für die Bewältigung dieser Aufgabe aufgestellt sind. Anders verhält es sich jedoch bei KMU, denn in diesen fehlen meist personelle und finanzielle Ressourcen sowie geeignete softwaretechnische Unterstützungswerkzeuge. In diesem Beitrag werden die Ergebnisse einer Studie der Westfälischen Hochschule vorgestellt, die sich auf das Nachhaltigkeitsreporting von KMU fokussiert. Darüber hinaus werden Herausforderungen aus Informationssicht erläutert und mögliche Unterstützungsbedarfe für KMU diskutiert. Ein Überblick über zukünftige Ansatzpunkte und eine abschließende Diskussion runden den Artikel ab.
Purpose
So far, there are several approaches of measuring the Dark Triad traits, but still all of them are
personality questionnaires with at least questionable usability for applied contexts such as Human
Resource Management.
The purpose of the study is the development of a structured interview with the aim of measuring the Dark Triad in a rather qualitative way that increases social validity for the respondents.
Design/Methodology/Approach/Intervention
In the present study, 15 executives from the telecommunications industry were interviewed on their personal evaluation of management success and derailment. Afterwards, their personality traits of the Dark Triad were measured with the help of the Short Dark Triad Scale. Subsequently, the data from qualitative and quantitative research were examined for correlations using the mixed-method approach.
Results
The results of the mixed-method approach showed a statistically significant correlation between the Short Dark Triad Scale and the ratings for narcissism, Machiavellianism and subclinical psychopathy in the Dark Triad interview.
Limitations
Replicating the results in a bigger sample and a deeper investigation of the criterion-related validity as well as an integration of multiple raters can provide more confidence in our results.
Research/Practical Implications
Structured interviews allow the measurement of personality traits in a more convenient way especially in personnel selection and development processes. Identifying subclinical traits in leadership candidates can, e.g. prevent management derailment.
Originality/Value
The present study advances the measurement methods of the Dark Triad.