Filtern
Erscheinungsjahr
- 2021 (116) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (66)
- Video (16)
- Konferenzveröffentlichung (11)
- Buch (Monographie) (5)
- Teil eines Buches (Kapitel) (5)
- Sonstiges (4)
- Preprint (4)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (1)
- Dissertation (1)
- Bericht (1)
Schlagworte
- Robotik (17)
- Flugkörper (11)
- UAV (11)
- Rettungsrobotik (8)
- Rasenmäher (4)
- Journalismus (2)
- 3D-Printer (1)
- Aerosol (1)
- Aggregation-prone (1)
- Arbeit, Kapital und Staat (1)
Institut
- Informatik und Kommunikation (28)
- Wirtschaftsrecht (22)
- Institut für biologische und chemische Informatik (13)
- Wirtschaft und Informationstechnik Bocholt (10)
- Wirtschaft Gelsenkirchen (7)
- Elektrotechnik und angewandte Naturwissenschaften (5)
- Maschinenbau Bocholt (5)
- Westfälisches Energieinstitut (5)
- Westfälisches Institut für Gesundheit (2)
- Wirtschaftsingenieurwesen (2)
Social Media Scraper im Einsatz : wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten
(2021)
Social Engineering ist ein zunehmend beliebter Angriffsvektor, der von Kriminellen verwendet wird, um erfolgreich Menschen zu manipulieren. Das Ziel ist es vordergründig Personen anzugreifen und nicht die IT-Systeme, die sie nutzen. Dazu sammeln die Kriminellen so viele Informationen wie möglich über ihre menschlichen Vorlieben und Interessen. Social-Media-Portale sind dazu eine gute Informationsquelle. In diesem Projekt wird die Vorgehensweise einer entwickelten Software beschrieben, die automatisch einen Link einer Person von offiziellen und seriösen LinkedIn-Profilen zu den privaten Accounts auf Instagram findet. Durch diese Automatisierung und die Analyse der veröffentlichten Inhalte kann eine Risikoeinschätzung gegeben werden, wie viele berufliche und persönliche Informationen für einen erfolgreicheren Social-Engineering-Angriff genutzt werden könnten.
Derzeit dominieren im Cyber-Raum zentralisierte ID-Provider, wie Google, Facebook und Apple die Verwaltung von Identitätsdaten bei sehr vielen IT-Diensten weltweit. Diese Situation schafft eine große Abhängigkeit der Gesellschaft, der Unternehmen und Nutzer in Bezug auf die Entwicklung der Digitalisierung. Außerdem nutzen die monopolistischen ID-Provider die sensiblen personenbezogenen Daten ihrer Nutzer für eigene Werbezwecke oder verkaufen sie aus ökonomischen Interessen an weitere Unternehmen. Das schwächt die Privatsphäre der Nutzer und hat Folgen bezüglich der Akzeptanz unserer digitalen Zukunft. Self-Sovereign Identity (SSI) ist ein Konzept, das die Souveränität und den Schutz der Privatsphäre der Nutzer fokussiert – dabei aber gleichzeitig deutlich einfacher und nutzerfreundlicher umgesetzt werden kann, als das bei aktuellen Identity Lösungen der Fall ist. Folgender Beitrag erklärt die Architektur, die Akteure, die Sicherheitsmechanismen und die Prinzipien von SSI.
Digitale Werte benötigen ein weitaus höheres und vor allem spezifisches Schutzniveau. Da es für Anwender mittlerweile nicht mehr einfach ist, dieses effektiv nachzuprüfen, müssen sie darauf vertrauen, dass die Hersteller alles tun, um den Anforderungen gerecht zu werden. Andererseits sind die Hersteller darauf angewiesen, dass Anwender ihnen Vertrauen gewähren und ihre IT-/Sicherheits-Lösungen tatsächlich nutzen. Um eine hohe Vertrauenswürdigkeit zu erreichen können, müssen Unternehmen Vorgehensweisen wählen, die einigen bestimmten Kriterien erfüllen.
Wenngleich die professionelle Persönlichkeitsdiagnostik im Rahmen von Personalauswahlverfahren einen psychologisch validen und ökonomisch effizienten Weg zur Entscheidungsfindung darstellt, wird häufig bei der Besetzung von Führungspositionen auf ebendiese verzichtet. Zumeist wird dies dadurch begründet, dass man (potenziellen) Führungskräften ein solches Verfahren nicht " zumuten" möchte und dass Persönlichkeitstests der Akzeptanz des Auswahlprozesses aus Sicht der Teilnehmenden schaden könnten. In diesem Beitrag stellen wir mit dem Kölner Persönlichkeitsinventar (ki.8) einen berufsbezogenen Persönlichkeitsfragebogen vor, der eine große Bandbreite führungsrelevanter Traits (Big Five plus dunkle Triade) erfasst und mit einem besonderen Augenmerk auf das Gütekriterium der sozialen Validität konstruiert wurde. Weiter legen wir die Ergebnisse zweier Feldstudien mit Führungskräften und Mitarbeiter/-innen deutscher Unternehmen vor (Nges = 487), die die Akzeptanz des Messinstruments unterstreichen.
The purpose of the paper is to contribute to the inner workings of transformational leadership in the context of organizational change. According to the organizational role theory, role conflict is proposed as a mediator between transformational leadership and affective commitment to change and irritation. Cross-sectional data were collected in a German company in the textiles sector, undergoing a pervasive IT-related change. Confirmatory factor analysis and structural equation modeling was performed for validity and hypothesis testing. The findings suggest that role conflict acts as a full mediator in the relationship between transformational leadership and affective commitment to change, as well as irritation. Transformational leadership is often discussed in terms of change-oriented leadership. Surprisingly, only a few studies have examined the specific impact of transformational leadership on attitudinal outcomes during change processes, yet. Consequently, research on the underlying psychological mechanisms of the relationship is scarce, too.
Betriebliches Talentmanagement als Rekrutierungsstrategie wird in der jüngeren Literatur (auch) unter ethischen Gesichtspunkten kritisch diskutiert. Ich suche daher nach soziologisch und wirtschaftswissenschaftlich fundierten Konzepten für ein nicht-elitäres, inkludierendes Talentmanagement, das auch der sozialen Verantwortung von Unternehmen und Bildungseinrichtungen gerecht wird. Dazu wird der „Capability-Ansatz“ herangezogen, und es werden die Beziehungen zwischen (nicht-elitärem) Talentmanagement und Diversity-Management (DiM) dargelegt. Ein Praxisfall aus der Hochschullandschaft wird präsentiert und aus Sicht der Entwicklung von „Capabilities“ untersucht.
Interkulturelle Kompetenz
(2021)
This paper describes a new concept and experiences of a distributed interdisciplinary learning programme for students across continents. The aim is to provide students with a truly Global Intercultural Project Experience (GIPE) by working together with peers from around the world, and solving real-life client’s problems. We have received seed-funding for four annual projects to engage students from Germany (Europe), Namibia (Africa), Indonesia (Asia), and Peru (Latin-America). In 2020, 30 students from four continents engaged in a one-semester distributed software development project for a Namibian client. Despite Covid-19 they successfully completed the project expressing deep appreciation for the learning opportunities overcoming challenges of working across wide-spread time zones, cultures, changing requirements, and various technical challenges. Considering the vast learning benefits, we suggest to incorporate such projects in all tertiary education curricula across the globe.
Competency-oriented exams offer a wide range of advantages, especially where the use and mastery of third-party applications and tools play an important role. Therefore, we developed a competency-oriented setup for both our programming classes and exams ensuring their constructive alignment.
Exams were moved to the computer lab and designed to test both conceptional skills as well as the use of state-of-the-art programming tools. At the peak of the COVID-19 pandemic, when exams had to be moved from lab to online, we needed to design an online setup for our practical programming exams preserving the competency-oriented approach and its constructive alignment as well as the validity, reliability and fairness of the exams. The key was to use the same online tools that have been introduced
for running lectures and practical classes offering almost the same learning experience as before the pandemic. However, to ensure the validity and fairness of the exams, some kind of online supervision needed to be implemented as technical solutions were found to be either unusable or not working
properly in our case. This paper discusses the driving factors, the resulting technical and organizational setup as well as students’ feedback and lessons learned for further improvements. Therefore, COVID-19 has not been able to ruin our competency-oriented programming exams.
We study the nonequilibrium dynamics of a quantum system under the influence of two noncommuting fluctuation sources, i.e., purely dephasing fluctuations and relaxational fluctuations. We find that increasing purely dephasing fluctuations suppress increasing relaxation in the quantum system. This effect is further enhanced when both fluctuation sources are fully correlated. These effects arise for medium to strong primary fluctuations already when the secondary fluctuations are weak due to their noncommuting coupling to the quantum system. Dephasing, in contrast, is increased by increasing any of the two fluctuations. Fully correlated fluctuations result in overdamping at much lower system-bath coupling than uncorrelated noncommuting fluctuations. In total, we observe that treating subdominant secondary environmental fluctuations perturbatively leads, as neglecting them, to erroneous conclusions.
360° UAV Flight in a collapse test setup at the German Resuce Robotik Center