@article{DistererFels2009, author = {Disterer, Georg and Fels, Friedrich}, title = {A student project to qualify underprivileged adolescents}, series = {Issues in Informing Science and Information Technology}, volume = {6}, journal = {Issues in Informing Science and Information Technology}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus4-10609}, pages = {15 -- 24}, year = {2009}, abstract = {The objective of this student project was for the students to develop, conduct, and supervise a training course for basic work place applications (word processing and business graphics). Students were responsible for the planning, organizing and the teaching of the course. As participants, underprivileged adolescents took part in order to learn the handling of IT applications and therefore, improve their job skills and have a better chance to get into employment. Therefore the adolescents do the role of trainees at the course. Our students worked with a population that is continually overlooked by the field. As a result, the students trained to design and implement training courses, exercised to manage projects and increased their social responsibility and awareness concerning the way of life and living conditions of other young people. The underprivileged adolescents learned to use important business applications and increased their job skills and job chances. The overall design of our concept required extensive resources to supervise and to steer the students and the adolescents. The lecturers had to teach and to counsel the students and had to be on "stand-by" just in case they were needed to solve critical situations between the two groups of young people.}, language = {en} } @techreport{Disterer2009, type = {Working Paper}, author = {Disterer, Georg}, title = {Gezielte Angriffe auf betriebliche Informationssysteme: Typologien von Motiven und T{\"a}tern}, doi = {10.25968/opus-1036}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus4-10360}, year = {2009}, abstract = {Schon lange m{\"u}ssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbr{\"a}uchlich genutzt werden. Fr{\"u}he F{\"a}lle sind etwa f{\"u}r das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazit{\"a}ten nutzen konnten, ohne die Kosten daf{\"u}r tragen zu m{\"u}ssen. Derartige Hacker (im Sinne von „Einbrecher"), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, l{\"o}sten in der {\"O}ffentlichkeit durchaus positive Assoziationen aus, da sie als {\"u}berm{\"a}chtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausman{\"o}vrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Verm{\"o}genssch{\"a}den durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontost{\"a}nde ver{\"a}ndert wurden. Die ersten Schadprogramme, die sich {\"u}ber {\"U}bertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „W{\"u}rmer" - werden f{\"u}r das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abw{\"a}gen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vors{\"a}tzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerst{\"o}ren, zu sch{\"a}digen oder zu missbrauchen.}, subject = {Datenverarbeitungssystem}, language = {de} } @techreport{Disterer2009, type = {Working Paper}, author = {Disterer, Georg}, title = {Zertifizierung des IT-Service-Managements nach ISO 20000}, doi = {10.25968/opus-1037}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus4-10377}, year = {2009}, abstract = {Seit Ende des Jahres 2005 existiert f{\"u}r das IT-Service-Management die internationale Norm ISO 20000, die einen Rahmen zur Ausrichtung der Leistungserbringung und Lieferung von IT-Dienstleistungen anbietet und Unternehmen eine Pr{\"u}fung und Zertifizierung der Konformit{\"a}t mit diesem Rahmen gestattet. Die Anzahl der Unternehmen, die sich einem Zertifizierungsverfahren nach ISO 20000 unterziehen und damit ein Testat {\"u}ber die Konformit{\"a}t ihrer IT-Dienstleistungen mit den Vorgaben der Norm erhalten wollen, steigt. Der Beitrag beschreibt Ziele, die mit einer Zertifizierung nach ISO 20000 verfolgt werden, die Inhalte der Norm sowie den Ablauf einer Zertifizierung.}, subject = {Zertifizierung}, language = {de} }