Master's Thesis
Refine
Year of publication
Document Type
- Master's Thesis (57) (remove)
Has Fulltext
- yes (57)
Is part of the Bibliography
- no (57)
Keywords
- E-Learning (3)
- Spezialbibliothek (3)
- App <Programm> (2)
- Betriebliches Gesundheitsmanagement (2)
- Bibliothek (2)
- Clean Architecture (2)
- Corporate Social Responsibility (2)
- Deutschland (2)
- Eindringerkennung (2)
- Evolutionärer Algorithmus (2)
Die Angriffserkennung ist ein wesentlicher Bestandteil, Cyberangriffe zu verhindern und abzumildern. Dazu werden Daten aus verschiedenen Quellen gesammelt und auf Einbruchsspuren durchsucht. Die heutzutage produzierten Datenmengen sind ein wesentliches Problem für die Angriffserkennung. Besonders bei komplexen Cyberangriffen, die über einen längeren Zeitraum stattfinden, wächst die zu durchsuchende Datenmenge stark an und erschwert das Finden und Kombinieren der einzelnen Angriffsschritte.
Eine mögliche Lösung, um dem Problem entgegenzuwirken, ist die Reduktion der Datenmenge. Die Datenreduktion versucht, Daten herauszufiltern, die aus Sicht der Angriffserkennung irrelevant sind. Diese Ansätze werden unter dem Begriff Reduktionstechniken zusammengefasst. In dieser Arbeit werden Reduktionstechniken aus der Wissenschaft untersucht und auf Benchmark Datensätzen angewendet, um ihre Nutzbarkeit zu evaluieren. Dabei wird der Frage nachgegangen, ob die Reduktionstechniken in der Lage sind, irrelevante Daten ausfindig zu machen und zu reduzieren, ohne dass eine Beeinträchtigung der Angriffserkennung stattfindet. Die Evaluation der Angriffserkennung erfolgt durch ThreaTrace, welches eine Graph Neural Network basierte Methode ist.
Die Evaluierung zeigt, dass mehrere Reduktionstechniken die Datenmenge wesentlich reduzieren können, ohne die Angriffserkennung zu beeinträchtigen. Bei drei Techniken führt der Einsatz zu keinen nennenswerten Veränderungen der Erkennungsraten. Dabei wurden Reduktionsraten von bis zu 30 % erreicht. Bei der Anwendung einer Reduktionstechnik stieg die Erkennungsleistung sogar um 8 %. Lediglich bei zwei Techniken führt der Einsatz zum drastischen Absinken der Erkennungsrate.
Insgesamt zeigt die Arbeit, dass eine Datenreduktion angewandt werden kann, ohne die Angriffserkennung zu beeinträchtigen. In besonderen Fällen kann eine Datenreduktion, die Erkennungsleistung sogar verbessern. Allerdings ist der erfolgreiche Einsatz der Reduktionstechniken abhängig vom verwendeten Datensatz und der verwendeten Methode der Angriffserkennung.
Hybride Arbeit: Wo und wie wollen Mitglieder agiler Softwareentwicklungsteams zukünftig arbeiten?
(2022)
Vor dem Ausbruch der COVID-19 Pandemie haben Mitglieder agiler Softwareentwicklungsteams üblicherweise gemeinsam im Büro gearbeitet. Durch die rasche Verbreitung des Coronavirus wurden diese Teams weltweit ins Home Office geschickt, um die Ausbreitung des Virus einzudämmen. Verschiedene Studien weisen darauf hin, dass viele Mitglieder agiler Softwareentwicklungsteams nach dem Ende der Pandemie nicht wieder in Vollzeit in das Büro zurückkehren wollen, sondern einen hybriden Ansatz zwischen dem Büro und dem Home Office präferieren. Das Ziel dieser Abschlussarbeit ist herauszufinden, wie Mitglieder agiler Softwareentwicklungsteams sich die Zukunft ihrer Arbeit vorstellen. Dazu wurde eine quantitative Datenerhebung in Form einer webbasierten Befragung mittels eines standardisierten Fragebogens unter Mitgliedern agiler Softwareentwicklungsteams durchgeführt. Das Ergebnis ist, dass eine flexible Wahl des Arbeitsortes erwartet wird, wobei das Home Office zukünftig der präferierte Arbeitsort sein wird. Einen Einfluss durch agile Rahmenwerke und den dazugehörigen Praktiken auf die Wahl des Arbeitsortes konnte nicht festgestellt werden. Für die Zukunft wird keine signifikante Produktivitätssteigerung durch ein hybrides Arbeitsmodell erwartet.
Hintergrund: In Anbetracht aller Entwicklungen der Forschung und Praxis der Gesundheitsförderung seit der Ottawa Charta (1986) baute sich im Sinne des dritten Ziels „Vermitteln und Vernetzen“ die Vernetzung der Akteur_innen im Kontext der Gesundheit in unterschiedlichen Settings und somit auch an Hochschulen stetig aus. So entstanden neben dem bundesweiten Arbeitskreises Gesundheitsfördernder Hochschulen (AGH) vor allem seit dem Präventionsgesetz im Jahre 2015 auf regionaler Ebene unterschiedliche Netzwerke zur Gesundheitsförderung an Hochschulen. Elementares Ziel der regionalen, aber auch überregionalen Netzwerke ist die Vernetzung der Akteur_innen des betrieblichen und studentischen Gesundheitsmanagements aus den unterschiedlichen Hochschulen Deutschlands und die dadurch verbesserte Förderung der Gesundheit von Studierenden (2.9 Millionen) und Beschäftigten (760.000) an Hochschulen. Zur in dieser Arbeit spezifisch betrachteten regionalen Netzwerkarbeit zur Gesundheitsförderung an Hochschulen und deren Vorgehensweisen liegen noch keine empirischen Befunde vor.
Ziel der Erhebung: Ziel der qualitativen Erhebung war die Identifikation der Vorgehensweisen der regionalen Netzwerke zur Gesundheitsförderung an Hochschulen, wobei die Netzwerke in ihren dynamischen Prozessen und Strukturen als multikomplexe Kommunikationssysteme verstanden werden. Weitere Forschungsfragen beschäftigten sich mit der Bedeutung der Evaluation und den Nachhaltigkeitsstrategien der Netzwerke.
Methodik: Mit Hilfe eines qualitativen leitfadengestützten Vorgehens wurden Vertreter_innen von insgesamt sieben der acht regionalen Netzwerke zur Gesundheitsförderung an Hochschulen im Rahmen eines digitalen Interviews befragt. Als Auswertungsmethode wurde die qualitative Inhaltsanalyse nach Mayring (2015) genutzt.
Ergebnisse: Regionale Netzwerke zur Gesundheitsförderung zeichnen sich durch komplexe Kommunikations- und Arbeitsstrukturen aus. Durch niedrigschwellige und partizipative Arbeitsweisen, z. B. durch die Planung und Durchführung der Netzwerktreffen mit den Mitgliedshochschulen, ergeben sich für die im Fokus stehenden interdisziplinären Akteur_innen unterschiedliche Chancen und Synergieeffekte zur Weiterentwicklung der Gesundheitsförderung. Trotz einiger Überschneidungen agieren die untersuchten regionalen Netzwerke in zentralen Aspekten nicht einheitlich, sondern gestalten die Arbeit abhängig von den gegebenen Strukturen individuell.
Schlussfolgerungen: Regionale Netzwerke zur Gesundheitsförderung an Hochschulen sind dynamische, partizipative und interdisziplinäre Kommunikations- und Arbeitssysteme in denen etablierte Mechanismen der Netzwerkarbeit und Gesundheitsförderung (z. B. Partizipation) dem offenen, innovativen und agilen Charakter eines Netzwerks gegenüberstehen. In diesem Kontinuum nehmen die regionalen Netzwerke gemeinsam mit den Mitgliedern dynamische Entwicklungen wahr und entwickeln zukunftsfähige Lösungen für die Gesundheitsförderung an deutschen Hochschulen.
2020 starben 338.000 Menschen in Deutschland an Herz-Kreislauf-Erkrankungen, welche unter anderem durch eine problematische Ernährungsweise begünstigt werden. Es lässt sich annehmen, dass diese, neben unzureichendem Wissen, aus problematischen Einstellungen bezüglich gesunder Ernährung entstehen. Diese Arbeit beschäftigt sich mit dem Framing als Kommunikationsmethode, um Einstellungen im Kontext der gesunden Ernährung positiv zu beeinflussen. Dafür werden Einstellungen zunächst konkretisiert und definiert sowie das Elaboration Likelihood Modell (ELM) von Petty und Cacioppo (1986) herangezogen. In der empirischen Arbeit werden Gewinnframes und Verlustframes gegenübergestellt sowie die Aspekte des ELMs berücksichtigt. Dafür wird ein 2x2 Experiment durchgeführt. Untersucht werden die Haupteffekte der Frames auf verschiedene Einstellungskomponenten sowie Interaktions- und Dreifachinteraktionseffekte, welche sich aus dem ELM ergeben.
Es stellt sich heraus, dass keine signifikanten Effekte der Frames auf die Einstellungskomponenten nachgewiesen werden kann. Dementsprechend ist es fraglich, ob das aktuell genutzte Framing in der Ernährungskommunikation weiterhin Anwendung finden sollte, oder ob die Forschung und Praxis gemeinsam nach einer optimaleren Lösung suchen sollte, um die Ernährungsproblematiken einzudämmen.
Die Diversität innerhalb von Gesellschaften wird zunehmen – dafür sorgen Herausforderungen infolge der Globalisierung. Durch den demografischen sowie digitalen Wandel sehen sich Unternehmen mit steigenden Anforderungen ihrer Zielgruppen konfrontiert. Für ihre Wettbewerbsfähigkeit benötigen Organisationen die unterschiedlichen Kenntnisse und Fähigkeiten ihrer Mitarbeitenden. Je klüger sie diese Perspektivenvielfalt einsetzen, desto besser können sie sich am Markt behaupten. Dazu gehört, die eigene Belegschaft zu Perspektivwechseln zu befähigen. Gerade die Interne Kommunikation sollte diversitätssensibel gestaltet sein, um Perspektivenvielfalt im Unternehmen zu fördern. Durch die Erkenntnisse aus der Theorie ergibt sich ein neuer kommunikativer Ansatz auf Augenhöhe, der bisher wenig berücksichtigt wurde: Die diversitätssensible Interne Kommunikation. Zum Abschluss der Arbeit wird der Begriff nicht nur definiert, sondern vor allem ein Modell entwickelt, das die Bausteine diversitätssensibler Interner Kommunikation beinhaltet. Gerade die vier Instrumente persönliche Kommunikation, Dialogorientierung, Polyphonie sowie inklusive Sprache machen die Besonderheit des Ansatzes aus. Es geht dabei darum, wie die Interne Kommunikation ihren diversitätssensiblen Job gestalten muss. Hier wird vor allem die Strategie verändert. Ein Aspekt ist die Medienwahl, wobei sich im Kontext von Perspektivenvielfalt insbesondere die persönliche Kommunikation eignet sowie ein Wandel hin zu dialogorientierten Kommunikationsformen zu beobachten ist. Dialog meint hier nicht die klassische Informationsübermittlung, sondern das Verstehen anderer Perspektiven sowie das Hinterfragen des eigenen Standpunktes. Gerade Heterogenität und kontroverse Meinungen sind zuträglich für die Wandlungsfähigkeit des Unternehmens. Das Konzept der Polyphonie geht von Vielstimmigkeit im Unternehmen aus. Die Interne Kommunikation sollte mehrstimmig unterschiedliche Perspektiven einbeziehen. Weiterhin bedeutsam ist die gewählte Sprache, welche bestenfalls inklusiv sein sollte. Dies bedeutet, Kommunikator:innen sollten sich um einen gendergerechten, diskriminierungsfreien und barrierefreien Sprachgebrauch bemühen. Abschließend kann festgestellt werden, dass Perspektivenvielfalt auch in der Kommunikation von Unternehmen eine immer größere Rolle spielen wird. Deshalb wird es sich zukünftig für Kommunikator:innen lohnen, eine Kompetenz in dem Bereich aufzubauen. Denn: Vielfalt kann für Organisationen messbare Vorzüge bereitstellen, die sich positiv auf die unternehmerische Entwicklung auswirken.
Hintergrund: Im Zeitalter der Digitalisierung kann der Einsatz von mobilen Apps helfen, Prozesse zu digitalisieren und bietet neue Möglichkeiten der Prozessgestaltung. Auch im Rahmen der Gesundheitsversorgung werden Apps mit dem Ziel eingesetzt Prozesse effizienter zu gestalten. Die Versorgung akuter Schlaganfälle ist ein besonders zeitkritischer Prozess, indem sich jede Minute, um die der Behandlungsprozess verkürzt wird, positiv auf das Behandlungsergebnis auswirken kann. Durch die Aktivitäten innerhalb des Versorgungsprozesses, die durch unterschiedliche Berufsgruppen verschiedener Fachabteilungen erfolgen, kann insbesondere die Kommunikation und Dokumentation während der Versorgung Herausforderungen mit sich bringen. Daher ist es wichtig den Gesamtprozess der Schlaganfallversorgung regelmäßig zu evaluieren um Optimierungspotenziale im Versorgungsprozess aufzudecken und zu nutzen.
Methoden: In dieser Masterarbeit wurde der Schlaganfallversorgungsprozess in der Medizinischen Hochschule Hannover (MHH) analysiert und ein Migrationsplan für die Implementierung der App Join der Firma Allm Inc. entwickelt, um dadurch eine Prozesstransformation zu erreichen, welche es ermöglichen soll Zeit in der Schlaganfallakutversorgung einzusparen. Übergeordnet soll die Prozesstransformation zu einem Zeitgewinn führen und dadurch die Versorgungsqualität gesteigert werden. Die App Join ermöglicht unter anderem die Kommunikation über einen Messenger-Dienst in Gruppenchats, wodurch ein Informationsaustausch mit allen am Behandlungsprozess Beteiligten gleichzeitig möglich ist. Zusätzlich können in Join qualitätsrelevante Merkmale der Schlaganfallversorgung elektronisch erfasst werden.
Ergebnisse: Mit der Einführung von Join konnte eine Prozesstransformation der Schlaganfallakutversorgung in der MHH geschaffen werden. Mit dem Instrument der Kommunikation in Gruppen-Chats in Join wurde eine Kommunikationsplattform geschaffen, die es ermöglicht, dass alle am Behandlungsprozess Beteiligten zu jedem Zeitpunkt gleichermaßen informiert werden können. Zusätzlich konnte die papierbasierte neurologisch-neuroradiologische Dokumentation in der MHH mit dem Join-Einsatz vollständig digitalisiert werden, sodass eine unmittelbare elektronische Verfügbarkeit der Daten für alle am Behandlungsprozess Beteiligten gegeben ist. Über die Entwicklung von Schnittstellen zwischen dem Krankenhausinformationssystem (KIS) der MHH und Join konnte Funktions- und Datenintegration zwischen den Systemen erreicht werden und dadurch der Join-Einsatz MHH-individuell optimiert werden.
Schlussfolgerung: Die Einführung der Join-App stellt eine mobile Kommunikations- und Dokumentationsunterstützung während der Krankenversorgung dar, welche im Pilotprojekt „Die Innere Uhr“ exemplarisch für den Einsatz weiterer unterstützender Apps im Klinikalltag angesehen werden kann.
In der medizinischen Forschung nimmt die Bedeutung, langfristigen Zugriff auf hochqualitative medizinische Daten zu erhalten, stetig zu. Aus wissenschaftlicher, ethischer und besonders auch aus rechtlicher Sicht darf die Privatheit betroffener Individuen dabei nicht verletzt werden.
In dieser Masterarbeit wurde ein synthetischer Datensatz erzeugt, der sowohl auf die Kriterien einer guten Datenqualität als auch das Offenlegungsrisiko geprüft wurde. Im Rahmen einer Literaturrecherche wurden zunächst Methoden zur Erzeugung synthetischer Daten, Evaluierungstechniken zur Prüfung der Datenqualität synthetischer Daten und Anonymisierungstechniken ermittelt und zusammengetragen. Mit einem Teildatensatz des MIMIC-III-Datensatzes wurde anschließend mit dem Tool DataSynthesizer ein neuer Datensatz synthetisiert.
Die beiden Datensätze wurden mittels Kolmogorov-Smirnow-Test, Kullback-Leibler-Divergenz und der Paarweisen-Korrelations-Differenz verglichen. Für die kategorischen Attribute konnte eine deutliche Übereinstimmung in der Werteverteilung nachgewiesen werden. Für die numerischen Attribute waren in den Verteilungen Unterschiede, welche mit Fehlwerten im ursprünglichen Datensatz assoziiert wurden.
Für die Prüfung der Privatheit der Daten wurde für unterschiedliche Szenarien für den ursprunggebenden Datensatz eine höhere k-Anonymität und für den synthetischen Datensatz eine höhere l-Diversity ermittelt.
Zudem wurden in beiden Datensätzen übereinstimmende Objekte ermittelt. Für eine vorab aus dem realen Datensatz erstellte Kontrollgruppe wurde ein mehr als zwei Mal höheres Relatives Risiko und eine 2,9-fach höhere Chance (Odds-Ratio) ermittelt, ein identisches Objekt zu identifizieren, als für den synthetischen Datensatz.
Zusammen mit der Microservice-Bewegung werden immer häufiger synchrone Request-Response-Schnittstellen nach dem REST-Paradigma entwickelt, um Service-Landschaften zu integrieren. Die Einfachheit des Paradigmas verleitet viele Organisationen, nahezu die komplette Interprozesskommunikation ihres Ökosystems über diese Art von Schnittstelle abzuwickeln – nicht ohne Konsequenzen.
Diese Arbeit entwickelt Ansätze, wie die Integrationsprobleme, die bei übermäßiger Verwendung von REST entstehen, mithilfe von Event-Driven Architecture gelöst werden können, ohne den Status quo dieser Organisationen außer Acht zu lassen. Dafür werden der gegenwärtige Zustand der Integrationsmuster und eingesetzten Infrastruktur von Event-Driven Architecture kritisiert und Kriterien erarbeitet, die pragmatische und zugängliche Integrationsansätze erfüllen müssen. Um die Einführungskosten gering zu halten, wird eine Middleware entwickelt, die in bestehende REST-Schnittstellen eingesetzt werden kann und auf Basis der API-Aufrufe Events generiert. Darauf aufbauend werden vier Integrationsmuster entwickelt, die eine schrittweise Transformation zu Event-Driven Microservices ermöglichen. Um die Zugänglichkeit der Eventing-Infrastruktur zu erhöhen, wird außerdem wird die Standardisierung der Event-Struktur durch die CloudEvents-Spezifikation vorgeschlagen. Um die Zugänglichkeit weiter zu erhöhen, erfolgt die Kommunikation der Services nicht direkt mit dem Event-Broker, sondern über Proxies, die die Events per HTTP annehmen oder ausspielen. Um die Transparenz über den Datenfluss im System zu wahren, werden alle Produzenten und Konsumenten werden mitsamt ihrer Events durch den Beschreibungsstandard AsyncAPI dokumentiert.
Nach einer Validierung dieser Ansätze mithilfe eines Prototyps kommt diese Arbeit zu der Erkenntnis, dass der Einsatz der entwickelten Middleware für alle Organisationen sinnvoll ist, die bereits viele REST-Schnittstellen im Einsatz haben. Die Standardisierung der Event-Struktur und des Event-Protokolls mittels CloudEvents und HTTP-Proxies sowie die Dokumentation durch AsyncAPI empfiehlt sich auch unabhängig des Status quo für alle Organisationen, die Event-Driven Microservices entwickeln möchten.
An der Digitalisierung und ihren Auswirkungen kommt heutzutage fast niemand mehr vorbei. Neue Technologien und digitale Trends halten Einzug in unsere Gesellschaft und in unsere Wirtschaft. Sie beeinflussen und verändern mit hoher Geschwindigkeit die Art, wie wir kommunizieren, interagieren und arbeiten. Viele Unternehmen durchlaufen vor diesem Hintergrund eine digitale Transformation, die tiefgreifende Veränderungen von Prozessen, Produkten, Geschäftsmodellen und oftmals von ganzen Unternehmen nach sich zieht. Auch die Art, Unternehmen und Mitarbeiter zu führen, wird einem Wandel unterliegen.
In diesem Zusammenhang wird häufig auf Digital Leadership als adäquates Modell verwiesen, welches aufzeigen soll, wie Führung in Zeiten der digitalen Transformation gestaltet werden kann. Auf Basis einer qualitativen Inhaltsanalyse wird in der vorliegenden Masterarbeit untersucht, ob das Führungskonzept Digital Leadership neue Führungsansätze und Erkenntnisse hervorbringt oder ob sich das Konzept bewährter Führungsansätze bedient und diese lediglich unter einer neuen Überschrift zusammenfasst.
Die Ergebnisse der Analyse zeigen, dass sich für das Konzept Digital Leadership noch keine allgemeingültige Definition durchgesetzt hat und verschiedene Quellen verschiedene Führungsansätze mit Digital Leadership in Verbindung bringen. Dennoch lassen sich Schwerpunkte erkennen, da die Handlungsempfehlungen sich mehrheitlich an partizipativen und beziehungsorientierten Führungsansätzen, wie der geteilten Führung und der Theorie der transformationalen Führung, ausrichten. Die Führungsansätze, die im Rahmen von Digital Leadership an Bedeutung gewinnen, sind nicht neu, sondern teilweise empirisch bereits gut erforscht.
Die Prävention und Erkennung von Cyber-Angriffen ist eine Herausforderung von hoher Bedeutung, da die Digitalisierung nahezu aller Lebensbereiche immer weiter voranschreitet. Im Forschungssektor der sogenannten Intrusion Detection wird fortlaufend untersucht, inwiefern sich Machine Learning (ML) zur Erkennung von Angriffen eignet. Während ML-Algorithmen bei Anwendungsfällen wie Produktempfehlungen oder Spam-Filtern erfolgreich in Produktion eingesetzt werden können, gestaltet sich die Anwendung in der Intrusion Detection schwieriger.
In sogenannten signatur-basierten IDS-Systemen werden Regelwerke eingesetzt, um Angriffe im Netzwerkverkehr zur Laufzeit zu erkennen. Die Erstellung und Verwaltung dieser IDS-Regeln erfolgt normalerweise manuell und erfordert eine hohe Domänenexpertise. Diese Masterthesis liefert einen Forschungsbeitrag, da diese IDS-Regeln erstmals automatisiert unter der Verwendung von Machine Learning erzeugt werden. Die für diesen Zweck entwickelte Toolchain verwendet Entscheidungsbaum-Algorithmen zur Regelerzeugung aus Trainingsdaten. Des Weiteren werden die Regeln für den Einsatz in einem signatur-basierten IDS-System in das Format von Suricata konvertiert.
Die Evaluierung der erzeugten Regeln hat gezeigt, dass in einer Vielzahl von Experimenten hohe Erkennungsraten und wenige Fehlalarme möglich sind. Allerdings basieren die betroffenen Regelwerke zum Teil auf unterkomplexen Zusammenhängen in den zugrundeliegenden Trainingsdaten. Darüber hinaus verfügen die Regelwerke über eine eingeschränkte Generalisierungsfähigkeit. Für ein finales Urteil wäre es notwendig und empfehlenswert, zusätzliche Forschungskapazitäten für die Erstellung repräsentativer IDS-Datensätze aufzuwenden.