This text was written by Deneș Ioana-Gabriela, an exchange student from Romania. She visited my class Information Security Management during the last semester. As a final assignment all students in this class had to write small essays about what they learned during the semester. I liked this text so much that I want it to share it (with her permission, of course). - Kristin Weber

In a world in which privacy becomes a taboo subject; where personal data is getting more and more valuable; where the change is fast and the slow reaction to it might cost jobs, social positions, values and opportunities, or even considerable amounts of money; in a world in which the human is the factor that even trying to fix errors is the source of most of the errors, Information Security Management plays an imperative role of defense, the role of an awareness guardian.

It is my firm belief that Information Security is one of the most important subjects people must be more and more aware of nowadays, the subject that the world must treat with a lot of care, the foundation of a future expansion of a digitized world that is growing faster and faster.

First of all, Information Security is the answer to all sorts of threats on information. The Management of Information Security is the sum of processes that ensure the protection of confidentiality, availability, and integrity of assets from vulnerabilities.

As Stephane Nappo once claimed, “One of the main cyber-risks is to think they don’t exist. The other is to try to treat all potential risks. Fix the basics, protect first what matters for your business and be ready to react properly to pertinent threats. Think data, but also business services integrity, awareness, customer experience, compliance, and reputation.” Applying his saying in the area of daily protection of data, I got to some points of view:

On one hand, being aware of possible errors that might occur in the protection of all kind of information is of paramount importance. Some of the common mistakes made, under the assumption that risk doesn’t exist, are: people might get tempted to think that some information is less important than other, a password’s complexity might get underrated, providing unauthorized access in a building in which badges are designed to make the selection of the individuals that can or cannot enter - happens, introducing a randomly found USB stick in one’s laptop is led by temptation, and so on.

On the other hand, trying to treat all potential risks is, under every circumstance, wrong because this achievement can never be touched. Harm can be done in infinite ways and what I think is, the best way to fight it is by being aware, by premeditating, preparing.

I also share the belief of Stephane Nappo that Anticipation, Education, Detection, Reaction and Resilience are the most efficient defenders. Information Security Management raises awareness over all of them. Anticipating is planning and planning gets you closer to your security goals. Education is training and training gets you better in defending against security threats. Detection is the crucial step that puts you in place before something bad happens. Reaction is the process of responding to warnings. Resilience is recovering and a fast recovery is a tough yet powerful process.

Secondly, another mistake the security of information faces, is the wrong impression of many individuals that IT Security is Information Security, when Information Security is, in fact, much more than this. As a student, I did the same mistake, thinking that Information Security was about coding against hackers, coding for the love of security, I have done the mistake to think of Information Security as Cyber Security. The lectures have helped me realize how wrong I was, they have widened my way of thinking and raised awareness in so many respects. I got to understand that harm can be done in a lot of ways, that being prepared to fight against risk is extremely important, that the information and its protection must be priorities. I have learned that being hacked is not the only way you can lose valuable data, that humans can become the error themselves, that Social Engineering is also a pro and a contra, that unsupervised badges, liquids near laptops and other gadgets, open windows and many other factors that seem insignificant can, actually, become the source of all sorts of leaks.

All things considered, getting to study this subject I understood that the security of information is really important and that it must be assured under all circumstances, that underrating any measure or any risk is definitely wrong and that rising awareness between individuals (between friends and family, at the workspace, in an organization, and so on) must be done. I have met different perspectives on the subject and as well, found out how many positions a company has to offer to ensure the security of all of its information. I am extremely grateful I got to understand all that and also, thankful for the overview I reached on this amazingly important topic, from the lectures.

Wie setzt man Informationssicherheit in mittelständischen Unternehmen um und welche Herausforderungen gilt es dabei zu meistern? Mit diesen und ähnlichen Fragen beschäftigt sich die IT Security Beraterin und Absolventin der Vertiefung Information Security Tanja Völk täglich. Am Mittwoch, den 11.12.2019, gibt sie einen Einblick in ihren Alltag als Beraterin für Informationssicherheit bei Algorit, berichtet über die Bedeutung von organisatorischen Maßnahmen und wie man das Management davon überzeugt, sich um Informationssicherheit zu kümmern.

Interessenten sind zum Gastvortrag (in englischer Sprache, 11.12.2019, ca. 10:00 - 11:00, H.1.5), der im Rahmen der Vorlesung Information Security Management stattfindet, herzlich eingeladen. Weitere Informationen zum Vortrag und zur Referentin sind der Vortragsankündigung zu entnehmen.

Am gleichen Tag, bereits am 9 Uhr, stellen die Studierenden der Vertiefung Information Security ihre Security Awareness Maßnahmen vor, die sie in diesem Semester speziell für internationale Studierende entwickelt haben. Auch für diesen Teil der Veranstaltung sind Gäste herzlich willkommen.

Quelle: FHWS/Christina Brandl

Die Hochschule Würzburg-Schweinfurt (FHWS) bietet ab November für Unternehmen aus Nordbayern zwei kostenlose, berufsbegleitende Weiterbildungskurse zu den Themen „Intelligente Datenanalyse“ und „Künstliche Intelligenz“ an.

Neue Technologien und die immer größer werdende Verfügbarkeit von Daten eröffnen Unternehmen viele Chancen und Möglichkeiten. In vielen Branchen wird bereits immer häufiger der Mehrwert erkannt, den intelligente Datenanalyse und künstliche Intelligenz bei der Verbesserung der eigenen Prozesse, Produkte und Dienstleistungen bieten können. Dennoch sind viele Methoden und Modelle in der Praxis bisher nur wenig bekannt. ... weiterlesen

Digitalisierung beschreibt das Phänomen der immer stärker werdenden Durchdringung unserer Lebens- und Arbeitswelten mit IT. Auch vor der Gesundheitsbranche macht die Digitalisierung nicht halt – mit weitreichenden Konsequenzen für die Arbeit mit und am Patienten (z. B. in der Diagnose, Vorsorge und Behandlung), für die medizinische Ausbildung und für die Verwaltungsprozesse. Zudem hat IT Auswirkung auf die Gesundheit des Menschen, z. B. beim autonomen Fahren oder Bio-Hacking.

Quelle: colourbox.de von By IOvE

Die Studierende unseres Masterstudiengangs Informationssysteme haben sich im letzten halben Jahr intensiv mit den Auswirkungen der Digitalisierung auf das Gesundheitswesen bzw. die Gesundheit des Menschen beschäftigt. Im Rahmen der Veranstaltung Informationsmanagement bei Prof. Dr. Kristin Weber haben die Studierenden Blogbeiträge zu den selbstgewählten Themen erarbeitet. Die besten Beiträge erscheinen ab sofort regelmäßig als Gastbeiträge im Blog Serapion. Den Anfang machte der Beitrag von Lisa Keller zum Transhumanismus.

Serapion berichtet seit 2015 über Themen rund um Digitalisierung und Informationssicherheit im Gesundheitswesen. Betrieben wird das Blog von Dr. Christina Czeschik, Ärztin und Medizininformatikerin und Autorin von Büchern wie "Gut gerüstet gegen Überwachung im Web" (Wiley-VCH) und "Weniger schlecht über IT schreiben" (O'Reilly). Neben selbst recherchierten Hintergrundartikeln erscheinen regelmäßig Interviews mit Menschen aus Medizin-IT, Wissenschaft und der Startup-Szene sowie spannende Gastbeiträge.

Durch die fortschreitende Digitalisierung und die damit verbundene, immer stärkere Durchdringung der Lebens- und Arbeitswelten mit IT sehen sich Forscher und Praktiker der Wirtschaftsinformatik heute mit vielfältigen ethischen, gesellschaftlichen und politischen Fragestellungen konfrontiert.

Datenschutz und Informationssicherheit sind nur zwei Themen die zunehmend in allen Gesellschaftsschichten diskutiert werden.

Das im Juni 2020 erscheinende Schwerpunktheft der HMD beschäftigt sich mit diesem "Faktor Mensch". Das Heft soll sämtliche Berührungspunkte von Mensch und IT betrachten. Wir wünschen uns eine breit angelegte Diskussion über die Chancen und Risiken der Digitalisierung für den Menschen. Herausforderungen in diesem Spannungsfeld sollen ebenso beleuchtet werden wie Gestaltungsmöglichkeiten.

Wir freuen uns über die Übersendung von Artikelidee / Grobkonzepten bis Ende Oktober 2019 (gerne früher!).

Details zu den geplanten Inhalten des Schwerpunktheftes sowie den kompletten Zeitplan finden Sie im Call for Paper.

Mitarbeiter sind eine wichtige, unverzichtbare Ressource, wenn es um den Schutz sensibler Unternehmensinformationen und der IT-Infrastruktur geht. Das Verhalten der Mitarbeiter hat einen großen Einfluss auf die Informationssicherheit bspw. beim Umgang mit Passwörtern, E-Mails und externen Datenträgern. Daher sollte die Sensibilisierung der Mitarbeiter für Informationssicherheit zur Steigerung der Information Security Awareness eine permanente Sicherheitsmaßnahme in Unternehmen darstellen.

Im Mai 2019 erschienen: Kompaktes Buch über Information Security Awareness (Bild: Kristin Weber)

Wie man Mitarbeiter zielgerichtet für Informationssicherheit sensibilisiert beschreibt das kürzlich erschiene Buch „Grundlagen und Anwendung von Information Security Awareness“. Die Informationssicherheitsbeauftragte der FHWS Prof. Dr. Kristin Weber stellt darin gemeinsam mit den beiden wissenschaftlichen Mitarbeitern / Doktoranden Andreas Schütz und Tobias Fertig ein Vorgehen zur Mitarbeitersensibilisierung in acht Schritten vor. Das Vorgehen berücksichtigt Erkenntnisse aus der Verhaltenspsychologie und erlaubt dadurch eine passgenaue Auswahl von Sensibilisierungsmaßnahmen. Projektbeispiele illustrieren die Umsetzbarkeit. Das Buch basiert auf den Forschungsergebnissen der drei Autoren der letzten Jahre. Auch Erkenntnisse aus dem Hochschulprojekt sind darin eingeflossen.

Jan Engelhardt-Schieser erhielt bei der diesjährigen Absolventenfeier den von der Firma Salt Solutions gesponserten Preis für den besten Absolventen im Bereich Wirtschaftsinformatik. Herr Engelhardt-Schieser hat sein Bachelorstudium mit hervorragenden Leistungen abgeschlossen und in seiner Bachelorarbeit das Datenanalysewerkzeug Rapidminer um einen neuen Algorithmus zur Berechnung probabilistischer Klassifikationsmodelle auf Basis des "Robust Soft Learning Vector Quantization"-Verfahrens erweitert.

Nochmals herzlichen Glückwunsch!!!

Dr. Thomas Lohre

IT-Risikomanagement hat die Aufgabe IT-Risiken frühzeitig zu erkennen, angemessen auf sie zu reagieren und so zum Schutz des Unternehmens beizutragen. Dr. Thomas Lohre von Datev wird in seinem Vortrag zeigen, wie IT-Risikomanagement praktisch umsetzbar ist und welche Methoden hierfür geeignet sind.

Der Vortrag findet im Rahmen der Vorlesung Informations- und Technologiemanagement (4. Semester Bachelor Wirtschaftsinformatik) statt. Alle Interessierten sind herzlich dazu eingeladen.

Donnerstag, 13.06.2019; 13:30-15:00 Uhr; Raum: H.1.6

Am 22. Mai war es wieder einmal so weit. Die Labore der Fakultät Informatik und Wirtschaftsinformatik öffneten für alle Interessierten ihre Türen. Auch das BIX.lab konnte besichtigt werden. Viele Studierende der unteren Semester, aber auch AbsolventInnen und Alumnis nahmen das Angebot wahr.

Herzlich Willkommen zum Tag der offenen Labore im BIX.lab - Roboter FIWI begrüßt die Besucher (Foto: Kristin Weber)

Die Professoren Dr. Gabriele Saueressig und Dr. Frank-Michael Schleif stellten die Vertiefung Business Technologies vor. Die Vertiefung kann für Studierende der Wirtschaftsinformatik ab dem sechsten Semester gewählt werden. Studierende erlernen hierin Basistechnologien und Management-Ansätze, um bestehende Prozess- und IT-Architekturen in Unternehmen flexibel zu gestalten, um zügig auf Veränderungen reagieren zu können. Darüber hinaus stehen auch Methoden der Datenanalyse und des Data Science, Machine Learning, Predictive und Visual Analytics im Fokus.

Die Präsentation gibt Ihnen einen ausführlicheren Einblick in die Vertiefung Business Technologies.

Die zweite Vertiefung, die das BIX.lab anbietet - Information Security - stellten die Professoren Dr. Kristin Weber und Dr. Klaus Junker-Schilling vor. Information Security ist für Studierende aller drei Bachelorstudiengänge E-Commerce, Informatik und Wirtschaftsinformatik wählbar. Sie lernen dort die wichtigsten Methoden und Modelle des Information Security Managements kennen. Vertiefte Kenntnisse über IT-Sicherheitsprobleme und deren technische und organisatorische Lösungsmöglichkeiten werden vermittelt. Ziel ist es, dass die Absolventinnen und Absolventen der Vertiefung verantwortlich einen sicheren Betrieb informationsverarbeitender Systeme gewährleisten können.

Im Flyer können Sie sich detaillierter über die Vertiefung Information Security informieren.

Harald Gröger

Big Data & Analytics beinhaltet die komplexe Analyse großer Datenmengen, die häufig auch unstrukturiert sind bzw. in Echtzeit ausgewertet werden müssen. Harald Gröger, Berater im technischen Vertrieb von IBM, stellt in seinem Vortrag Themen wie Digitalisierung, Internet der Dinge und Anwendungen für Künstliche Intelligenz einschließlich entsprechender ethischer Aspekte vor. Weitere Themen sind Datenschutz, Cloud und Connected Car.

Der Vortrag findet im Rahmen der Vorlesung Informations- und Technologiemanagement (4. Semester Bachelor Wirtschaftsinformatik) statt. Alle Interessierten sind herzlich dazu eingeladen.

Donnerstag, 16.05.2019; 13:30-15:00 Uhr; Raum: H.1.6