30.01.2014 Aufrufe

e p i l o g - Fakultät für Informatik, TU Wien - Technische Universität ...

e p i l o g - Fakultät für Informatik, TU Wien - Technische Universität ...

e p i l o g - Fakultät für Informatik, TU Wien - Technische Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

dieser Methode eine Buchstabengruppe ansteuert, wird das verlangte<br />

Schriftzeichen abhängig von der Position des gewünschten Buchstaben auf<br />

dem Tastenfeld durch ein- oder mehrmaliges Drücken einer Controllertaste<br />

eingegeben. Die Ergebnisse dieser Studie zeigen deutlich, dass sich <strong>für</strong> die<br />

Eingabe mit einem Game Controller das ABC Selection Keyboard besser<br />

eignet als das Multi Tap Selection Keyboard. Im Laufe von 15 Testsessions<br />

je Methode und 20 gewerteten Textphrasen pro Session wurden<br />

hinsichtlich der Eingabegeschwindigkeit Mittelwerte von 10,29 WPM (SD =<br />

1,16) <strong>für</strong> ABC und 8,46 WPM (SD = 1) <strong>für</strong> Multi-Tap berechnet. Über die<br />

gesamten Sessions beobachtet war ABC somit um 21,63 % schneller als<br />

Multi-Tap. Die Fehlerraten änderten sich bei den im Experiment verwendeten<br />

Methoden im Verlauf der Sessions nur geringfügig. Mit dem ABC Keyboard<br />

wurden jedenfalls weitaus weniger Fehler gemacht als unter Anwendung<br />

von Multi-Tap. Die Total Error Rate betrug bei ABC 4,26 %, bei Multi-Tap<br />

indessen 6,8 %. Aufgrund der weitgehend erfolgten Korrekturen blieben<br />

schlussendlich bei ABC und bei Multi-Tap überhaupt nur 0,28 % (SD =<br />

0,09) bzw. 0,52 % (SD = 0,19) der insgesamt eingegeben Zeichen als<br />

Fehler stehen.<br />

Michael Ottensammer<br />

Analyse und Entwurf einer integrierten baubetrieblichen Controllinglösung<br />

Studium: Diplomstudium Wirtschaftsinformatik<br />

BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig<br />

Abstrakt: Die vorherrschende Trennung von operativen Auftragssystemen<br />

und Buchhaltungs- bzw. Kostenrechnungssoftware führt zu einer<br />

Informationsteilung, welche es Anwendern dieser Applikationen schwer<br />

macht, die Kosten- und Auftragssituation eines Unternehmens in ihrer<br />

Gesamtheit entsprechend beurteilen zu können. Es ist Ziel dieser Arbeit, die<br />

Realisierung einer Kopplung von Controlling- und Operativsystem in einer<br />

integrierten Lösung zu zeigen und gleichzeitig die Forderung nach<br />

Übersichtlichkeit und Flexibilität zu erfüllen. Die verursachensgerechte<br />

Zurechnung der in Dienstleistungsbetrieben in hohem Ausmaß vorhandenen<br />

und zunehmenden Fixkosten an die entsprechenden Kostenträger wird dabei<br />

besonders fokussiert. Ermöglicht wird dies unter anderem durch die<br />

Umsetzung variabler Kombinationen unterschiedlicher<br />

Kostenrechnungsarten und der Implementierung aller notwendigen<br />

Funktionalitäten einer Angebots- und Auftragsbearbeitung. Die entwickelte<br />

Lösung verwendet dabei ein Objektmodell, welches Erweiterungen und<br />

Anpassungen an geänderte Anforderungen und Rahmenbedingungen ohne<br />

komplexe und in der Folge schwer wartbare Umgestaltungen der Codebasis<br />

ermöglicht. Im Rahmen dieser Arbeit wird somit klar aufgezeigt, dass eine<br />

vollständige und transparente Abbildung aller mit der Leistung verbundenen<br />

Kosten innerhalb eines Softwaresystems möglich ist. Daraus ergibt sich in<br />

weiterer Folge neben einem gesteigerten Kostenbewusstsein der<br />

Mitarbeiter die Möglichkeit, Kalkulationsansätze durch Nutzung dieses<br />

13<br />

14<br />

Analysetools stetig zu verbessern und somit rasch auf geänderte<br />

Marktsituationen reagieren zu können.<br />

Helmut Petritsch<br />

Understanding and Replaying Network Traffic in Windows XP for Dynamic<br />

Malware Analysis<br />

Studium: Masterstudium Wirtschaftsinformatik<br />

BetreuerIn: Priv.Doz. Dr. Christopher Krügel<br />

Doris Pinter<br />

Phishing und die Kunst der Täuschung Eine empirische Untersuchung zum<br />

Thema Authentizität von Internetseiten<br />

Studium: Masterstudium Wirtschaftsinformatik<br />

BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig<br />

Abstrakt: Phishing nutzt sowohl die technischen als auch die menschlichen<br />

Schwachstellen aus, um dem Opfer die Glaubwürdigkeit der erhaltenen<br />

Email-Nachricht oder den Inhalt einer aufgerufenen Internetseite<br />

vorzutäuschen. Ein Phishing-Angriff besteht klassischerweise aus zwei<br />

Komponenten: einer seriös wirkenden Email und einer betrügerischen<br />

Internetseite, welche beide das Corporate Design des vermeintlichen<br />

Unternehmens imitieren. Gibt das Opfer seine persönlichen<br />

Authentifizierungsdaten preis, kann der Angreifer daraufhin dessen Identität<br />

annehmen und sich finanziell bereichern. Das Hauptziel des empirischen<br />

Teils dieser Arbeit lag in der Erhebung von Merkmalen, an denen Nutzer,<br />

abhängig von ihrer Erfahrung im Internet, eine Webseite auf deren<br />

Authentizität prüfen. Zu diesem Zweck wurde ein Experiment mit 26<br />

Teilnehmern, sieben legalen Internetseiten und 13 selbst erstellten Phishing-<br />

Seiten durchgeführt. Sowohl die weniger versierten Nutzer als auch die<br />

versierten Nutzer verwendeten im Durchschnitt die gleiche Anzahl an<br />

erhobenen Merkmalen, um die Echtheit einer Seite zu eruieren. Die beiden<br />

Gruppen unterschieden sich jedoch in der Art der verwendeten Merkmale.<br />

Weniger versierte Nutzerachteten primär auf die Inhalte einer Internetseite<br />

und berücksichtigtenBrowser spezifische Sicherheitsindikatoren nicht. Bei<br />

den versierten Nutzernhingegen spielten die angezeigten Informationen<br />

eines Browsers, wie beispielsweise der Domainname in der Adressleiste und<br />

das Sicherheits-Symbol in der Statusleiste, eine relevante Rolle in ihrer<br />

Beurteilung. Betrugsversuche mit dem Domainnamen und dem Sicherheits-<br />

Symbol wurden jedoch von beiden Nutzergruppen selten bemerkt. Dies lässt<br />

den Schluss zu, dass Anti-Phishing Lösungen nicht nur peripher und passiv<br />

auf einen Betrug hinweisen, sondern aktiv in die Nutzerhandlung eingreifen<br />

sollten. Weiters ist es nicht ausreichend, den Nutzer auf einen potentiellen<br />

Betrug hinzuweisen, sondern es müssen zusätzlich mögliche Schritte und<br />

Lösungen aufgezeigt werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!