e p i l o g - Fakultät für Informatik, TU Wien - Technische Universität ...
e p i l o g - Fakultät für Informatik, TU Wien - Technische Universität ...
e p i l o g - Fakultät für Informatik, TU Wien - Technische Universität ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
dieser Methode eine Buchstabengruppe ansteuert, wird das verlangte<br />
Schriftzeichen abhängig von der Position des gewünschten Buchstaben auf<br />
dem Tastenfeld durch ein- oder mehrmaliges Drücken einer Controllertaste<br />
eingegeben. Die Ergebnisse dieser Studie zeigen deutlich, dass sich <strong>für</strong> die<br />
Eingabe mit einem Game Controller das ABC Selection Keyboard besser<br />
eignet als das Multi Tap Selection Keyboard. Im Laufe von 15 Testsessions<br />
je Methode und 20 gewerteten Textphrasen pro Session wurden<br />
hinsichtlich der Eingabegeschwindigkeit Mittelwerte von 10,29 WPM (SD =<br />
1,16) <strong>für</strong> ABC und 8,46 WPM (SD = 1) <strong>für</strong> Multi-Tap berechnet. Über die<br />
gesamten Sessions beobachtet war ABC somit um 21,63 % schneller als<br />
Multi-Tap. Die Fehlerraten änderten sich bei den im Experiment verwendeten<br />
Methoden im Verlauf der Sessions nur geringfügig. Mit dem ABC Keyboard<br />
wurden jedenfalls weitaus weniger Fehler gemacht als unter Anwendung<br />
von Multi-Tap. Die Total Error Rate betrug bei ABC 4,26 %, bei Multi-Tap<br />
indessen 6,8 %. Aufgrund der weitgehend erfolgten Korrekturen blieben<br />
schlussendlich bei ABC und bei Multi-Tap überhaupt nur 0,28 % (SD =<br />
0,09) bzw. 0,52 % (SD = 0,19) der insgesamt eingegeben Zeichen als<br />
Fehler stehen.<br />
Michael Ottensammer<br />
Analyse und Entwurf einer integrierten baubetrieblichen Controllinglösung<br />
Studium: Diplomstudium Wirtschaftsinformatik<br />
BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig<br />
Abstrakt: Die vorherrschende Trennung von operativen Auftragssystemen<br />
und Buchhaltungs- bzw. Kostenrechnungssoftware führt zu einer<br />
Informationsteilung, welche es Anwendern dieser Applikationen schwer<br />
macht, die Kosten- und Auftragssituation eines Unternehmens in ihrer<br />
Gesamtheit entsprechend beurteilen zu können. Es ist Ziel dieser Arbeit, die<br />
Realisierung einer Kopplung von Controlling- und Operativsystem in einer<br />
integrierten Lösung zu zeigen und gleichzeitig die Forderung nach<br />
Übersichtlichkeit und Flexibilität zu erfüllen. Die verursachensgerechte<br />
Zurechnung der in Dienstleistungsbetrieben in hohem Ausmaß vorhandenen<br />
und zunehmenden Fixkosten an die entsprechenden Kostenträger wird dabei<br />
besonders fokussiert. Ermöglicht wird dies unter anderem durch die<br />
Umsetzung variabler Kombinationen unterschiedlicher<br />
Kostenrechnungsarten und der Implementierung aller notwendigen<br />
Funktionalitäten einer Angebots- und Auftragsbearbeitung. Die entwickelte<br />
Lösung verwendet dabei ein Objektmodell, welches Erweiterungen und<br />
Anpassungen an geänderte Anforderungen und Rahmenbedingungen ohne<br />
komplexe und in der Folge schwer wartbare Umgestaltungen der Codebasis<br />
ermöglicht. Im Rahmen dieser Arbeit wird somit klar aufgezeigt, dass eine<br />
vollständige und transparente Abbildung aller mit der Leistung verbundenen<br />
Kosten innerhalb eines Softwaresystems möglich ist. Daraus ergibt sich in<br />
weiterer Folge neben einem gesteigerten Kostenbewusstsein der<br />
Mitarbeiter die Möglichkeit, Kalkulationsansätze durch Nutzung dieses<br />
13<br />
14<br />
Analysetools stetig zu verbessern und somit rasch auf geänderte<br />
Marktsituationen reagieren zu können.<br />
Helmut Petritsch<br />
Understanding and Replaying Network Traffic in Windows XP for Dynamic<br />
Malware Analysis<br />
Studium: Masterstudium Wirtschaftsinformatik<br />
BetreuerIn: Priv.Doz. Dr. Christopher Krügel<br />
Doris Pinter<br />
Phishing und die Kunst der Täuschung Eine empirische Untersuchung zum<br />
Thema Authentizität von Internetseiten<br />
Studium: Masterstudium Wirtschaftsinformatik<br />
BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig<br />
Abstrakt: Phishing nutzt sowohl die technischen als auch die menschlichen<br />
Schwachstellen aus, um dem Opfer die Glaubwürdigkeit der erhaltenen<br />
Email-Nachricht oder den Inhalt einer aufgerufenen Internetseite<br />
vorzutäuschen. Ein Phishing-Angriff besteht klassischerweise aus zwei<br />
Komponenten: einer seriös wirkenden Email und einer betrügerischen<br />
Internetseite, welche beide das Corporate Design des vermeintlichen<br />
Unternehmens imitieren. Gibt das Opfer seine persönlichen<br />
Authentifizierungsdaten preis, kann der Angreifer daraufhin dessen Identität<br />
annehmen und sich finanziell bereichern. Das Hauptziel des empirischen<br />
Teils dieser Arbeit lag in der Erhebung von Merkmalen, an denen Nutzer,<br />
abhängig von ihrer Erfahrung im Internet, eine Webseite auf deren<br />
Authentizität prüfen. Zu diesem Zweck wurde ein Experiment mit 26<br />
Teilnehmern, sieben legalen Internetseiten und 13 selbst erstellten Phishing-<br />
Seiten durchgeführt. Sowohl die weniger versierten Nutzer als auch die<br />
versierten Nutzer verwendeten im Durchschnitt die gleiche Anzahl an<br />
erhobenen Merkmalen, um die Echtheit einer Seite zu eruieren. Die beiden<br />
Gruppen unterschieden sich jedoch in der Art der verwendeten Merkmale.<br />
Weniger versierte Nutzerachteten primär auf die Inhalte einer Internetseite<br />
und berücksichtigtenBrowser spezifische Sicherheitsindikatoren nicht. Bei<br />
den versierten Nutzernhingegen spielten die angezeigten Informationen<br />
eines Browsers, wie beispielsweise der Domainname in der Adressleiste und<br />
das Sicherheits-Symbol in der Statusleiste, eine relevante Rolle in ihrer<br />
Beurteilung. Betrugsversuche mit dem Domainnamen und dem Sicherheits-<br />
Symbol wurden jedoch von beiden Nutzergruppen selten bemerkt. Dies lässt<br />
den Schluss zu, dass Anti-Phishing Lösungen nicht nur peripher und passiv<br />
auf einen Betrug hinweisen, sondern aktiv in die Nutzerhandlung eingreifen<br />
sollten. Weiters ist es nicht ausreichend, den Nutzer auf einen potentiellen<br />
Betrug hinzuweisen, sondern es müssen zusätzlich mögliche Schritte und<br />
Lösungen aufgezeigt werden.