Zum Inhalt springen

Benutzer Diskussion:Birkenkrahe/HWR-WIINF-BIS-SS13/BIS-SS2013-P01

Seiteninhalte werden in anderen Sprachen nicht unterstützt.
Abschnitt hinzufügen
Aus Wikiversity

Projektfortschritt

[Bearbeiten]
Kalenderwoche Ziel/ Meilenstein Wochenbericht Probleme/ Besonderheiten Aufgabenbericht der Teammitglieder
16. KW
  • Projektthema festgelegt
  • Userstory entwickelt
Wir haben uns auf das Thema IT Sicherheit geeinigt.
Dazu wurde eine passende Userstory entwickelt.
Ziel unseres Vortrags soll sein, die Zuhörer für IT- Sicherheit zu sensibilisieren und dieses anhand von Fallbeispielen zu veranschaulichen.
Auch Lösungswege bzw. Gegenmaßnahmen sollen vorgestellt werden.
Es fand ein erster Austausch bzw. der Vorkenntnisse der Projektteilnehmer zum Thema IT- Sicherheit statt.
17. KW
  • IT- Sicherheitsgefahren ausarbeiten
  • Gliederungsvorschlag erstellen
Es werden im Brainstormingverfahren die IT-Sicherheitsthemen gesammelt und nach gleichem Prinzip aufgearbeitet (Problem, resultierende Gefahren, Fallbeispiel, mögliche Problemlösung).
Zusätzlich haben wir uns auf eine mögliche Gliederung für den Vortrag und das erste Meeting (Gesprächsgrundlage) geeinigt.
18. KW
  • Festlegung der finalen Vortragsgliederung und Schwerpunkte
  • Anpassung Gliederung, Userstory und Projektfortschrittsplan
Die finale Gliederung und die Schwerpunkte des Vortrages wurden in einem Gruppengespräch beschlossen.
Die entsprechenden Themen wurden unter den Teammitgliedern aufgeteilt.
Jedes Teammitglied kennt nun seinen Aufgabenbereich und beginnt mit der Ausarbeitung seiner Themenschwerpunkte.
Vorab wurde jedoch die Userstory bzw. die Gliederung des Projektes geändert.
Das Konzept der ersten Gliederung musste zu einem großen Teil geändert werden.
Beim Brainstorming fiel uns auf, dass die Ausarbeitung aller "Sicherheitsrelevanten" Themen den Umfang des Projektes bzw. des Vortrags "sprengen" würde.
Wir einigten uns nun das Thema IT- Sicherheit allgemein zu betrachten und dieses anschließend anhand zweier konkreter Fallbeispiele zu veranschaulichen.

Daniel:

  • Anpassung des Projektplanung auf der Diskussionsseite
  • Anpassung der Wiki IT- Sicherheitsseite aufgrund der Festlegung der neuen Gliederung bzw. Themenschwerpunkte

Marcel:

  • User Story geändert und angepasst.
  • Gliederung der geänderten User Story angepasst.

Stephan:

  • Unterpunkt Social Engineering der neuen Gliederung unserer Projektseite angepasst
  • mit der Bearbeitung dieses Themas begonnen
19. KW
  • grobe Ausarbeitung der festgelegten Themen abgeschlossen
  • Beginn mit der detaillierten Ausarbeitung Themen
Die in der letzten KW besprochenen Themen sind grob ausgearbeitet.
Das Grundgerüst für den Vortrag (die Themen und Unterpunkte) stehen also fest.
Nach der groben Ausarbeitung der Themen, wurde bereits mit der detaillieren Ausarbeitung begonnen.
Ab dieser Kalenderwoche haben wir ein neues Teammitglied bekommen.
Da der Aufbau und die Aufgaben bereits eingeteilt sind, werden wir die Ausarbeitung um einen weiteren Themenpunkt erweitern.
Die Idee sich dabei auf die philosophischen bzw. ethischen Aspekte in der IT- Sicherheit zu stützen stieß bei uns auf Interesse. Die Ausarbeitung bzw. der Vortag wird demzufolge dahingehend erweitert.

Daniel:

  • Anpassung Zeitplan
  • grobe Ausarbeitung des "Fallbeispiel 1 - Angriffe von "außen""
  • Beginn mit der detaillierten Ausarbeitung (Einleitung - Was ist ein Hacker?, Angriffsszenario: Portscan)

Marcel:

  • grobe Ausarbeitung der IT- Sicherheit im Allgemeinen
  1. Allgemeine Information bearbeitet
Abgrenzung Informationssicherheit und IT-Sicherheit
IT-Sicherheit
  1. Schutzziele begonnen zu bearbeiten
Datenschutz
Datensicherheit

Stephan:

  • grobe Ausarbeitung des "Fallbeispiel 2 - Social Engineering"
20. KW
  • Jedes Teammitglied arbeitet weiter an seine Themen und schreibt die Fortschritte in diese Tabelle
  • Benjamin recherchiert über die philosophischen bzw ethischen Aspekte der IT-Sicherheit und schreibt ggf erste Bearbeitungspunkte auf
In dieser Woche haben wir angefangen die groben Inhaltspunkte der Projektthemen detaillierter zu beschreiben.
Die Schutzziele der IT-Sicherheit wurden verändert, zusammengefasst und besser strukturiert.
Die Fallbeispiele 1 und 2 wurden weiterhin ergänzt und wiederholt besprochen. Die Rahmen und die Reichweite der Fallbeispiele wurden ausgiebig diskutiert.
Durch die ausgiebigen Diskussionen über die Reichweite und die Inhalte der Fallbeispiele wurde die Ausarbeitung dieser ein wenig nach hinten geworfen. In Zukunft muss jedes Teammitglied sich mit der Gruppe absprechen, bevor man mit der detaillierten Recherche beginnt.

Daniel:

  • detaillierte Ausarbeitung der Fallbeispiele zu den Angriffsszenarien auf das Firmennetzwerk von "außen" -> DOS- Angriff

Marcel:

  • detaillierte Ausarbeitung von "Schutzziele"
  1. Schutzziele bearbeitet
Datenschutz und Datensicherheit raus genommen
Die wesentliche Schutzziele: Vertraulichkeit, Integrität und Verfügbarkeit sehr detailliert beschrieben

Stephan:

  • Einleitung zum Social Engineering mit theoretischen Fallbeispielen und mit Hilfe von den Sozialpsychologischen Phänomenen: Autorität, Sympathie, Reziprozität, Commitment, Soziale Bewährtheit und Knappheit.

Benjamin:

  • Einleitung in den Teilbereich sowie erste Diskussionsgrundlagen zum Teilgebiet "Hacker" verfasst.
21. KW
  • Jedes Teammitglied arbeitet weiter an seine Themen und schreibt die Fortschritte in diese Tabelle
  • Meeting für die Absprache zur Vorstellung des Prototypen
Wir haben diese Woche bei einem Treffen den Ablauf der Vorstellung des Prototypen (als Präsentation) besprochen.

Die Teammitglieder haben ihre Themen weiter ausgebaut, wobei die vorhandenen Unterpunkte tiefer gegliedert und noch detaillierter untersucht wurden.

Unser Gruppenmitglied Benjamin konnte zum Meeting leider nicht erscheinen, wird jedoch über anderem Wege von unserer Absprache in Kenntnis gesetzt.

Daniel:

  • detaillierte Ausarbeitung der Fallbeispiele zu den Angriffsszenarien auf das Firmennetzwerk von "außen" -> Softwaresicherheitslücken

Marcel:

  • Recherche für "möglichen Auswirkungen" abgeschlossen.
  • Inhalte für "mögliche Auswirkungen" wurden selektiert und teilweise schon niedergeschrieben --> "finanzielle Auswirkungen".
  • Gliederung für die kommende Präsentation (Prototyp) wurde erstellt.

Stephan:

  • Einleitung, Vorgehensweisen und ein konkretes Beispiel wurden zum Thema Social Engineering hinzugefugt
  • Gliederung wurde dementsprechend angepasst und Quellen hinzugefügt
  • Vorbereitungen zum Prototypen wurden getätigt

Benjamin:

  • Erweiterung des Themenspektrums, bezugnehmend zu den Fallbeispielen.
  • Anpassen der Seite zwecks Gliederung.
22. KW
  • Prototyp vortragen
  • Jedes Teammitglied arbeitet weiter an seine Themen und schreibt die Fortschritte in diese Tabelle
  • Folien für die Endpräsentation werden von den Teammitgliedern vorbereitet und teilweise erstellt
Diese Woche haben wir unseren Prototypen vorgestellt.
Die IT-Sicherheit (allgemein) wurde ergänzt und die Fallbeispiele in ihrer Tiefe für die Endpräsentation besprochen. Auswahl der konkreten Inhalte für die Endpräsentation wird in den kommenden Wochen diskutiert.
Aufgrund der verbesserten Kommunikation zwischen den Teammitgliedern sind keine wesentliche Probleme aufgetaucht.

Daniel:

  • detaillierte Ausarbeitung der Fallbeispiele zu den Angriffsszenarien auf das Firmennetzwerk von "außen" -> Hardwaresicherheitslücken

Marcel:

  • weitere detaillierte Ausarbeitung von "möglichen Auswirkungen"
Punkt "Imageschaden des Unternehmens" bearbeitet und mit Beispiel bestückt
  • Links von "IT- Sicherheit (allgemein)" gesetzt und Quellen überabeitet
  • Folien (Endpräsentation) zu "IT- Sicherheit (allgemein)" angefangen zu gestalten

Stephan:

  • der Punkt "Vorgehensweisen" wurde durch die Unterpunkte Profiling, Soziale Netzwerke und Dumpster Divining erweitert und dadurch näher erläutert
  • erste Folien für die Endpräsentation wurden grob vorbereitet

Benjamin:

  • Einarbeitung eines ersten Beispiels und Analyse dessen aus moralisch-menschlicher und finanzieller Sicht.
23. KW
  • Finale Ausarbeitung der Themen
  • Diskutieren, was besser gemacht werden kann, aufgrund des Feedbacks von vorheriger Woche
  • Anfang der Themenauswahl für die Endpräsentation
  • Anfang Folienerstellung
Die Ausarbeitung der Themen ist fast vollständig abgeschlossen und die ersten Überlegungen der Themenwahl für die Präsentation sind getroffen. Wir haben uns entschieden die Userstory dahin gehend zu nutzen, dass die Zuschauer als Mitarbeiter des Unternehmens behandelt werden und mit Fragen in den Verlauf der Präsentation einbezogen werden. So können wir uns auch bei den Fallbeispielen besser an das Publikum richten und direkt auf Unklarheiten eingehen. Mithilfe der Präsentation wird für Visualisierung gesorgt und die ersten Folien wurden bereits erstellt. Unser Teammitglied Daniel hat es bedauerlicherweise schwer erwischt, er konnte daher leider keine weiteren Ausarbeitungen durchführen. Daniel:
  • wg. Krankheit leider keine weitere Ausarbeitung möglich

Marcel

  • Themen final ausgearbeitet.
  • Angefangen die Themen für die Präsentation anzupassen.

Stephan

  • Unterpunkt Gegenmaßnahmen ausgearbeitet
  • weitere Folien für die Endpräsentation vorbereitet

Benjamin

  • Erweiterung der Analyse IT-Sicherheit um reale Beispiele + Analyse
24. KW
  • Finale Ausarbeitung der Themen
  • Beginn mit der Erstellung und Vorbereitung der Präsentation
Es fand ein Gruppengespräch statt, in welchem die Randbedingungen zur Präsentation geklärt wurden. Jedes Teammitglied bereitet "seine" Präsentationsrelevanten Themen entsprechend auf. Für die nachfolgende Woche wurde bereits ein Termin zur Probe bzw. Absprache vereinbart. Dort werden die Präsentationsrelevanten Themen zusammengetragen und ausgewertet. Aufgrund des vorverlegten Präsentationstermin stehen wir leicht unter Zeitdruck. Wir sind jedoch zuversichtlich, dass wir die Präsentation fristgerecht mit den gewollten Inhalten vorführen können.

Daniel:

  • Fertigstellung der Ausarbeitung im Wiki (Fallbeispiel "schlecht abgesichertes Funknetzwerk")
  • Beginn mit der Ausarbeitung der Präsentation zum Fallbeispiel "Denkbare Angriffsszenarien auf das Firmennetzwerk"

Marcel

  • Folien für die Endpräsentation für das Thema "Was ist IT-Sicherheit?" weitgehend erstellt. Einige Veränderungen in der kommende Woche möglich.

Stephan

  • Ausarbeitungen zum Thema Social Engineerung abgeschlossen
  • Folien für die Präsentation zum Thema Social Engineering angefertigt

Benjamin

  • Beendigung der ausarbeitung der Themen.
  • Beginn mit Folienerstellung. Ziel ist Fertigstellung bis zum Gruppenmeeting.
25. KW
  • Präsentation und Ausarbeitung abgeschlossen
  • Probe des Vortrags
Es fand ein Gruppengespräch statt, in welchem die Präsentation vorbereitet, zusammengestellt und geprobt wurde. Außer dem fanden kleine Änderungen an der Präsentation statt, sodass der Bezug zur Userstory und den Inhalten der jeweils anderen Gruppenmitglieder gegeben ist. Auch Möglichkeiten zur Aktivierung des Publikums wurden besprochen. Bei der finalen Präsentationsbesprechung bzw. Präsentationsübung war das Team leider unvollständig. Eine Integration der nicht geprobten und angepassten Inhalte wird jedoch bestmöglich (wie besprochen) versucht.

Daniel:

  • letzte Verbesserung im Wiki (Links/ Quellen angepasst)
  • Ausarbeitung der Präsentationsinhalte
  • Erstellung der Präsentation

Stephan

  • Folien überarbeitet und für die Endpräsentation endgültig fertiggestellt
  • Quellen im Wiki angepasst

Benjamin

  • Fehler überarbeitet
  • Allgemeinplätze soweit möglich mit Bezügen, die nicht von mir erdacht sind, untermauert.
  • Folien fertig.
26. KW
  • Abschlusspräsentation

Feedback

[Bearbeiten]

KW 16

[Bearbeiten]
  • Zunächst einmal: gut, dass Sie am Ball bleiben! Die Gliederung ist gut und hat Chancen, ihre Forschungsfrage zu beantworten. Hierbei würde ich beachten, dass Sie nicht zu allgemein schreiben, sondern sich analog zu Ihrer Frage an die neuesten Entwicklungen halten und sich eventuell auf KMU beschränken, bzw. auf den Typ von Unternehmen, zu dem Sie Daten finden oder generieren können. Was sie hier auf dieser Seite vergessen haben, ist der für Freitag geforderte wöchentliche "Bericht über Arbeitsfortschritte und Prozessänderungen". Bitte holen Sie das für die laufende Woche nach. Hierbei geht es darum, konkret und so genau wie möglich zu sagen: (1) was hatten wir für diesen Sprint (Woche) geplant? (2) Was haben wir tatsächlich geschafft? (3) Was müssen wir ändern um unsere Leistung zu verbessern? Das Format ist frei wählbar.--msb (Diskussion) 22:52, 21. Apr. 2013 (CEST)Beantworten

KW 17

[Bearbeiten]
  • So richtig geklappt hat das ja noch nicht: Sie haben zwar einen Anlauf gemacht, aber „Ausarbeitung nicht abgeschlossen“ ist einfach nicht spezifisch genug und der geneigte Sprint Master (das bin ich) muss vermuten, dass sie hier nur Lippenbekenntnisse hinterlassen. Was soll denn dann der Kunde erst denken: kurzer Anruf „sind leider noch nicht fertig"und dann aufhängen? Hier bitte noch einmal nacharbeiten. — Und was sie sich vorgenommen haben ist auch sehr allgemein, woraus ich schließe das sie es entweder noch gar nicht besprochen haben oder dass sie nicht wissen, was Sie machen wollen. Beides wäre in einem realen Projekt nicht optimal... Aber so soll sie sich verhalten, als ob dies ein reales Projekt wäre. Besprechen wir beim Coaching!--msb (Diskussion) 09:23, 29. Apr. 2013 (CEST)Beantworten

KW 18

[Bearbeiten]

KW 21

[Bearbeiten]
  • Das ist schon ziemlich optimal, jedenfalls wüsste ich nicht, was ich besser machen würde. Besonders positiv aufgefallen ist mir der Versuch, den neuen Kollegen aktiv zu integrieren (d.h. ihm auch etwas abzufordern) und Recherche an Gruppen-Absprache zu knüpfen (um, wie ich vermute, Zeitvergeudung zu vermeiden). Ausgezeichnet!--msb (Diskussion) 16:05, 21. Mai 2013 (CEST)Beantworten

KW 22

[Bearbeiten]

Meine (nicht editierte) Mitschrift vom Sprint-Review. Bitte notieren Sie in dieser Woche in diesem Abschnitt, wie Sie Ihre Präsentation verbessern können bzw. teilen Sie alle relevanten Beobachtungen und Gedanken mit. Meine bereits in der Veranstaltung geäußerten allgemeinen Bemerkungen stelle ich bis Ende der Woche auf die Wiki-Hauptseite.--msb (Diskussion) 13:45, 28. Mai 2013 (CEST)Beantworten

User Story vorgestellt, Gliederung projiziert. 
Lineare Erklärung der Punkte. Frei gesprochen. Erläuterung der Fallbeispiele. 
Endprodukt: IT Sichrheitsrichtlinien als Handout.
Fragen: Was ist das Beste an diesem Projekt? Prozessbeschreibung? 
Social Engineering erinnert an Mission Impossible, klingt ja sehr euphemistisch...
Wie weit sind Sie im Projekt?  Warum diese Auswahl der Fallbeispiele? 
Verwenden Sie irgendwelche Aspekte der Lehrveranstaltung? Wie sieht das Endergebnis aus?
Stärken: frei gesprochen, sehr flüssig. Klare Struktur.
Schwächen: keine Visualisierung. Warum dieses Projekt noch nicht so klar. 
Keine Fragen an die Zuhörer. Story! Leidenschaft!
...keine Aussage zur Methodik und Prozessverlauf.

KW 25

[Bearbeiten]

Habe mich heute morgen auf Ihrer Projektseite direkt festgelesen! Ausgezeichnet gemacht. Der Abschnitt zur ethischen u. philosophischen Aspekten muss noch erheblich gegengelesen werden—strotzt vor Rechtschreibfehlern; und wie auch schon im Blog des Kommilitonen gilt: mehr mit Quellen und weniger mit Allgemeinplätzen und Meinungen arbeiten! Unbedingt die Quellenverweise homogen formattieren (obere Hälfte sind betitelt, unten dann nur noch Webadressen—Titel sind besser!) — Bin auf den Vortrag gespannt! --217.255.117.211 07:58, 17. Jun. 2013 (CEST)Beantworten


Abschlusspräsentation — Protokoll

[Bearbeiten]
Experten Panel vorne. Gut: besser als Stehen!
1. Rollenspiel: Buchholz GmbH — Mitarbeiterschulung
Warum Personalschulung? Gute Studie!
Ziel der Schulung — Humorvoll
Frage ans Publikum: Kontakt mit IT Sicherheit (Firewall, Festplattenverschlüsselung) — 
Frage: Was muss geschützt werden? — Vorlage für Definition (bildlich: sehr gut!) — 
Dokumente, MA Informationen, E-Daten (nur das Letztere, nur von außen). 
P-Frage: was ist mit dem NSA-Skandal (E Snowden)? AW: wird nicht abgebildet. 
Schutzziele eingeführt — Hardware, Software, Kommunikation und 3 Ringe — frei gesprochen. 
Grafik aufgebaut!
Grafik: Cyberkriminalität — Frage: können Sie sich vorstellen, wie die Schäden entstehen?
2. Technische Aspekte der Sicherheit — Angriffsszenario
Hacker-Typen: von legal zu kriminell. Netzwerkdienste. 
Gibt es sichere Software? AW: nein.
3. Social Engineering (vom Experten …mit Blog!) — 
Super: Fragen kommen aus dem Publikum! Gut vorbereitet; sozialpsychologische 
Phänomene: Muster. Interesse der Zuhörer ist spürbar! …Fallbeispiel: 
Angriff per SE, gut argumentiert. Gegenmaßnahmenkatalog jetzt vermutlich zu viel.
4. Philosophisch/ethische Implikationen: "Moralapostel" — 
Motivation: Gründe für IT Sicherheit sind menschliche Schwächen. Angst, Konkurrenz und Selbstsucht.
Analyse von Hackern vom ethischen Standpunkt: Können, Idealismus, Eitelkeit. — 
Hackertethik: Ehrenkodex. Social Engineering: warum es so weh tut — 
Schaden für das Unternehmen. Grenzen von Gut und Böse werden verwischt. 
(Etwas viel Behauptungslyrik für meinen Geschmack, aber keine schlechte Begriffsbildung). 
Aufklärung schwer zu erreichen wegen Peinlichkeitseffekt (fand ich interessant). 

Stärken: Rollenspiel, Schulungssituation, tolle Gliederung, gute Antwort auf die Prozessfrage, 
Interaktivität ernst genommen und prima durchgeführt. Diskussion! Schön die Panel Idee.

Schwäche: Prozessfrage ignoriert...
  • Wiki Dokumentation m.E. vorbildlich: gelegentliche Schwächen im Ausdruck (müsste man noch überarbeiten; Bsp: "so unklar kann man den Schaden beziffern"?) und Teil "Philosophie und Ethik" ersetzt vielfach Belege durch Behauptungen (und lässt damit die Wissenschaft hinter sich). Ansonsten keine prinzipiellen Schwächen sondern alles eine Frage der Übung!
  • Ergebnisse des 1. Sprint Reviews voll beherzigt.
  • Summativer Eindruck Gesamtprojekt: 10/10 Punkte--msb (Diskussion) 22:12, 25. Jun. 2013 (CEST)Beantworten