29: Wissenschaft und Sicherheit
»Wenn ich sage, daß sich die Wissenschaft mit der Zeit in ein schleichendes Gift verwandelt habe, so meine ich damit, daß das Attribut der Sicherheit, das den naturwissenschaftlichen Ergebnissen von der allgemeinen Wissenschaft verliehen wird -- Ein Attribut das mittlerweile so sehr universalisiert ist, daß man es als Dogma des gesunden Menschenverstandes bezeichnen könnte -- praktisch alle anderen Formen der Erkenntnis ihrer Legitimitätsbasis beraubt hat.«
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{weizenbaum-macht} 'Joseph Weizenbaum' (2003) : Die Macht der Computer und die Ohnmacht der Vernunft
30: Wissenschaft und Sicherheit, Vernunft und Logik
»Der Glaube an die Gleichung »Vernunft = Logik« hat die prophetische Macht selbst der Sprache untergraben. Wir können zwar zählen, aber wir vergessen immer schneller, wie wir aussprechen sollen, bei welchen Dingen es überhaupt wichtig ist, daß sie gezählt werden und warum es überhaupt wichtig ist.«
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{weizenbaum-macht} 'Joseph Weizenbaum' (2003) : Die Macht der Computer und die Ohnmacht der Vernunft
69: Security Awareness: Roles and Responsibilities
While it is important to understand the policies that require agencies to develop and implement awareness and training, it is crucial that agencies understand who has responsibility for IT security awareness and training. This section identifies and describes those within an organization that have responsibility for IT security awareness and training.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist} 'Mark Wilson and Joan Hash' (2003) : Building an Information Technology Security Awareness and Training Program
70: Security Awareness: Training Parts
A successful IT security program consists of: 1) developing IT security policy that reflects business needs tempered by known risks; 2) informing users of their IT security responsibilities, as documented in agency security policy and procedures; and 3) establishing processes for monitoring and reviewing the program.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist} 'Mark Wilson and Joan Hash' (2003) : Building an Information Technology Security Awareness and Training Program
71: Awareness
Awareness is not training. The purpose of awareness presentations is simply to focus attention on security. Awareness presentations are intended to allow individuals to recognize IT security concerns and respond accordingly. In awareness activities the learner is a recipient of information, whereas the learner in a training environment has a more active role. Awareness relies on reaching broad audiences with attractive packaging techniques. Training is more formal, having a goal of building knowledge and skills to facilitate job performance.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
72: Training
The »Training« level of the learning continuum strives to produce relevant and needed security skills and competency by practitioners of functional specialties other than IT security (e.g., management, systems design and development, acquisition, auditing).
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
73: Education
The »Education« level integrates all of the security skills and competencies of the various functional specialties into a common body of knowledge, adds a multi-disciplinary study of concepts, issues, and principles (technological and social), and strives to produce IT security specialists and professionals capable of vision and pro-active response.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
74: steps in the development of an IT SAK
There are three major steps in the development of an IT security awareness and training program – designing the program (including the development of the IT security awareness and training program plan), developing the awareness and training material, and implementing the program.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist} 'Mark Wilson and Joan Hash' (2003) : Building an Information Technology Security Awareness and Training Program
75: Structuring an Agency Awareness and Training Program
An awareness and training program may be designed, developed, and implemented in many different ways. Three common approaches or models are described below: *[ [Model 1: Centralized policy, strategy, and implementation;] [Model 2: Centralized policy and strategy, distributed implementation; and] [Model 3: Centralized policy, distributed strategy and implementation.] ]*
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
76: Evaluating training effectiveness
Evaluating training effectiveness is a vital step to ensure that the training delivered is meaningful. Training is “meaningful” only when it meets the needs of both the student (employee) and the organization. If training content is incorrect, outdated, or inappropriate for the audience, the training will not meet student or organizational needs. If the delivery vehicle (e.g., classroom or computer-based training) is inappropriate, either in relation to the simplicity/complexity of the content or to the type of audience—or if there is an inadequate mix of vehicles in an agency’s overall training program—the training will not meet needs. Spending time and resources on training that does not achieve desired effects can reinforce, rather than dispel, the perception of security as an obstacle to productivity. Further, it can require the expenditure of far more resources in data or system recovery after a security incident occurs than would have been spent in prevention activities.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
77: Purposes of Training Effectiveness Evaluation
Meaningfulness, or effectiveness, requires measurement. Evaluating training effectiveness has four distinct but interrelated purposes -- to measure: *[ [The extent to which conditions were right for learning and the learner’s subjective satisfaction;] [What a given student has learned from a specific course or training event, i.e., learning effectiveness;] [A pattern of student outcomes following a specific course or training event; i.e., teaching effectiveness; and] [The value of the specific class or training event, compared to other options in the context of an agency’s overall IT security training program; i.e., program effectiveness.] ]*
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
78: evaluation process
An evaluation process should produce four types of measurement, each related to one of evaluation’s four purposes, as appropriate for three types of users of evaluation data: *[ [First, evaluation should yield information to assist the employees themselves in assessing their subsequent on-the-job performance.] [Second, evaluation should yield information to assist the employees’ supervisors in assessing individual students’ subsequent on-the-job performance.] [Third, it should produce trend data to assist trainers in improving both learning and teaching.] [Finally, it should produce return-on-investment statistics to enable responsible officials to allocate limited resources in a thoughtful, strategic manner among the spectrum of IT security awareness, security literacy, training, and education options for optimal results among the workforce as a whole.] ]*
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
79: levels of evaluation
Four levels of evaluation, in order of complexity, are: *[ [Level 1: End-of-Course Evaluations (Student Satisfaction)] [ Level 2: Behavior Objective Testing (Learning Effectiveness, which is also a measure of Teaching Effectiveness)] [Level 3: Job Transfer Skills (Performance Effectiveness)] [ Level 4: Organizational Benefit (Training Program Effectiveness)] ]* Altogether, the four levels match the four purposes of training evaluation [...] in a staged manner.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
100: Setting the bar
Setting the bar means that a decision must be made as to the complexity of the material that will be developed; it applies to all three types of learning – awareness, training, and education.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist} 'Mark Wilson and Joan Hash' (2003) : Building an Information Technology Security Awareness and Training Program
101: Probabilismus
Probabilismus (abgeleitet, lat. probabilis) heißt die Ansicht, daß man in wissenschaftlichen Dingen zur Sicherheit nicht gelangen, sondern sich mit einer größeren oder geringeren Wahrscheinlichkeit begnügen müsse. So lehrten die Skeptiker (s. d.), so der Platoniker Karneades (214-129), so Cicero (106-43). Neben diesem theoretischen gibt es auch einen praktischen Probabilismus, welcher nach Kant darin besteht, daß man die bloße Meinung, eine Handlung könne recht sein, für hinreichendes Motiv, sie zu unternehmen, ansieht. Vgl. Collision der Pflichten. In neuerer Zeit haben die Jesuiten (s. d.) den praktischen Probabilismus in der Weise vertreten, daß sie es für erlaubt halten, da, wo über die Pflichtgemäßheit einer Handlung keine volle Sicherheit erlangt werden könne, nicht der Ansicht zu folgen, welche die meisten Gründe für sich habe, sondern auch einer andern, für die irgend welche Gründe sprächen.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{wbphil} 'Friedrich Kirchner and Carl Michaelis' (1907) : Wörterbuch der Philosophischen Grundbegriffe.
138: Katastrophen
»In dem Maß wie wir die Technik in den Griff bekommen, so denkt sich der Mensch Wege aus, wie er neue Katastrophen produzieren kann.«
Jörg Kubitzki im Telepolis-Artikel »Murphy ist überall«
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{} '' () :
139: Security Awareness: required for
“Security Awareness” is explicitly required for ALL employees, whereas “Security Basics and Literacy” is required for those employees, including contractor employees, who are involved in any way with IT systems. In today’s environment this typically means all individuals within the organization.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
140: Security Basics and Literacy
The “Security Basics and Literacy” category is a transitional stage between “Awareness” and “Training.” It provides the foundation for subsequent training by providing a universal baseline of key security terms and concepts.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
141: Roles and Responsibilities Relative to IT Systems
After “Security Basics and Literacy,” training becomes focused on providing the knowledges, skills, and abilities specific to an individual’s “Roles and Responsibilities Relative to IT Systems.” At this level, training recognizes the differences between beginning, intermediate, and advanced skill requirements.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
142: Education and Experience
The ›Education and Experience‹ level focuses on developing the ability and vision to perform complex multi-disciplinary activities and the skills needed to further the IT security profession and to keep pace with threat and technology changes.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
143: Awareness Activity
Learning achieved through a single awareness activity tends to be short-term, immediate, and specific. Training takes longer and involves higher-level concepts and skills. For example, if a learning objective is “to facilitate the increased use of effective password protection among employees,” an awareness activity might be the use of reminder stickers for computer keyboards. A training activity might involve computer-based instruction in the use of passwords, parameters, and how to change the passwords for organization systems.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
144: Effective IT security awareness presentations
Effective IT security awareness presentations must be designed with the recognition that people tend to practice a tuning-out process called acclimation. If a stimulus, originally an attentiongetter, is used repeatedly, the learner will selectively ignore the stimulus. Thus, awareness presentations must be on-going, creative, and motivational, with the objective of focusing the learner’s attention so that the learning will be incorporated into conscious decision-making. This is called assimilation, a process whereby an individual incorporates new experiences into an existing behavior pattern.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
145: Learning achieved through a single awareness activity
Learning achieved through a single awareness activity tends to be short-term, immediate, and specific. Training takes longer and involves higher-level concepts and skills. For example, if a learning objective is “to facilitate the increased use of effective password protection among employees,” an awareness activity might be the use of reminder stickers for computer keyboards. A training activity might involve computer-based instruction in the use of passwords, parameters, and how to change the passwords for organization systems.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model
405: Medienkompetenz: Medienkritik
Wenn es so ist, daß die Informationsgesellschaft von heute zunehmend auf entsprechende Technologien (und deren Beherrschung) angewiesen ist, müssen diese technisch ermöglicht und wirtschaftlich stabil gemacht werden, bis hin zur Schaffung von Arbeitsplätzen. Auf dieser Voraussetzung umfaßt ›Medienkompetenz‹ zum einen Medienkritik, und dies in dreifacher Weise: 1) Analytisch sollten problematische gesellschaftliche Prozesse (z.B. Konzentrations- bewegungen) angemessen erfaßt werden können. 2) Reflexiv sollte jeder Mensch in der Lage sein, das analytische Wissen auf sich selbst und sein Handeln anzuwenden. 3) Ethisch schließlich ist die Dimension, die analytisches Denken und reflexiven Rückbezug als sozial verantwortet abstimmt und definiert.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{baacke1996medienkompetenz} 'Baacke, Dieter' (1996) : Medienkompetenz -- Begrifflichkeit und sozialer Wandel
406: Medienkompetenz: Medien-Kunde
Neben die Medien-Kritik tritt sodann die Medien-Kunde, die das Wissen über heutige Mediensysteme umfaßt: 1) Die informative Dimension umfaßt klassische Wissensbestände (was ist ein ›duales Rundfunksystem‹, wie arbeiten Journalisten, welche Programmgenres gibt es, wie kann ich auswählen, wie kann ich einen Computer für meine Zwecke effektiv nutzen etc.). 2) Die instrumentell-qualifikatorische Dimension meint hingegen die Fähigkeit, die neuen Geräte auch bedienen zu können, also z.B. das Sich-Einarbeiten in die Handhabung einer Computer-Software, das Sich-Einloggen-Können in ein Netz etc.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{baacke1996medienkompetenz} 'Baacke, Dieter' (1996) : Medienkompetenz -- Begrifflichkeit und sozialer Wandel
407: Medienkompetenz: Zielorientierung
Medien-Kritik und Medien-Kunde umfassen die Dimension der Vermittlung. Die Dimension der Zielorientierung liegt im Handeln der Menschen. Auch diese können wir doppelt ausfalten: 1) rezeptiv, anwenden (Programm-Nutzungskompetenz), 2) interaktiv, anbieten (auch antworten können, vom Tele-Banking bis zum Tele-Shopping oder zum Tele-Diskurs.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{baacke1996medienkompetenz} 'Baacke, Dieter' (1996) : Medienkompetenz -- Begrifflichkeit und sozialer Wandel
408: Medienkompetenz: Medien-Gestaltung
Der vierte Bereich ist schließlich der der Medien-Gestaltung: Sie ist zu verstehen als 1) innovativ (Veränderungen, Weiterentwicklungen des Mediensystens) und als 2) kreativ (ästhetische Varianten, über die Grenzen der Kommunikationsroutine hinausgehen).
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{baacke1996medienkompetenz} 'Baacke, Dieter' (1996) : Medienkompetenz -- Begrifflichkeit und sozialer Wandel
409: ausdifferenzierte Medienkompetenz im Diskurs
Wollen wir die so vierfach ausdifferenzierte Medienkompetenz (Medien-Kritik, Medien-Kunde, Medien-Nutzung, Medien-Gestaltung) nicht subjektiv-individualistisch verkürzen, müssen wir ein Gestaltungsziel auf überindividueller, eher gesellschaftlicher Ebene ‚anpeilen‘, nämlich den‚ Diskurs der Informationsgesellschaft‘. Ein solcher Diskurs würde alle wirtschaftlichen, technischen, sozialen, kulturellen und ästhetischen Probleme einbeziehen, um so die ‚Medienkompetenz‘ auf dem laufenden zu halten. Ein weiteres Manko des Begriffes ‚Medienkompetenz‘ ist seine pädagogische Unspezifität. Schließlich verdankt er sich nicht dem pädagogischen Diskurs, wie etwa solche hier einwohnenden Leitbegriffe wie ‚Erziehung‘ oder ‚Bildung‘. ‚Medienkompetenz‘ gibt also nicht an, wie die eben beschriebene Dimensionierung des Konzepts praktisch, didaktisch oder methodisch zu organisieren und damit zu vermitteln sei.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{baacke1996medienkompetenz} 'Baacke, Dieter' (1996) : Medienkompetenz -- Begrifflichkeit und sozialer Wandel
410: Medienkompetenz als Sach-, Selbst- und Sozialkompetenz:
Medienkompetenz als Sach-, Selbst- und Sozialkompetenz: Sachkompetenz (tätigkeitsbezogene Qualifikationen): Zugriffswissen, um Medien bedienen zu können (Handbücher etc.); mediales Schlüsselwissen; Übertragungsfähigkeit, z.B. textuale Dekodierfähigkeit auf andere Medien (z.B. Film) Selbstkompetenz (persönlichkeitsbezogene Grundfähigkeiten): Bereitschaft, sich mit ‚neuen‘ Medien aktiv auseinanderzusetzen, hier besonders: Fähigkeit des Sich-selbst-Befähigens (Tietgens); Differenzierbarkeit zwischen Realität und Medienrealität; Fähigkeit einer reflexiven Medienrezeption; Reflexivität über die gesellschaftliche Rolle von Medien Sozialkompetenz (sozial ausgerichtete Fähigkeiten): Fähigkeit zur Reziprozität der Perspektiven zwischen Rezipient und Medienfigur; Integrationsfähigkeit von Medienkommunikation in soziale Netzwerke; Nutzungsfähigkeit der Medien als Mittel sozialer Kooperation; Berücksichtigung sozialer Konsequenzen des eigenen Medienhandelns [...] Fächert man also Medienkompetenz in die drei oben angeführten Kompetenzdimensionen auf, so bedeutet dies: Sachkompetenz ist die Fähigkeit, sich autonom die notwendigen Kenntnisse anzueignen, um mit unbekannten Medien und neuen Medieninhalten umgehen zu können. Auf der Performanzebene kann sich diese Sachkompetenz vielfältig realisieren. Das Studium eines Handbuchs, Beratungsgespräche beim Kauf oder die Teilnahme an Erwachsenenbildungskursen können Sachkenntnisse vermitteln. Selbstkompetenz spielt dabei eine wichtige Rolle, da erst die Fähigkeit des Sich-selbst-Befähigens (Tietgens) eine adäquate ‚Selbstrekrutierung‘ von medialem Sachwissen ermöglicht. Selbstrekrutierung meint dabei keineswegs nur autodidaktische Lernprozesse. Die Fähigkeit des Sich-selbst-Befähigens schließt auch ein, darüber entscheiden zu können, wann bei bestimmten Medien (z.B. bei bestimmten Computerprogrammen oder bei komplexen Tätigkeiten wie Videoschnitt) eine systematische Anleitung durch professionelle Lehrkräfte sinnvoll ist. Weiter sichert eine ausgebildete Ich-Stärke vor der Gefahr, es sich als Erwachsener nicht mehr zuzutrauen, neue Medien und Techniken zu erschließen. Sehr wichtig sind weiterhin Reflexivität und Selbstdistanz, um sich bei der Konfrontation mit einer komplizierten Medientechnologie, sei es ein Computerprogramm, ein Videogerät o.ä., ständig darüber zu vergewissern, welche Lernschritte und Mühen den eigenen Interessen dienen, das Medium später für sich selbst einzusetzen, und wann man der Faszination des Mediums verfällt und nur noch selbstbezüglich das Bedienen um des Bedienens willens erlernt. Sozialkompetenz umfaßt schließlich den Bereich der Medienkompetenz, der sich auf soziale Auswirkungen z.B. Neuer Medien bezieht und der Mediennutzung im Sinne sozialer Integration und Verständigung fördert. Gerade Neue Medien (z.B. Computernetze) regen wieder die alte Utopie einer Medienöffentlichkeit an, an der die Masse der Nutzer nicht nur als passive Rezipienten, sondern als aktive Teilnehmerinnen und Teilnehmer partizipieren.
Glaubwürdigkeit; Weizenbaum; Individualpsychologie; Erkenntnis; Sicherheit;
{dewe1996medienkompetenz} 'Bernd Dewe and Uwe Sander' (1996) : Medienkompetenz und Erwachsenenbildung