Auflistung nach Autor:in "Enzmann, Matthias"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelDas Teledienstedatenschutzgesetz und seine Umsetzung in der Praxis(Wirtschaftsinformatik: Vol. 42, No. 5, 2000) Enzmann, Matthias; Pagnia, Henning; Grimm, Rüdiger
- TextdokumentKeys4All(INFORMATIK 2017, 2017) Enzmann, Matthias; Selzer, Annika; Volkamer, Melanie; Waldmann, Ulrich
- KonferenzbeitragPromoting Secure Email Communication and Authentication(Mensch und Computer 2017 - Workshopband, 2017) Zimmermann, Verena; Henhapl, Birgit; Gerber, Nina; Enzmann, MatthiasNowadays, the possibility to communicate securely is crucial for users in the private as well as in the business context. However, to do so they have to face problems regarding mismatching mental models of encryption and bad usability not only concerning the encryption, but also the authentication process. To solve this problem, we evaluate users’ perception on encryption and authentication schemes in order to (1) derive a process, which is more in line with their expectations and (2) use authentication schemes which provide security but also achieve a high acceptance rate from users. We plan to integrate our findings into a prototypical software in order to evaluate users’ acceptance for our technical approach.
- KonferenzbeitragUmsetzung einer Architektur zur ad-hoc Etablierung vertrauenswürdiger Kommunikation(Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Enzmann, Matthias; Spychalski, DominikDer Einsatz von Kryptografie ist das Mittel der Wahl, um vertrauliche Kommunikation zwischen zwei Parteien abzusichern. In der Praxis gestaltet sich dies jedoch häufig schwierig, da es in gängigen Anwendungen, wie bspw. E-Mail-Kommunikation, notwendig ist, dass beide Parteien bereits im Vorfeld eine kryptografische Ausstattung (Schlüsselpaar, konfigurierte Software, etc.) besitzen müssen, um vertraulich zu kommunizieren. Dies kann für Neu-Nutzer eine frustrierende Erfahrung werden, da sie sich zunächst um ihre eigene kryptografische Ausstattung kümmern müssen, was für Laien bereits schwierig sein kann, und dann feststellen müssen, dass ihnen diese nicht weiterhilft, wenn ihr Kommunikationspartner nicht auch bereits kryptografisch ausgestattet ist. In diesem Beitrag wird eine Architektur vorgeschlagen, welche sich diesem Problem annimmt. Kryptografisch ausgestattete Nutzer sollen in die Lage versetzt werden, mit Nutzern vertraulich zu kommunizieren, die noch keine kryptografische Ausstattung haben. Dabei soll die bei einer Partei evtl. bereits vorhandene kryptografische Ausstattung auch von der Partei ohne bisherige kryptografische Ausstattung genutzt werden können.