Auflistung nach Autor:in "Bartsch, Steffen"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- TextdokumentBenutzbare Sicherheit für wirksame Berechtigungen in Organisationen(Ausgezeichnete Informatikdissertationen 2012, 2013) Bartsch, SteffenBerechtigungen in Informationssystemen können die tägliche Arbeit behindern. Um ungewollte Behinderungen und daraus resultierende Sicherheitsprobleme zu minimieren, betrachtet diese Dissertation nicht nur die technischen Aspekte dieser Probleme. Stattdessen wurde umfassend aus verschiedenen Perspektiven analysiert, welche Ursachen und Konsequenzen diese Probleme in Organisationen haben. Es wurden dabei verschiedenste Probleme, von der unerlaubten Weitergabe von Passwörtern bis zur Unbenutzbarkeit der Verwaltungswerkzeuge, identifiziert. Um diese Probleme fundamental zu beheben, wurden acht Prinzipien für benutzbare Berechtigungen vorgeschlagen und anhand von fünf konkreten Artefakten, wie etwa flexiblen Berechtigungen, evaluiert. Insbesondere die Einbindung der verschiedenen Betroffenen, die Kombination von technischen mit nicht-technischen Maßnahmen und die präzise Anpassung auf die jeweilige Umgebung erweisen sich als wirksame Ansätze.
- KonferenzbeitragEffectively communicate risks for diverse users: A mental-models approach for individualized security interventions(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Bartsch, Steffen; Volkamer, MelanieSecurity interventions – such as Web warnings – currently do not work. One approach to remedy the situation is to make the communication of risks in the interventions more understandable and motivating. Mental models that users have of security have been studied to accomplish these aims, primarily to better align the intervention with the mental model of the users. However, the users' mental models are currently foremost understood in broad groups such as of lay and expert users - while risk communication literature proposes to individualize the communication. To explore how the mental-models approach can be combined with individualization, we analyze in a qualitative card-sorting study how lay and expert users assess risks connected to Web sites in this paper. Our study indicates the diversity of mental models, both between the two groups and between individuals, particularly related to their preferences (e.g. concerning privacy or financial consequences). Based on these results, we propose four strategies on how to effectively improve security interventions through individualization.
- KonferenzbeitragInterdisziplinäres Bewertungskonzept für Risiken auf Webseiten(Informatik 2014, 2014) Bartsch, Steffen; Boos, Carina; Canova, Gamze; Dyck, Dominic; Henhapl, Birgit; Schultheis, Michael; Volkamer, MelanieDieser Beitrag beschreibt ein Konzept zur Verbesserung der Sicherheit von Nutzern im Internet: Angepasst auf die jeweilige IT-Sicherheitsexpertise sowie seiner Bereitschaft, Risiken einzugehen, werden dem Nutzer in risikoreichen Situationen unterschiedliche Interventionen geboten. Die Entscheidung, ob und welches Risiko existiert, wird auf rechtlicher und technischer Ebene getroffen: In- dikatoren, ob Datenund Verbraucherschutz eingehalten werden sowie ob grundlegende Maßnahmen der IT-Sicherheit umgesetzt sind, werden automatisiert erkannt und ausgewertet. Auf Grundlage der Risikoeinstufung des jeweiligen Szenarios sowie des antizipierten Risikoverhaltens und der IT-Sicherheitsexpertise des Nutzers wird über die Art der Intervention entschieden: Zusätzlich zu Warnmeldungen, die den Nutzer im Surfverhalten unterbrechen, existieren passive Interventionen, die den Nutzer nicht in seiner Handlung behindern, sowie eine permanente Anzeige über den Sicherheitsstatus einer Seite.
- KonferenzbeitragZertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Bartsch, Steffen; Berger, Bernhard; Bodden, Eric; Brucker, Achim; Heider, Jens; Kus, Mehmet; Maseberg, Sönke; Sohr, Karsten; Volkamer, MelanieSmartphones erfreuen sich einer stetig wachsenden Beliebtheit. Ein Grund hierfür ist die Vielzahl verschiedenster mobiler Anwendungen. Mit den Chancen, die sich hierdurch für den Benutzer, aber auch Organisationen bieten, sind Risiken verbunden, die beispielsweise zu einer Verletzung der Privatsphäre führen können. In diesem Beitrag diskutieren wir, wie statische Programmanalyse dabei helfen kann, Android-Anwendungen bzgl. der Sicherheit zu zertifizieren.