Auflistung nach Autor:in "Benenson, Zinaida"
1 - 10 von 10
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelBerufsbegleitendes Studieren an Universitäten(Informatik Spektrum: Vol. 42, No. 1, 2019) Schiller, Jan; Freiling, Felix; Benenson, Zinaida; Massone, WernerNeue Formen des Studiums etablieren sich immer nachhaltiger in einem sich im Wandel befindenden Hochschulsystem. Berufsbeglei- tendes Studieren, Teilzeit- und Fernstudium sind dabei nur einige Schlagworte im großen Bereich des sogenannten „lebenslangen Lernens“. Für die Universitäten bedeuten die neuen Formate auch neue Zielgruppen. Diese unterscheiden sich vielfach deutlich von klassischen Schulabgängern. Mehr Studierende sind aber notwendig, um den eklatanten Fachkräftemangel in der Informatik allgemein und im IT-Sicherheitsbereich im Besonderen zu adressieren. Der vorliegende Beitrag zeigt am Beispiel des neuen berufsbegleitenden Bachelorstudiengangs „Informatik/IT-Sicherheit“
- KonferenzbeitragExploring Security Processes in Organizations: the Case of Smartphones(Mensch und Computer 2017 - Workshopband, 2017) Reinfelder, Lena; Benenson, ZinaidaWe present results of two exploratory qualitative studies of smartphone security in organizations. The first study provides insights into the process of security development. The second study analyzes the effects of smartphone security measures on the productivity and behavior of end users. We find that smartphones create specific conflicts between security and productivity, because they have different technical characteristics and are used for different purposes than laptops and PCs. Nevertheless, security development processes for smartphones do not differ from other security processes, and the conflicts with productivity cannot be observed by security experts due to lack of structured feedback in organizations. Structured user involvement has a great potential to improve alignment of security processes with specific technologies and decrease negative effects of security measures on productivity. This, in turn, can increase the compliance behavior and consequently the organizational security level.
- ZeitschriftenartikelGestaltung menschengerechter IT-Sicherheit(Vol. 46, Cyber Security, 2022) Benenson, Zinaida
- KonferenzbeitragMentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Benenson, Zinaida; Kroll-Peters, Olaf; Krupp, MatthiasMobile Endgeräte werden immer leistungsfähiger und damit wächst für die Nutzer auch das Gefahrenpotenzial durch typische IT-Sicherheitsbedrohungen. Ob- wohl die Verantwortung des Benutzers für die Einhaltung der IT-Sicherheit anerkannt und wissenschaftlich belegt ist, konzentriert sich die Forschung zur IT-Sicherheit im mobilen Umfeld meistens auf die technische Seite der Problematik. In dieser Arbeit wird der erste Schritt zur Untersuchung der Rolle der Benutzer in der IT-Sicherheit mobiler Endgeräte unternommen, indem anhand von Interviews entsprechende mentale Modelle erstellt werden. Als mentale Modelle werden Abbildungen der Realität im Bewusstsein des Menschen bezeichnet. Obwohl diese Abbildungen normalerweise ungenau und oft fehlerhaft sind, kann ihre Kenntnis zu Prognosen über Handlungen von Menschen verwendet werden. Mentale Modelle der IT-Sicherheit bilden die Grundlage für die Bemühungen der Nutzer (oder für das Fehlen solcher Bemühungen), die IT-Sicherheit ihrer Systeme zu gewährleisten.
- KonferenzbeitragOn the security of the ZigBee light link touchlink commissioning procedure(Sicherheit 2016 - Sicherheit, Schutz und Zuverlässigkeit, 2016) Müller, Christian; Armknecht, Frederik; Benenson, Zinaida; Morgner, PhilippSpecifications of security mechanisms often lack explicit descriptions of the envisioned security goals and the underlying assumptions. This makes it difficult for developers and customers to understand the level of security provided by the systems. Moreover, this omission has repeatedly resulted in practical attacks that violate the implicit security assumptions of the specifications. In this work, we illustrate this effect on the example of the ZigBee Light Link (ZLL) profile, currently one of the most popular standards for smart lighting in domestic environments. We first provide a concise description of ZLL commissioning procedure for initiating and extending a network of smart bulbs, extracted directly from the specification. We then discuss how the commissioning protocol can be transformed into a formal security model, but also highlight where this is subject to interpretations because of the unclear implicit security assumptions. The proposed security model is flexible, i.e., it can be extended to capture further security requirements or attacker classes, and hence provides a solid foundation for rigorous security analyses of ZLL and other ZigBee profiles.
- KonferenzbeitragPhishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Hintz, Nadina; Engelberth, Markus; Benenson, Zinaida; Freiling, FelixWir beschreiben die Durchführung und die Ergebnisse zweier Experimente, bei denen der Einfluss verschiedener Gestaltungsparameter von E-Mails und Webseiten auf den Erfolg von Phishing-Angriffen untersucht wurde. Wir berichten außerdem über unsere Erfahrungen, welche technischen, ethischen und rechtlichen Aspekte beim Design und der Durchführung solcher Experimente beachtet werden müssen.
- KonferenzbeitragSecure multi-party computation with security modules(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Benenson, Zinaida; Gärtner, Felix C.; Kesdogan, DoganWe consider the problem of secure multi-party computation (SMC) in a new model where individual processes contain a tamper-proof security module. Security modules can be trusted by other processes and can establish secure channels between each other. However, their availability is restricted by their host, i.e., a corrupted party can stop the computation of its own security module as well as drop any message sent by or to its security module. In this model we show that SMC is solvable if and only if a majority of processes is correct. We prove this by relating SMC to the problem of Uniform Interactive Consistency among security modules (a variant of the Byzantine Generals Problem from the area of fault-tolerance). The obtained solutions to SMC for the first time allow to compute any function securely with a complexity which is polynomial only in the number of processes (i.e., the complexity does not depend on the function which is computed). We conclude that adding secure hardware does not improve the resilience of SMC but can effectively improve the efficiency.
- ZeitschriftenartikelStudentische Erfahrungen mit der Informatica Feminale in Bremen – Bericht einer Teilnehmerin(Vol. 23, Frauen machen sich breit., 2001) Benenson, Zinaida
- KonferenzbeitragTampering with motes: real-world attacks on wireless sensor networks(Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, 2006) Becher, Alexander; Benenson, Zinaida; Dornseif, Maximillian
- KonferenzbeitragUser authentication in sensor networks(Informatik 2004, Informatik verbindet, Band 2, Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2004) Benenson, Zinaida; Gärtner, Felix; Kesdogan, DoganIf the data collected within a sensor network is valuable or should be kept confidential then security measures should protect the access to this data. We focus on user authentication, a central problem when trying to build access control mechanisms for sensor networks. We first sketch some security issues in the context of user authentication in sensor networks. We then introduce the notion of n-authentication, a special form of authentication which is more adequate to sensor networks than previous forms of authentication. We finally present and analyze a protocol for n-authentication.