Auflistung nach Autor:in "Herrmann, Dominik"
1 - 10 von 11
Treffer pro Seite
Sortieroptionen
- TextdokumentAusgezeichnete Informatikdissertationen 2014(2015) Angerer, Andreas; Auer, Christopher; Berkholz, Christoph; Bermbach, David; Bringmann, Karl; Cano, Estefania; Distler, Tobias; Gisbrecht, Andrej; Herrmann, Dominik; Hoffmann, Steve; Hufsky, Franziska; Kirchner, Elsa Andrea; Klambauer, Günter; Lanthaler, Markus; Lawonn, Kai; Lemmerich, Florian; Linden, Sven; Manthey, Norbert; Michels, Dominik L.; Mühlbach, Sascha; Reuter, Christian; Rieke, Jahn; Rohr, David; Sallinger, Emanuel; Samek, Wojciech; Schmidt, Melanie; Tauheed, Farhan; Tschuggnall, Michael; Wenger, Stephan; Ziller, Michael J.
- TextdokumentBeobachtungsmöglichkeiten im Domain Name System: Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz(Ausgezeichnete Informatikdissertationen 2014, 2015) Herrmann, DominikDas Domain Name System (DNS) übernimmt im Internet die Auflösung von Domainnamen in IP-Adressen. Die Dissertation weist im DNS einerseits Beobachtungsmöglichkeiten nach, die die Privatsphäre von Internetnutzern gefährden. Andererseits werden neuartige Techniken zum Selbstdatenschutz vorgeschlagen, mit denen sich Nutzer vor unerwünschter Beobachtung schützen können. Hervorzuheben ist insbesondere das entwickelte Verfahren zur verhaltensbasierten Verkettung von Internetsitzungen. Untersuchungen mit mehr als 12 000 Nutzern belegen, dass die Aktivitäten der meisten Internetnutzer ohne deren Wissen über längere Zeit nachvollzogen werden können als gedacht. Diese Erkenntnis ist nicht nur im DNS-Kontext von Bedeutung; sie stellt vielmehr die bisherigen Annahmen über die im Internet grundsätzlich erreichbare Privatheit in Frage.
- Workshopbeitrag“Data Protection Can Sometimes Be a Nuisance” A Notification Study on Data Sharing Practices in City Apps(Mensch und Computer 2024 - Workshopband, 2024) Drescher, Jan Niklas; Moser, Jakob; Strangmann, Nicolas; Spinner, Jonas; Herrmann, Dominik; Volkamer, MelanieDespite the strict requirements regarding the justification of data sharing imposed by the General Data Protection Regulation (GDPR), many mobile apps, even those provided by European states, share user data with third parties without justification or consent. To assess data sharing of city apps, we analyzed 138 apps from German cities for non-compliance with the GDPR. We found that 70 of these apps contacted third-party services outside the European Union without user consent, making them potentially non-compliant with current European privacy regulations. To investigate what information helps app vendors to remediate the issue, we sent three types of notifications to potentially non-compliant vendors: A generic one, one with detailed technical guidance to achieve compliance, and one with a detailed legal explanation. We observed a response rate of 37% and fix rates of approximately 17% for the two groups that received detailed notifications. Thereby, we found that both technical guidance and legal explanations significantly increase the number of fixed apps, compared to just sending generic notifications. While the response rate was higher than during comparable studies, we observed high distrust in our messages, similar to related work. Surprisingly, we found that many of the app vendors who promised to remediate the issue, did not do so successfully, while others silently patched their app.
- TextdokumentExPD: Semi-automated Web Extraction of Personal Data(INFORMATIK 2021, 2021) Böhner, Alexander; Herrmann, DominikAccording to the GDPR, data subjects can issue a Subject Access Request (SAR) to obtain all personal data concerning them from a data controller. Data controllers are interested to automate the handling of SARs, which is challenging for legacy applications and services that lack suitable export functionality. This challenge is addressed by the ExPD prototype, a tool that automates the task of collecting personal data from the pages of web applications. The ExPD operator specifies extraction rules interactively in the browser using a small set of pages. After extraction, a tool-assisted refinement stage allows to fine-tune the exported data. Besides automating the processing of SARs, ExPD may also be useful for citizens who want to obtain an overview of their public data footprint on sites that share user contributions, which is demonstrated in a case study.
- KonferenzbeitragFingerprinting techniques for target-oriented investigations in network forensics(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Herrmann, Dominik; Fuchs, Karl-Peter; Federrath, HannesFingerprinting techniques are receiving widespread attention in the field of information security. In this paper we argue that they may be of specific interest for the field of network forensics. In three case studies, we explore the use of fingerprinting techniques to improve and extend current investigative methods and showcase why fingerprinting allows for more target-oriented investigations than current practices. In each case study, we review the applicability of the current state of the art from the field of information security. The paper is intended to be a starting point for a discussion about the opportunities and concerns that may result from using evidence gained by fingerprinting techniques in criminal investigations.
- KonferenzbeitraggMix: Eine generische Architektur für Mix-Implementierungen und ihre Umsetzung als Open-Source-Framework(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Fuchs, Karl-Peter; Herrmann, Dominik; Federrath, HannesMit dem Open-Source-Projekt gMix, einem generischen Framework für Mixe, möchten wir die zukünftige Forschung im Bereich der Datenschutzfreundlichen Techniken fördern, indem wir die Entwicklung und Evaluation von Mix-basierten Systemen erleichtern. Das Projekt gMix wird ein umfassendes Code-Repository mit kompatiblen und leicht erweiterbaren Mix-Implementierungen zur Verfügung stellen. Dies ermöglicht den Vergleich verschiedener Mix-Varianten unter einheitlichen Bedingungen und unterstützt durch leicht zugängliche und verständliche Lösungen auch den Einsatz in der Lehre. Wir stellen eine generische Softwarearchitektur für Mix- Implementierungen vor, demonstrieren ihre Anwendbarkeit anhand einer konkreten Implementierung und legen dar, wie wir die Architektur in ein Software-Framework mit einem Plug-in-Mechanismus zur einfachen Komposition und parallelen Entwicklung von Implementierungen überführen wollen.
- KonferenzbeitragObtaining personal data and asking for erasure: do app vendors and website owners honour your privacy rights?(Sicherheit 2016 - Sicherheit, Schutz und Zuverlässigkeit, 2016) Herrmann, Dominik; Lindemann, JensEU Directive 95/46/EC and the upcoming EU General Data Protection Regulation grant Europeans the right of access to data pertaining to them. Consumers can approach their service providers to obtain all personal data stored and processed there. Furthermore, they can demand erasure (or correction) of their data. We conducted an undercover field study to determine whether these rights can be exerted in practice. We assessed the behaviour of the vendors of 150 smartphone apps and 120 websites that are popular in Germany. Our deletion requests were fulfilled in 52 to 57 \% of the cases and less than half of the data provision requests were answered satisfactorily. Further, we observed instances of carelessness: About 20 \% of website owners would have disclosed our personal data to impostors. The results indicate that exerting privacy rights that have been introduced two decades ago is still a frustrating endeavour most of the time.
- KonferenzbeitragReliable and secure on-premise e-assessment with psi-exam(Sicherheit 2024, 2024) Kirsch, Andreas; Herrmann, DominikInterest in electronic assessment (e-assessment) for higher education is growing, but challenges related to security, deployability, and resource demands persist. Recognizing the shortcomings of current electronic on-premise exam systems, this paper presents psi-exam, an e-assessment solution that combines a simple technological design with low-effort organizational measures to achieve high reliability without compromising security. In psi-exam, students take exams on university- provided laptops, which operate independently during the examination. Developed iteratively through stakeholder engagement, psi-exam has been tested in three real-world exams, each with over 140 participants. Post-exam surveys showed generally positive ratings by examinees. Our contribution shows that an alternative approach to e-assessment can result in a simple, reliable, secure, and flexible system for on-premise examination.
- KonferenzbeitragSicherheit in der Digitalisierung des Alltags: Definition eines ethnografisch-informatischen Forschungsfeldes für die Lösung alltäglicher Sicherheitsprobleme(Sicherheit 2024, 2024) Eckhardt, Dennis; Freiling, Felix; Herrmann, Dominik; Katzenbeisser, Stefan; Pöhls, C. HenrichIn den vergangenen Jahrzehnten hat es unübersehbar zahlreiche Fortschritte im Bereich der IT-Sicherheitsforschung gegeben, etwa in den Bereichen Systemsicherheit und Kryptographie. Es ist jedoch genauso unübersehbar, dass IT-Sicherheitsprobleme im Alltag der Menschen fortbestehen. Mutmaßlich liegt dies an der Komplexität von Alltagssituationen, in denen Sicherheitsmechanismen und Gerätefunktionalität sowie deren Heterogenität in schwer antizipierbarer Weise mit menschlichem Verständnis und Alltagsgebrauch interagieren. Um die wissenschaftliche Forschung besser auf Menschen und deren IT-Sicherheitsbedürfnisse auszurichten, müssen wir daher den Alltag der Menschen besser verstehen. Das Verständnis von Alltag ist in der Informatik jedoch noch unterentwickelt. Dieser Beitrag möchte das Forschungsfeld „Sicherheit in der Digitalisierung des Alltags“ definieren, um Forschenden die Gelegenheit zu geben, ihre Anstrengungen in diesem Bereich zu bündeln. Wir machen dabei Vorschläge einerseits zur inhaltlichen Eingrenzung der informatischen Forschung. Andererseits möchten wir durch die Einbeziehung von Forschungsmethoden aus der Ethnografie, die Erkenntnisse aus der durchaus subjektiven Beobachtung des „Alltags“ vieler einzelner Individuen zieht, zur methodischen Weiterentwicklung interdisziplinärer Forschung in diesem Feld beitragen. Die IT-Sicherheitsforschung kann dann Bestehendes gezielt für eine richtige Alltagstauglichkeit optimieren und neue grundlegende Sicherheitsfunktionalitäten für die konkreten Herausforderungen im Alltag entwickeln.
- ZeitschriftenartikelUnerfreulich auskunftsfreudig: Inferenzangriffe auf DNS-Anfragen bedrohen unsere Privatsphäre(Datenbank-Spektrum: Vol. 16, No. 2, 2016) Herrmann, DominikDas Domain Name Systems (DNS) ist ein Auskunftsdienst, der die leicht zu merkenden Domains in IP-Adressen übersetzt. In diesem Beitrag werden Beobachtungsmöglichkeiten im DNS vorgestellt, welche die Privatsphäre von Internetnutzern bedrohen. Mit den beschriebenen Inferenzangriffen können die Betreiber von Nameservern mehr Informationen über ihre Nutzer gewinnen als bisher gedacht. Insbesondere wird ein Verfahren zum verhaltensbasierten Tracking beschrieben, mit dem die Aktivitäten von Nutzern unbemerkt über längere Zeiträume verfolgt werden können. Darüber hinaus werden Techniken vorgeschlagen, mit denen eine datenschutz- und zugleich benutzerfreundlichere Namensauflösung realisierbar wäre.