Auflistung nach Autor:in "Lo Iacono, Luigi"
1 - 10 von 13
Treffer pro Seite
Sortieroptionen
- Workshop10. Usable Security und Privacy Workshop – Proposal(Mensch und Computer 2024 - Workshopband, 2024) Lo Iacono, Luigi; Schmitt, Hartmut; Feth, Denis; Heinemann, AndreasZiel der zehnten Ausgabe des wissenschaftlichen Workshops "Usable Security und Privacy" auf der Mensch und Computer 2024 ist es, aktuelle Forschungs- und Praxisbeiträge auf diesem Gebiet zu präsentieren und mit den Teilnehmer:innen zu diskutieren. Getreu dem Konferenzmotto "Hybrid Worlds" soll mit dem Workshop ein etabliertes Forum fortgeführt und weiterentwickelt werden, in dem sich Expert:innen, Forscher:innen und Praktiker:innen aus unterschiedlichen Domänen transdisziplinär zum Thema Usable Security und Privacy austauschen können. Das Thema betrifft neben dem Usability- und Security-Engineering unterschiedliche Forschungsgebiete und Berufsfelder, z.~B. Informatik, Ingenieurwissenschaften, Mediengestaltung und Psychologie. Der Workshop richtet sich an interessierte Wissenschaftler:innen aus all diesen Bereichen, aber auch ausdrücklich an Vertreter:innen der Wirtschaft, Industrie und öffentlichen Verwaltung.
- Konferenzbeitrag4. Usable Security und Privacy Workshop(Mensch und Computer 2018 - Workshopband, 2018) Lo Iacono, Luigi; Schmitt, Hartmut; Heinemann, AndreasIn Fortführung zu den drei erfolgreichen „Usable Security und Privacy“ Workshops der letzten drei Jahre, sollen in einem vierten ganztätigen wissenschaftlichen Workshop auf der diesjährigen Mensch und Computer sechs bis acht Arbeiten auf dem Gebiet Usable Security and Privacy vorgestellt und diskutiert werden. Vorgesehen sind Beiträge aus Forschung und Praxis, die neue nutzerzentrierte Ansätze aber auch praxisrelevante Lösungen zur nutzerzentrierten Entwicklung und Ausgestaltung von digitalen Schutzmechanismen thematisieren. Mit dem Workshop soll das etablierte Forum weiterentwickelt werden, in dem sich Experten aus unterschiedlichen Domänen, z. B. dem Usability-Engineering und Security-Engineering, transdisziplinär austauschen können. Der Workshop wird von den Organisatoren als klassischer wissenschaftlicher Workshop ausgestaltet. Ein Programmkomitee bewertet die Einreichungen und wählt daraus die zur Präsentation akzeptierten Beiträge aus. Diese werden zudem im Poster- und Workshopband der Mensch und Computer 2018 veröffentlicht.
- Workshopbeitrag5. Usable Security und Privacy Workshop(Mensch und Computer 2019 - Workshopband, 2019) Lo Iacono, Luigi; Schmitt, Hartmut; Polst, Svenja; Heinemann, AndreasIn Fortführung zu den erfolgreichen „Usable Security und Pri-vacy“ Workshops der vergangenen vier Jahre, sollen in einem fünften ganztätigen wissenschaftlichen Workshop auf der Mensch und Computer 2019 sechs bis acht Arbeiten auf dem Gebiet Usable Security und Privacy in Kurzpräsentationen vorgestellt und diskutiert werden. Vorgesehen sind Beiträge aus Forschung und Praxis, die neue Ansätze aber auch praxisrelevante Lösungen zur nutzerzentrierten Entwicklung und Ausgestaltung von digitalen Schutzmechanismen thematisieren. Mit dem Workshop soll das etablierte Forum fortgeführt und weiterentwickelt werden, in dem sich Experten aus unterschiedlichen Domänen, z. B. dem Usability-Engineering und Security-Engineering, transdisziplinär austauschen können. Der Workshop wird von den Organisatoren als klassischer wissenschaftlicher Workshop ausgestaltet. Ein Programmkomitee bewertet die Einreichungen und wählt daraus die zur Präsentation akzeptierten Beiträge aus. Diese werden zudem in den Proceedings der Mensch und Computer 2019 veröffentlicht.
- Workshopbeitrag6. Usable Security und Privacy Workshop(Mensch und Computer 2020 - Workshopband, 2020) Lo Iacono, Luigi; Schmitt, Hartmut; Polst, Svenja; Heinemann, AndreasUsable Security und Privacy hat sich als Forschungsfeld etabliert, ebenso wie der entsprechende Workshop auf der Mensch und Computer, der 2020 zum sechsten Mal stattfinden soll. Wie in den vergangenen fünf Jahren sind in einem ganztätigen Workshop die Präsentation und Diskussion von vier bis sechs Beiträgen aus Forschung und Praxis auf dem Gebiet Usable Security und Privacy vorgesehen, die neue Ansätze, aber auch praxisrelevante Lösungen zur nutzerzentrierten Entwicklung und Ausgestaltung von digitalen Schutzmechanismen thematisieren. Mit dem Workshop soll das etablierte Forum fortgeführt und weiterentwickelt werden, in dem sich Expert*innen aus unterschiedlichen Domänen, z. B. dem Usability-Engineering und Security-Engineering, transdisziplinär austauschen können. Der Workshop wird von den Organisator*innen zum einen Teil als wissenschaftlicher Workshop ausgestaltet. Ein Programmkomitee bewertet die Einreichungen und wählt daraus die zur Präsentation akzeptierten Beiträge aus. Diese werden zudem in den Proceedings der Mensch und Computer 2020 veröffentlicht. Zum anderen Teil soll während des Workshops interaktiv auf aktuelle Entwicklungen und Themen eingegangen werden.
- Workshopbeitrag7. Usable Security und Privacy Workshop(Mensch und Computer 2021 - Workshopband, 2021) Lo Iacono, Luigi; Schmitt, Harmut; Polst, Svenja; Heinemann, AndreasAuch die mittlerweile siebte Ausgabe des wissenschaftlichen Workshops “Usable Security und Privacy” auf der Mensch und Computer 2021 wird aktuelle Forschungs- und Praxisbeiträge präsentiert und anschließend mit allen Teilnehmer:innen diskutiert. Zwei Beiträge befassen sich dieses Jahr mit dem Thema Privatsphäre, zwei mit dem Thema Sicherheit. Mit dem Workshop wird ein etabliertes Forum fortgeführt und weiterentwickelt, in dem sich Expert:innen aus unterschiedlichen Domänen, z. B. dem Usability- und Security- Engineering, transdisziplinär austauschen können.
- Workshopbeitrag8. Usable Security und PrivacyWorkshop(Mensch und Computer 2022 - Workshopband, 2022) Lo Iacono, Luigi; Schmitt, Hartmut; Polst, Svenja; Heinemann, AndreasZiel der achten Auflage des wissenschaftlichen Workshops “Usable Security and Privacy” auf der Mensch und Computer 2022 ist es, aktuelle Forschungs- und Praxisbeiträge zu präsentieren und anschließend mit den Teilnehmenden zu diskutieren. Der Workshop soll ein etabliertes Forum fortführen und weiterentwickeln, in dem sich Experten aus verschiedenen Bereichen, z. B. Usability und Security Engineering, transdisziplinär austauschen können.
- Workshopbeitrag9. Usable Security und Privacy Workshop(Mensch und Computer 2023 - Workshopband, 2023) Lo Iacono, Luigi; Schmitt, Hartmut; Feth, Denis; Heinemann, AndreasZiel der neunten Ausgabe des wissenschaftlichen Workshops "Usable Security und Privacy" auf der Mensch und Computer 2023 ist es, aktuelle Forschungs- und Praxisbeiträge auf diesem Gebiet zu präsentieren und mit den Teilnehmer:innen zu diskutieren. Getreu dem Konferenzmotto "Building Bridges" soll mit dem Workshop ein etabliertes Forum fortgeführt und weiterentwickelt werden, in dem sich Expert:innen, Forscher:innen und Praktiker:innen aus unterschiedlichen Domänen transdisziplinär zum Thema Usable Security und Privacy austauschen können. Das Thema betrifft neben dem Usability- und Security-Engineering unterschiedliche Forschungsgebiete und Berufsfelder, z. B. Informatik, Ingenieurwissenschaften, Mediengestaltung und Psychologie. Der Workshop richtet sich an interessierte Wissenschaftler:innen aus all diesen Bereichen, aber auch ausdrücklich an Vertreter:innen der Wirtschaft, Industrie und öffentlichen Verwaltung.
- KonferenzbeitragElliptic Curve Cryptography in X.509-based PKI(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Hick, Sibylle; Lo Iacono, LuigiIn recent years a new category of digital signature algorithms based on Elliptic Curve Cryptography (ECC) has taken place besides well known schemes as RSA or DSA. So far it is, however, still not obvious how ECC-based signature schemes can be integrated in X.509-based Public Key Infrastructures (PKI).This paper briefly introduces cryptographic basics of signature schemes based on elliptic curves and points out the necessary cryptography parameters that are important in this context. Afterwards the structure and the encoding of X.509 certificates and Certificate Revocation Lists (CRL) are discussed regarding the integration of ECC public keys and ECC signatures respectively. The paper closes with exemplary implementations of ECC-based security systems.
- KonferenzbeitragEvaluation of Account Recovery Strategies with FIDO2-based Passwordless Authentication(Open Identity Summit 2021, 2021) Kunke, Johannes; Wiefling, Stephan; Ullmann, Markus; Lo Iacono, LuigiThreats to passwords are still very relevant due to attacks like phishing or credential stuffing. One way to solve this problem is to remove passwords completely. User studies on passwordless FIDO2 authentication using security tokens demonstrated the potential to replace passwords. However, widespread acceptance of FIDO2 depends, among other things, on how user accounts can be recovered when the security token becomes permanently unavailable. For this reason, we provide a heuristic evaluation of 12 account recovery mechanisms regarding their properties for FIDO2 passwordless authentication. Our results show that the currently used methods have many drawbacks. Some even rely on passwords, taking passwordless authentication ad absurdum. Still, our evaluation identifies promising account recovery solutions and provides recommendations for further studies.
- KonferenzbeitragNon-Blocking Signature of very large SOAP Messages(INFORMATIK 2008. Beherrschbare Systeme – dank Informatik. Band 1, 2008) Kohring, Greg A.; Lo Iacono, LuigiData transfer and staging services are common components in Grid-based, or more generally, in service-oriented applications. Security mechanisms play a central role in such services, especially when they are deployed in sensitive application fields like e-health. The adoption of WS-Security and related standards to SOAP-based transfer services is, however, problematic as a straightforward adoption of SOAP with MTOM introduces considerable inefficiencies in the signature generation process when large data sets are involved. This paper proposes a non-blocking, signature generation approach enabling a stream-like processing with considerable performance enhancements.