Auflistung nach Autor:in "Polst, Svenja"
1 - 10 von 12
Treffer pro Seite
Sortieroptionen
- Workshopbeitrag5. Usable Security und Privacy Workshop(Mensch und Computer 2019 - Workshopband, 2019) Lo Iacono, Luigi; Schmitt, Hartmut; Polst, Svenja; Heinemann, AndreasIn Fortführung zu den erfolgreichen „Usable Security und Pri-vacy“ Workshops der vergangenen vier Jahre, sollen in einem fünften ganztätigen wissenschaftlichen Workshop auf der Mensch und Computer 2019 sechs bis acht Arbeiten auf dem Gebiet Usable Security und Privacy in Kurzpräsentationen vorgestellt und diskutiert werden. Vorgesehen sind Beiträge aus Forschung und Praxis, die neue Ansätze aber auch praxisrelevante Lösungen zur nutzerzentrierten Entwicklung und Ausgestaltung von digitalen Schutzmechanismen thematisieren. Mit dem Workshop soll das etablierte Forum fortgeführt und weiterentwickelt werden, in dem sich Experten aus unterschiedlichen Domänen, z. B. dem Usability-Engineering und Security-Engineering, transdisziplinär austauschen können. Der Workshop wird von den Organisatoren als klassischer wissenschaftlicher Workshop ausgestaltet. Ein Programmkomitee bewertet die Einreichungen und wählt daraus die zur Präsentation akzeptierten Beiträge aus. Diese werden zudem in den Proceedings der Mensch und Computer 2019 veröffentlicht.
- Workshopbeitrag6. Usable Security und Privacy Workshop(Mensch und Computer 2020 - Workshopband, 2020) Lo Iacono, Luigi; Schmitt, Hartmut; Polst, Svenja; Heinemann, AndreasUsable Security und Privacy hat sich als Forschungsfeld etabliert, ebenso wie der entsprechende Workshop auf der Mensch und Computer, der 2020 zum sechsten Mal stattfinden soll. Wie in den vergangenen fünf Jahren sind in einem ganztätigen Workshop die Präsentation und Diskussion von vier bis sechs Beiträgen aus Forschung und Praxis auf dem Gebiet Usable Security und Privacy vorgesehen, die neue Ansätze, aber auch praxisrelevante Lösungen zur nutzerzentrierten Entwicklung und Ausgestaltung von digitalen Schutzmechanismen thematisieren. Mit dem Workshop soll das etablierte Forum fortgeführt und weiterentwickelt werden, in dem sich Expert*innen aus unterschiedlichen Domänen, z. B. dem Usability-Engineering und Security-Engineering, transdisziplinär austauschen können. Der Workshop wird von den Organisator*innen zum einen Teil als wissenschaftlicher Workshop ausgestaltet. Ein Programmkomitee bewertet die Einreichungen und wählt daraus die zur Präsentation akzeptierten Beiträge aus. Diese werden zudem in den Proceedings der Mensch und Computer 2020 veröffentlicht. Zum anderen Teil soll während des Workshops interaktiv auf aktuelle Entwicklungen und Themen eingegangen werden.
- Workshopbeitrag7. Usable Security und Privacy Workshop(Mensch und Computer 2021 - Workshopband, 2021) Lo Iacono, Luigi; Schmitt, Harmut; Polst, Svenja; Heinemann, AndreasAuch die mittlerweile siebte Ausgabe des wissenschaftlichen Workshops “Usable Security und Privacy” auf der Mensch und Computer 2021 wird aktuelle Forschungs- und Praxisbeiträge präsentiert und anschließend mit allen Teilnehmer:innen diskutiert. Zwei Beiträge befassen sich dieses Jahr mit dem Thema Privatsphäre, zwei mit dem Thema Sicherheit. Mit dem Workshop wird ein etabliertes Forum fortgeführt und weiterentwickelt, in dem sich Expert:innen aus unterschiedlichen Domänen, z. B. dem Usability- und Security- Engineering, transdisziplinär austauschen können.
- Workshopbeitrag8. Usable Security und PrivacyWorkshop(Mensch und Computer 2022 - Workshopband, 2022) Lo Iacono, Luigi; Schmitt, Hartmut; Polst, Svenja; Heinemann, AndreasZiel der achten Auflage des wissenschaftlichen Workshops “Usable Security and Privacy” auf der Mensch und Computer 2022 ist es, aktuelle Forschungs- und Praxisbeiträge zu präsentieren und anschließend mit den Teilnehmenden zu diskutieren. Der Workshop soll ein etabliertes Forum fortführen und weiterentwickeln, in dem sich Experten aus verschiedenen Bereichen, z. B. Usability und Security Engineering, transdisziplinär austauschen können.
- KonferenzbeitragAnforderungen und Rahmenwerk für den betrieblichen Datenschutz(Softwaretechnik-Trends Band 40, Heft 1, 2020) Schmitt, Hartmut; Polst, SvenjaIn diesem Beitrag berichten wir über einen Ansatz zur Entwicklung praxistauglicher und rechtskonformer Lösungen für den betrieblichen Datenschutz. Wir geben einen Überblick über unseren agilen Requirements Engineering-Prozess bei der Anforderungserhebung, Modellierung und Lösungskonzeption und berichten über die Besonderheiten, etwa beim Umgang mit gegensätzlichen Stakeholderinteressen und konkurrierenden Qualitätseigenschaften.
- KonferenzbeitragAnforderungserhebung in Smarten Stadtquartieren: Ein Motivationskonzept für Bürger(Softwaretechnik-Trends Band 40, Heft 1, 2020) Polst, Svenja; Elberzhager, FrankIm Smart City Projekt „En-Stadt:Pfaff“ sollen Konzepte entwickelt werden, um Bewohner innerhalb eines Stadtquartiers zur Mitgestaltung von digitalen und analogen Lösungen zu bewegen, indem sie ihre Bedürfnisse, Wünsche und Ideen mitteilen. Die digitalen Lösungen werden Teil einer digitalen Quartiersplattform sein. Sobald Bewohner in besagtem Stadtquartier leben, können sie die digitale Quartiersplattform und ein paar Lösungen, die sich bereits in anderen Kommunen bewährt haben, nutzen. Die Plattform gilt es mit weiteren Lösungen anzureichen, um den Bewohnern hohe Lebensqualität im Quartier zu bieten. In diesem Bericht beschreiben wir im Kontext von Smart Cities unser Konzept um eine Gruppe von Bürgern zur Teilnahme an der Anforderungserhebung zu bewegen. Dazu reichen Motivationsmaßnahmen alleine nicht aus, es müssen ebenso Hürden zur Teilnahme abgebaut werden und Teilnahmemöglichkeiten inklusive Motivationsmaßnahmen kommuniziert werden. Das Motivationskonzept besteht aus zehn Aktivitäten.
- KonferenzbeitragEvaluation kontextueller Datenschutzerklärungen(Mensch und Computer 2018 - Workshopband, 2018) Ortloff, Anna-Marie; Güntner, Lydia; Windl, Maximiliane; Feth, Denis; Polst, SvenjaDatenschutzerklärungen sind häufig schwer zu finden und zu verstehen. Daher lesen viele Nutzer sie nur teilweise oder gar nicht. Kontextuelle Datenschutzerklärungen verfolgen einen alternativen Ansatz. Hier werden Datenschutzinformationen für den Nutzungskontext maßgeschneidert und nur die jeweils relevanten Informationen angezeigt. In dieser Arbeit wurde in einer Nutzerstudie untersucht, ob Nutzer diesen Ansatz akzeptieren und ob sie ein besseres, gefühltes Verständnis bezüglich der Datenschutzinformationen haben. Es zeigte sich, dass kontextuelle Datenschutzerklärungen durchweg positiv aufgenommen werden und gegenüber der klassischen Darstellung im Fließtext präferiert werden.
- WorkshopbeitragFehlalarme bei AAL-Systemen - Ergebnisse einer Pilotstudie(Mensch und Computer 2020 - Workshopband, 2020) Polst, Svenja; Storck, SvenBisher gibt es wenige publizierte Studien zu Fehlalarmen von Ambient-Assisted-Living-Systemen (AAL-Systemen), die das Empfinden und den Umgang mit diesen aus Nutzersicht beschreiben. In dieser Publikation werden Nutzerdaten und die qualitativen Ergebnisse aus einer Interviewstudie mit Nutzern von einem AAL-System vorgestellt. Die Studie fand im Rahmen des Projekts STuDi statt. Ergebnisse des Projekts werden in dieser Publikation vorgestellt. Es wird auf das Empfinden und den Umgang eines Fehlalarms, die getätigten Gegenmaßnahmen, den Einfluss der Hardware auf die Erfahrungen mit dem AAL-System und den Einfluss des angeschlossenen Hausnotrufsystems eingegangen. Zudem werden Empfehlungen für AAL-Systeme, die aus den Ergebnissen abgeleitet wurden, vorgestellt.
- KonferenzbeitragHeuristics and Models for Evaluating the Usability of Security Measures(Mensch und Computer 2019 - Tagungsband, 2019) Feth, Denis; Polst, SvenjaSecurity mechanisms are nowadays part of almost every software. At the same time, they are typically sociotechnical and require involvement of end users to be effective. The usability of security measures is thus an essential factor. Despite this importance, this aspect often does not receive the necessary attention, for example due to short resources like time, budget, or usability experts. In the worst-case, users reject or circumvent even strong security measures and technically secure systems become insecure. To tackle the problem of unusable security measures, we developed a heuristics-based usability evaluation and optimization approach for security measures. In order to make heuristics applicable also for non-usability experts, we enrich them with information from a joint model for usability and security. In particular, this approach allows developers and administrators to perform usability evaluations and thus enables an early tailoring to the user, complementary to expert or user reviews. In this paper, we present our approach, including an initial set of heuristics, a joint model for usability and security and a set of mapping rules that combine heuristics and model. We evaluated the applicability of our approach, which we present in this paper.
- WorkshopbeitragPrivacy ad Absurdum - How Workplace Privacy Dashboards Compromise Privacy(Mensch und Computer 2020 - Workshopband, 2020) Polst, Svenja; Feth, DenisIn times of data-driven business, privacy and data protection are gaining importance. Users and legal bodies require the implementation of privacy-enhancing and transparencyenhancing technologies, such as privacy dashboards. Even though privacy dashboards contribute to privacy and data protection, they may also carry risks themselves. For example, privacy dashboards require access to and collection of quite a huge amount of personal data. This of course leads to a conflict with their primary goal—namely privacy, including data-minimization—and thus leads it ad absurdum. We particularly focus on privacy dashboards for employees as an example technology for transparency and self-determination at their workplace. Conflicts address among others transparency vs. data-minimization, and self-determination vs. social pressure. In this paper, we elaborate such conflicts and discuss corresponding solution strategies.