Auflistung nach Autor:in "Sohr, Karsten"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAngepasste Benutzerschnittstellen für das Wearable Computing im Projekt SiWear(Mensch & Computer 2007 Workshopband, 2007) Kus, Mehmet; Lawo, Michael; Ronthaler, Marc; Sethmann, Richard; Sohr, Karsten; Wind, KatjaIn diesem Positionspapier werden die grundlegenden Ideen zu einer angepassten Benutzerschnittstelle für das Wearable Computing im Projekt SiWear, gefördert durch das BMWi im Förderschwerpunkt SimoBIT (http://www.simobit.de), vorgestellt2. Neben der Darstellung der Gesamtarchitektur werden die Aspekte der sicheren Kommunikation, die Authentisierung und Zugriffskontrolle, Lokalisierung sowie die benutzbaren und der Situation entsprechenden Benutzungsschnittstellen dargestellt
- Konferenzbeitrag"Do Metaphors Influence the Usability of Access Control?": A Gamified Survey.(Mensch und Computer 2022 - Tagungsband, 2022) Obrezkov, Denis; Sohr, Karsten; Malaka, RainerMetaphors are often considered to be a useful tool in user interface design. They teach a user new mechanics via transferring knowledge from one domain, where the user is experienced, to a new target domain. Specifically, this is helpful in areas with advanced technologies, such as security with its encryption and access control mechanisms. At the same time, some controversy exist on the efficacy of metaphors in user interface design. In this paper, we present our study results on the role of metaphors in a user interface for an access control decision mechanism. We performed our evaluation in a form of a web-based game, obtaining in total 143 responses. The study compared two interface metaphors along with a no-metaphor condition. Our main result suggests that metaphors in user interfaces of security applications can improve user performance, but the observed effect is limited.
- KonferenzbeitragGrundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik(perspeGKtive 2010. Workshop „Innovative und sichere Informationstechnologie für das Gesundheitswesen von morgen“, 2010) Rittmeier, Raffael; Sohr, KarstenZiel dieser Arbeit ist es, den Schutz sensibler Patientendaten zu verbessern. Es wird eine Vorgehensweise zur Erstellung eines Sicherheitskonzepts für Arztpraxen skizziert. Dabei werden die entsprechenden Standards des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch Bedrohungsbäume (attack trees) erweitert. Damit können z. B. Bedrohungen analysiert werden, die durch die Einführung neuer Technologien entstehen können. Ein spezieller IT-Grudschutzbaustein für Arztpraxen und eine freiwillige Zertifizierung werden diskutiert.
- KonferenzbeitragMake my Phone Secure! Using Gamification for Mobile Security Settings(Mensch und Computer 2019 - Tagungsband, 2019) Bahrini, Mehrdad; Volkmar, Georg; Schmutte, Jonas; Wenig, Nina; Sohr, Karsten; Malaka, RainerGranting permissions in different contexts to applications on mobile devices might pose a direct threat to the users' security and privacy by granting access to sensitive information. Although, Android permission dialogues already provide information about possible dangerous permissions, users might still not be aware of the consequences. Therefore, appropriate solutions for empowering users and raising awareness should be examined. As gamified applications can motivate players to learn more about rather uninteresting areas, we investigate the potential in the context of mobile security. We developed the gameful application Make my phone secure! for learning how to grant and change permissions. The game presents the Android menu in a playful and explanatory environment. To analyze possible learning effects of the application, we conducted an empirical study, comparing the game and two more basic variants (one with a simple Android menu and one menu enriched with hints concerning the permissions). The lab study (n=18) showed that all three variants could increase the participants' awareness significantly. However, the game was perceived as the most fun variant and provided more informative content than the common menu structures.
- KonferenzbeitragModeling Low-Level Network Configurations for Analysis, Simulation and Testing(Modellierung 2020, 2020) Schuster, Marcel; Germeier, Markus; Hilken, Frank; Gogolla, Martin; Sohr, KarstenIn this paper, we present an approach to specifying a network configuration model based on the ISO/OSI reference model. The network configuration model is capable of modeling the lower layers of networks enabling several use cases: (a) analyze existing network configurations, e.g., to find configuration errors and identify which components contribute to the error; (b) simulate changes made to the configuration and predict their consequences; (c) serve as documentation for the network; and (d) visualize the network in order to better understand it and to make clear its structure to everyday users. These analysis techniques were applied to essential parts of a professional network center.
- KonferenzbeitragZertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Bartsch, Steffen; Berger, Bernhard; Bodden, Eric; Brucker, Achim; Heider, Jens; Kus, Mehmet; Maseberg, Sönke; Sohr, Karsten; Volkamer, MelanieSmartphones erfreuen sich einer stetig wachsenden Beliebtheit. Ein Grund hierfür ist die Vielzahl verschiedenster mobiler Anwendungen. Mit den Chancen, die sich hierdurch für den Benutzer, aber auch Organisationen bieten, sind Risiken verbunden, die beispielsweise zu einer Verletzung der Privatsphäre führen können. In diesem Beitrag diskutieren wir, wie statische Programmanalyse dabei helfen kann, Android-Anwendungen bzgl. der Sicherheit zu zertifizieren.