Auflistung nach Autor:in "Tuchscheerer, Sven"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragBesondere Anforderungen an biometrische Verfahren im Fahrzeugkontext(BIOSIG 2007: biometrics and electronic signatures, 2007) Langnickel, Mirko; Tuchscheerer, Sven; Seifert, KatharinaDie Verwendung biometrischer Verfahren in Kraftfahrzeugen ist kein neues Thema. Bereits seit über drei Jahren wird in einem Oberklassefahrzeug ein fingerprint-basierendes Erkennungssystem angeboten. Dabei liegen die möglichen fahrzeugseitigen Anwendungsbereiche in Komfortapplikationen, dem Infotainment, der Kommunikation, B2C-Anwendungen sowie der aktiven und passiven Sicherheit. Und obwohl biometrische Systeme gewisse Risiken bergen – vor allem dann, wenn sie als Zugangskontrolle zu attraktiven Werten eingesetzt werden – haben diese Systeme einen gewissen Vorteil gegenüber „herkömmlichen“ Authentifizierungssystemen. Der grundlegende Unterschied liegt darin begründet, dass Schlüssel, Karten und andere Tokensysteme an das Fahrzeug gekoppelt sind. Im Gegensatz dazu sind biometrische Merkmale an den Fahrzeugnutzer gebunden. Daraus ergeben sich entscheidende Nachteile für bisher am Markt eingesetzte schlüsselgebundene- und freie Fahrzeugsysteme. Damit biometrische Erkennungssysteme auch im Kraftfahrzeug dem Nutzerziel entsprechend wirken, ergeben sich zwei grundlegend zu verfolgende Fragestellungen. Einerseits stellt sich aus Nutzersicht die Frage der Akzeptanz, während aus Herstellersicht die Frage der technischen Umsetzbarkeit im Vordergrund steht. Dieser Beitrag soll die Anforderungen aus Sicht des Fahrzeugsführers – unabhängig vom System – diskutieren, um im Vorfeld bestimmte Ansprüche zu identifizieren, die einzelne Verfahren komplett ausschließen. Die zweite Fragestellung adressiert die technischen Aspekte. Die speziellen Fahrzeuganforderungen lassen sich in die Gruppen Fahrzeugintegration sowie Robustheit differenzieren. In einem Zwischenschritt werden – unter Berücksichtigung der ermittelten Anforderungen – Knockoutkriterien verfahrensübergreifend identifiziert und in einem abschließenden Schritt drei Erkennungssysteme miteinander verglichen.
- KonferenzbeitragDesignansatz und Evaluation von Kindgerechten Securitywarnungen für Smartphones(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Menzel, Wiebke; Tuchscheerer, Sven; Fruth, Jana; Krätzer, Christian; Dittmann, JanaDieser Konferenzbeitrag beschreibt die Entwicklung und empirische Validierung eines Designs von Securitywarnungen für Smartphones für Kinder im Grundschulalter (7-10 Jahre). Das Design der Warnmeldungen soll an die Fähigund Fertigkeiten, zum Beispiel visuelle, akustische, taktile Wahrnehmung und Leseleistung, von Kindern im Grundschulalter angepasst sein. Dafür wurden etablierte Designkriterien speziell für Kinder ausgewählt und darauf aufbauend ein Designansatz entwickelt. Anschließend wurde das entwickelte Design für Securitywarnungen in einen Prototyp überführt, der eine simulierte Schutzsoftware für die entwickelten Securitywarnungen präsentierte. Zur empirischen Validierung des Designs wurde eine geeignete Evaluationsmethodik gewählt. Dabei diente als Zielstellung eine „How good? “ Evaluation, die überprüft, ob gewünschte Eigenschaften eines Systems bzw. Designs eingehalten werden. Für die Validierung wurden darüber hinaus ein schriftliches Protokoll und ein Fragebogen erstellt. Schließlich wurde mit dem entwickelten Designansatz auf Grundlage der gewählten Evaluationsmethodik mit 13 Grundschulkindern eine Nutzerstudie durchgeführt. Die Auswertung der daraus resultierenden Daten ergab, dass die meisten Grundschulkinder wenig sensibilisiert sind im Bezug auf Sicherheit von Smartphones. Am Ende dieses Beitrages werden Empfehlungen für die Gestaltung von Securitywarnungen auf Smartphones für Kinder und weitere Forschungsvorhaben gegeben.
- KonferenzbeitragSichere Datenhaltung im Automobil am Beispiel eines Konzepts zur forensisch sicheren Datenspeicherung(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Hoppe, Tobias; Holthusen, Sönke; Tuchscheerer, Sven; Kiltz, Stefan; Dittmann, JanaSeit mehreren Jahren wird in der Forschung auf potentielle Gefahren hingewiesen, die vorsätzliche Angriffe auf automotive IT-Systeme bergen [HKD08]. Aktuelle Arbeiten wie [Ko10] zeigen, dass Auswirkungen bis hin auf die leibliche Sicherheit (Safety) der Insassen zunehmend realistisch werden. Moderne automotive IT verarbeitet und speichert zunehmend auch personenbeziehbare Daten, so dass zusätzlich Beeinträchtigungen der Privatspähre drohen. Folglich stellt die automotive IT-Sicherheit, d.h. der Schutz derartiger sensibler Daten vor unautorisiertem Ausspähen und Manipulationen ein wichtiges Forchungsziel dar. Diese Problematik adressierend, behandelt der vorliegende Beitrag Aspekte der sicheren Datenhaltung im Automobil. In diesem Beitrag wird ein kombiniertes Konzpt zur sicheren Datenspeicherung vorgeschlagen und eine wissenschaftliche Diskussion angeregt. Es basiert auf dem bestehenden Konzept elektronischer Fahrzeugdatenschreiber, deren bisherige Lösungen jedoch meist primär zur Aufklärung safety-bezogener Ereignisse (insbesondere Verkehrunfälle) konzipiert sind. Bedrohungen seitens der Security (z.B. Manipulationen von Daten im Gesamtfahrzeug) werden häufig nicht berücksichtigt. Der vorgestellte kombinierte Ansatz ist zusätzlich als strategische Vorbereitung für ggf. zukünftig folgende, IT-forensische Aufklärung geeignet und adressiert somit auch Vorfälle, welche auf Verletzungen der Security zurückzuführen sind. Ziel ist, ein Konzept mit besonderem Fokus auf unterschiedliche Nutzer und deren variierende Sicherheitsanforderungen an die gesicherten Daten (wie Inegrität, Authentizität und Vertraulichkeit) zu diskutieren.