Auflistung nach Schlagwort "E-Mail"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragKonzeption und Entwicklung eines interaktiven E-Mail-Interface für Anti-Phishing Lernspiele(DELFI 2021, 2021) Bayrak, Duygu; Röpke, René; Schroeder, UlrikPhishing-Angriffe sind eine ernstzunehmende Bedrohung, die die Internetnutzerinnen und -nutzer zur Preisgabe vertraulicher Informationen verleiten. Der Erfolg dieser Angriffe ist zum Teil auf mangelnde Aufklärung über Phishing zurückzuführen. Anti-Phishing-Lernspiele stellen eine spannende Möglichkeit dar, auf aktive und unterhaltsame Weise über Phishing-Angriffe zu lernen um sich in echten Szenarien davor zu schützen. Eine Analyse existierender Spiele zeigt jedoch erhebliche inhaltliche und methodische Schwächen in der Vermittlung und Überprüfung von Kenntnissen und Fähigkeiten. Dieser Beitrag widmet sich somit der interaktiven Vermittlung und erweiterten Wissensüberprüfung in Anti-Phishing Lernspielen zu E-Mail-Phishing und präsentiert ein interaktives E-Mail-Interface zur modularen Einbindung in Anti-Phishing Lernspiele. Dabei werden definierende Elemente von E-Mail-Clients sowie Sicherheitsindikatoren von E-Mails berücksichtigt, um eine authentische Simulation von E-Mail-Phishing zu realisieren.
- TextdokumentML-basierte Klassifizierung von E-Mails für die datenschutzkonforme Löschung und Archivierung(INFORMATIK 2022, 2022) Kunz,Thomas; Waldmann,UlrichE-Mails enthalten in der Regel personenbezogene Daten, die den datenschutzrechtlichen Löschvorgaben unterliegen. Eine angemessene Umsetzung der Löschvorgaben stellt jedoch die verantwortlichen Unternehmen vor eine große Herausforderung, zumal nach Erfüllung des Verarbeitungszwecks oftmals unterschiedliche (spezial-)rechtliche Aufbewahrungspflichten einer sofortigen Löschung entgegenstehen. Für die Einhaltung von Lösch- und Aufbewahrungspflichten ist es zunächst erforderlich, E-Mails, die diesen Verpflichtungen unterliegen (z.B. Rechnungen) zu identifizieren. Dieser Beitrag untersucht, inwieweit E-Mails mithilfe von maschinellem Lernen (ML) klassifiziert werden können. Für auf diese Weise klassifizierte E-Mails kann im nächsten Schritt entschieden werden, ob sie gemäß den Anforderungen der Datenschutz-Grundverordnung (DSGVO) gelöscht oder gemäß gesetzlicher Aufbewahrungsfristen länger aufbewahrt und archiviert werden müssen. Der Beitrag beschreibt zudem die Entwicklung eines Proof-of-Concept in Form eines Add-ons für Microsoft Outlook, das Nutzern erlaubt, die in ihren Postfächern enthaltenen E-Mails zu klassifizieren.
- TextdokumentSicherheits- und Datenschutzanalyse der E-Mail-Server von Krankenhäusern und Kliniken(INFORMATIK 2022, 2022) Wambach,TimMit einer Orientierungshilfe formulierten 2021 die unabhängigen Datenschutzbehörden des Bundes und der Länder Mindestanforderungen für den technischen Schutz der Übermittlung personenbezogener Daten durch die E-Mail-Infrastruktur. Dabei wird, je nach Risiko, eine wirksame Verschlüsselung der Daten auf dem Übertragungsweg gefordert. Die hier vorgestellte Studie zeigt, dass nur 7 von 822 überprüften Mailserver die Anforderungen für normales Risiko der Orientierungshilfe erfüllen. Die Arbeit soll verdeutlichen, an welchen Stellen die derzeitige Praxis hinter den Erwartungen der Aufsichtsbehörden bleibt.
- TextdokumentTechnische und Rechtliche Auseinandersetzung mit Weiterleitungs-URLs in E-Mails aus Security-Gründen(INFORMATIK 2022, 2022) Müllmann,Dirk; Veit,Maxime; Volkamer,MelanieHäufig sind Links in E-Mails eingebunden, um Empfänger*innen einfach auf Webseiten oder Webseiteninhalte hinweisen zu können. Dazu wird hinter einem Link die entsprechende URL (auch Webadresse genannt) hinterlegt. Zunehmend ist zu beobachten, dass es sich bei der hinterlegten URL jedoch nicht um die sog. Ziel-URL, d.h. die eigentliche Adresse der Webseite, handelt, sondern eine sog. Weiterleitungs-URL hinterlegt wurde. Anders als die Ziel-URL leitet die Weiterleitungs-URL zunächst auf eine andere URL weiter. Sie tritt in zwei unterschiedlichen Formen auf, die auch kombiniert werden können: Einerseits in Form von Weiterleitungs-URLs, die der Mailserver der Empfänger*innen aus Security-Gründen integriert, und anderseits in solcher, bei der die Weiterleitungs-URL von Absender*innen aus Marketinggründen verwenden werden. Ziel dieses Aufsatzes ist es, die Gruppe der Weiterleitungs-URLs aus Security-Gründen aus technischer und rechtlicher Sicht zu untersuchen und Empfehlungen für ihren Einsatz abzuleiten.
- TextdokumentVerfahren zur vertrauenswürdigen Verteilung von Verschlüsselungsschlüsseln(INFORMATIK 2017, 2017) Fischer, Peter; Kunz, Thomas; Lorenz, Katharina; Waldmann, UlrichEin Grund für die geringe Verbreitung der E-Mail-Verschlüsselung liegt darin, dass viele Nutzer, die ihre E-Mails verschlüsseln möchten, nicht wissen, wie sie evtl. existierende Verschlüsselungsschlüssel der gewünschten Empfänger finden und einen gefundenen Schlüssel vor seiner Nutzung auf Herkunftsechtheit und Aktualität überprüfen können. Dieser Beitrag beschreibt ein Verfahren der Schlüsselverteilung auf Grundlage von „DNS Security Extensions“ (DNSSEC). Das Verfahren ermöglicht Nutzern einen einfachen Zugang zu vertrauenswürdigen Schlüsseln. Dazu veröffentlichen die Nutzer ihre öffentlichen Schlüssel auf einem Schlüsselverzeichnis ihres E-Mail-Anbieters. Die Betreiber des zugehörigen DNS-Servers stellen gesicherte Informationen über das jeweilige Schlüsselverzeichnis zur Verfügung. Mittels einer Erweiterung der E-Mail-Anwendung wird der für eine E-Mail-Kommunikation benötigte öffentliche Schlüssel eines Kommunikationspartners automatisch ermittelt. Dazu ist ausschließlich die Angabe der E-Mail-Adresse des Empfängers notwendig.
- TextdokumentVerschlüsselte E-Mails auf mehreren Endgeräten(INFORMATIK 2017, 2017) Bode, Jakob; Sekul, Matthias; Schülke, TobiasTrotz der bereits langen Existenz von E-Mail-Verschlüsselungsverfahren wie z.B. PGP verwenden wenige E-Mail-Nutzer diese Lösungen. Vielfach wird damit argumentiert, dass die Anwendung dieser Verfahren zu kompliziert sei. Dies bezieht sich häufig auf die Benutzerschnittstelle. Wir sehen ebenfalls ein Problem in der komplizierten Verwaltung der Schlüssel. Um die Verwaltung der Schlüssel zwischen mehreren Geräten zu ermöglichen, haben wir eine Bibliothek geschrieben, die einen verschlüsselten und authentifizierten Kanal zwischen zwei Geräten aufbaut. Darüber kann auf sehr einfache Weise ein privater Schlüssel übertragen werden. Diese Lösung haben wir in die OpenKeychain App2, die zusammen mit K-9-Mail3 zum weit verbreiteten Kombination für PGP unter Android gehört, eingebaut. Die von uns implementierte Möglichkeit der Übertragung haben wir mit bereits existierenden Möglichkeiten mittels Cognitive Walkthrough [Po92] verglichen und festgestellt, dass sie die Übertragung deutlich vereinfacht.