Unsere Literaturempfehlungen
Are 21st-Century Citizens Grieving for their Loss of Privacy?
von Gregory J. Bott & Karen Renaud
erschienen in: Proceedings of 2018 IFIP 8.11/11.13 Dewald Roode Information Security Workshop IFIP Working Group 8.11/11.13. Mehr Informationen
"Interessanter Denkansatz: Anhand von Reaktionen auf Berichte von Data Breaches werden Personen in eine der fünf Stadien der Trauer (Verleugnung, Wut, Verhandlung, Trauer, Akzeptanz) eingeordnet."
Privacy attitudes and privacy behaviour: A review of current research on the privacy paradox phenomenon
von Spyros Kokolakis
erschienen in: Computers & Security, Volume 64, 2017, Pages 122-134, ISSN 0167-4048. Mehr Informationen
"Guter Überblick über bisherige Forschung zum Thema Privacy Paradox, welches das Phänomen beschreibt, dass viele Nutzer zwar Bedenken in Bezug auf ihre Privatsphäre äußern, sich aber nicht dementsprechend verhalten."
Why Doesn’t Jane Protect Her Privacy?
von Karen Renaud, Melanie Volkamer, Arne Renkema-Padmos
erschienen in: Privacy Enhancing Technologies. PETS 2014. Lecture Notes in Computer Science, vol. 8555. Springer, Cham. Mehr Informationen
"Vorstellung eines Stufen-Modells, welches die Voraussetzungen beschreibt, die erfüllt sein müssen, damit Nutzer ihre privaten Daten/Privatsphäre schützen."
The Two Western Cultures of Privacy: Dignity versus Liberty
von James Q. Whitman
erschienen in: Yale Law School Faculty Scholarship Series. Paper 649. Mehr Informationen
"Interessante und unterhaltsam geschriebene Ausführung zu den kulturellen Unterschieden zwischen Europäern (hauptsächlich Deutsche und Franzosen) und US-Amerikaner bzgl. ihres Verständnisses von Privatsphäre."
The Way I See It: When security gets in the way
von Donald A. Norman
erschienen in: interactions 16(6), S. 60-63. ACM, New York, NY 2009. Mehr Informationen
"Ein hervorragender Einstiegsartikel zum Thema Usable Security, verfasst von Donald Norman."
Usable Security: History, Themes, and Challenges
von Simson Garfinkel & Heather Richter Lipford
Morgan & Claypool, 2014. Mehr Informationen
„Dieses schlanke Werk bietet mit knapp 150 Seiten einen sehr guten Überblick über den Wissenschaftsbereich Usable Security. Das 39 Seiten starke Literaturverzeichnis mit relevanten Veröffentlichungen kann als wertvoller Fundus für die Einarbeitung in die verschiedenen Themengebiete genutzt werden.“
Circumvention of Security: Good Users Do Bad Things
von Jim Blythe, Ross Koppel, Sean W. Smith
erschienen in: IEEE Security & Privacy 11(5). IEEE, 2013. Mehr Informationen
"Fundierte Beispiele dafür zu finden, dass Sicherheitsmechanismen aus Gründen der Praxisuntauglichkeit umgangen werden, ist schwierig. Für Firmen ist dies schließlich ein sensibles Thema, das möglichst nicht an die Öffentlichkeit getragen werden sollte. Dass es trotzdem passiert, zeigt dieser Artikel."
A Framework for Reasoning About the Human in the Loop
von Lorrie Faith Cranor
erschienen in: Proceedings of the 1st Conference on Usability, Psychology, and Security 2008, 1. Artikel. USENIX Association Berkeley, CA 2008. Mehr Informationen
"Das Human-in-the-Loop-Security-Framework von Lorrie Faith Cranor kann dabei helfen das Verhalten von Menschen im Umgang mit Sicherheitsmechanismen zu verstehen. Ein wertvolles Hilfsmittel für die Entwicklung von gebrauchstauglichen Sicherheitsmechanismen."
“Technology Should Be Smarter Than This!”: A Vision for Overcoming the Great Authentication Fatigue
von M. Angela Sasse
erschienen in: Secure Data Management, S. 33–36. Springer 2013. Mehr Informationen
"Eine interessante Ausführung von A. Sasse, wie sich die Usability-Probleme von Authentifizierungsmechanismen in Zukunft lösen lassen könnten."
Aligning Security and Usability
von Ka-Ping Yee
erschienen in: IEEE Security & Privacy 2(5), S. 48-55. IEEE Educational Activities Department, Piscataway, NJ 2004. Mehr Informationen
"Sehr interessantes Paper von Ka Ping Yee, welches einfach umzusetzende Usable Security Design Principles vorschlägt."
Why phishing works
von Rachna Dhamija, J. D. Tygar, Marti Hearst
erschienen in: CHI '06 CHI 2006 Conference on Human Factors in Computing Systems. ACM, New York 2006. Mehr Informationen
"Sehr gutes Überblickspaper von Dhamija, Tygar und Hearst, das erörtert, warum aktuelle Usable-Security-Mechanismen bei der Erkennung von Phishing-Angriffen nicht helfen und warum deshalb Phishing-Angriffe immer noch so effektiv sind."
Usability Meanings and Interpretations in ISO Standards
von Alain Abran, Adel Khelifi, Witold Suryn, Ahmed Seffah
erschienen in: Software Quality Control 11(4), S.325-338, 2003. Mehr Informationen
"Dieses Paper gibt einen Überblick die Definition und Qualitätsmerkmale des Begriffs Usability von verschiedenen ISO-Standards. Interessanterweise ist Security in einigen Standards als Qualitätsmerkmal von Usability genannt."
Security and Usability: Designing Secure Systems that People Can Use
von Lorrie Faith Cranor & Simson Garfinkel
O'Reilly, Sebastopol 2005. Mehr Informationen
"Dieser Sammelband umfasst 34 Beiträge von führenden Security- und Usabilityforschern, darunter einige Klassiker wie "User Are Not the Enemy" und "Why Johnny Can't Encrypt". Die Themenschwerpunkte des 700 Seiten schweren Buchs sind Realigning Usability and Security, Authentication Mechanisms, Secure Systems, Privacy and Anonymity Systems, Commercializing Usability."
Gebrauchstaugliche Informationssicherheit
von Simone Fischer-Hübner, Rüdiger Grimm, Luigi Lo Iacono, Sebastian Möller, Günter Müller, Melanie Volkamer
erschienen in: <kes> Die Zeitschrift für Informations-Si-cherheit, Ausgabe 4/2011, S. 6–10. SecuMedia, Ingelheim 2011. Mehr Informationen
"Fundierter, deutschsprachiger Einführungsartikel, der das Thema Usable Security aus wissenschaftlicher und Praxissicht beleuchtet. Im Detail werden einige Bereiche betrachtet, die auch heute noch sehr relevant sind, z. B. Visualisierungstechniken und die Verwaltung von Regelwerken."
Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable
von Simson L. Garfinkel. Mehr Informationen
Dissertation, Massachusetts Institute of Technology, Cambridge 2005. Mehr Informationen
"Garfinkel vertritt in seiner PhD Thesis die Ansicht, dass es bei der Entwicklung von Systemen keinen inhärenten Konflikt zwischen Sicherheit und Benutzerfreundlichkeit geben muss und dass beim (Re-)Design der Systeme Synergien genutzt werden können. Insbesondere stellt er sechs Prinzipien und ca. 20 Patterns vor, die es ermöglichen, Security und Usability beim Design von Systemen besser als bisher miteinander in Einklang zu bringen."
Evaluationsmethoden für benutzerzentrierte IT-Sicherheit
von Olaf Kroll-Peters
Dissertation, Technische Universität Berlin, Berlin 2010. Mehr Informationen
"Eine der wenigen Arbeiten zum Thema Evaluation von Usable Security. Kroll-Peters untersucht in seiner Dissertation Bedrohungspotentiale und Benutzergruppierungen und stellt Konzepte bzw. (prototypische) Implementierungen vor, die Ansätze zur Umsetzung benutzerzentrierter IT- Sicherheit zeigen."
A Brief Introduction to Usable Security
von Bryan D. Payne & W. Keith Edwards
erschienen in: IEEE Internet Computing 12(3), S. 13-21. IEEE Educational Activities Department, Piscataway, NJ 2008. Mehr Informationen
"Guter Einstieg in das Thema benutzerzentrierte IT- Sicherheit. Payne und Edwards geben insbesondere Einblick in bisherige Forschungsarbeiten zu den Themen Passwörter, Authentifikation und E-Mail-Verschlüsselung und diskutieren die Anwendung von Design Guidelines."
Making GDPR Usable: A Model to Support Usability Evaluations of Privacy
von Johanna Johansen & Simone Fischer-Hübner
erschienen in: Privacy and Identity 2019: Privacy and Identity Management. Data for Better Living: AI and Privacy, S. 275-291. Mehr Informationen
"In dem Paper wird ein Modell zur Bewertung des Datenschutzniveaus vorgestellt, das die Perspektiven der betroffenen Personen und der für die Verarbeitung Verantwortlichen herausstellt. Die zugrunde liegenden Usabilitykriterien wurden aus der Europäischen Datenschutz-Grundverordnung (DSGVO) abgeleitet."