Usable Security und Privacy by Design
()
Über dieses E-Book
Ähnlich wie Usable Security und Privacy by Design
Titel in dieser Serie (100)
Zend Framework 2: Für Einsteiger und Umsteiger Bewertung: 0 von 5 Sternen0 BewertungenJavaScript für Eclipse-Entwickler: Orion, RAP und GWT Bewertung: 0 von 5 Sternen0 BewertungenIT Wissensmanagement: Theorie und Praxis Bewertung: 0 von 5 Sternen0 BewertungenHTML5 Security Bewertung: 0 von 5 Sternen0 BewertungenEinstieg in Google Go Bewertung: 0 von 5 Sternen0 BewertungenJavaScript auf dem Server Bewertung: 0 von 5 Sternen0 BewertungenNFC: Near Field Communication für Android-Entwickler Bewertung: 5 von 5 Sternen5/5HTML5 für Mobile Web Bewertung: 0 von 5 Sternen0 BewertungenSkalierbare Softwaresysteme: Design, Betrieb und Optimierungspotenziale Bewertung: 0 von 5 Sternen0 BewertungenUser Experience Testing 3.0: Status Quo, Entwicklung und Trends Bewertung: 0 von 5 Sternen0 BewertungenAlgorithmen: Grundlagen und Implementierung Bewertung: 0 von 5 Sternen0 BewertungenServiceorientierte Architektur: Anforderungen, Konzeption und Praxiserfahrungen Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: OpenGL, OpenAL und KI Bewertung: 0 von 5 Sternen0 BewertungenJava EE Security Bewertung: 0 von 5 Sternen0 BewertungenUX Design für Tablet-Websites: Ein Überblick Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: OpenCL Bewertung: 0 von 5 Sternen0 BewertungenGeolocation mit PHP: Foursquare-API, Google Places & Qype Bewertung: 0 von 5 Sternen0 BewertungenADF - Mobile Apps entwickeln und Swing ablösen: Mobile Apps entwickeln und Swing ablösen Bewertung: 0 von 5 Sternen0 BewertungenÜberzeugende Präsentationen: Konzeption, Technik und Design Bewertung: 0 von 5 Sternen0 BewertungenApache Tapestry: Einstieg in die komponentenorientierte Webentwicklung Bewertung: 0 von 5 Sternen0 BewertungenTFS 2012 Versionskontrolle: Grundlagen, Check-In Policies und Branch-Modelle Bewertung: 0 von 5 Sternen0 BewertungenQualitätssicherung mit JavaScript und PHP Bewertung: 0 von 5 Sternen0 BewertungenMobile Business: Was Entscheider morgen wissen müssen Bewertung: 0 von 5 Sternen0 BewertungenJava 7: Fork-Join-Framework und Phaser Bewertung: 0 von 5 Sternen0 BewertungenNutzeraspekte in Suchmaschinen: Komponenten für eine gelungene Usability-Gestaltung Bewertung: 0 von 5 Sternen0 BewertungenQualität in IT-Architekturen: Strategie und Planung Bewertung: 0 von 5 Sternen0 BewertungenAmazon Web Services für .NET Entwickler Bewertung: 0 von 5 Sternen0 BewertungenSharePoint-Entwicklung für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenNintex Workflow: Konzepte und Strategien für leistungsfähige SharePoint-Workflows Bewertung: 0 von 5 Sternen0 BewertungenJava EE 7: Ein Ausblick Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Die Effizienz von Security Monitoring und Log Management: IT-Systeme und -Dienste unter Beschuss Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenInformation Security: Smarte Lösungen zu neuartigen Bedrohungen und erweiterter Regulatorik Bewertung: 0 von 5 Sternen0 BewertungenInternet of Things: Grundlagen und App-Entwicklung für Windows 10 IoT Bewertung: 0 von 5 Sternen0 BewertungenData Loss Prevention und Incident Response: Schutz vor Hackerangriffen Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Jahresrückblick Bewertung: 0 von 5 Sternen0 BewertungenIT Management: Erfahrungen und Trends Bewertung: 0 von 5 Sternen0 BewertungenPrivacy Impact Assessment: Datenschutz-Folgenabschätzung nach ISO/IEC 29134 und ihre Anwendung im Rahmen der EU-DSGVO Bewertung: 0 von 5 Sternen0 BewertungenZahlungsverkehr und elektronisches Banking Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenActive Directory in Window Server 2012 R2: Handbuch für die Planung und den praktischen Einsatz in Windows-Netzwerken Bewertung: 0 von 5 Sternen0 BewertungenEinführung von Salesforce CRM im gemeinnützigen Umfeld: Planung, Architektur und Migration der vorhandenen Daten Bewertung: 0 von 5 Sternen0 BewertungenIT-Management: Grundlagen und Perspektiven für den erfolgreichen Einsatz von IT im Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenHacking und Bug Hunting: Wie man Softwarefehler aufspürt und damit Geld verdient – ein Blick über die Schulter eines erfolgreichen Bug Hunters Bewertung: 0 von 5 Sternen0 BewertungenData Mesh: Eine dezentrale Datenarchitektur entwerfen Bewertung: 0 von 5 Sternen0 BewertungenSicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren Bewertung: 0 von 5 Sternen0 BewertungenBasiswissen Sichere Software: Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering Bewertung: 0 von 5 Sternen0 BewertungenEmbedded Software Timing: Methodik, Analyse und Praxistipps am Beispiel Automotive Bewertung: 0 von 5 Sternen0 BewertungenMensch-Computer-Interaktion: Basiswissen für Entwickler und Gestalter Bewertung: 3 von 5 Sternen3/5SharePoint Kompendium - Bd. 20 Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 23. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenMobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen Bewertung: 0 von 5 Sternen0 BewertungenManipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Bewertung: 0 von 5 Sternen0 BewertungenLockout-Tagout: Verriegelung von Stellgliedern zur umfassenden Wartungssicherung von Maschinen Bewertung: 0 von 5 Sternen0 BewertungenLeitfaden Automotive Cybersecurity Engineering: Absicherung vernetzter Fahrzeuge auf dem Weg zum autonomen Fahren Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 24. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenModerne Realzeitsysteme kompakt: Eine Einführung mit Embedded Linux Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Cybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Heim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Ich Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Bewertung: 5 von 5 Sternen5/5Kosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Usable Security und Privacy by Design
0 Bewertungen0 Rezensionen
Buchvorschau
Usable Security und Privacy by Design - Hartmut Schmitt
GmbH
1 Benutzerzentrierte Entwicklung von Sicherheitsfunktionen
Der Begriff „Usable Security and Privacy by Design" bezeichnet Methoden und Verfahrensweisen in der Entwicklung von Software und technischen Produkten, bei denen der Benutzer im Mittelpunkt der Entwicklung von Sicherheits- bzw. Datenschutzkomponenten steht.
„Benutzer meint in diesem Zusammenhang nicht nur den Anwender der Software, sondern auch deren Entwickler. Letzterem kommt dabei eine besondere Bedeutung zu. Denn die komplexen Sicherheits- und Datenschutzsachverhalte müssen in verständlicher Art und Weise in Methoden, Werkzeugen, APIs, Bibliotheken und Frameworks integriert sein, damit nicht funktionale Anforderungen wie Sicherheit korrekt umgesetzt werden können – korrekt im Sinne der effektiven Implementierung der Sicherheitsmechanismen, aber auch der Benutzbarkeit durch den Zielanwender. Das erste Kapitel des shortcuts zum Thema „Usable Security
dient als Einführung in die Thematik. Es soll insbesondere für Softwareentwickler einen Überblick bieten und für die Probleme bei der Entwicklung gebrauchstauglicher Sicherheitsfunktionen sensibilisieren.
Die Digitalisierung schreitet stetig voran und hält in allen Bereichen des Lebens Einzug – ob im vernetzten Zuhause (Smart Home), in unzähligen Gegenständen (Internet of Things) oder im großen Rahmen in der Industrie (Industrie 4.0). Die Vernetzung durch Cloud Computing und neue Technologien zur Verarbeitung und Analyse von Big Data können einen entscheidenden Beitrag dazu leisten, die alltäglichen Dinge des digital vernetzten Zeitalters einfacher zu gestalten. Hierbei werden jedoch online riesige Datenmengen abgelegt und bearbeitet, darunter zunehmend sensible Daten von Unternehmen, Organisationen und Privatpersonen. Um die damit einhergehenden Risiken zu minimieren, fordern Benutzer verstärkt geeignete Sicherheitskomponenten. Die Folge: Zu dem enormen Angebot an Endgeräten, Software und Onlineservices gesellt sich eine ebenso große Anzahl von (häufig optionalen) Sicherheitswerkzeugen. Die Anwender sehen sich mit Passwörtern und Passwortmanagement, Virenscannern, Malwareschutz, Firewalls, Kommunikations- und Datenverschlüsselung konfrontiert, ebenso mit den damit verbundenen Updates, Einstellungen und Warnungen. Für Entwickler bringt das die zusätzliche Herausforderung mit sich, die essenziellen Sicherheitsmechanismen in einer Weise auszugestalten, wie es allgemein von gebrauchstauglichen Systemen erwartet wird [1], das heißt, so, dass sie von den Zielanwendern effektiv, effizient und zufriedenstellend verwendet werden können.
Usability vs. Security?
Die eigene Erfahrung lässt erahnen, dass bei der Nutzung von Sicherheitssoftware bzw. von Systemkomponenten, die Sicherheitsfunktionen bereitstellen, die Usabilitykriterien „effektiv, „effizient
und „zufriedenstellend" oft nicht erfüllt werden. Einschlägige wissenschaftliche Studien belegen diesen Eindruck [2], [3], [4]. Sicherheit und Usability werden häufig sogar als widersprüchliche Komponenten eingeschätzt, die nicht unter einen Hut zu bekommen sind. Wenn Sicherheitslösungen ohne Berücksichtigung der menschlichen Eigenschaften und Fähigkeiten sowie des Anwendungskontexts entwickelt werden, stellen sie eine Barriere dar, die beim Erledigen der eigentlichen primären Aufgaben im Weg steht [4]. Das kann dazu führen, dass Sicherheitssysteme oder Sicherheitsvorgaben umgangen werden, wodurch Sicherheitskonzepte zu Fall gebracht werden können. Das folgende Beispiel aus der Praxis [3] verdeutlicht das: Mobile fahrbare Terminals sind in Krankenhäusern ein verbreitetes Mittel zur Unterstützung der Visite. Zur Authentifizierung des Benutzers kommen hier häufig Verfahren zum Einsatz, die einer Interaktion des Arztes bedürfen (z. B. Passwort eingeben oder Krankenhaus-Smartcard einlesen). Das Abmelden erfolgt entweder explizit oder automatisch nach Verstreichen einer festgelegten Zeitspanne. Insbesondere Letzteres erweist sich für den Arzt im Nutzungskontext als ineffizient, da z. B. bei längeren Gesprächen mit dem Patienten während der Visite ein wiederholtes Anmelden am System erforderlich ist. Das Erweitern der impliziten Abmeldung durch ein Gerät zur Entfernungsmessung sollte hier eine Verbesserung bewirken. Außer Reichweite geraten, wird der angemeldete Anwender automatisch abgemeldet. Dieser Ansatz erwies sich in der Praxis allerdings als absolut untauglich. Abhilfe wurde von den frustrierten Anwendern mittels