Zum Inhalt

Human Aspects of Information Security and Assurance

18th IFIP WG 11.12 International Symposium, HAISA 2024, Skövde, Sweden, July 9–11, 2024, Proceedings, Part I

  • 2025
  • Buch

Über dieses Buch

Die zweibändige Reihe IFIP AICT 721 + 722 bildet den Rahmen für das 18. Internationale Symposium der IFIP WG 11.12 über menschliche Aspekte der Informationssicherheit und -sicherung, HAISA 2024, das vom 9. bis 11. Juli 2024 in Skövde, Schweden, stattfand. Die 39 vollständigen Beiträge wurden sorgfältig geprüft und aus 55 Einreichungen ausgewählt. Die Vorträge sind in die folgenden thematischen Abschnitte gegliedert: Teil I - Management und Risiko; Social Engineering; Technische Angriffe und Abwehrmaßnahmen; Nutzbare Sicherheit. Teil II - Bewusstsein und Bildung; Datenschutz.

Inhaltsverzeichnis

  1. Frontmatter

  2. Management and Risk

    1. Frontmatter

    2. Employee Motivation in Organizational Cybersecurity: Matching Theory and Reality

      Tobias Reittinger, Magdalena Glas, Sarah Aminzada, Günther Pernul
      Dieses Kapitel geht der entscheidenden Herausforderung nach, Mitarbeiter zu sicherheitskonformem Verhalten in der organisatorischen Cybersicherheit zu motivieren. Durch die Durchführung semi-strukturierter Interviews mit Managern, Sicherheitsspezialisten und regulären Mitarbeitern deckt die Studie verschiedene Strategien auf, mit denen Organisationen ihre Motivation steigern. Die Autoren klassifizieren diese Strategien in intrinsische und extrinsische Motivatoren und stützen sich dabei auf die Selbstbestimmungstheorie. Zu den intrinsischen Motivatoren gehören Kompetenz, Verwandtschaft und Autonomie, während extrinsische Motivatoren Anreize und Anstöße umfassen. Die Ergebnisse unterstreichen die Bedeutung personalisierter und freiwilliger Schulungen, verständlicher Sicherheitsrichtlinien und der effektiven Nutzung von Mitarbeiterberichten. Die Studie unterstreicht auch die Notwendigkeit eines Engagements des Managements und die sorgfältige Anwendung von Stupsern, um Sicherheitsermüdung zu vermeiden. Dieses Kapitel bietet praktische Empfehlungen und die Kontextualisierung der Ergebnisse innerhalb bestehender Forschung und liefert wertvolle Erkenntnisse für Unternehmen, die darauf abzielen, ihre Cybersicherheitsposition durch Mitarbeitermotivation zu stärken.
    3. Information Security Behavioural Threshold Analysis: An Application in the South African Retail Sector

      Noluhle Makhubalo, Dirk Snyman
      Das Kapitel geht auf die umfassende Digitalisierung der Unternehmenssektoren in Afrika ein und beleuchtet die Anfälligkeit afrikanischer Unternehmen gegenüber Cyberangriffen. Sie konzentriert sich auf den südafrikanischen Einzelhandelssektor, der aufgrund seines digitalen Fußabdrucks und seiner Finanzdienstleistungsangebote zunehmend ins Visier genommen wird. Die Studie wendet die Verhaltensschwellenanalyse (Behavioural Threshold Analysis, BTA) an, um das Verhalten von Informationssicherheitsgruppen anhand einer auf Umfragen basierenden Methodik zu bewerten und vorherzusagen. Die Studie identifiziert niedrige Schwellen für die Teilnahme an negativen Sicherheitsverhalten und hohe Schwellen für positives Verhalten und betont den Einfluss des Peer-Verhaltens auf Sicherheitspraktiken. Die Ergebnisse deuten darauf hin, dass gezielte Schulungen und klare Verfahren zur Meldung von Vorfällen entscheidend sind, um das Sicherheitsbewusstsein und die Widerstandsfähigkeit innerhalb von Organisationen zu stärken.
    4. Scoping Review: The Landscape of Digital Risks and Cybersecurity Solutions for Journalists

      Samantha Phillips, Malte Hansen, Amukelani Matsilele
      Dieses Kapitel geht auf die digitalen Risiken ein, mit denen Journalisten in der Moderne konfrontiert sind, und unterstreicht die entscheidende Bedeutung der Cybersicherheit für den Schutz ihrer Sicherheit und Unabhängigkeit. Durch eine angepasste Version der NIST-Definition "Cybersicherheitsrisiken" identifizieren die Autoren digitale Risiken als den Verlust von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, der sich direkt auf die Sicherheit von Journalisten auswirkt. Die Studie konzentriert sich auf drei zentrale Forschungsfragen: die Identifizierung digitaler Risiken, den Vergleich von Standards für das Risikomanagement im Bereich der Cybersicherheit mit digitalen Sicherheitsempfehlungen und die Bewertung der Umfasstheit bestehender Praktiken. Die Autoren führten eine Literaturrecherche durch, um relevante Quellen zu identifizieren und Daten über Risikobeschreibungen, zielgerichtete Technologien, Schwachstellen, Risikoagenten und Motive zu extrahieren. Die Ergebnisse zeigen, dass Belästigung und Überwachung im Internet die prominentesten digitalen Risiken sind, wobei soziale Medien und Geräte die primären Ziele sind. Das Kapitel vergleicht außerdem aktuelle Cybersicherheitsrahmen mit Empfehlungen von Journalisten und betont die Notwendigkeit eines maßgeschneiderteren und umfassenderen Prozesses zur Bewältigung digitaler Risiken. Insgesamt unterstreicht das Kapitel die dringende Notwendigkeit verbesserter digitaler Sicherheitsprotokolle, Bildung und gesetzlicher Unterstützung, um Journalisten in einer zunehmend digitalen Welt besser zu schützen.
    5. A Diary Study to Understand Young Saudi Adult Users’ Experiences of Online Security Threats

      Najla Aldaraani, Helen Petrie, Siamak F. Shahandashti
      Das Kapitel geht den Erfahrungen junger saudischer Erwachsener mit Online-Sicherheitsbedrohungen nach und verwendet dabei eine Methode der Tagebuchstudie, um detaillierte Informationen über das Wesen dieser Bedrohungen und die Hinweise, die die Teilnehmer verwenden, um sie zu erkennen, zu erfassen. Indem sie sich auf diese spezifische demografische Entwicklung konzentriert und einen umfassenden Datenerhebungsansatz anwendet, wirft die Studie Licht auf die Arten der aufgetretenen Bedrohungen und die Strategien, die verwendet werden, um sie zu identifizieren und darauf zu reagieren. Diese Forschung ist insbesondere im Kontext zunehmender Online-Sicherheitsbedrohungen und der Notwendigkeit gezielter Interventionen zur Verbesserung des Bewusstseins für Cybersicherheit und der entsprechenden Vorgehensweisen von Bedeutung.
    6. Investigating the Factors Influencing Individuals’ Self-sovereign Identity Adoption Intentions

      James Clark, Zainab Ruhwanya
      Dieses Kapitel geht den Herausforderungen nach, die sich aus dem Mangel an rechtlicher Identifizierung in Afrika und den Beschränkungen aktueller digitaler Identitätsmanagementsysteme ergeben. Als vielversprechende Lösung stellt sie die so genannte Self Souveräne Identity (SSI) vor, die ihr Potenzial zur Verbesserung der Privatsphäre, Sicherheit und Nutzererfahrung hervorhebt. Die Studie verfolgt einen deduktiven Ansatz und kombiniert das wertorientierte Adoptionsmodell mit der Theorie der Schutzmotivation, um die Faktoren zu untersuchen, die die Adoptionsabsichten von Südafrikanern beeinflussen. Ein realer KYC-Banking-Use-Case wird herangezogen, um den Kontext zur Verfügung zu stellen, und eine partielle Least-Squares-Analyse wird verwendet, um das Modell zu bewerten. Die Ergebnisse zeigen eine positive Wahrnehmung der Nützlichkeit, des Vergnügens und der Sicherheitsvorteile von SSI, während Bedenken hinsichtlich der Formalität und der Kosten bestehen bleiben. Das Kapitel schließt mit einer Zusammenfassung der Forschungsbeiträge und Vorschlägen für zukünftige Arbeiten.
    7. “There is a Damn Hello on the Social Media!” Insights into Public Risk Communication in the Digital Age

      Christine Große
      Das Kapitel "Es gibt ein verdammtes Hallo in den sozialen Medien!" vertieft sich in die Feinheiten der öffentlichen Risikokommunikation im digitalen Zeitalter und konzentriert sich dabei auf Schwedens Erfahrungen nach seiner NATO-Mitgliedschaft. Darin werden die Herausforderungen untersucht, vor denen öffentliche Organisationen stehen, wenn es darum geht, Risiken einer breiteren Öffentlichkeit wirksam zu kommunizieren, und die Bedeutung von Vertrauen, Genauigkeit und maßgeschneiderten Botschaften betont. Die Studie basiert auf Interviews mit Beamten der Polizei, des Rettungsdienstes und der Kreisverwaltung, die eine detaillierte Analyse ihrer Erfahrungen und Wahrnehmungen liefern. Die Ergebnisse unterstreichen die Notwendigkeit eines integrativeren und interaktiveren Ansatzes in der Risikokommunikation, der sowohl aktuelle Ereignisse als auch potenzielle zukünftige Krisen berücksichtigt. Das Kapitel untersucht auch die Rolle von Desinformation und Cyber-Bedrohungen in der Risikokommunikation und unterstreicht die Notwendigkeit für öffentliche Organisationen, diese Risiken proaktiv abzumildern. Insgesamt bietet das Kapitel wertvolle Einblicke in die Komplexität der öffentlichen Risikokommunikation im digitalen Zeitalter und in die Strategien, die erforderlich sind, um die gesellschaftliche Widerstandsfähigkeit zu stärken.
    8. A Profile-Based Cyber Security Readiness Assessment Framework at Country Level

      Raymond Agyemang, Steven Furnell, Tim Muller
      Das Kapitel vertieft sich in die Komplexität der Cybersicherheit in Entwicklungsländern und betont die Notwendigkeit einer facettenreichen Strategie zur Bekämpfung knapper Ressourcen und unausgereifter technologischer Ökosysteme. Darin werden die steigenden Kosten der Cyberkriminalität und die unterschiedlichen Bedrohungslandschaften in den verschiedenen Regionen diskutiert. Die Studie führt einen profilbasierten Ansatz zur Bewertung der Cybersicherheit ein, der sich auf Brasilien, Ghana, Japan und Südafrika konzentriert. Diese Methode beinhaltet die Bewertung nationaler Gesetze, Initiativen und der Cybersicherheitskultur, um einen umfassenden Überblick über die Cybersicherheitshaltung eines jeden Landes zu erhalten. Das Kapitel vergleicht außerdem bestehende Modelle zur Reife der Cybersicherheit und hebt die Lücken hervor, die der vorgeschlagene Profilerstellungsansatz schließen soll. Indem das Kapitel eine detaillierte Analyse des Bereitschaftsgrades für Cybersicherheit anbietet, legt es die Grundlage für weitere Forschungen und die Entwicklung eines Werkzeugs zur Bereitstellung von Cybersicherheit.
    9. To Risk Analyse, or Not to Risk Analyse: That’s the Question

      Erik Bergström, Simon Andersson, Martin Lundgren
      Das Kapitel vertieft die Komplexität der Risikoanalyse in der Informationssicherheit und untersucht die Kluft zwischen theoretischen Standards und praktischer Umsetzung. Es untersucht den Einsatz von Risikomatrizen, den Einfluss von Regulierungen wie DSGVO und NIS-2 und die unterschiedlichen Ansätze zur Risikoanalyse in verschiedenen Organisationen. Die Studie beleuchtet die Herausforderungen und Unterschiede bei der Durchführung von Risikoanalysen sowie die Auswirkungen der Einhaltung regulatorischer Bestimmungen auf die Sicherheitspraxis.
    10. Information Security and Privacy Challenges Related to Personal eHealth Services - A Literature Review

      Emelie Mannebäck, Rose-Mharie Åhlfeldt
      Das Kapitel geht den komplexen Herausforderungen der Informationssicherheit und des Datenschutzes im Kontext persönlicher eHealth-Dienste (PeHS) wie etwa Patientenzugänglicher elektronischer Gesundheitsakten (PAEHR) nach. Er beleuchtet die Zielkonflikte zwischen Zugänglichkeit und Sicherheit, die regulatorischen Compliance-Fragen und die technologischen Schwachstellen, die sich aus der digitalen Transformation im Gesundheitswesen ergeben. Die systematische Literaturrecherche identifiziert acht Schlüsselthemen, darunter Zugangskontrolle, regulatorische Einhaltung, Benutzerverwaltung, technologische Herausforderungen, Bedrohungen, Sicherheitsreife, Datenmanagement, Vernetzung und die Notwendigkeit umfassender Governance. Die Studie unterstreicht die dringende Notwendigkeit verbesserter Praktiken und Strategien zur Informationssicherheit, um Patientendaten zu schützen und die erfolgreiche Umsetzung von PeHS sicherzustellen. Durch die Bewältigung dieser Herausforderungen bietet das Kapitel wertvolle Erkenntnisse für medizinisches Fachpersonal, IT-Spezialisten und Cybersicherheitsexperten, die darauf abzielen, die Sicherheit und Privatsphäre digitaler Gesundheitsdienste zu verbessern.
    11. Information Security Management in Digitized Identity Systems

      The Case of the Ghanaian National Identification Authority (NIA) Salim Awudu, Sotirios Terzis
      Das Kapitel befasst sich mit den Feinheiten des Informationssicherheitsmanagements in digitalisierten Identitätssystemen, wobei der Schwerpunkt auf der ghanaischen Nationalen Identifikationsbehörde (NIA) liegt. Sie unterstreicht die erheblichen Herausforderungen, vor denen die NIA steht, wie Datenschutzbedenken, Sicherheitsbedrohungen und die Notwendigkeit robuster Strategien zur Informationssicherheit. In Interviews mit Führungskräften untersucht die Studie die Strategien, die zur Bewältigung dieser Herausforderungen angewandt werden, und bietet wertvolle Erkenntnisse für politische Entscheidungsträger, Praktiker und Forscher auf diesem Gebiet. Die Ergebnisse unterstreichen die Bedeutung eines ganzheitlichen Ansatzes im Sicherheitsmanagement, der technische, physische und personenbezogene Kontrollen umfasst, sowie die Notwendigkeit einer starken Sicherheitskultur innerhalb von Organisationen.
    12. Assessing Cyber Security Support for Small and Medium-Sized Enterprises

      Neeshe Khan, Steven Furnell, Maria Bada, Jason R. C. Nurse, Matthew Rand
      Dieses Kapitel vertieft das kritische Thema der Unterstützung kleiner und mittlerer Unternehmen (KMU) für die Cyber-Sicherheit, die das Rückgrat vieler Volkswirtschaften bilden. Trotz ihres bedeutenden Beitrags tun sich KMU oft schwer mit dem Verständnis und der Umsetzung von Cyber-Sicherheitsmaßnahmen. Die im Rahmen des CyCOS-Projekts durchgeführte Untersuchung bewertet Online-Ressourcen zur Unterstützung von KMU und deckt dabei eine breite Palette von Leitfäden auf. Qualität und Zugänglichkeit dieser Ressourcen sind jedoch sehr unterschiedlich, wobei es einigen an umfassender Abdeckung und Klarheit mangelt. Die Analyse identifiziert Schlüsselbereiche, in denen KMU möglicherweise unzureichend vorbereitet sind, wie etwa die Sicherheit der Lieferkette und das Störungsmanagement. Die Ergebnisse unterstreichen die Notwendigkeit maßgeschneiderterer, aktuellerer und leichter zugänglicher Leitlinien, um KMU wirksam bei der Sicherung ihrer digitalen Widerstandsfähigkeit zu unterstützen.
  3. Social Engineering

    1. Frontmatter

    2. A Systematic Task and Knowledge-Based Process to Tune Cybersecurity Training to User Learning Groups: Application to Email Phishing Attacks

      Nathan Monsoro, Célia Martinie, Philippe Palanque, Théo Saubanère
      In diesem Kapitel wird ein systematischer aufgaben- und wissensbasierter Prozess zur Entwicklung von Cybersicherheitstrainingsprogrammen vorgestellt, die auf unterschiedliche Nutzergruppen zugeschnitten sind. Es adressiert die Grenzen aktueller Ansätze, indem es kontextbezogenes Wissen, Benutzervariabilität und präzise Aufgabenidentifikation berücksichtigt. Der Prozess wird anhand eines Beispiels für die Optimierung von Cybersicherheitstrainings für E-Mail-Phishing-Angriffe demonstriert, wobei die Identifizierung von Lerneinheiten und Gruppen hervorgehoben wird. Diese Methode stellt sicher, dass Schulungsprogramme effektiv auf die spezifischen Bedürfnisse unterschiedlicher Nutzergruppen zugeschnitten sind, was ihre Fähigkeit verbessert, Bedrohungen der Cybersicherheit zu begegnen.
    3. Defining Measures of Effect for Disinformation Attacks

      Carlo Kopp
      Die Definition von Messgrößen für die Wirkung von Desinformationsangriffen vertieft sich in das vielschichtige Thema der Desinformation und verfolgt ihre historischen Wurzeln und Verschärfungen im digitalen Zeitalter. Das Kapitel unterstreicht die Notwendigkeit robuster Maßnahmen, um die Auswirkungen von Desinformationsangriffen und Abwehrmaßnahmen zu quantifizieren. Sie bietet einen detaillierten Überblick über Desinformationsausbreitungsmechanismen und kognitive Schwachstellen, die Individuen für diese Angriffe anfällig machen. Die Studie schlägt drei probabilistische Maßnahmen vor - Überlebensfähigkeit von Desinformationen, Anfälligkeit und Verwundbarkeit - um die Auswirkungen von Desinformation auf Glaubenssätze und Bevölkerungen zu bewerten. Diese Maßnahmen bieten einen neuartigen Ansatz, um die Auswirkungen von Desinformation zu verstehen und abzumildern, was das Kapitel zu einer wertvollen Ressource für Spezialisten auf diesem Gebiet macht.
    4. Phish and Tips:

      Phishing Awareness and Education for Older Adults Stella Kazamia, Chris Culnane, Daniel Gardham, Suzanne Prior, Helen Treharne
      Das Kapitel behandelt die zunehmende Internetnutzung unter älteren Erwachsenen und die damit verbundene Zunahme von Phishing-Angriffen, die auf diese Bevölkerungsgruppe abzielen. Es stellt die Plattform Phish & Tips vor, die gemeinsam mit gemeinnützigen Organisationen gegründet wurde, um ältere Erwachsene in die Lage zu versetzen, Phishing-E-Mails zu identifizieren. Das Design und die Bewertung der Plattform sind detailliert und verdeutlichen die Kluft zwischen dem empfundenen Vertrauen und der tatsächlichen Fähigkeit, Phishing-Versuche zu erkennen. Der methodengemischte Ansatz der Studie, einschließlich Umfragen und Plattformdatenanalyse, bietet einzigartige Einblicke in die Herausforderungen und Strategien für eine effektive Phishing-Aufklärung älterer Erwachsener. Das Kapitel schließt mit Empfehlungen für zukünftige Forschung und Praxis in diesem kritischen Bereich des Cybersicherheitsbewusstseins.
    5. Literature Review: Misconceptions About Phishing

      • Open Access
      Mattia Mossano, Melanie Volkamer
      Das Kapitel konzentriert sich auf die kritische Frage der falschen Vorstellungen über Phishing, die die Wirksamkeit von Maßnahmen gegen Phishing erheblich behindern. Er beginnt damit, dass das FBI Phishing als die problematischste Bedrohung der Cybersicherheit des Jahres 2023 bezeichnet und die dringende Notwendigkeit betont, diese falschen Vorstellungen in Angriff zu nehmen. Die Studie identifiziert 15 zentrale Missverständnisse anhand einer Literaturübersicht von CHI-Konferenzpapieren aus dem letzten Jahrzehnt, die durch Rück- und Vorwärtssuche auf andere Veranstaltungsorte ausgeweitet wurden. Diese Missverständnisse reichen von technischen Missverständnissen bis hin zu Verwirrung über Terminologie und die Bedeutung von Warnungen. Das Kapitel diskutiert die Auswirkungen dieser falschen Vorstellungen und gruppiert sie in Kategorien wie mangelndes technisches Wissen, Verwirrung bei den Nutzern, URL-Analyse und Phishing-Meldungen. Er betont die Notwendigkeit maßgeschneiderter Sensibilisierungsmaßnahmen, die diese spezifischen Missverständnisse adressieren, um die Effektivität der Sicherheit zu erhöhen. Die Arbeit erkennt auch ihre Grenzen an, wie den anfänglichen Fokus auf CHI-Arbeiten und das Potenzial, relevante Literatur aufgrund von Stichwortauswahl zu verpassen. Trotz dieser Einschränkungen bietet das Kapitel einen wertvollen Ausgangspunkt für weitere Forschungen und die Entwicklung wirksamerer Anti-Phishing-Strategien.
      PDF-Version jetzt herunterladen
  4. Technical Attacks and Defenses

    1. Frontmatter

    2. Linux Kernel Keyloggers and Information Security

      Louis Hassett, Daniel Ogwok
      Das Kapitel vertieft sich in die komplexe Welt der Linux-Kernel-Keylogger und hebt ihre Fähigkeit hervor, Tastatureingaben und Passwörter auf niedriger Ebene innerhalb des Betriebssystems zu protokollieren. Es werden die Vorteile und Risiken von Keyloggern auf Kernel-Ebene diskutiert, einschließlich ihrer Heimlichkeit und Schwierigkeiten bei der Erkennung durch traditionelle Antivirus-Software. Der Autor stellt eine umfassende Methodik zur Erstellung und Validierung eines Keyloggers auf Kernel-Ebene vor und bietet Einblicke in die technischen Aspekte des Keylogging und seine Auswirkungen auf die Informationssicherheit. Das Kapitel untersucht auch den aktuellen Stand der Keylogging-Technologie, die Herausforderungen bei der Erkennung von Keyloggern auf Kernel-Ebene und zukünftige Forschungsrichtungen zur Verbesserung der Sicherheitsmaßnahmen gegen derartige Bedrohungen. Im Verlauf des Kapitels betont der Autor die Bedeutung des Verständnisses von Modulen auf Kernel-Ebene und ihres potenziellen Missbrauchs, was sie zu einer wertvollen Ressource für Fachleute macht, die ihre Systeme gegen hochentwickelte Cyberangriffe stärken wollen.
    3. The Perceived Barriers to the Adoption of Blockchain in Addressing Cybersecurity Concerns in the Financial Services Industry

      J. Scott-King, Zainab Ruhwanya
      Das Kapitel geht auf die eskalierenden Bedrohungen der Cybersicherheit in der Finanzdienstleistungsbranche ein und unterstreicht die dringende Notwendigkeit robuster Sicherheitsmaßnahmen. Es führt Blockchain-Technologie als potenzielle Lösung ein und betont seine Fähigkeiten in den Bereichen Identitätsmanagement, Datenintegrität und Einbruchserkennung. Der primäre Fokus liegt auf den empfundenen Barrieren für die Blockchain-Einführung, die sowohl auf organisatorischer als auch auf industrieller Ebene in funktionale und psychologische Barrieren unterteilt sind. Die Forschung nutzt ein kombiniertes Rahmenwerk aus Technologie-Organisation-Umwelt (TOE) und Innovationsresistenztheorie, um diese Barrieren zu identifizieren. Durch semi-strukturierte Interviews mit Branchenexperten deckt die Studie differenzierte Einblicke in die Herausforderungen auf, vor denen Finanzinstitute bei der Einführung der Blockchain-Technologie stehen. Die Ergebnisse werden anhand thematischer Analysen analysiert und bieten eine detaillierte Untersuchung der Barrieren sowie wertvolle Erkenntnisse für Organisationen und Forscher, die darauf abzielen, den Widerstand gegen die Blockchain-Einführung im Finanzdienstleistungssektor zu verstehen und zu überwinden.
    4. An Interdisciplinary Thematic Analysis of the US National Guard Bureau Response to the SolarWinds Attack

      Tristen Amador, Roberta Mancuso, Steven Fulton, Erik Moore, Daniel Likarish
      Das Kapitel geht näher auf die Reaktion des Büros der Nationalgarde auf den SolarWinds-Angriff ein und beleuchtet die Komplexität des Managements eines groß angelegten Cybersicherheitsvorfalls. Es untersucht die Koordination zwischen mehreren Behörden, die Rolle der Teamdynamik und die einzigartigen Herausforderungen, vor denen die Reaktion steht. Das Forschungsteam, bestehend aus Experten in den Bereichen Cybersicherheit, Gesundheitsmanagement und Psychologie, führte eine thematische Analyse des Reaktionsprozesses durch. Die Studie identifiziert Schlüsselthemen wie Teamarbeitsprozesse, Teamnormen, Hindernisse für Teamarbeit und Beziehungen, die Teamarbeit fördern. Diese Ergebnisse werden mit der bestehenden Literatur zu Krisenmanagement, Cybersicherheit und Katastrophenschutz verglichen. Das Kapitel schließt mit datengestützten Empfehlungen zur Verbesserung der Reaktion auf Cyber-Vorfälle und betont die Bedeutung von Teamdiversität, Autonomie und Vertrauen.
    5. Research Agenda for Speaker Authentication

      Ebenhaeser Janse van Rensburg, Reinhardt A. Botha, Bertram Haskins
      Dieses Kapitel skizziert eine Forschungsagenda zur Verbesserung der Lautsprecherauthentifizierung, einem kritischen Bereich der biometrischen Sicherheit. Es beschreibt strategische Phasen von Input, Verarbeitung und Output, um die Zuverlässigkeit und Fairness des Systems zu verbessern. In der Eingabephase liegt der Schwerpunkt auf dem Sammeln unterschiedlicher Datensätze von verschiedenen Sprechern, Sprachen und Umgebungen, um Verzerrungen abzumildern. Die Verarbeitungsphase konzentriert sich auf präzise Merkmalsextraktions- und Klassifizierungsmethoden, um die Lautsprecheridentifikation zu verbessern. Die Ausgabephase unterstreicht effiziente Entscheidungstechniken und die Bedeutung des kontextuellen Verständnisses bei der Identifikation von Emotionen. Die Agenda befasst sich auch mit Risiken wie Datensatzverzerrungen, Umwelteinflüssen und Spoofing-Angriffen und zielt darauf ab, robustere und vertrauenswürdigere Authentifizierungssysteme zu entwickeln. Dieser umfassende Ansatz legt einen klaren Weg für zukünftige Forschung und Innovation im Bereich der Sprecherauthentifizierung fest.
  5. Usable Security

    1. Frontmatter

    2. A Unified Privacy and Permission Management Framework

      Nourah Alshomrani, Steven Furnell, Helena Webb
      In diesem Kapitel wird das Unified Privacy and Permission Management Framework (UPPMF) vorgestellt, ein neuartiger Ansatz, der Nutzern helfen soll, ihre Datenschutzeinstellungen besser zu verstehen und zu kontrollieren. Sie befasst sich mit Schlüsselfragen wie dem mangelnden Verständnis der Datenschutzrichtlinien durch die Nutzer und der Komplexität aktueller Berechtigungsmodelle. Das Rahmenwerk stützt sich auf Gibsons Affordance Theory und die DSGVO-Prinzipien, um ein benutzerfreundliches und rechtskonformes Datenschutzmanagement sicherzustellen. Durch den Fokus auf Sichtbarkeit, Transparenz und Nutzerermächtigung zielt die UPPMF darauf ab, die Kluft zwischen Datenschutzbedenken und effektiver Kontrolle über personenbezogene Daten zu überbrücken. Das Framework ist intuitiv und anpassungsfähig konzipiert, was es zu einem wertvollen Werkzeug zur Steigerung des Nutzervertrauens und der Zufriedenheit im digitalen Datenschutzmanagement macht.
    3. Understanding Users’ Mental Models of Federated Identity Management (FIM): Use of a New Tangible Elicitation Method

      Helen Petrie, Gayathri Sreekumar, Siamak Shahandashti
      Das Kapitel geht den Herausforderungen nach, vor denen Benutzer mit dem Föderierten Identitätsmanagement (FIM) trotz seiner Sicherheitsvorteile stehen. Es führt eine einzigartige, greifbare Methode ein, die Filzsymbole und ein beflocktes Brett verwendet, um die mentalen Modelle der FIM-Prozesse der Benutzer zu visualisieren. Die Studie deckt erhebliche Missverständnisse über Datenfluss und Informationsaustausch auf und unterstreicht die Notwendigkeit eindeutigerer Informationen von Identity Providern. Die Methode, inspiriert von einem Kinderspielzeug, erweist sich für die Teilnehmer als effektiv und unterhaltsam, was Potenzial für eine breitere Anwendung in der Cybersicherheitsforschung aufzeigt. Das Kapitel schließt mit Empfehlungen zur Verbesserung des Nutzerverständnisses und des Vertrauens in FIM-Systeme.
    4. Multi-factor Authentication Adoption: A Comparison Between Digital Natives and Digital Immigrants in Sweden

      Joakim Kävrestad, Richard Fernow, David Lööf, Marcus Birath
      Das Kapitel befasst sich mit der Einführung der Multi-Faktor-Authentifizierung (MFA) unter Digital Natives und Digital Immigranten in Schweden. Es beginnt mit der Diskussion über die Bedeutung sicherer Authentifizierungspraktiken im digitalen Zeitalter und die Beschränkungen traditioneller passwortbasierter Methoden. Die Studie vergleicht die MFA-Adoptionsraten und -Motivationen zwischen diesen beiden Gruppen und zeigt, dass MFA zwar allgemein akzeptiert wird, insbesondere aufgrund der obligatorischen Verwendung von BankID, die freiwillige Adoption jedoch erheblich variiert. Die Studie untersucht auch das allgemeine Authentifizierungsverhalten und zeigt Unterschiede in der Komplexität und Länge der Passwörter zwischen den Gruppen. Vor allem Digital Natives verwenden längere Passwörter, während digitale Einwanderer insgesamt ein besseres Passwortverhalten aufweisen. Das Kapitel schließt mit der Erörterung der Auswirkungen dieser Erkenntnisse auf die Cybersicherheitspolitik und der Notwendigkeit weiterer Forschung zu altersbedingten Verhaltensweisen im Bereich der Cybersicherheit.
    5. Discerning Challenges of Security Information and Event Management (SIEM) Systems in Large Organizations

      Patrick Shirazi, Ali Padyab
      Das Kapitel befasst sich mit den komplexen Herausforderungen von Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) in großen Organisationen, wobei der Schwerpunkt auf Datenaufnahme, -verarbeitung und -anwendung liegt. Sie beleuchtet Themen wie Datenqualität, Integration und Interoperabilität sowie die Anpassung der SIEM-Systeme an den geschäftlichen Kontext. Durch eine Delphi-Studie identifiziert und priorisiert die Forschung diese Herausforderungen und bietet wertvolle Einblicke in die Hindernisse, mit denen Cybersicherheitsexperten in der realen Welt konfrontiert sind. Die Studie erweitert auch das 3U-Modell menschenzentrierter Cybersicherheit, indem sie KI als vierte Komponente hinzufügt, und bietet praktische Empfehlungen zur Verbesserung der Einführung und Effektivität von SIEM-Systemen in großen Organisationsumgebungen.
    6. Assessing the Cybersecurity Needs and Experiences of Disabled Users

      Arwa Binsedeeq, Steven Furnell, Kirsi Helkala, Naomi Woods, Darren Chadwick, Chris Fullwood, Xavier Carpent, Nicolas Gervassis
      Das Kapitel vertieft sich in die kritische Schnittmenge von Cybersicherheit, Zugänglichkeit und Benutzerfreundlichkeit für behinderte Nutzer und betont die Notwendigkeit einer inklusiven Technologiegestaltung. Er präsentiert empirische Ergebnisse einer Umfrage unter 122 Teilnehmern mit verschiedenen Behinderungen, die erhebliche Lücken in der barrierefreien Sicherheit aufzeigen und die einzigartigen Herausforderungen hervorheben, vor denen diese Bevölkerung steht. Die Studie unterstreicht die Bedeutung maßgeschneiderter Cybersicherheitslösungen und bietet wertvolle Erkenntnisse zur Verbesserung der digitalen Sicherheitslandschaft für behinderte Nutzer.
  6. Backmatter

Titel
Human Aspects of Information Security and Assurance
Herausgegeben von
Nathan Clarke
Steven Furnell
Copyright-Jahr
2025
Electronic ISBN
978-3-031-72559-3
Print ISBN
978-3-031-72558-6
DOI
https://doi.org/10.1007/978-3-031-72559-3

Informationen zur Barrierefreiheit für dieses Buch folgen in Kürze. Wir arbeiten daran, sie so schnell wie möglich verfügbar zu machen. Vielen Dank für Ihre Geduld.

    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Fortinet GmbH/© Fortinet GmbH, ams.solutions GmbH/© ams.solutions GmbH, Ferrari electronic AG/© Ferrari electronic AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Haufe Group SE/© Haufe Group SE, Doxee AT GmbH/© Doxee AT GmbH , ADLON Intelligent Solutions GmbH/© ADLON Intelligent Solutions GmbH, Bild 1 Doxa Consulting (Sage-Advertorial 4/2026)/© Sage, Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock