Unser Leben hat sich durch die fortschreitende Entwicklung von Informations- und Kommunikationstechnologien entscheidend verändert. Kaum ein Produkt, eine Dienstleistung oder eine private wie berufliche Aktivität bleibt von der digitalen Transformation ausgenommen. Das hieraus hervorgegangene digitale Leben stellt viele neue und herausfordernde Anforderungen. Dem adäquaten Schutz digitaler Güter und Informationen kommt dabei ein besonders hoher Stellenwert zu. Dies liegt unter anderem an den erheblichen Erfassungs-, Kommunikations-, Verarbeitungs-, und Speicherkapazitäten digitaler Systeme, die immense Menge an Daten verwalten können. Das Verschwinden von Systemgrenzen durch die ubiquitäre Vernetzung über das Internet bzw. im Internet of Things verstärkt diese Kapazitäten zudem. Die Verfügbarkeit der Daten weckt nicht zuletzt Begehrlichkeiten, etwa zweckentkoppelte Verwertungen, die sowohl durch kommerzielle als auch kriminelle Beweggründe motiviert sein können.

Kritisch ist diese Verwendung von Daten gegen den Willen von Nutzern vor allem, wenn es sich dabei um personenbeziehbare Daten der Nutzer eines Systems handelt. Auf diese Weise kann die Privatsphäre der Nutzer massiv verletzt werden als auch finanzieller Schaden verursacht werden. Das Risiko der zweckfremden Verwendung kann durch den Einsatz von digitalen Sicherheitslösungen und privatheitsfördernden Technologien minimiert werden.

Digitale Mechanismen zum Schutz sensibler Daten sind allerdings nur dann effektiv, wenn sie von den Anwendern möglichst intuitiv verstanden und mit geringem Aufwand richtig eingesetzt werden können. Ein klassisches Beispiel für unzureichende Sicherheitslösungen sind die auch im Jahr 2019 noch fehlende Möglichkeit der leicht zugänglichen vertraulichen Ende-zu-Ende-E-Mail-Kommunikation für den Anwender.

Auch viele Lösungen zum Schutz der Privatsphäre erreichen geltende Usability-Standards nicht. Zum Beispiel erfordern Sprachassistenten, wie Amazons Alexa, den Wechsel zu einem anderen Interface, um Privatsphäreeinstellungen vornehmen zu können. Somit wird Nutzern mit geringem technischen Verständnis oder eingeschränkten Sehfähigkeiten der Zugang dazu erschwert.

Die Usability von sicherheits- bzw. privatheitsfördernden Verfahren ist somit eine Schlüsseleigenschaft, die die individuellen Anforderungen aller beteiligter Benutzergruppen sowohl in Entwicklungsprozessen als auch im produktiven Einsatz berücksichtigen muss. Usable Security bezeichnet den inter- und transdisziplinären Ansatz, sicherheitsfördernde Verfahren für digitale Produkte und Dienstleistungen so auszugestalten, dass Benutzer bei ihren sicherheitsrelevanten Zielen und Vorhaben bestmöglich unterstützt werden. Hierdurch werden z. B. auch Laien und technikferne Anwender in die Lage versetzt, Sicherheitselemente und deren Notwendigkeit zumindest grundlegend zu verstehen und die Elemente in der dafür vorgesehenen Weise zu verwenden. Usable Privacy verfolgt äquivalente Ziele, fokussiert dabei auf Technologien zur Förderung der Privatheit in digitalen Systemen und Plattformen.

Ziel des 5. Usable Security und Privacy Workshops ist es, das etablierte Forum zu festigen und weiterzuentwickeln, in dem sich Experten aus Wissenschaft und Praxis zum Thema benutzerfreundlicher Technologien zur Gewährleistung der Informationssicherheit und Privatheit austauschen können. Zugleich soll durch den Workshop die Diskussion für ein breiteres Fachpublikum geöffnet werden.
Einreichung von Beiträgen

Interessenten können Forschungs- und Entwicklungsarbeiten bis spätestens 07.06.2019 einreichen. Mögliche Themen für wissenschaftliche oder praxisorientierte Beiträge des Workshops sind:

  • neue Vorgehensweisen oder Werkzeuge
  • gestalterische Studien, z. B. UI-Gestaltung, Persuasive Design
  • Berichte praktischer Umsetzung (erfolgreiche sowie fehlgeschlagene Beispiele)
  • Systemdemonstrationen
  • praxiserprobte Methoden, Best Practices
  • kritische Reflexionen (Herausforderungen, Fallstricke)
  • Replikationsstudien
  • theoretische/zukunftsweisende Arbeiten
  • laufende Forschungs- und Entwicklungsprojekte
  • Betrachtungen besonderer Benutzergruppen (z. B. Kinder, Senioren, Arbeitnehmer, Softwareentwickler, Administratoren)

Die Beiträge sollten in deutscher oder englischer Sprache und bislang unveröffentlicht sein, einen Umfang von sechs bis acht Seiten haben und den Autorenrichtlinien der Mensch und Computer 2019 entsprechen. Die Einreichung erfolgt anonymisiert per E-Mail an luigi.lo_iacono@th-koeln.de.
Alle eingereichten Beiträge werden durch die Mitglieder des Programmkomitees in einem Double-Blind-Peer-Review-Verfahren begutachtet. Jede Einreichung wird von drei Gutachtern bewertet. Auswahlkriterien für die Annahme sind die Relevanz, Originalität und wissenschaftliche Qualität des Beitrags, eine klare Beschreibung des Lösungsansatzes und ein überzeugender Beleg für dessen Nützlichkeit.
Sämtliche angenommenen Beiträge werden in Vorträgen vorgestellt. Ergebnis des Workshops ist eine dokumentierte Sammlung von neuen Entwicklungen und Forschungsergebnissen im Bereich Usable Security und Privacy.

Programmkomitee:

  • Yasemin Acar (Leibniz Universität Hannover, DE)
  • Florian Alt (Universität der Bundeswehr München, DE)
  • Mandy Balthasar (Universität der Bundeswehr München, DE)
  • Jens Bender (BSI, DE)
  • Zinaida Benenson (FAU Erlangen-Nürnberg, DE)
  • Alexander De Luca (Google, CH)
  • Markus Dürmuth (Ruhr-Universität Bochum, DE)
  • Denis Feth (Fraunhofer IESE, DE)
  • Nina Gerber (KIT, DE)
  • Peter Gorski (TH Köln, DE)
  • Marit Hansen (ULD Schleswig-Holstein, DE)
  • Tobias Hirsch (TU Berlin, DE)
  • Timo Jakobi (Universität Siegen, DE)
  • Sebastian Möller (TU Berlin und DFKI Berlin, DE)
  • Günter Müller (Universität Freiburg, DE)
  • Delphine Reinhardt (Universität Göttingen, DE)
  • Emanuel von Zezschwitz (Universität Bonn & Fraunhofer FKIE, DE)

Termine:

  • 07.06.2019 Einreichungsfrist für Workshopbeiträge
  • 21.06.2019 Annahmebenachrichtigung
  • 05.07.2019 Einreichungsfrist der Endfassungen beim Organisationsteam
  • 08.09.2019 Ausrichtung des Workshops (Mensch und Computer 2019, Hamburg)

Organisation und Durchführung:

  • Luigi Lo Iacono (Technische Hochschule Köln, luigi.lo_iacono@th-koeln.de)
  • Hartmut Schmitt (HK Business Solutions GmbH, hartmut.schmitt@hk-bs.de)
  • Svenja Polst (Fraunhofer IESE, svenja.polst@iese.fraunhofer.de)
  • Andreas Heinemann (Hochschule Darmstadt, andreas.heinemann@h-da.de)

In Zusammenarbeit mit der Fachgruppe E-Commerce und E-Government (FG ECOM) der Gesellschaft für Informatik, dem Arbeitskreis Usable Security & Security der German UPA und dem Projekt „TrUSD – Transparente und selbstbestimmte Ausgestaltung der Datennutzung im Unternehmen“.

Quelle: https://das.th-koeln.de/workshops/usp-muc-2019/

Call for Papers – 5. Usable Security und Privacy Workshop