Der dritte und letzte Teil der Artikel-Serie in dieser Ausgabe zum Thema Usable Security zeigt exemplarisch, wie Softwareentwickler mit den im Rahmen des USecureD-Projekts entwickelten Werkzeugen arbeiten können. Der Beitrag konzentriert sich dabei auf Prinzipien, Richtlinien und Patterns, die bei der Ausgestaltung gebrauchstauglicher Computer-Sicherheitswarnungen berücksichtigt werden sollten. Anhand dieser sehr ubiquitären Bestandteile eines jeden digitalen Produkts kann anschaulich gezeigt werden, wie aktuelle wissenschaftliche Erkenntnisse auf dem Gebiet der Usable Security praxisnah für Softwarearchitekturen und Programmierer verfügbar und anwendbar gemacht werden können
Gehirn-Computer-Schnittstellen beflügeln die Hoffnung auf übermenschliche Kräfte: Sie versetzen Nutz...
Lernfabriken bieten als realistische Produktionsumgebungen vielfältige Möglichkeiten zur Weiterbildu...
Der Begriff Cyberwar nimmt zunehmend Gestalt an. Komplexe Angriffe auf konkrete Ziele sind mittlerwe...
Der dritte und letzte Teil der Artikel-Serie in dieser Ausgabe zum Thema Usable Security zeigt exemp...
Wie im Artikel „Usable Security – benutzerfreundliche Sicherheitsfunktionen für Software und interak...
Sowohl im geschäftlichen wie im privaten Umfeld müssen Software, Apps und vernetzte Technikprodukte ...
Damit IT-gestützte Produkte und Systeme vor unbefugter oder missbräuchlicher Nutzung wirksam geschüt...
In Abschnitt 1 sind die Begriffe „Computerkriminalität“, „Erscheinungsformen“und „Strafbarkeit“ them...
In Fortführung zum erfolgreichen Auftaktworkshop „Usable Security and Privacy: Nutzerzentrierte Lösu...
Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation m...
Obwohl Usability und Sicherheit beides relevante Anforderungen für Anwendungssysteme sind, stehen si...
Der Beitrag lotet aus, inwiefern über den Begriff „Technikvertrauen“ komplementär zu den in der Tech...
Das virtuelle Software-Engineering-Kompetenznetz softwarekompetenz.de vernetzt Software-Expertinnen ...
Dem Fortschritt durch Digitalisierung stehen steigende Fallzahlen im Bereich von Cybercrime gegenübe...
Prozessmetadaten sind Teil einer nachhaltigen Dokumentation von erzeugten Forschungsdaten und -ergeb...
Gehirn-Computer-Schnittstellen beflügeln die Hoffnung auf übermenschliche Kräfte: Sie versetzen Nutz...
Lernfabriken bieten als realistische Produktionsumgebungen vielfältige Möglichkeiten zur Weiterbildu...
Der Begriff Cyberwar nimmt zunehmend Gestalt an. Komplexe Angriffe auf konkrete Ziele sind mittlerwe...
Der dritte und letzte Teil der Artikel-Serie in dieser Ausgabe zum Thema Usable Security zeigt exemp...
Wie im Artikel „Usable Security – benutzerfreundliche Sicherheitsfunktionen für Software und interak...
Sowohl im geschäftlichen wie im privaten Umfeld müssen Software, Apps und vernetzte Technikprodukte ...
Damit IT-gestützte Produkte und Systeme vor unbefugter oder missbräuchlicher Nutzung wirksam geschüt...
In Abschnitt 1 sind die Begriffe „Computerkriminalität“, „Erscheinungsformen“und „Strafbarkeit“ them...
In Fortführung zum erfolgreichen Auftaktworkshop „Usable Security and Privacy: Nutzerzentrierte Lösu...
Die sichere Übertragung von Daten in offenen Netzen allein reicht nicht aus. Bei der Kommunikation m...
Obwohl Usability und Sicherheit beides relevante Anforderungen für Anwendungssysteme sind, stehen si...
Der Beitrag lotet aus, inwiefern über den Begriff „Technikvertrauen“ komplementär zu den in der Tech...
Das virtuelle Software-Engineering-Kompetenznetz softwarekompetenz.de vernetzt Software-Expertinnen ...
Dem Fortschritt durch Digitalisierung stehen steigende Fallzahlen im Bereich von Cybercrime gegenübe...
Prozessmetadaten sind Teil einer nachhaltigen Dokumentation von erzeugten Forschungsdaten und -ergeb...
Gehirn-Computer-Schnittstellen beflügeln die Hoffnung auf übermenschliche Kräfte: Sie versetzen Nutz...
Lernfabriken bieten als realistische Produktionsumgebungen vielfältige Möglichkeiten zur Weiterbildu...
Der Begriff Cyberwar nimmt zunehmend Gestalt an. Komplexe Angriffe auf konkrete Ziele sind mittlerwe...