Please use this identifier to cite or link to this item: http://dx.doi.org/10.14279/depositonce-2563
For citation please use:
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAlbayrak, Sahinen
dc.contributor.authorKroll-Peters, Olafen
dc.date.accessioned2015-11-20T19:47:22Z-
dc.date.available2010-09-08T12:00:00Z-
dc.date.issued2010-09-08-
dc.date.submitted2010-09-08-
dc.identifier.uriurn:nbn:de:kobv:83-opus-27662-
dc.identifier.urihttp://depositonce.tu-berlin.de/handle/11303/2860-
dc.identifier.urihttp://dx.doi.org/10.14279/depositonce-2563-
dc.description.abstractDie Sicherheit von IT-Systemen stellt eine der großen Herausforderungen in der Zukunft dar. Die steigende Verbreitung von IT-Systemen und deren Vordringen in nahezu alle Bereiche des täglichen Lebens macht es unerlässlich, dass Anstrengungen unternommen werden um die Systeme „sicher“ zu betreiben und zu benutzen. Dies bedeutet weiterhin, dass die Bedrohungen, denen die Systeme ausgesetzt sind, möglichst minimiert werden. Neben vielen anderen Bedrohungen, wie z.B. Datenmissbrauch oder Schadsoftware, ist dabei eine potentielle Fehlbedienung oder Nichtbenutzung von Sicherheitsmechanismen durch Benutzer eine der Bedrohungen. Die vorliegende Arbeit konzentriert sich daher vor allem auf die Bedrohung der IT-Sicherheit von Systemen durch Fehlbedienung oder Nichtbenutzung durch den Menschen. Es wird gezeigt, dass heutige Überprüfungsregularien wie z.B. eine Zertifizierung nach den Common Criteria diese Problemstellung nur ungenügend behandeln. Zunächst wird in der Arbeit daher gezeigt, welche reale Bedrohungslage durch Benutzer vorhanden ist. Um das gezeigte Problem zu lösen sind umfangreiche Maßnahmen notwendig. Einen möglichen ersten Schritt stellt die Bereitstellung von Systemen f ur Benutzergruppen dar. Aufbauend auf dem gezeigten Problem werden dann Konzepte vorgestellt und prototypisch implementiert, die Ansätze zur Umsetzung benutzerzentrierter IT- Sicherheit, durch Benutzergruppierung mit Fokus auf IT-Sicherheit, zeigen. Abschließend werden Lösungen aufgezeigt und diskutiert, die das Bedrohungspotential durch die Benutzung von Benutzern minimieren.de
dc.description.abstractThe security of IT systems is one of the major challenges of the future. The continuing ubiquity of IT systems and their use in almost all areas of everyday life makes it necessary to spend considerable effort in making the operation and use of those systems secure and safe. This entails that the threats that the systems are exposed to are minimized as well as possible. Apart of many other threats such as misuse of data or malicious software, one such threat is the potential of mistakes by the user, or non-usage of security mechanisms. This work focuses on the threats for IT security by miss-use or non-usage of security mechanisms by the user. We show that today's verification regulations such as certifications following the common criteria do not deal with these aspects adequately. Therefore, this work starts by pointing out the real threats that are posed by users. To solve the identified problems, comprehensive measures are necessary. One possible first step towards solving is the provision of systems based on user-groups. Based on the identified problems different concepts are presented and implemented that show an approach to user-centric IT security by using security focused user groups. Finally, solutions that minimize the threat potential of software usage by users are presented and discussed.en
dc.languageGermanen
dc.language.isodeen
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/en
dc.subject.ddc004 Datenverarbeitung; Informatiken
dc.subject.otherGebrauchstauglichkeitde
dc.subject.otherIT-Sicherheitde
dc.subject.otherSecurityen
dc.subject.otherUsabilityen
dc.titleEvaluationsmethoden für benutzerzentrierte IT-Sicherheitde
dc.typeDoctoral Thesisen
tub.accessrights.dnbfree*
tub.publisher.universityorinstitutionTechnische Universität Berlinen
dc.contributor.grantorTechnische Universität Berlin, Fakultät IV - Elektrotechnik und Informatiken
dc.date.accepted2010-07-29-
dc.title.translatedEvaluation methods of user centered it-securityen
dc.type.versionpublishedVersionen
tub.identifier.opus32766-
tub.identifier.opus42622-
Appears in Collections:Fak. 4 Elektrotechnik und Informatik » Publications

Files in This Item:
File Description SizeFormat 
Dokument_28.pdf3.53 MBAdobe PDFThumbnail
View/Open

Item Export Bar

Items in DepositOnce are protected by copyright, with all rights reserved, unless otherwise indicated.