Forschungsgruppe Security • Usability • Society (SECUSO)

SECUSO für den Bürger / für KMU

Allgemeiner Hinweis: Die englische Version dieser Unterseite finden Sie hier. Wir stellen Ihnen hier die für Sie relevanten Forschungsergebnisse vor. Falls Sie Anregungen haben, lassen Sie uns das gerne wissen. Wenn Sie über neue Ereignisse informiert werden möchten, dann melden Sie sich zum monatlichen Newsletter an. Hinweise zu verschiedenen Nutzungsszenarien und -rechten finden Sie hier.

Sie finden auf dieser Unterseite einen Überblick über

  • Materialien und Tools, die Ihnen auf unterschiedliche Art und Weise helfen sich vor Angriffen besser zu schützen. Diese sind alle hinsichtlich ihrer Benutzbarkeit und Verständlichkeit evaluiert worden. Es wurde also nachgewiesen, dass diese den Anwendern helfen, sich signifikant besser vor Angreifern zu schützen. Einige der Materialien/Tools werden auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) (z.B. TORPEDO und die NoPhish App) explizit empfohlen.
  • Privacy Friendly Apps: Android Apps für den täglichen Gebrauch, die nur auf die notwendigsten Berechtigungen zugreifen und keine Werbung anzeigen, aber dennoch kostenlos zur Verfügung stehen.
  • ACCESS für Administratoren, Entwickler und Entscheider: Online-Plattform zur Unterstützung bei der Auswahl eines für Ihren Kontext optimierten Authentifizierungsverfahrens.

 

Materialien und Tools

Informationsbroschüren

Wir bieten Ihnen eine Reihe von Informationsbroschüren zu unterschiedlichen Themen zum kostenlosen Download an. Diese fassen die wichtigsten Informationen zum jeweiligen Thema für Sie zusammen:

  • Phishing und andere betrügerische Nachrichten - NoPhish Materialien:
    Wie Sie betrügerische Nachrichten und insbesondere Phishing-E-Mails
    erkennen können: FlyerPoster und Info-Karte
  • Android-Apps - Was Sie bei der App-Wahl und Installation beachten sollten: Flyer
  • iOS-Apps - Was Sie bei der App-Wahl und Installation beachten sollten: Flyer
  • Smart Health - Mehr über Sicherheits- und Privatsphärenrisiken erfahren: Flyer
  • Smart Home - Mehr über Sicherheits- und Privatsphärenrisiken erfahren: Flyer
  • PIN-Merkstrategien - Wie Sie sich PINs merken können: Flyer
  • Anmeldeoptionen bei Dienstleistern - Was Sie bei der Auswahl einer Anmeldeoption (Single-Sign-On vs. manuelle Anmeldung) beachten sollten: Flyer

 

5 min NoPhish-Erklärvideos

Die wichtigsten Informationen zum Thema Phishing und anderen betrügerischen Nachrichten (und wie Sie diese erkennen können) haben wir gemeinsam mit Alexander Lehmann in unseren zwei fünf-minütigen NoPhish-Erklärvideos zusammengestellt.

 

NoPhish Android App - Spielerisch lernen, wie man sich schützen kann

Sie können mit der NoPhish Android App spielerisch lernen, wie Sie Phishing und andere betrügerische Nachrichten erkennen können. Diese App wird im Laufe des Jahres 2020 überarbeitet: Sie wird an den Aufbau der anderen Materialien zu dem Thema angepasst. Diese App können Sie kostenlos aus dem Google Play Store herunterladen. Weitere Informationen finden Sie hier.

 

Schulungsunterlagen

Wie bieten Ihnen eine Reihe von Schulungsmaterialien zu unterschiedlichen Themen zum kostenlosen Download an. Die Idee hierbei ist, dass Sie diese zum Selbststudium nutzen können. Bei ausgewählten Veranstaltungen halten wir die Schulungen auch selbst. Wenn Sie Ihr Wissen überprüfen möchten, dann können Sie dies jeweils über ein Quiz tun.

 

Awarenessmaßnahmen (insbesondere für Sicherheitsbeauftragte)

Um mehr Aufmerksamkeit auf das Erkennen von Phishing E-Mails bzw. betrügerischen Nachrichten sowie das Überprüfen der Adressleiste im Browser vor der Eingabe von sensiblen Daten (insbesondere Passwortdaten) zu lenken, haben wir eine Reihe von sogenannten Challenge Postern erarbeitet. Die Idee dabei ist, dass diese an Stellen aufgehängt werden, an denen sich die adressieren Personen aufhalten und mit anderen ins Gespräch kommen z.B. in der Kaffeeküche, Kantine oder an der Bushaltestelle.  So können die Mitarbeiter gemeinsam besprechen, ob die gezeigte Situation eine gefährliche ist oder nicht. Eine entsprechende Auflösung erhält man über QR-Codes auf dem Poster. 

Außerdem haben wir zum Schutz von Benutzerkonten eine Erweiterung zu einem Passwort Cracking Tool entwickelt. Diese soll jedem Mitarbeiter ermöglichen selbst zu testen, wie lange es dauert, Passwörter zu erraten und so verdeutlichen, wie wichtig es ist, ein sicheres Passwort zu wählen.
 

  • Den Download der Challenge Poster und mehr Informationen zum Einsatz finden Sie hier für betrügerische Nachrichten und hier für den Schutz von Benutzerkonten.
  • Den Download des Password Cracking Tools und mehr Informationen zum Einsatz finden Sie hier.

 

Add-Ons/Extensions

In den jeweiligen Stores können Sie verschiedene Add-Ons für Ihren Webbrowser bzw. das E-Mail-Programm Thunderbird herunterladen. Diese unterstützen Sie dabei, unterschiedliche Angriffe zu erkennen.

 

 

Privacy Friendly Apps

Die Privacy Friendly Apps für Android-Geräte fordern nur die Berechtigungen an, die für die Funktionalität erforderlich sind. Zudem enthalten sie keine Tracking-Mechanismen, so dass keinerlei (Nutzungs-) Daten gesammelt werden und es wird auch keine Werbung angezeigt. Alle Applikationen der Privacy Friendly Apps-Gruppe können daher ohne Bedenken hinsichtlich Privatsphäre- Verletzungen installiert werden. Darüber hinaus ist der Quellcode jeder Privacy Friendly App auf der Software-Entwickler-Plattform GitHub öffentlich einsehbar (Open Source), wodurch nachvollzogen werden kann, dass die Applikationen die oben beschriebenen Eigenschaften einhalten. Es existieren inzwischen Apps im Fitness und Gesundheitsbereichs, diverse Tools wie eine Shopping App, zahlreiche Spiele und auch Apps mit IT-Sicherheitsbezug. Einen Überblick der verfügbaren Apps finden Sie hier.

Hinweis: Wir sind auch daran interessiert analoge Apps für iOS anbieten zu können. Leider fehlen uns derzeit die Ressourcen dazu.

 

Online-Plattform zur Auswahl eines geeigneten Authentifizierungsverfahrens (ACCESS)

ACCESS ist eine Online-Plattform, die Administratoren, Entwickler und Entscheider bei der Auswahl geeigneter Authentifizierungsverfahren unterstützt. Sie beschreiben dort den Kontext für den Sie ein Authentifizierungsverfahren suchen. ACCESS gleicht Ihre Anforderungen dann mit den Eigenschaften einer Vielzahl von Authentifizierungsverfahren in der ACCESS Wissensdatenbank ab und gibt Ihnen die am besten geeigneten Authentifizierungsverfahren aus der Wissensdatenbank und deren konkrete Eignung für Ihren Kontext aus.