Die Forschungsgruppe SECUSO (Security • Usability • Society) gehört zum Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB) des Karlsruher Instituts für Technologie (KIT). Die Gruppe wurde 2011 von Prof. Dr. Melanie Volkamer an der TU Darmstadt gegründet. Die SECUSO Forschungsgruppe unter Leitung von Prof. Dr. Melanie Volkamer ist im Jahr 2018 an das KIT umgezogen. SECUSO gehört zur Dachmarke KASTEL Security Research Labs, welche aus dem Kompetenzzentrum für angewandte Sicherheitstechnologie hervorgegangen ist. Das Kompetenzzentrum für angewandte Sicherheitstechnologie ist eines von deutschlandweit drei Kompetenzzentren für Cybersicherheit, die vom Bundesministerium für Bildung und Forschung (BMBF) im März 2011 initiiert wurden. SECUSO ist außerdem Mitglied im KIT Zentrum K-CIST sowie im KD²Lab.
Diese Webseite ist im Wesentlichen aufgebaut wie eine typische Webseite einer Forschungsgruppe. Wir haben die Forschungsergebnisse, die für Bürger:innen oder Sie als KMU von Interesse sind, unter SECUSO für Bürger:innen / KMU zusammengefasst.
Der Artikel "Schwer erreichbar: security.txt an deutsche Hochschulen bringen" von Finn Eckstein, Ria Rosenauer, Pascal Huppert, Melanie Volkamer und Dominik Herrmann wurde für die Veröffentlichung in der Zeitschrift Datenschutz und Datensicherheit (DuD) angenommen. In dem Artikel werden die Verbereitung des Standards RFC 9116 an deutschen Hochschulen untersucht. Mit der Umsetzung des Standards können die Betreiber von Websites Kontaktdaten für die Meldung von Sicherheitslücken bereitstellen. Durch Benachrichtigung der Hochschulen, die keine security.txt implementiert haben, hatte sich die Bereitstellung zwar verdreifacht, allerdings auf sehr niedrigem Niveau. Die Form der Ansprache hatte dabei keinen Effekt auf die Implementierung. Der Artikel wird in Ausgabe 8 von DuD erscheinen.
Zur ZeitschriftWie schützt man sich online? Antworten darauf lieferte die Ausstellung Digiloglounge N°4, die vom 25. September 2024 bis zum 5. Januar 2025 im ZKM (Zentrum für Kunst und Medien) Karlsruhe stattfand, auf interaktive Weise. Die Forschungsgruppe SECUSO präsentiert dort zwei digitale Kartenspiele zu den Themen Phishing und Passwort-Sicherheit. Besucherinnen und Besucher konnten die Spiele auf einem großen Touch-Display ausprobieren. Im Phishing-Spiel lernen sie durch das Kombinieren von Satzteilen, worauf bei verdächtigen Nachrichten zu achten ist. Das Passwort-Spiel versetzt die Nutzenden in die Lage, ein sicheres Passwort für ein Arbeitskonto auszuwählen, indem sie Vorschläge und deren Sicherheitsbewertungen korrekt zuordnen. Die interaktiven Angebote stießen bereits auf reges Interesse: Das Passwortspiel wurde 268 Mal gespielt, das Phishing-Spiel 224 Mal. Ziel der Spiele ist die spielerische Wissensvermittlung für einen sichereren Umgang mit digitalen Bedrohungen.
Informationen zur AusstellungPeter Mayer unterstützt das das Organizing Committee der Annual Computer Security Applications Conference (ACSAC 2025) auch in diesem Jahr wieder als Publicity Chair. ACSAC bringt Wissenschaftler und Security Professionals aus den Bereichen Forschung, Industrie und öffentlicher Verwaltung zusammen, um aktuelle Ergebnisse und Themen der IT-Sicherheit zu präsentieren und zu diskutieren. Die Konferenz bietet Tracks mit peer-reviewed Papern, Gastvorträge, Panels, Workshops, Diskussionen zu Themen der öffentlichen Verwaltung sowie Kurse für fachliche Weiterbildung und Training. Dieses Jahr wird die Konferenz vom 8. bis 12. Dezember in Honolulu, Hawaii, stattfinden. Einreichungsfrist für Technical Paper ist Freitag, der 30. Mai 2025.
Zum CfPNachdem wir Mozilla über Sicherheitsprobleme im Zusammenhang mit der Täuschung von Benutzern durch homografische IDN-Domänen informiert haben, wurden diese Probleme in den neuesten Versionen von Mozilla Firefox und Thunderbird behoben. Wir empfehlen, Ihre E-Mail-Programme und Browser auf dem neuesten Stand zu halten, um den bestmöglichen Schutz zu gewährleisten. Der vollständige Artikel von Maxime Veit et al. über die Benutzertäuschungen, die von Angreifern genutzt werden können, wurde kürzlich in Computers & Security veröffentlicht.
Zum Paper