This page is currently only available in German.

KMU AWARE

Mit der zunehmenden Verlagerung aller Unternehmensabläufe in die digitale Welt stehen kleine und mittlere Unternehmen (KMU) neuen Herausforderungen gegenüber, um sich gegen Angriffe aus dem Internet zu schützen. Mögliche Konsequenzen erfolgreicher Attacken sind Imageverlust (z.B. durch Veröffentlichung von Kundendaten), Absatzeinbußen (z.B. durch die Nicht-Verfügbarkeit von Diensten oder durch Industrie- oder Wirtschafts­spionage) oder Arbeitsausfall.

Ziel des vom Bundesministerium für Wirtschaft und Energie geförderten Projekts KMU AWARE ist es, KMUs in Deutschland verstärkt für die Gefahren im Einsatz von IT zu sensibilisieren und ihnen aufzuzeigen, wie sie sich gegen ausgewählte Gefahren effektiv schützen können.

 Angreifer nehmen sich zunehmend das schwächste Glied in der Sicherheitskette vor und dies ist derzeit oft der Mensch: Beispielsweise werden Mitarbeiter durch Social Engineering dazu gebracht, vertrauliche Daten zu offenbaren. Um die Angriffsfläche in diesem Bereich zu verringern sind genau wie im technischen Kontext geeignete Maßnahmen erforderlich, in diesem Fall eine Kombination aus Sensibilisierungs- (Stichwort Awareness) und Bildungsmaßnahmen. Hierfür soll eine an den realen Anforderungen der KMU orientierte Awareness- und Education-Plattform entwickelt werden. Einerseits sollen existierende Ansätze angepasst und in die Plattform integriert, andererseits sollen neue, innovative Ansätze und Maßnahmen entwickelt werden. Die Effektivität der Maßnahmen wird vor der Integration evaluiert.

Link zur Projekt-Webseite: www.awareness-im-mittelstand.de 

Ergebnisse

Die zusätzlichen Materialien können kostenlos verwendet werden, stehen aber nur zur kostenlosen Verwendung, d.h. im nicht gewerblichen Bereich zur Verfügung.

Veröffentlichungen

Reliable Behavioural Factors in the Information Security Context
Peter Mayer, Alexandra Kunz, Melanie Volkamer
In: 12th International Conference on Availability, Reliability and Security (ARES), August 2017.

 

A Second Look at Password Composition Policies in the Wild: Comparing Samples from 2010 and 2016
Peter Mayer, Jan Kirchner, Melanie Volkamer
In: Thirteenth Symposium on Usable Privacy and Security (SOUPS), Juli 2017.

Don't be Deceived: The Message Might be Fake
Stephan Neumann, Benjamin Reinheimer, Melanie Volkamer 
In: 14th International Conference On Trust, Privacy & Security In Digital Business (TrustBus), p. 199-214, May 2017

User Experiences of TORPEDO: TOoltip-poweRed Phishing Email DetectiOn
Melanie Volkamera, Karen Renaud, Benjamin Reinheimer, Alexandra Kunz
In: Computers & Security, Februar 2017

Productivity vs. Security: Mitigating Conflicting Goals in Organizations
Peter Mayer, Nina Gerber, Ronja McDermott, Melanie Volkamer, Joachim Vogt
In: Information and Computer Security, p. 137-151, 2017.

Enabling Automatic Password Change in Password Managers Through Crowdsourcing
Peter Mayer, Hermann Berket, Melanie Volkamer
In: 11th International Conference on Passwords, Dezember 2016.

Towards Collaboratively Supporting Decision Makers in Choosing Suitable Authentication Schemes
Peter Mayer, Stephan Neumann, Melanie Volkamer
In: ACM SIGSAC Conference on Computer and Communications Security, Oktober 2016.

Understanding information security compliance  - Why goal setting and rewards might be a bad idea
N. Gerber, R. McDermott, M. Volkamer, J. Vogt
In: Tenth International Symposium on Human Aspects of Information Security & Assurance (HAISA), Juli 2016.

Supporting Decision Makers in Choosing Suitable Authentication Schemes
P. Mayer, S. Neumann, D. Storck, M. Volkamer

In: International Symposium on Human Aspects of Information Security & Assurance (HAISA), Juli 2016.

Teaching Phishing-Security: WhichWay is Best?
Simon Stockhardt, Benjamin Reinheimer, Melanie Volkamer, Peter Mayer, Alexandra Kunz, Philipp Rack, Daniel Lehmann
In: 31st International Conference on ICT Systems Security and Privacy Protection (IFIP SEC), Juni 2016.

TORPEDO: TOoltip-poweRed Phishing Email DetectiOn
Melanie Volkamer, Karen Renaud und Benjamin Reinheimer
In: 31st International Conference on ICT Systems Security and Privacy Protection (IFIP SEC), Juni 2016. 

Secure and Efficient Key Derivation in Portfolio Authentication Schemes Using Blakley Secret Sharing
Peter Mayer, Melanie Volkamer
31st Annual Computer Security Applications Conference (ACSAC), Dezember 2015.

Über die Wirksamkeit von Anti-Phishing-Training
Simon Stockhardt, Benjamin Reinheimer, Melanie Volkamer
In: Usable Security and Privacy Workshop in conjunction with Mensch und Computer (MuC), September 2015.

 

 

 

 

 

Partner des Projekts

Projektförderung

A A A | Drucken Print | Impressum Impressum | Sitemap Sitemap | Suche Search | Kontakt Contact | Website Analysis: More Information
zum Seitenanfangzum Seitenanfang