Refine
Departments, institutes and facilities
- Fachbereich Informatik (80)
- Fachbereich Wirtschaftswissenschaften (69)
- Fachbereich Ingenieurwissenschaften und Kommunikation (65)
- Fachbereich Angewandte Naturwissenschaften (64)
- Fachbereich Sozialpolitik und Soziale Sicherung (59)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (53)
- Institut für funktionale Gen-Analytik (IFGA) (36)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (27)
- Institut für Cyber Security & Privacy (ICSP) (23)
- Institut für Verbraucherinformatik (IVI) (23)
Document Type
- Article (150)
- Conference Object (112)
- Part of a Book (45)
- Book (monograph, edited volume) (25)
- Preprint (15)
- Working Paper (13)
- Contribution to a Periodical (11)
- Report (9)
- Video (8)
- Research Data (6)
- Doctoral Thesis (5)
- Conference Proceedings (4)
- Part of Periodical (4)
- Book review (4)
- Lecture (1)
- Master's Thesis (1)
- Other (1)
- Patent (1)
- Study Thesis (1)
Year of publication
- 2021 (416) (remove)
Keywords
- Lehrbuch (7)
- DGQ (6)
- Melcher (6)
- Augmented Reality (4)
- Machine Learning (4)
- Usable Security (4)
- Big Data Analysis (3)
- Digitalisierung (3)
- Grundwerkzeug des Qualitätsmanagements (3)
- Kenya (3)
Nur maximal ein Fünftel aller Menschen in Deutschland, die Maschinen entwickeln, technische Innovationen vorantreiben, optimieren oder reparieren, sind weiblich. Der Anteil von Frauen in technischen Berufen liegt derzeit bei etwa 20 Prozent (1). Vergleichbar niedrig ist auch die Zahl der Journalistinnen, die sich technischen Themen verschrieben haben. Technik und auch der Technikjournalismus sind hierzulande immer noch Männerdomänen.
Sprachassistenten wie Alexa oder Google Assistant sind aus dem Alltag vieler VerbraucherInnen nicht mehr wegzudenken. Sie überzeugen insbesondere durch die sprachbasierte und somit freihändige Steuerung und mitunter auch den unterhaltsamen Charakter. Als häuslicher Lebensmittelpunkt sind die häufigsten Aufstellungsorte das Wohnzimmer und die Küche, da sich Haushaltsmitglieder dort die meiste Zeit aufhalten und das alltägliche Leben abspielt. Dies bedeutet allerdings ebenso, dass an diesen Orten potenziell viele Daten erfasst und gesammelt werden können, die nicht für den Sprachassistenten bestimmt sind. Demzufolge ist nicht auszuschließen, dass der Sprachassistent – wenn auch versehentlich – durch Gespräche oder Geräusche aktiviert wird und Aufnahmen speichert, selbst wenn eine Aktivierung unbewusst von Anwesenden bzw. von anderen Geräten (z. B. Fernseher) erfolgt oder aus anderen Räumen kommt. Im Rahmen eines Forschungsprojekts haben wir dazu NutzerInnen über Ihre Nutzungs- und Aufstellungspraktiken der Sprachassistenten befragt und zudem einen Prototyp getestet, der die gespeicherten Interaktionen mit dem Sprachassistenten sichtbar macht. Dieser Beitrag präsentiert basierend auf den Erkenntnissen aus den Interviews und abgeleiteten Leitfäden aus den darauffolgenden Nutzungstests des Prototyps eine Anwendung zur Beantragung und Visualisierung der Interaktionsdaten mit dem Sprachassistenten. Diese ermöglicht es, Interaktionen und die damit zusammenhängende Situation darzustellen, indem sie zu jeder Interaktion die Zeit, das verwendete Gerät sowie den Befehl wiedergibt und unerwartete Verhaltensweisen wie die versehentliche oder falsche Aktivierung sichtbar macht. Dadurch möchten wir VerbraucherInnen für die Fehleranfälligkeit dieser Geräte sensibilisieren und einen selbstbestimmteren und sichereren Umgang ermöglichen.
‚Making Media‘
(2021)
«Ich notiere, also bin ich»
(2021)
Zwischen Gut und Böse
(2021)
Our study shows ZP2 to be a new biomarker for diagnosis, best used in combination with other low abundant genes in colon cancer. Furthermore, ZP2 promotes cell proliferation via the ERK1/2-cyclinD1-signaling pathway. We demonstrate that ZP2 mRNA is expressed in a low-abundant manner with high specificity in subsets of cancer cell lines representing different cancer subtypes and also in a significant proportion of primary colon cancers. The potential benefit of ZP2 as a biomarker is discussed. In the second part of our study, the function of ZP2 in cancerogenesis has been analyzed. Since ZP2 shows an enhanced transcript level in colon cancer cells, siRNA experiments have been performed to verify the potential role of ZP2 in cell proliferation. Based on these data, ZP2 might serve as a new target molecule for cancer diagnosis and treatment in respective cancer types such as colon cancer.
XML Signature Wrapping (XSW) has been a relevant threat to web services for 15 years until today. Using the Personal Health Record (PHR), which is currently under development in Germany, we investigate a current SOAP-based web services system as a case study. In doing so, we highlight several deficiencies in defending against XSW. Using this real-world contemporary example as motivation, we introduce a guideline for more secure XML signature processing that provides practitioners with easier access to the effective countermeasures identified in the current state of research.
Kundenloyalität stellt als langfristig wirkende Metrik eine erstrebenswerte Erfolgsgröße vieler Unternehmen dar. Im Rahmen einer Strukturgleichungsmodellierung wurden die Beziehungen und Auswirkungen der wahrgenommenen Kundenzentrierung, des Markenvertrauens (kognitiv und affektiv) und der Preis-Wahrnehmung auf die Kundenloyalität (Wiederkaufintention und Empfehlungsbereitschaft) bei physischen high-Involvement-Produkten untersucht. (Verlagsangaben)
Risk-based authentication (RBA) aims to strengthen password-based authentication rather than replacing it. RBA does this by monitoring and recording additional features during the login process. If feature values at login time differ significantly from those observed before, RBA requests an additional proof of identification. Although RBA is recommended in the NIST digital identity guidelines, it has so far been used almost exclusively by major online services. This is partly due to a lack of open knowledge and implementations that would allow any service provider to roll out RBA protection to its users. To close this gap, we provide a first in-depth analysis of RBA characteristics in a practical deployment. We observed N=780 users with 247 unique features on a real-world online service for over 1.8 years. Based on our collected data set, we provide (i) a behavior analysis of two RBA implementations that were apparently used by major online services in the wild, (ii) a benchmark of the features to extract a subset that is most suitable for RBA use, (iii) a new feature that has not been used in RBA before, and (iv) factors which have a significant effect on RBA performance. Our results show that RBA needs to be carefully tailored to each online service, as even small configuration adjustments can greatly impact RBA's security and usability properties. We provide insights on the selection of features, their weightings, and the risk classification in order to benefit from RBA after a minimum number of login attempts.
Risk-based authentication (RBA) aims to strengthen password-based authentication rather than replacing it. RBA does this by monitoring and recording additional features during the login process. If feature values at login time differ significantly from those observed before, RBA requests an additional proof of identification. Although RBA is recommended in the NIST digital identity guidelines, it has so far been used almost exclusively by major online services. This is partly due to a lack of open knowledge and implementations that would allow any service provider to roll out RBA protection to its users.
To close this gap, we provide a first in-depth analysis of RBA characteristics in a practical deployment. We observed N=780 users with 247 unique features on a real-world online service for over 1.8 years. Based on our collected data set, we provide (i) a behavior analysis of two RBA implementations that were apparently used by major online services in the wild, (ii) a benchmark of the features to extract a subset that is most suitable for RBA use, (iii) a new feature that has not been used in RBA before, and (iv) factors which have a significant effect on RBA performance. Our results show that RBA needs to be carefully tailored to each online service, as even small configuration adjustments can greatly impact RBA's security and usability properties. We provide insights on the selection of features, their weightings, and the risk classification in order to benefit from RBA after a minimum number of login attempts.
What is Design Theory?
(2021)
The aim of this study was to investigate employees’ self-reported creativity before and after vacation and to examine the impact of recovery experiences (detachment, relaxation, mastery, meaning, autonomy, affiliation) on changes in creativity. The DRAMMA model of Newman et al. provides the theoretical background of our approach. Longitudinal data was assessed with four repeated measurements. The study encompassed data from 274 white-collar workers. Analyses showed that employees subjectively perceive their creativity to benefit not immediately after their vacation but 2 weeks later. Detachment was significantly related to lower creativity within persons, while mastery experiences explained differences in creativity between persons. This study provides a detailed picture of changes in creativity around vacations.
Was tun gegen Infektionsjournalismus? Die mediale Allgegenwart des Virus und die vergessenen Themen
(2021)
Ausführungsbeispiele schaffen eine Vorrichtung zur Desinfektion oder Sanitisierung zumindest eines Gegenstands. Die Vorrichtung umfasst einen Ozongenerator, der ausgebildet ist, um Ozon zu erzeugen und in einem Volumen freizusetzen. Ferner umfasst die Vorrichtung einen Ozonsensor, der ausgebildet ist, um eine Ozonkonzentration in dem Volumen zu messen. Ferner umfasst die Vorrichtung eine Steuereinrichtung, die konfiguriert ist, um den Ozongenerator anzusteuern Ozon zu erzeugen, so dass eine gemessene Ozonkonzentration für einen vorgegebenen Zeitraum bei einer vorgegebenen Ozonkonzentration oder innerhalb eines vorgegebenen Ozonkonzentrationsbereichs liegt, um in dem Volumen befindliche Gegenstände zu desinfizieren oder sanitisieren.
Risk-based authentication (RBA) is an adaptive security measure to strengthen password-based authentication against account takeover attacks. Our study on 65 participants shows that users find RBA more usable than two-factor authentication equivalents and more secure than password-only authentication. We identify pitfalls and provide guidelines for putting RBA into practice.
An der Hochschule Bonn-Rhein-Sieg fand am Donnerstag, den 23.9.21 das erste Verbraucherforum für Verbraucherinformatik statt. Im Rahmen der Online-Tagesveranstaltung diskutierten mehr als 30 Teilnehmer:innen über Themen und Ideen rund um den Bereich Verbraucherdatenschutz. Dabei kamen sowohl Beiträge aus der Informatik, den Verbraucher- und Sozialwissenschaften sowie auch der regulatorischen Perspektive zur Sprache. Der folgende Beitrag stellt den Hintergrund der Veranstaltung dar und berichtet über Inhalte der Vorträge sowie Anknüpfungspunkte für die weitere Konstituierung der Verbraucherinformatik. Veranstalter waren das Institut für Verbraucherinformatik an der H-BRS in Zusammenarbeit mit dem Lehrstuhl IT-Sicherheit der Universität Siegen sowie dem Kompetenzzentrum Verbraucherforschung NRW der Verbraucherzentrale NRW e. V. mit Förderung des Bundesministeriums der Justiz und für Verbraucherschutz.