193
Teilnahmepflicht

Wenn eine Veranstaltungsinstanz aus einer Schablone erstellt wird, befindet sie sich in diesem Zustand.

  • Die Daten sind in der Regel noch nicht vollständig und es kann noch alles bearbeitet werden.
  • Dozenten und Sekretariate können den Zuständ auf Bearbeitet setzen.

Inhalt:

Wenn Menschen Computer benutzen, ist die Sicherheit nicht nur mehr abhängig von Algorithmen und deren Implementierung, sondern auch vom Verhalten der Nutzer. Im Forschungsgebiet Nutzerzentrierter Sicherheit wurden eine Vielzahl an Prototypen, Modellen und Verfahren vorgeschlagen und evaluiert. Eine Herausforderung ist es dabei Laien die Gefahren zu vermitteln, Lösungsvorschlägen zu präsentieren und das nötige Wissen zu verständlich vermitteln. Eine Möglichkeit hierfür sind Methoden aus dem Bereich E-Learning, wie zum Beispiel Online-Videos, Quiz, Tutorials, Übungsaufgaben oder Lernspiele.    

In dieser Veranstaltungen betrachten wir Vorschläge und Konzepte aus der Nutzerzentrierten Sicherheit und wenden Methoden aus dem Bereich E-Learning an. Wir betrachten dazu die Themenkomplexe verschlüsselte Kommunikation, Schlüsselverwaltung, Passwörter und Authentifizierung auf Smartphones.

Die beste E-Learning-Einheit wird mit einem kleinen Preis ausgezeichnet.

Ablauf:

Studierende wählen in 2er Gruppen oder in Einzelarbeit ein Thema und wählen eine geeignete E-Learning-Methode. Die zentralen Konzepte aus dem wissenschaftlichen Artikel werden anschließend mit Hilfe der E-Learning-Methode für Laien aufgearbeitet. Die selbsterstellte E-Learning-Einheit wird den anderen Studierenden vor der Präsentation zur Verfügung gestellt, durchgeführt und diese geben ein Feedback ab. Die Präsentation umfasst die wissenschaftliche Vorstellung des Artikels und die E-Learning-Einheit. Die schriftliche Ausarbeitung umfasst einen Teil über das ausgewählte Thema und einen Teil über die ausgewählte Lern-Methode, der erstellten Lerneinheit und eine kleine Auswertung des Feedbacks.

Termine:

Die Veranstaltung findet als Blockseminar am Ende des Semesters statt (21.2.-23.2). Eine Vorbesprechung, Themenvergabe und die Methodenauswahl findet am Montag von 14 bis 16 Uhr in der ersten VL-Woche statt. In der dritten Novemberwoche (14.11-18.11.) muss jede Gruppe einen ersten Entwurf für die E-Learning-Einheit dem Betreuer vorstellen. Zwei Wochen (30.1-3.2.) vor dem Blocktermin muss die fertige E-Learning-Einheit dem Betreuer vorgestellt werden.

When people use computers, the security is not only dependent on algorithms and their implementation but also on user behavior. In the research area User Centered Security, a number of prototypes, models and methods have been proposed and evaluated. One of the challenges is to convey to the average user the dangers therein as well as to suggest solutions and provide the necessary knowledge and understanding. Methods from the field of e-learning such as online videos, quizzes, tutorials, exercises or educational games provide a possibility to do that.

In this course we consider proposals and concepts from the user-centered security field and apply e-learning methods. We study the topics encrypted communication, key management, passwords and authentication on smartphones.

 

The best e-learning unit will be awarded a small prize. The course will be held in German.

Sprachübergreifend

Werdende Mütter

Keine Gefährdungen vorliegend
Teilweise Gefährdungen vorliegend
Alternative Lehrveranstaltung
Gefährdungen vorliegend

Stillende Mütter

Keine Gefährdungen vorliegend
Teilweise Gefährdungen vorliegend
Alternative Lehrveranstaltung
Gefährdungen vorliegend