Datenschutz und Datensicherheit - DuD

, Volume 41, Issue 5, pp 308–313 | Cite as

Ende-zu-Ende sichere E-Mail-Kommunikation

  • Verena Zimmermann
  • Birgit Henhapl
  • Melanie Volkamer
  • Joachim Vogt
Aufsätze
  • 194 Downloads

Zusammenfassung

Der vorliegende Beitrag untersucht, ob die 1999 von Whitten und Tygar („Why Johnny can’t encrypt“) identifizierten Usability-Probleme von Ende-zu-Ende sicherer E-Mail-Kommunikation in heutigen Lösungen weiterhin existieren. Dafür wurde mithilfe der Methode Cognitive Walkthrough die Benutzbarkeit von zwei aktuellen Verschlüsselungsanwendungen (gpg4o®1 und Enigmail2) evaluiert. Die Ergebnisse werden im Zusammenhang mit den Erkenntnissen von Whitten und Tygar diskutiert.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    Whitten, A. and J.D. Tygar: Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0. In: Usenix Security, 1999.Google Scholar
  2. [2]
    Sheng, S., et al.: Why Johnny still can’t encrypt: evaluating the usability of email encryption software. In: Symposium On Usable Privacy and Security (SOUPS), 2006.Google Scholar
  3. [3]
    Ruoti, S., et al.: Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client. 2015.Google Scholar
  4. [4]
    Ruoti, S., et al.: “We’re on the Same Page”: A Usability Study of Secure Email Using Pairs of Novice Users. In: 34th Annual ACM Conference on Human Factors and Computing Systems (CHI 2016). San Jose, CA,USA, 2016.Google Scholar
  5. [5]
    Bundesministerium für Wirtschaft und Energie, Bundesministerium des Innern, Bundesministerium für Verkehr und digitale Infrastruktur: Digitale Agenda 2014-2017. https://www.digitale-agenda.de/Content/DE/_Anlagen/2014/08/2014-08-20-digitale-agenda.pdf?__blob=publicationFile&v=6 (Stand 31.01.2017)Google Scholar
  6. [6]
    1&1 De-Mail GmbH: Deutschland wird Verschlüsselungsstandort Nr. 1. http://www.krypto-charta.de/ (Stand: 31.01.2017)Google Scholar
  7. [7]
    Lewis, C. and C. Wharton: Cognitive walkthroughs. Handbook of human- computer interaction, 1997. 2: p. 717–732.CrossRefGoogle Scholar
  8. [8]
    Wharton, C., et al.: The cognitive walkthrough method: A practitioner’s guide. In: Usability inspection methods. John Wiley & Sons, Inc., 1994.Google Scholar
  9. [9]
    Schochlow, V., et al.: Bewertung der GMX/Mailvelope-Ende-zu-Ende- Verschlüsselung. Datenschutz und Datensicherheit (DuD) 40.5 (2016), S. 295–299.CrossRefGoogle Scholar
  10. [10]
    Lehmann, A.: Sicher Kommunizieren einfach erklärt. http://www.alexanderlehmann.net/VerschluesselungEinfachErklaert/05-Nachrichte nVerschluesselnEinfachErklaert_SPON.mp4 (Stand 17.01.2017)Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2017

Authors and Affiliations

  • Verena Zimmermann
    • 1
  • Birgit Henhapl
    • 2
  • Melanie Volkamer
    • 3
  • Joachim Vogt
    • 1
  1. 1.DarmstadtDeutschland
  2. 2.ReinheimDeutschland
  3. 3.KarlstadDeutschland

Personalised recommendations