Seminar Forschungsmethoden in Benutzbarer Sicherheit
SWS | 4 | |||||||||||||||||||||||||||||||||||
ECTS | 5 | |||||||||||||||||||||||||||||||||||
Sprache(n) | Deutsch
(Standard)
Englisch |
|||||||||||||||||||||||||||||||||||
Lehrform | Seminar | |||||||||||||||||||||||||||||||||||
Angebot | nach Ankündigung | |||||||||||||||||||||||||||||||||||
Aufwand | Präsenzstudium: ca. 42 Std., Eigenstudium: ca. 108 Std. |
|||||||||||||||||||||||||||||||||||
Voraussetzungen | Gute Englisch-Kenntnisse in Wort und Schrift |
|||||||||||||||||||||||||||||||||||
Ziele | Die Studierende sollen ihre Kenntnisse in den angegebenen Themengebieten vertiefen. Zu erwerbende Schlüsselqualifikationen enthalten:
|
|||||||||||||||||||||||||||||||||||
Inhalt | Im Zeitalter von allgegenwärtigen Medien und Computergeräten werden rasant neue Methoden und Techniken zur verbesserten Benutzung und Sicherheit entwickelt. Oftmals sind die Schwachstellen solcher Systeme deren Benutzbarkeit und die Benutzer selbst. Daraus ergibt sich die Notwendigkeit sicherheitskritische Systeme nicht nur auf technischer/theoretischer Ebene zu evaluieren, sondern auch das Verhalten der Benutzer zu berücksichtigen. Ziel dieser Veranstaltung ist es, ein Verständnis für 1) die vorhandenen Methoden, 2) deren Einsatzgebiete und 3) deren Stärken und Schwächen zu entwickeln. Die behandelten Methoden befinden sich auf der Skala zwischen interner und externer Validität; z.B. Laborstudie, In-the-wild Studie, Crowdsourcing (z.B. Amazon Mechanical Turk), oder Mobile App Deployments. Jeder Teilnehmer vertieft im Seminar eine Methode. Dies enthält eine intensive Recherche relevanter Literatur, das Verfassen eines wissenschaftlichen Berichts, sowie eine abschließende Präsentation der Ergebnisse. Der grobe Ablauf umfasst die folgenden Meilensteine:
|
|||||||||||||||||||||||||||||||||||
Medien und Methoden | Beamer |
|||||||||||||||||||||||||||||||||||
Literatur |
|
|||||||||||||||||||||||||||||||||||
Zuordnungen Curricula |
|