Skip to main content
Log in

Ende-zu-Ende sichere E-Mail-Kommunikation

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Der vorliegende Beitrag untersucht, ob die 1999 von Whitten und Tygar („Why Johnny can’t encrypt“) identifizierten Usability-Probleme von Ende-zu-Ende sicherer E-Mail-Kommunikation in heutigen Lösungen weiterhin existieren. Dafür wurde mithilfe der Methode Cognitive Walkthrough die Benutzbarkeit von zwei aktuellen Verschlüsselungsanwendungen (gpg4o®1 und Enigmail2) evaluiert. Die Ergebnisse werden im Zusammenhang mit den Erkenntnissen von Whitten und Tygar diskutiert.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Whitten, A. and J.D. Tygar: Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0. In: Usenix Security, 1999.

    Google Scholar 

  2. Sheng, S., et al.: Why Johnny still can’t encrypt: evaluating the usability of email encryption software. In: Symposium On Usable Privacy and Security (SOUPS), 2006.

    Google Scholar 

  3. Ruoti, S., et al.: Why Johnny Still, Still Can’t Encrypt: Evaluating the Usability of a Modern PGP Client. 2015.

    Google Scholar 

  4. Ruoti, S., et al.: “We’re on the Same Page”: A Usability Study of Secure Email Using Pairs of Novice Users. In: 34th Annual ACM Conference on Human Factors and Computing Systems (CHI 2016). San Jose, CA,USA, 2016.

    Google Scholar 

  5. Bundesministerium für Wirtschaft und Energie, Bundesministerium des Innern, Bundesministerium für Verkehr und digitale Infrastruktur: Digitale Agenda 2014-2017. https://www.digitale-agenda.de/Content/DE/_Anlagen/2014/08/2014-08-20-digitale-agenda.pdf?__blob=publicationFile&v=6 (Stand 31.01.2017)

  6. 1&1 De-Mail GmbH: Deutschland wird Verschlüsselungsstandort Nr. 1. http://www.krypto-charta.de/ (Stand: 31.01.2017)

  7. Lewis, C. and C. Wharton: Cognitive walkthroughs. Handbook of human- computer interaction, 1997. 2: p. 717–732.

    Article  Google Scholar 

  8. Wharton, C., et al.: The cognitive walkthrough method: A practitioner’s guide. In: Usability inspection methods. John Wiley & Sons, Inc., 1994.

    Google Scholar 

  9. Schochlow, V., et al.: Bewertung der GMX/Mailvelope-Ende-zu-Ende- Verschlüsselung. Datenschutz und Datensicherheit (DuD) 40.5 (2016), S. 295–299.

    Article  Google Scholar 

  10. Lehmann, A.: Sicher Kommunizieren einfach erklärt. http://www.alexanderlehmann.net/VerschluesselungEinfachErklaert/05-Nachrichte nVerschluesselnEinfachErklaert_SPON.mp4 (Stand 17.01.2017)

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Verena Zimmermann.

Additional information

M. Sc. Verena Zimmermann wissenschaftliche Mitarbeiterin in der Forschungsgruppe Arbeits- und Ingenieurpsychologie am Institut für Psychologie der TU-Darmstadt

Dr.-Ing. Birgit Henhapl wissenschaftliche Mitarbeiterin am Fachbereich Informatik der TU-Darmstadt.

Melanie Volkamer ist Professorin für Usable Privacy and Security an der Universität Karlstad (Schweden) und Kooperationsprofessorin an der Technischen Universität Darmstadt. Sie leitet dort die Arbeitsgruppe Security, Usability, and Society (SECUSO).

Prof. Dr. Joachim Vogt Leiter der Forschungsgruppe Arbeitsund Ingenieurpsychologie an der TU-Darmstadt.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Zimmermann, V., Henhapl, B., Volkamer, M. et al. Ende-zu-Ende sichere E-Mail-Kommunikation. Datenschutz Datensich 41, 308–313 (2017). https://doi.org/10.1007/s11623-017-0781-4

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-017-0781-4

Navigation