Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 39, Issue 2, pp 108–113 | Cite as

Usability und Privacy im Android Ökosystem

  • Paul Gerber
  • Melanie Volkamer
Good Practice

Zusammenfassung

Die Gestaltung des User-Inferfaces kann für die wirksame Ausübung von Datenschutzkontrolle entscheidend sein — das zeigt der Beitrag am Beispiel der Zugriffsberechtigungen von Apps unter Googles Smartphone-Betriebssystem Android, die vom Anwender bei der Installation freigegeben werden. Vor wenigen Monaten hat Google die Darstellung der Berechtigungen im Play Store umfassend überarbeitet. An den vorgenommenen Umstellungen lässt sich zeigen, dass und wie die wirksame Kontrolle von Zugriffsberechtigungen durch den Anwender von der Usability der Darstellung und Aufbereitung dieser abhängt.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    Egelman, S., Tsai, J., Cranor, L. F., & Acquisti, A. (2009). Timing is everything? In: Proceedings of the 27th international conference on Human factors in computing systems — CHI 09 (p. 319). New York, USA: ACM Press.Google Scholar
  2. [2]
    Felt, A. P., Ha, E., Egelman, S., Haney, A., Chin, E., & Wagner, D. (2012). Android Permissions: User Attention, Comprehension, and Behavior.CrossRefGoogle Scholar
  3. [3]
    Felt, A. P., Egelman, S., & Wagner, D. (2012). I’ve got 99 problems, but vibration ain’t one. In: Proceedings of the second ACM workshop on Security and privacy in smartphones and mobile devices — SPSM’ 12 (p. 33). New York, USA: ACM Press.Google Scholar
  4. [4]
    Felt, A. P., Chin, E., Hanna, S., Song, D., & Wagner, D. (2011). Android permissions demystified. In: Proceedings of the 18th ACM Conference on Computer and Communications Security — CCS’ 11, 627.Google Scholar
  5. [5]
    Harbach, M., Hettig, M., Weber, S., & Smith, M. (2014). Using personal examples to improve risk communication for security & privacy decisions. In: Proceedings of the 32nd Annual ACM Conference on Human Factors in Computing Systems — CHI’ 14, 2647–2656.Google Scholar
  6. [6]
    Kelley, P. G., Consolvo, S., Cranor, L. F., Jung, J., Sadeh, N., & Wetherall, D. (2012). A Conundrum of Permissions: Installing Applications on an Android Smartphone. In: J. Blyth, S. Dietrich, & L. J. Camp (Eds.), Financial Cryptography and Data Security (Vol. 7398, pp. 68–79). Berlin, Heidelberg: Springer.CrossRefGoogle Scholar
  7. [7]
    Kelley, P. G., Cranor, L. F., & Sadeh, N. (2013). Privacy as part of the app decision-making process. In: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems — CHI’ 13, 3393.CrossRefGoogle Scholar
  8. [8]
    Kraus, L., Wechsung, I., & Möller, S. (2014). Using Statistical Information to Communicate Android Permission Risks to Users. In: G. Lenzini & G. Bella (Eds.), Proc. of 4th Int. Workshop on Socio-Technical Aspects in Security and Trust (STAST), IEEE.Google Scholar
  9. [9]
    Lin, J., Amini, S., Hong, J. I., Sadeh, N., Lindqvist, J., & Zhang, J. (2012). Expectation and Purpose: Understanding Users’ Mental Models of Mobile App Privacy through Crowdsourcing. In UbiComp’12 (pp. 501–510). Pittsburgh, USA.Google Scholar
  10. [10]
    Vidas, T., Christin, N., & Cranor, L. F. (2011). Curbing Android Permission Creep. In: W2SP.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  1. 1.DarmstadtDeutschland

Personalised recommendations