Psychology of Security: A Research Programme

by: Stefan Schumacher
IT Security is often considered to be a technical problem. However, IT Security is about decisions made by humans and should therefore be researched with psychological methods. Technical/Engineering methods are not able to solve security problems. In this talk I will introduce the Institute’s research programme about the Psychology of Security. We are going to research the psychological basics of IT security, including: How do people experience IT security? How are they motivated? How do they learn? Why do people tend to make the same mistakes again and again (Buffer Overflow, anyone?)? What can we do to prevent security incidents? Which curricula should be taught about IT security? It is based on the 2013 talk »Psychology of Security« and also incorporates parts of my 2014 talk »Security in a Post NSA Age?« held at AUSCert Australia and »Why IT Security is fucked up and what we can do about it« held at Positive Hack Days Moscow.

  • Citation: Schumacher S. (2015) Psychology of Security: A Research Programme. in: S. Schumacher & R. Pfeiffer (Hrsg.), In Depth Security: Proceedings of the DeepSec Conferences, S. 169-180,

Cyber-Terrorismus: Reale Bedrohung oder Mythos?

by: Stefan Schumacher

Vom Cyber-Kriege

by: Stefan Schumacher
Dieser Beitrag untersucht die Frage, ob ein Krieg im Cyberspace möglich ist. Dazu stütze ich mich auf die Kriegs-Definition die Clausewitz aufgestellt hat und wende diese auf die aktuelle Cyberwar-Diskussion an. Ich stelle die aktuellen technischen Möglichkeiten für Cyberattacken in einem kurzen Überblick vor und zeige, wie sich durch die ausbreitende Technik Angriffsvektoren für Cyberattacken öffnen. Außerdem zeige ich, welchen Einfluss die gegenwärtige Entwicklung auf militärische Strategien hat.

  • Citation: Schumacher S. (2012) Vom Cyber-Kriege. in: J. Sambleben & S. Schumacher (Hrsg.), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?,, S. 1-26,

Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware

by: Stefan Schumacher
Schadsoftware verschiedenster Art, von Viren über Würmer bis zu Trojanern, ist eine ernstzunehmende Gefahr für die Sicherheit aller IT-Systeme weltweit. Dieser Artikel stellt die Grundlegende Funktionsweisen vor und analysiert den Staatstrojaner genauer.

  • Citation: Schumacher S. (2012) Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware. J. Sambleben & S. Schumacher (Hrsg.), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?, S. 45-78,

Vom Cyber-Frieden

by: Stefan Schumacher
Der Beitrag beschreibt den ersten Entwurf einer Strategie zur globalen Cyber-Sicherheit. Dabei lege ich einen besonderen Schwerpunkt auf die Handlungskompetenz der handelnden Akteure und die zugrunde liegende psychologische Forschung.

  • Citation: Schumacher S. (2012) Vom Cyber-Frieden. in: J. Sambleben & S. Schumacher (Hrsg.), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?, S. 337-361,

Sicherheit messen: Eine Operationalisierung als latentes soziales Konstrukt

by: Stefan Schumacher

NetBSD – Das portabelste Betriebssystem der Welt

by: Hubert Feyrer and Stefan Schumacher and Mark Weinem
NetBSD ist ein modernes, vollständig freies Betriebssystem, das kontinuierlich weiterentwickelt wird. Es wird wie viele interessante Open-Source-Projekte leider wenig beachtet. Dabei eignet sich das NetBSD-Betriebssystem für jeden Anwendungszweck und es gibt kaum einen Computer, auf dem es nicht genutzt werden kann. Wegen seiner Qualität und liberalen Lizenz wird es ebenso gerne in der Lehre wie bei der Entwicklung neuer kommerzieller Produkte eingesetzt. Dieser Artikel beschreibt die wichtigsten Merkmale von NetBSD sowie dessen Einsatzmöglichkeiten im privaten und im kommerziellen Umfeld. Eine Betrachtung des pkgsrc-Paketsystems, das auch unabhängig von NetBSD eingesetzt werden kann, schließt den Artikel ab.