Tobias Fertig

Tobias Fertig
Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt | FHWS · Fakultät Informatik und Wirtschaftsinformatik

Master of Science

About

40
Publications
10,526
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
79
Citations
Additional affiliations
April 2016 - present
Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt
Position
  • Research Assistant
Education
October 2014 - September 2016
May 2011 - September 2014

Publications

Publications (40)
Conference Paper
Full-text available
What companies need are employees who have an appropriate level of information security awareness (ISA). This paper examined ways to increase existing ISA knowledge. The core of the work was to investigate the possibility of a more sustainable effect of knowledge enhancement in relation to ISA through virtual reality (VR). For this purpose, VR trai...
Conference Paper
Full-text available
Since the digital age requires interaction with digital services, the information security awareness (ISA) of everyone gets more important than ever. Since the ISA is defined as a set of aspects, it is not enough to increase the knowledge. This work focuses on the aspect of habits. Therefore, we used design science research to create an artifact wh...
Chapter
To manage the data of medical devices, systems have to fulfill high demands. These high demands are due to the legal requirements for medical devices and due to specific needs of users of these information. Furthermore, the lack of semantic interoperability prevents a centralized provision of high-quality data sets. The goal of our project was to d...
Conference Paper
Full-text available
Due to the central role of the human factor in information security, the need for information security awareness (ISA) is constantly increasing. In order to maintain a high level of ISA, trainings have to be carried out frequently to ensure sustainability. Since education via VR has led to a sustainable learning effect in other fields, we evaluated...
Chapter
Full-text available
Social engineering is one of the preferred methods used by criminals to gain unauthorized access to information and information systems. Social engineering targets especially the users of a system. It is increasingly being applied to cryptocurrency users. The paper looks at five cases of cryptocurrency frauds that left a lasting impression in the c...
Chapter
In order to achieve continuous improvement Maturity Models (MM) are often used to assess the abilities of employees. Moreover, the continuous improvement is also required in the field of Information Security Awareness (ISA). This is due to the fact, that ISA trainings have to be repeated frequently in order to keep the level of awareness of the emp...
Chapter
The purpose of this paper is to seek answer to the questions how banner ads and their possible effects can be utilized for conversion rate optimization. Therefore, the concept of the alleged banner ad (ABA) was developed, which can be utilized in the context of the conversion optimization. The implementation of distracting elements is counter intui...
Conference Paper
The threat of universities being attacked by hackers has increased steadily in recent years. Since users are the attackers' favorite target, students are also a potential victim of these attacks. This paper presents the results of a study that examined the information security awareness of students at a German university. An extensive analysis iden...
Conference Paper
Full-text available
Germany has arrived at the point of demographic change: the number of older people will be outweighing the number of younger people within the near future. Therefore, it can be assumed that the demand for skilled nursing personnel will increase continuously. Especially during the care of patients with impaired cognitive or motor behaviors, neuroima...
Conference Paper
Full-text available
Measuring information security awareness (ISA) is mostly done by the measurement of knowledge. However, knowledge does not allow any statement about actual behavior. Therefore, measurement techniques are required, that are focusing on the behavior of employees. We carried out a structured literature review as well as expert interviews in order to r...
Article
Full-text available
Zusammenfassung Eine große Bedrohung für die Informationssicherheit geht von Mitarbeitern aus, die absichtlich der eigenen Organisation schaden wollen. Mitarbeiter besitzen Zugriffsrechte für sensible Informationen und genießen das Vertrauen des Unternehmens. Werden sie allerdings aufgrund persönlicher Motive oder äußerer Umstände zu Whistleblowern...
Article
Full-text available
Zusammenfassung Empirische Erkenntnisse der Grundlagenforschung in den Alltag zu überführen, ist eine der elementaren Herausforderungen der angewandten Forschung. Insbesondere im Zusammenhang der Mensch-Technik-Interaktionsforschung werden Erkenntnisse der Ingenieurs‑, Kognitions- und Sozialwissenschaften interdisziplinär kombiniert und in nutzbrin...
Conference Paper
Full-text available
This paper describes a procedure to enable the planning of targeted measures to increase the Information Security Awareness (ISA) of employees of an institution. The procedure is practically applied at a German university. With the help of a comprehensive analysis, which is based on findings of social psychology, necessary topics for ISA measures a...
Conference Paper
Full-text available
To make employees aware of their important role for information security, companies typically carry out security awareness campaigns. The success and effectiveness of those campaigns has to be measured to justify the budget for example. Therefore, we did a systematic literature review in order to learn how information security awareness (ISA) is me...
Chapter
Humans play a central role in information security. The behavior of workers at their workplace affects the confidentiality, integrity, and availability of sensitive corporate information. In addition, attackers exploit the “human factor” as a weak point with techniques such as phishing, malware, and social engineering. Exploiting the lack of awaren...
Chapter
Users of information systems are increasingly being attacked and exploited by cyber criminals. Information Security Awareness addresses how users can be convinced to behave compliantly to a company’s information security policies. This paper explores the potential of e-Learning as a tool to increase the information security awareness of users. The...
Book
Kristin Weber, Andreas E. Schütz und Tobias Fertig zeigen in diesem essential, wie Mitarbeiter in acht Schritten für das Thema Informationssicherheit sensibilisiert werden können. Vorgestellt wird ein Vorgehen, welches Erkenntnisse aus der Verhaltenspsychologie berücksichtigt und somit eine passgenaue Auswahl von Sensibilisierungsmaßnahmen erlaubt....
Chapter
Um Mitarbeiter gezielt für Informationssicherheit zu sensibilisieren stellt dieses Buch ein Vorgehensmodell, bestehend aus zwei Phasen und insgesamt acht Aktivitäten vor. Die zukünftige Forschung zielt darauf ab, das Vorgehen weitestgehend zu automatisieren, ohne aber auf die Individualität zu verzichten.
Chapter
Unternehmen sollten die eigenen Mitarbeiter als eine wertvolle Ressource zum Schutz sensibler Unternehmensinformationen und der IT-Infrastruktur verstehen – und nicht als Schwachstelle. Das Verhalten der Mitarbeiter hat einen großen Einfluss auf die Informationssicherheit bspw. beim Umgang mit Passwörtern, E-Mails und externen Datenträgern. Social...
Chapter
Information Security Awareness beschreibt den Grad der Sensibilisierung für Informationssicherheit. Awareness besteht aus verschiedenen Faktoren und ist ein kognitives und affektives Konstrukt. Der Faktor Wissen bedeutet, dass Mitarbeiter Gefahren kennen und erkennen und dass sie sich vor den Gefahren schützen können. Der Faktor Verhaltensabsicht b...
Chapter
Die zweite Phase des Vorgehensmodells zur gezielten Mitarbeitersensibilisierung ist die Umsetzungsphase. In dieser Phase werden, auf Basis der Ergebnisse der Analysephase, die Mitarbeiter durch geeignete Maßnahmen sensibilisiert. Zunächst werden die Sensibilisierungsmaßnahmen ausgewählt, die gezielt auf die festgestellten Defizite einwirken können....
Chapter
Um den Faktor Mensch in der Informationssicherheit zu verstehen, lohnt sich ein Blick in die Sozialpsychologie. Seit vielen Jahrzehnten untersucht diese Wissenschaftsdisziplin das menschliche Verhalten. Das Integrierte Verhaltensmodell, das in der Gesundheitspsychologie eingesetzt wird, beschreibt die verschiedenen Faktoren, die das Verhalten eines...
Chapter
Das Vorgehensmodell zur gezielten Mitarbeitersensibilisierung beginnt mit der Analysephase. In der ersten Aktivität wird ausgewählt, welche sicherheitsrelevanten Verhaltensweisen der Mitarbeiter in die weitere Betrachtung einbezogen werden. Für diese Verhaltensweisen werden dann durch Interviews mit Mitarbeitern der Wissensstand, Überzeugungen, Emo...
Chapter
Der Ansatz „One size fits all“ ist bei der Mitarbeitersensibilisierung nicht erfolgsversprechend. Um mit Sensibilisierungsmaßnahmen nachweisbar erfolgreich zu sein, müssen diese zielgerichtet auf den aktuellen Zustand der Security Awareness und andere Rahmenbedingungen im Unternehmen abgestimmt sein. Das Vorgehensmodell zur gezielten Mitarbeitersen...
Conference Paper
In the late 90s the author Ian Grigg defined that smart contracts have to be human-readable like paper contracts while remaining processible by computer programs. The Ethereum Foundation has created a new programming language Solidity that can be used to implement smart contracts. However, the contracts are neither easy to implement nor easy-to-use...
Book
Die Blockchain fasziniert Softwareentwickler – und dieses Buch zeigt Ihnen, warum! Und zwar ohne den unseriösen Hype, der durch die Massenmedien und IT-Blogs geistert. Lernen Sie die Konzepte der Blockchain-Technik im Detail kennen und erfahren Sie, wie Sie die revolutionäre Technik für eigene Projekte richtig einsetzen. Dieses Buch fußt auf dem te...
Article
Full-text available
Zusammenfassung Beim Crowdsourcing schreiben Unternehmen auf speziellen Marktplätzen Arbeiten aus, wo sie von einer großen Anzahl von anonymen Arbeitern bearbeitet werden können. Im Gegensatz zu traditionellen Arbeitsverhältnissen geht beim Crowdsourcing der Arbeitnehmer in Vorleistung. Der Auftraggeber entscheidet anhand der übermittelten Bearbeit...
Conference Paper
Full-text available
Um Informationen im Unternehmen zu schützen, ist die Sensibilisierung der Beschäftigten eine wichtige Aufgabe im Rahmen des Informationssicherheitsmanagements. Die Effektivität von Security-Awareness-Maßnahmen ist allerdings nur schwer messbar, wodurch die Rechtfertigung ihrer Kosten schwerfällt. Diese Arbeit stellt einen Weg vor, informationssiche...
Conference Paper
Representational State Transfer (REST) is an efficient and by now established architectural style for distributed hypermedia systems. However, REST has not been designed for offline operations, yet many applications must also keep functioning when going offline for more than a few seconds. Burdening the programmer with knowledge about offline statu...
Conference Paper
Full-text available
Being an architectural style rather than a specification or a standard, the proper design of REpresentational State Transfer (REST) APIs is not trivial, since developers have to deal with a flood of recommendations and best practices, especially the proper application of the hypermedia constraint requires some decent experience. Furthermore, testin...
Conference Paper
Full-text available
Domain-specific Languages (DSL) describe applications of particular domains that can be understood by domain experts. However, common users have to learn a new domain language. Moreover, developing similar software products from scratch is a time consuming and tedious task. Therefore, we developed an internal DSL to describe RESTful systems. In ord...
Conference Paper
Full-text available
In contrast to the increasing popularity of REpresentational State Transfer (REST), systematic testing of RESTful Application Programming Interfaces (API) has not attracted much attention so far. This paper describes different aspects of automated testing of RESTful APIs. Later, we focus on functional and security tests, for which we apply a techni...

Network

Cited By

Projects

Projects (2)
Project
Analysing the links between blockchain technology and "the real world", i. e. human blockchain interaction among others
Project
The goal is to develop an effective method to raise the Information Security Awareness of employees (of small and medium sized companies) and change their behavior, so that it matches the company’s policies regarding information security.