
Viele Menschen sind im digitalen Raum häufig unbemerkt Risiken ausgesetzt – teilweise mit schwerwiegenden Folgen. Hier setzt die Forschung von Doktorandin Anna Lena Rotthaler an: Im Rahmen ihrer Promotion am Lehrstuhl für Empirische Softwaretechnik an der Universität Paderborn hat die Informatikerin die „Security App“ entwickelt. Die Android-Anwendung bietet leicht verständliche Hinweise und Unterstützung für mehr digitale Sicherheit. Über einen Monat hinweg erhalten die Nutzer*innen dabei täglich interaktive Aufgaben, die sie schnell und unkompliziert lösen können. So hilft die App beispielsweise dabei, persönliche Nutzerkonten abzusichern sowie Informationen und Daten vor Verlust oder unbefugtem Zugriff zu schützen. „Unser Ziel ist es, Menschen dabei zu unterstützen, sich sicherer im digitalen Raum zu bewegen“, erklärt Rotthaler. „Es ist wichtig, zu wissen, dass man sich vor digitalen Risiken im Alltag effektiv schützen kann. Unsere App vermittelt dieses Wissen auf eine einfache und einsteigerfreundliche Weise“, so Rotthaler weiter.
Studie zur App wird auf renommierter internationaler Konferenz im Mai vorgestellt
Ein internationales Forschungsteam der Universität Paderborn, des Barnard College (New York City) und des CISPA Helmholtz-Zentrums für Informationssicherheit (Hannover) hat die Effektivität der „Security App“ empirisch nachgewiesen. Die Studie zeigt, dass die Teilnehmenden ihr Sicherheitsverhalten und Risikobewusstsein nach Nutzung der App im Vergleich zur Kontrollgruppe deutlich verbesserten. Das wissenschaftliche Forschungspapier wurde auf der „IEEE Security and Privacy“, der weltweit renommiertesten Konferenz im Bereich IT-Sicherheit, zur Veröffentlichung angenommen. Das Team wird die Ergebnisse dort im Mai in San Francisco vorstellen.
Prof. Dr. Yasemin Acar, Professorin für Empirische Softwaretechnik am Institut für Informatik an der Universität Paderborn und Leiterin der Forschungsgruppe, sagt: „Für die digitale Sicherheit ist es entscheidend, den Fokus bei der Entwicklung von Technologien auf den Menschen zu legen. An der Universität Paderborn erforschen wir in internationalen Kooperationen, wie Menschen in ihrem Alltag, aber auch Softwareprogrammierer in Wirtschaft und Behörden mit neuen Strategien und technologischen Instrumenten befähigt werden können, digitale Sicherheit direkt mit Beginn ihres Wirkens mitzudenken.“
Aktuell entwickelt das Team die „Security App“ an der Universität Paderborn weiter, um Nutzer noch individualisierter unterstützen zu können.
Die Studie kann eingesehen werden unter: https://www.computer.org/csdl/proceedings-article/sp/2025/223600a100/22K50wcoyVG
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







