Mein erster Weblog |
Sonntag, 21. Januar 2007
Das TKG und das Datenschutzgesetz
marina.latini.Uni-Sbg, 01:35h
1. Das Telekommunikationsgesetz 2003 Der Grundgedanke des TKG 2003 besteht im wesentlichen in der Umsetzung diverser EU-Richtlinien. Man will im Rahmen dieses Gesetzes die Förderung des Wettbewerbs im Bereich der elektronischen Kommunikation erreichen. Darüber hinaus soll die Versorgung der Bevölkerung und der Wirtschaft mit zuverlässigen, preiswerten, hochwertigen und innovativen Kommunikationsdienstleistungen gewährleistet werden. Laut § 1. (2) TKG sollen folgende Ziele durch Schritte der Regulierung angestrebt werden: 1. Schaffung einer modernen elektronischen Kommunikationsinfrastruktur zur Förderung der Standortqualität auf hohem Niveau 2. Sicherstellung eines chancengleichen und funktionsfähigen Wettbewerbs bei der Bereitstellung von Kommunikationsnetzen und Kommunikationsdiensten durch a) Sicherstellung größtmöglicher Vorteile in Bezug auf Auswahl, Preis und Qualität für alle Nutzer; b) Verhinderung von Wettbewerbsverzerrungen oder Wettbewerbsbeschränkungen; c) Förderung effizienter Infrastrukturinvestitionen und Innovationen; d) Sicherstellung einer effizienten Nutzung und Verwaltung von Frequenzen und Nummerierungsressourcen 3. Förderung der Interessen der Bevölkerung durch a) Sicherstellung eines flächendeckenden Universaldienstes; b) Schutz der Nutzer insbesondere durch ein einfaches und kostengünstiges Verfahren zur Beilegung von Streitigkeiten sowie ein hohes Datenschutzniveau; c) Bereitstellung von Informationen, insbesondere in Form von transparenten Entgelten und Allgemeinen Geschäftsbedingungen; d) Sicherstellung von Integrität und Sicherheit von öffentlichen Kommunikationsnetzen. Zusammenhang zwischen dem TKG 2003 & dem Datenschutzgesetz... Die im Abschnitt 12 enthaltenen §§ 92-107 TKG, beziehen sich explizit auf den Datenschutz. Das TKG wirkt ergänzend zum Datenschutzgesetz 2000. Es legt einen strengen Maßstab an die Wahrung des Kommunikationsgeheimnisses und verbietet das Mithören, Abhören, Aufzeichnen, Abfangen oder sonstige Überwachen von Nachrichten und schützt damit Verkehrs-, Inhalt und Standortdaten der Nutzer, verpflichtet aber die Betreiber, an der Überwachung einer Telekommunikation nach den Bestimmungen der Strafprozessordnung im erforderlichen Ausmaß mitzuwirken. Nach § 96 (1) TKG dürfen Stammdaten, Verkehrsdaten, Standortdaten und Inhaltsdaten nur für Zwecke der Besorgung eines Kommunikationsdienstes ermittelt oder verarbeitet werden. Stammdaten dürfen nach § 97 TKG von Betreibern nur für folgende Zwecke ermittelt und verarbeitet werden: 1. Abschluss, Durchführung, Änderung oder Beendigung des Vertrages mit dem Teilnehmer; 2. Verrechnung der Entgelte; 3. Erstellung von Teilnehmerverzeichnissen, auch gemäß § 18 4. Erteilung von Auskünften an Notrufträger. Quellen: TKG 2003 RIS Datenbank Datenschutzgesetz 2000 ... link (0 comments) ... comment Samstag, 20. Januar 2007
Kryptographie & Steganographiemarina.latini.Uni-Sbg, 23:23h
Im Rahmen dieses Beitrages werde ich die Kryptographie und die Stenographie kurz erklären. Danach werde ich die Unterschiede der beiden Themenblöcke herausarbeiten. Darüber hinaus möchte ich kurz das Datenschutzgesetz und das Telekommunikationsgesetz anschneiden.
Die KryptographieAus der Geschichte geht hervor, dass dem Chiffrieren schon in der Vergangenheit eine bedeutende Rolle im Bereich des Datenschutzes zugesprochen wurde. Unter dem Begriff ´Chiffrieren´ versteht man den Vorgang des Verschlüsselns. Die heutige Anwendung der Krypthophie gilt als die Weiterentwicklung der Methode des Chiffrierens. Unter ´Klartext´ wird die unverschlüsselte Botschaft verstanden. Als Kryptogramm wird das Ergebnis der Verschlüsselung verstanden. Wenn man aber das Kryptogramm wieder in den Klartext ´zurückverwandeln´ möchte, dann gelingt das mit der Methodes des Dechiffrierens.In der Vergangenheit waren unter anderem foldende vier Varianten der Kryptpgraphie geläufig: 1. Die Skytale 2. Die Rosenkreuz-Schablone 3. Die Monoalphabetische Substition 4. Die Polyalphabetische Substitution Der Vorgang des Chiffrierens und des Dechiffrierens wird in zwei Komponenten unterteilt: Zum einen in die Methode und zum anderen in den Schlüssel. Laut wikipedia hat sich die moderne Kryptographie vier wesentliche Ziele zur Aufgabe zum Schutz von Informationen gemacht: 1. Vertraulichkeit: Nur dazu berechtigte Personen sollten in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen. 2. Integrität: Der Empfänger sollte in der Lage sein festzustellen, ob die Daten oder die Nachricht nach ihrer Erzeugung verändert wurden. 3. Authentizität: Der Urheber der Daten bzw. der Absender der Nachricht sollte eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein. 4. Verbindlichkeit/Nichtabstreitbarkeit: Der Urheber von Daten oder Absender einer Nachricht sollte nicht in der Lage sein seine Urheberschaft zu bestreiten, d.h. sie sollte sich gegenüber Dritten nachweisen lassen. Die SteganographieNach der Definition von wikipedia bedeutet Steganographie die Kunst bzw. Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen. Das Wort „Steganografie“ stammt aus dem Griechischen. Darunter wird "verdeckt Schreiben" verstanden.Die Steganographie ist in zwei Bereiche unterteilt: zum einen in 1. die linguistische 2. und in die technische Steganographie, wobei sich die lingustische Steganographie in zwei wesentliche Richtungen teilt: open code und Semagramme. Der wesentliche Unterschied zwischen der Steganographie und der Kryptographie ist, dass die Steganographie Nachrichten und deren Existenz überhaupt verheimlichen will. Die Kryptographie will hingegen Nachrichten und Inforamtionen verschlüsseln, so dass diese nicht missbraucht werden. Verwendete Quellen 1. wikipedia Steganographie 2. wikipedia Kryptographie 3. Robert Breetzmann 4. wikipedia ... link (0 comments) ... comment Montag, 20. November 2006
Social Software und mehr...
marina.latini.Uni-Sbg, 00:17h
An dieser Stelle möchte ich noch einmal den Begriff "Social Software" definieren und erklären: Mit Anwendungen, wie mit Wikis, Blogs, Communities, Foren und Bild-Communities wird ein Gefühl der Gemeinschaft erzeugt, das durch das ständige in Kontakt treten mit anderen Usern ensteht. Durch diese sozialen Kontakte und die damit verbundenen interaktiven Aktionen wird ein Mehrwert für jeden einzelnen Nutzer geschaffen. Diese Software ermöglicht nicht nur eine EIN-WEG-Kommunikation, sondern ermöglicht dem User das aktive teilnehmen an diversen Aktionen. Nicht nur die Kommuikation, sondern die Interaktion rückt in den Vordergrund. Des Weiteren werden Netzwerke zwischen den Teilnehmer gebildet und diese auch sichtbar. Ein Beispiel dazu:
1. Zinio Die Internetseite zinio ermöglicht eine vielschichtige Auswahl an Magazinen und Zeitschriften zum Kauf. Mit der Hilfe einer Offline-Anwendung kann der User jederzeit Zeitschriften auf seinem Computer lesen. Damit kann man zur jeden Zeit und an jedem Ort diese verschiedensten Magazine auch ohne Netzwerkverbindung konsumieren. Dennoch ist zu erwähnen, dass die Auswahl der Magazine auf den englischsprachigen Raum begrenzt ist. Zielgruppenanalyse: - Zeitschriftenverlage (Publikums-, Fach- und Special Interest Zeitschriften/Magazine) - Buchverlag - Anzeigenkunden, die ihre Reichweite erhöhen möchten (auch Werbeleute) - alle Leser, bei denen Interesse besteht Dienste: - Print-Anzeigen mit Hyperlinks - Blow-in Cards - Navigation - Archiv und Suche - breites Spektrum an Marketingdiensten (cross-promotion) - Zustellerservice Zinio überträgt Zeitschriften in ein digitales Format! Mit dem ZinioReader, einem digitalen Leseprogramm, kann jeder User individuell in den von ihm abonnierten digitalen Magazin blättern. Zuvor wird jedoch der Nutzer aufgefordert, sich anzumelden, um mit Hilfe diesem Account, dem User Empfehlungen zuschicken zu können. Mit einem DRM = Digital Rights Managment werden die Daten geschützt... Quellen: 1. http://www.e-teaching.org/community/socialsoftware25092006#definition 2. http://www.zinio.com/nu01 ... link (0 comments) ... comment ... older stories
|
Online for 6612 days
Last update: 2007.01.21, 16:37 status
You're not logged in ... login
menu
search
calendar
recent updates
Überblick über...
Zusammenfassung der Internet-Protokolle Das IP (Internet... by marina.latini.Uni-Sbg (2007.01.21, 16:36) Das TKG und das Datenschutzgesetz
1. Das Telekommunikationsgesetz 2003 Der Grundgedanke... by marina.latini.Uni-Sbg (2007.01.21, 01:57) Kryptographie & Steganographie
Im Rahmen dieses Beitrages werde ich die Kryptographie... by marina.latini.Uni-Sbg (2007.01.21, 01:14) Social Software und mehr...
An dieser Stelle möchte ich noch einmal den Begriff... by marina.latini.Uni-Sbg (2006.11.20, 00:17) HTML vs. XML...!?
In der letzten Einheit ging es um die Themengebiete:... by marina.latini.Uni-Sbg (2006.11.05, 21:18) |