Nutzung interaktiver Medien |
Donnerstag, 5. Februar 2009
5.HÜ
Nicole.Kraus.Uni-Linz, 18:18h
Meine 5. Hausübung beschäftigt sich mit der Privatsphäre des ICT.
ICT steht für Informations,- und Kommunikationstechnologien. Im engen Zusammenhang hierzu steht der Begriff privacy (Privatsphäre), da jeder Mensch, der elektronische Mittel benützt und somit digitale Daten erfasst, speichert und verarbeitet, das Recht auf Privatsphäre und Selbstbestimmung hat. (vgl. http://www.ta-swiss.ch/d/arch_info_ictp.html) Recht auf Privatsphäre einerseits, dass man keine Überflutung von Informationen bekommt und andererseits, dass abgegeben Daten nicht ohne der Zustimmung einer Person leichtsinnig weitergegeben werden. Viele neue technologischen Entwicklungen im Bereich des ICT können postives, dennoch auch negatives bewirken. Positiv ist zum Beispiel der Zugang zu Dienstleistungen oder auch die Interaktionen zwischen den Menschen. Es besteht jedoch immer die Gefahr der Verletzung der Privatsphäre jedes Individuum. Passend hierzu ist das Thema RFI (radio frequency identification) Durch dieses Verfahren ist durch die Identifikation und Lokalisierung eine automatische Speicherung und Erfassung von Daten möglich. Die Person hat somit keinen Einfluss mehr darauf, welche Daten preisgegeben werden und welche nicht. Ein RFID Anwendungsbereich ist zum Beispiel eine Personenidentifikation durch Reisepässe. (vgl.http://www.diagnose-funk.ch/technik/033ea2994b0f2260b/033ea2994b0f2780e.html) Um diesem Zustand entgegen zu wirken wurde das sogenannte "EPTA" (European Parliamentary Technology Assessment; europäisch parlamentar TA Einrichtungen) in die Welt gesetzt, das vorwiegend dem Informationstransfer und Datenaustausch dient. (vgl.http://www.itas.fzk.de/tatup/052/peis05a.htm) Ebenfalls das Datenschutzgesetz und Telekommunikationsgesetz bieten einen rechtlichen Schutz für die Verwendung von Daten. Aber auch andere technische Maßnahmen und Anwendungen wurden entwickelt, um die Sicherheit der Privatsphäre beizubehalten. Hierzu zählen zum Beispiel die Kryptography, die digitale Signatur oder die Steganographie. Mit Hilfe der Kryptographie habe schon lange Zeit die Menschen Botschaften verschlüsselt. Hierbei wird zwischen zwei verschiedenen Verfahren unterschieden, nämlich dem Secret-Key und dem Public-Key Verfahren. Das Secret-Key Verfahren wurde schon zu Zeiten des Caesars verwendet. Ziel war es Botschaften zu verschicken, wobei die Buchstaben mit Hilfe eines Schllüssels ersetzt wurden. Dieser Schlüssel war jedoch eine Zahl zwische 1 und 25. Beim zweiten Verfahren hingegen, wurden schon zwei Schlüssel verwendet, wobei der eine zum verschlüsseln benötigt wurde und der Andere zum entschüsseln. Wichtig dabei ist, dass man von dem einen nicht auf den anderen schließen kann und nicht herleitbar ist. (vgl.http://e-campus.uibk.ac.at/planet-et-fix/M9/details/3001_cryptography.htm) Eine Anwendung zu diesem Verfahren ist die digitale Unterschrift. Der Sinn dieser Anwendung ist, dass die Daten nach einer Signatur nicht mehr verändert werden können, ohne dass etwas bemerkt wird. Mittels einem Schlüsselpaar (privat und öffentlich) das erzeugt wird, kann die Nachricht mit dem Privaten versendet und mit dem Öffentlichen geöffnet werden (= asymmetrische Verschlüsselung). (vgl.http://e-campus.uibk.ac.at/planet-et-fix/M9/details/3026_digitalSignatures.htm) ... link (0 comments) ... comment ... older stories
|
Online for 5885 days
Last update: 2009.02.07, 08:37 status
You're not logged in ... login
menu
search
calendar
recent updates
4.Hü: Tools zur...
Grundsätzlich besteht das Internet aus vielen... by Nicole.Kraus.Uni-Linz (2009.02.01, 16:10) 3.Hü
Folgende Bsp. wählte ich zu meiner 3.Hausübung:... by Nicole.Kraus.Uni-Linz (2009.02.01, 16:10) 2.Hausübung
Beschreiben Sie in Ihrem Lernblog kurz die Zielsetzung,... by Nicole.Kraus.Uni-Linz (2008.11.06, 13:02) 1.Hausübung
Starten Sie Ihren persönlichen Lernblog. Nehmen... by Nicole.Kraus.Uni-Linz (2008.10.28, 18:11) |