Schlüsseltechnologien der Informationsgesellschaft
Mittwoch, 17. November 2004
Aufgabe 4 - Privatsphäre in den ICT
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Themenkreis: Privatsphäre in den ICT, 3 Punkte, Abgabetermin: 4. Dezember 2004

Das, mit "Privatsphäre in den IT" eingeleitete Thema hat viele Seitenaspekte, die in der gegenständlichen VO nur Aufzählung oder Erwähnung finden. Kooperatvies Publizieren entfaltet erst dann seine volle Effektivität, wenn ein Pluralismus an Meinungen und Wissen eingebracht wird, der als Korrektiv bzw. stetig wachsende Ergänzung wirkt.

Es ist mir ein Anliegen, die Teilnehmer zur Ausweitung des Themen-Rahmens anzuregen. Nachfolgend aufgezählte Begriffe deuten Erweiterungsthemen die einzeln aufgegriffen und ausgebaut werden können:

  1. Biometrie [CCC zu Biometrie, 17.11.04]
  2. Implantierte Identität (Cyborgisierung des menschlichen Körpers)
  3. Pervasive Computing [Website zum Thema: RFID und Pervasive Computing17.11.04]
  4. RFID (Radio Frequency Identification)
  5. Data Mining
  6. Spam
  7. .... machen Sie einen Vorschlag !

An dieser Stelle möchte ich darauf hinweisen, dass es zum Erreichen der maximal 12 Punkte [siehe Leistungsbeurteilung] nicht notwendig ist, jede Aufgabe zu bearbeiten. Es werden Aufgaben von mindestens 16 Punkten in Summe bis zum Semesterende gestellt, aus denen Sie Lösungen im Gegenwert von 12 Punkten "einreichen". Wollen Sie zur Aufgabe 4 arbeiten, so kündigen Sie Ihren Beitrag als Kommentar zur vorliegenden Aufgabenstellung an und verlinken entsprechend.

... comment

 
thomas.hauzeneder.salzburg, Donnerstag, 18. November 2004, 14:15
Im Rahmen der 2. Aufgabe...
habe ich mich bereits mit RFID beschäftigt und würde mich über Verbesserungsvorschläge freuen!!

... link  

 
Hans.Mittendorfer.Uni-Linz, Freitag, 3. Dezember 2004, 23:16
haben Sie Ihre Bearbeitung verlinkt ?
 

... link  

 
thomas.hauzeneder.salzburg, Freitag, 21. Januar 2005, 17:33
Aufgaben 2 und 4
Ich habe mich im Rahmen der zwei Aufgaben (jedoch genau) umgekehrt beschäftigt mit Datenschutz und RFID, sowie Journalistenkommentare zitiert. Dies jedoch bei den older Stories. Also sollte eigentlich alles vorhanden sein. Auch auf Aufgabe 3 bin ich, wenn zugegebenerweise etwas kurz eingegangen. Ich hoffe, dass auch diese aktive Mitarbeit berücksichtigt wird.

... link  

 
Hans.Mittendorfer.Uni-Linz, Freitag, 21. Januar 2005, 21:14
Tun Sie sich selber doch den Gefallen ..
.. und führen Sie mich auf Ihre Werke (per Mausklick - wie sonst) wenn ich doch unmissverständlich zu erkennen gebe, dass ich Schwierigkeiten habe, diese zu finden.

... link  

 
thomas.hauzeneder.salzburg, Montag, 24. Januar 2005, 19:48
Aufgelistet 2,4,5

... link  


... comment
 
Bernd.Ploderer.uni-sbg, Donnerstag, 18. November 2004, 17:50
Pervasive Computing bzw. Ambient Intelligence auf öffentlichen Plätzen
Ich habe mich Punkt 3 gewidmet. Hier besteht eine Vielzahl an ähnlichen Begriffen, die die allgegenwärtigen ITs bezeichnen. Ich habe mich mit dem Begriff Ambient Intelligence im Bezug auf öffentliche Plätze auseinandergesetzt. Das Thema ist aus meiner Sicht höchst interessant, aber nicht unumstritten.

... link  

 
Hans.Mittendorfer.Uni-Linz, Freitag, 3. Dezember 2004, 23:00
Pervasive Computing ..
.. ist ein Thema dessen Grenze zur Science Fiction verschwimmt. Realisierungsansätze sind jedoch heute schon erkennbar und in einigen Beiträgen zur Privatsphäre in den ICT angesprochen.

Ist nicht eine völlige Neudefinition der Privatshäre bzw. des "Ichs" mit Pervasive Computing zwangsweise einhergehend ?

... link  


... comment
 
marisol.sandoval.uni-sbg, Freitag, 19. November 2004, 08:18
Spams - unerwünschte Mails füllen die Posteingänge
Die Anzahl der verschickten Spam-Mails steigt immer weiter - bereits über 80% der täglich verschickten Mails sind Spams. Eine genaue Auflistung wie viele Spams in den vergangenen Monaten verschickt wurden, grundsätzliches zum Thema Spams, und eine kurze Zusammenstellung wie man sich vor den unerwünschten Mails schützen kann habe ich auf meinem Weblog zusammengestellt.

... link  

 
Hans.Mittendorfer.Uni-Linz, Freitag, 3. Dezember 2004, 23:15
eine gute Einführung ..
.. in die Spam Problematik mit vielen und guten Hinweisen auf weiterführende Quellen und Hilfestellungen für den persönlichen Gebrauch.

Koautoren mit Informatik-Hintergrund könnten ergänzen, warum das Erzeugen von Spams technisch so einfach ist. Die Urheber des SMPT (Simple ? Mail Transfer Protocol) hatten wohl den Entwurf eines robusten (weltweiten) Electronic Mail System, im Auge, welches gemeinschaftlich in einer offenen Gesellschaft benutzt und betrieben werden kann. Dazu gehört das Schaffen von Redundanz und Ausfallsicherheit.

Leider sind Kriminalität und angrenzende Eigenschaften auch "meschlich" - d.h. in der Gesellschaft verankert.

In der VO wurde bereits Kritik am bestehenden IPv4 geübt, und Entwürfe des IPv6 vorgestellt die als Antwort auf die Kritikpunkte zu verstehen sind. Entsprechendes könnte auch für "höhere Protokolle" SMPT, POP, IMAP, MIME durchgeführt werden.

... link  


... comment
 
Tessie.Schuster.Uni-Sbg, Freitag, 26. November 2004, 16:06
Aufgabe 4

S.g. Herr Mittendorfer,

Im Rahmen der vierten Aufgabe würde ich mich gerne mit dem Thema Spyware beschäftigen, da sie uns ja im siebten Punkt den Freiraum lassen einen eigenen Vorschlag zu machen.


... link  

 
Hans.Mittendorfer.Uni-Linz, Freitag, 26. November 2004, 22:10
Tun Sie das,
ich erwarte mit Spannung Ihre Ausführungen.

Viel Freude bei der Bearbeitung Ihres Themas!

... link  

 
Tessie.Schuster.Uni-Sbg, Samstag, 27. November 2004, 16:09

S.g. Herr Mittendorfer,

Vielen Dank für die Erlaubnis. Ich hoffe viele Menschen mit meinem Beitrag begeistern zu können.


... link  


... comment
 
sandra.hollersbacher.uni-sbg, Samstag, 27. November 2004, 17:39
Aufgabe 4 (Vorschlag "Cookies")
Sehr geehrter Herr Mittendorfer,
ich würde mich gerne mit dem Thema "Cookies" beschäftigen und versuchen Fragen, wie: Was sind Cookies eigentlich? Welche Gefahren, bzw. Vorteile haben diese "Datenkekse"? etc.. zu beantworten.
mfg
Sandra Hollersbacher

... link  

 
Hans.Mittendorfer.Uni-Linz, Samstag, 27. November 2004, 23:35
cookies haben mit der "Privatsphäre in den ICT" ..
.. wahrhaftig viel zu tun. Cookies dienen u.a. dem "Consumer Behavour Tracking" und führen zu Konzepten wie One-to-One Marketing. Cookies sind notwendig, weil das IPv4, diese notwendig machen.

Recherchieren Sie gut und schreiben Sie einen spannenden Beitrag.

H. Mittendorfer

PS: Sie brauchen sich nicht für die "Genehmigung" des Themas zu bedanken. Sie könnten das Thema auch selber begründen (z.B. wie ich es oben getan) und mir die Aufgabe der Gegenargumentation zukommen lassen, falls ich der Meinung wäre, dass Cookies nichts mit der Privatsphäre in den ICT zu tun hätten. Was mir natürlich fern liegt und entsprechend schwer fiele.

... link  


... comment
 
birgit.riezinger.uni-sbg, Montag, 29. November 2004, 14:04
Schutz der Privatsphäre im Internet
In meinem weblog berichte ich über einen Test, wonach über 90 % der User im Internet ungeschützt unterwegs sind, sowie über das Angebot von "invisblog", einen weblog anonym einzurichten. Näheres unter
/0321654/stories/7983/

... link  

 
Hans.Mittendorfer.Uni-Linz, Mittwoch, 1. Dezember 2004, 14:47
es wäre sehr nützlich ..
.. wenn Sie zu Ihrem Blog, noch besser zum angekündigten Beitrag in Ihrem Blog verlinkten. Das mit dem "invisblog" sollten Sie noch etwas ausführlicher erklägen.

... link  

 
birgit.riezinger.uni-sbg, Freitag, 3. Dezember 2004, 12:40
invisiblogs
Habe meinen Beitrag nun etwas ausgebaut. /0321654/stories/7983/

... link  

 
Hans.Mittendorfer.Uni-Linz, Freitag, 3. Dezember 2004, 23:23
Die Sache mit den invisiblogs ..
.. wäre eigentlich sehr spannend und im Zentrum der Frage nach Authentitzthät und Privatspäre. Andere Aspekte die der Ausarbeitung beigefügt wurden, weiten das Thema zu sehr aus.

Wie wird das Public Key System eingesetzt um auf dem Blog - anonym oder doch identifiziert - zu publizieren?

... link  


... comment
 
Vivienne.Kaier.uni-sbg, Montag, 29. November 2004, 15:12
Im Zuge der 4. Aufgabe
...würde ich gerne näher eingehen auf das Thema Copyright (im Internet und allgemein), da es vor allem seit dem "Internet-Boom" viele Konflikte über Urherberrechte gibt. Wäre das im Sinne Ihres Unterrichts?

Mfg, Vivienne Kaier

... link  

 
Hans.Mittendorfer.Uni-Linz, Mittwoch, 1. Dezember 2004, 14:54
Die Kernaussage des Themenkreises: Privatsphäre ..
.. in den ICT zielt eigentlich auf den Schutz der Person (Persönlichkeitsrechte), weniger auf den Schutz ihrer Werke ab. An dieser Stelle wird auch deutlich, dass das Datenschutzgesetz in seiner geltenden Fassung (DSG 2000) auch Gegenstand der VL Schlüsseltechnologien sein sollte.

Rezitieren Sie daher das Urheberrecht nicht einfach, sondern versuchen Sie jene Aspekte des Urheberrechtes zu beleuchten, die nahe den Persönlichkeitsrechten anzusiedeln sind, z.B. das Recht auf "ein gerechtes Einkommen". Belenden Sie zurück auf die Einführung in Hypermedien und bauen Sie Ted Nelsons "Trans-copyright" in Ihre Arbeit ein.

... link  


... comment
 
Ulrike.Hitzinger.uni-sbg, Mittwoch, 1. Dezember 2004, 14:52
RFID
Ich habe mich in meinem Weblog mit RFID und der Anwendung für Warenidentifikation beschäftigt. Näheres unter /0120021/stories/8011/

... link  

 
Ulrike.Hitzinger.uni-sbg, Mittwoch, 19. Januar 2005, 15:15
Studie
Auf www.heise.de habe ich einen interessanten Artikel mit dem Titel"RFID-Umsätze ziehen rasant an" gefunden. Es geht dabei hauptsächlich um einen Studie in den USA, die besagt, dass immer mehr Handelsketten RFID nutzen. Schaut euch den Artikel mal an:http://www.heise.de/newsticker/meldung/55114 und lest auf meinem Weblog über RFID nach. /0120021/stories/8011/

... link  


... comment
 
Ulrike.Hitzinger.uni-sbg, Mittwoch, 1. Dezember 2004, 14:52
RFID
Ich habe mich in meinem Weblog mit RFID und der Anwendung für Warenidentifikation beschäftigt. Näheres unter /0120021/stories/8011/

... link  


... comment
 
tobias.sporer.salzburg, Mittwoch, 1. Dezember 2004, 16:17
Der Mensch als Cyborg, vollgestopft mit kleinen Computern
Im Rahmen der 4ten Aufgabe habe ich mich einem verwandten Thema wie Punkt 2 gewidmet - den menschlichen Cyborgs, die Chips nicht implantiert haben sondern am Körper tragen.
Zu meinem Artikel: Wearable Computing

Tobias Sporer

... link  


... comment
 
Tessie.Schuster.Uni-Sbg, Donnerstag, 2. Dezember 2004, 16:21

Aufgabe 4 - Spyware

Wo bleibt die Privatsphäre? Was sagt das Datenschutzrecht eigentlich zu Spyware? Wie bekannte Programme hinterlistig persönliche Daten sammeln. Schutz gegen die Schnüffler aus dem Netz? Mehr zu dem Thema Spyware gibts in meinem Weblog.


... link  

 
Hans.Mittendorfer.Uni-Linz, Freitag, 3. Dezember 2004, 22:22
Die Arbeit über Spyware ..
.. systematisiert das Thema in ansprechender Weise. Dem Umfang der angesprochenen Fakten entsprechend, kann es sich oft nur um ein grobes Umreissen bzw. Erwähnen handeln.

Brauchbar für den "Hausgebrauch" sind Schutzhinweise und entsprechende Verlinkungen. Interessant wäre mehr über die Blacklists, bzw. deren Herkunft zu erfahren. Denn wenn es um "Anschuldigungen" bzw. Rechtswidrigkeit geht, sollten die Quellen besonders kritisch geprüft sein.

Dennoch sollte die große Zahl der verwendeten Qullen bzw. Verlinkungen hervorgehoben werden!

... link  


... comment
 
Madeleine.Stueblreiter.uni-sbg, Freitag, 3. Dezember 2004, 14:53
Mein Thema: Die Iriserkennung.. Zuerst betrachte ich die geschichtliche Entwicklung der Biometrie. Weiters habe ich mich mit den Vor und Nachteilen der Iriserkennung auseinander gesetzt

... link  

 
Hans.Mittendorfer.Uni-Linz, Freitag, 3. Dezember 2004, 22:43
Geschichte und Funktion ..
.. der Iriserkennung ist gut dargestellt. Auch wird auf die Gefährdung der Privatsphäre und für biometrische Merkmale allgemein gültige Unsicherheitsfaktoren hingewiesen.

Was feht sind Quellenangaben, Verlinkungen zu Koautoren der VO und zu zahlreich exisitierende, weiterführende Quellen.

... link  


... comment
 
sandor.doery.salzburg, Freitag, 3. Dezember 2004, 18:10
Biometrie
Was ? Du weißt nicht was Biometrie ist ? Das solltest du ändern.
Um dich in die Welt der Biometrie zu entführen lade ich dich ein
meinen Weblog zu besuchen.

... link  

 
anna.schuetz.uni-sbg, Freitag, 3. Dezember 2004, 19:19
Aufgabe 4 – Cyborgisierung
Im Rahmen der Aufgabe 4 habe ich mich auf meinem Weglog mit dem Thema »Cyborgisierung – implantierte Identität« befasst.

... link  


... comment
 
sandra.hollersbacher.uni-sbg, Freitag, 3. Dezember 2004, 20:49
Aufgabe 4: "COOKIES"
Mein Beitrag zum Thema COOKIES ist jetzt online. Wer mehr über die diese mysteriösen Datenkekse erfahren möchte, soll einfach mal auf meinem Weblog vorbeischauen!

... link  

 
Hans.Mittendorfer.Uni-Linz, Freitag, 3. Dezember 2004, 22:09
die Darstellung des Themas ..
.. stellt eine gute Einführung dar. Cookies sind demnach keine Gefahr für den Computer, eher eine für die Privatsphäre ihrer Benutzer.

Ergänzt könnte die Darstelltung (auch von anderen Teilnehmern) noch um technische Details werden.
  • wie kann man cookies am eigenen Rechner aufspüren?
  • was beinhalten cookies an einigen Beispielen

... link  


... comment
 
elisabeth.oberndorfer.salzburg, Samstag, 4. Dezember 2004, 12:05
Kevin, Cyborg
...ist der Titel meines Beitrages zum zweiten Themenvorschlag, implantierte Identität und bezieht sich auf Kevin Warwick. Wer Warwick ist erfahrt ihr in dieser Story. Außerdem habe ich einen Poll zum Thema Chip-Einpflanzung gestartet und würde mich über eure Meinungen zu diesem kontroversen Thema freuen!

... link  


... comment
 
daniel.uebleis.uni-sbg, Samstag, 4. Dezember 2004, 13:24
DU - der gläserne Mensch
Mein Beitrag beschäftigt sich mit der großen Gefahr der totalen Überwachung durch den Staat, die Wirtschaft oder einfach nur dem Nachbarn von nebenan.
Ihr findet einen kurzen Einblick in Überwachungsmethoden und Grundlagen zur Diskusion.

... link  

 
marisa.langer.uni-sbg, Samstag, 4. Dezember 2004, 18:34
Aufgabe 4 - SPAM
Dieser Link führt zu meinem Weblog, das zum Thema SPAM ausführliche Informationen bieten soll.

... link  


... comment
 
mark.kramer, Samstag, 4. Dezember 2004, 21:17
The Future of Spam
Read my assignment here:
/markakramer/stories/8063/

... link  


... comment
 
barbara.buchsbaum.uni-sbg, Samstag, 4. Dezember 2004, 21:27
Cyborgisierung
Nachdem mich der Titel der Aufgabe neugierig gemacht hatte und nach einem kurzen Reinschnuppern in diverse Homepages habe ich ein paar recht verblüffende Erfahrungen gemacht, wie die neuen Technologien in der modernen Medizin eingesetzt werden.

... link  


... comment
 
florian_heuse_salzburg, Samstag, 4. Dezember 2004, 21:46
P3P - Platform for Privacy Preference oder ...
... doch nur die Abkürzung für Pretty Poor Privacy ?! Bei dem Projekt P3P handelt es sich um eine Plattform, standartisiert durch das WWW Consortium W3C. P3P soll dem Internetuser ermöglichen selbst fest zu legen was mit seinen Daten im Netz passiert. Mittels eines P3P Agenten, der mittlerweile bei einigen Internetbrowsern integriert ist, kann man festlegen an wen ,und welche Daten freigegeben werden. Erstaunlich ist, dass Microsoft sich sehr für das Projekt einsetzt und maßgeblich vorantreibt. Ein P3P Agent ist in den Microsoft Internetexplorer ab Version 6.0 integriert. Mehr zum Thema finden sie auf meinem Weblog.

... link  


... comment
 
peter.marksteiner.uni-sbg, Sonntag, 5. Dezember 2004, 00:02
ich habe mich
mit der bürgerkarte beschäftigt.

Was bringt und kann diese BürgerCard? Welche Vor- und Nachteile bietet Sie? Diese Fragen habe ich versucht, kompakt zu beantworten.

Natürlich darf auch mein Senf dazu nicht fehlen...

grüße vom pedro

/0420798/

... link  


... comment
 
christian2.pichler.uni-sbg, Montag, 6. Dezember 2004, 15:38
Let's get transparent!
Mit einer kleinen Verspätung (Datum übersehen-arbeit schon seit 3.12. fertig) kommt hier meine Ausarbeitung zum Thema BIOMETRIE!

Ich biete:

eine Anleitung zu "Wie schaffe ich es, ein Fingerabdruck-Erkennungssystem zu überlisten und mir eine neue Identität unzueignen"

einige ausgezeichnete Links zum "Stand der Dinge in der Biometrie", zum "wichtigsten biometrischen Vokabular" und zu einem hervorragenden "FAQ"

eine kleine "UMFRAGE, die zeigen soll, wie wir glauben, Biometrie zu benötigen und wie dringend wir Biometrie in Wirklichkeit brauchen.

Klicken Sie
HIER

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 7293 days
Last update: 2005.06.22, 17:35
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
recent updates
die Notenauskunft ..
.. habe ich, um Missbräuche zu vermeiden, in die...
by Hans.Mittendorfer.Uni-Linz (2005.06.22, 17:35)
Benotung
Sehr geehrter Herr Mittendorfer, ich hatte aufgrund...
by barbara.buchsbaum.uni-sbg (2005.06.22, 17:00)
Soeben bin ich dieser...
und habe MitarbeiterInnen des Fachbereiches für...
by Hans.Mittendorfer.Uni-Linz (2005.06.16, 14:08)
Note
Sehr geehrter Herr Prof. Mittendorfer! Es gab anscheinend...
by florian_heuse_salzburg (2005.06.15, 20:53)
Falls es noch TeilnehmerInnen...
eine Benotung aufgrund Ihrer aktiven Beiträge...
by Hans.Mittendorfer.Uni-Linz (2005.06.08, 18:23)

xml version of this page

made with antville