Schlüsseltechnologien der Informationsgesellschaft |
Mittwoch, 17. November 2004
Aufgabe 4 - Privatsphäre in den ICT
Hans.Mittendorfer.Uni-Linz, 15:55h
... comment
thomas.hauzeneder.salzburg,
Donnerstag, 18. November 2004, 14:15
Im Rahmen der 2. Aufgabe...
habe ich mich bereits mit RFID beschäftigt und würde mich über Verbesserungsvorschläge freuen!!
... link
Hans.Mittendorfer.Uni-Linz,
Freitag, 3. Dezember 2004, 23:16
haben Sie Ihre Bearbeitung verlinkt ?
... link
thomas.hauzeneder.salzburg,
Freitag, 21. Januar 2005, 17:33
Aufgaben 2 und 4
Ich habe mich im Rahmen der zwei Aufgaben (jedoch genau) umgekehrt beschäftigt mit Datenschutz und RFID, sowie Journalistenkommentare zitiert. Dies jedoch bei den older Stories. Also sollte eigentlich alles vorhanden sein. Auch auf Aufgabe 3 bin ich, wenn zugegebenerweise etwas kurz eingegangen. Ich hoffe, dass auch diese aktive Mitarbeit berücksichtigt wird.
... link
Hans.Mittendorfer.Uni-Linz,
Freitag, 21. Januar 2005, 21:14
Tun Sie sich selber doch den Gefallen ..
.. und führen Sie mich auf Ihre Werke (per Mausklick - wie sonst) wenn ich doch unmissverständlich zu erkennen gebe, dass ich Schwierigkeiten habe, diese zu finden.
... link ... comment
Bernd.Ploderer.uni-sbg,
Donnerstag, 18. November 2004, 17:50
Pervasive Computing bzw. Ambient Intelligence auf öffentlichen Plätzen
Ich habe mich Punkt 3 gewidmet. Hier besteht eine Vielzahl an ähnlichen Begriffen, die die allgegenwärtigen ITs bezeichnen. Ich habe mich mit dem Begriff Ambient Intelligence im Bezug auf öffentliche Plätze auseinandergesetzt. Das Thema ist aus meiner Sicht höchst interessant, aber nicht unumstritten.
... link
Hans.Mittendorfer.Uni-Linz,
Freitag, 3. Dezember 2004, 23:00
Pervasive Computing ..
.. ist ein Thema dessen Grenze zur Science Fiction verschwimmt. Realisierungsansätze sind jedoch heute schon erkennbar und in einigen Beiträgen zur Privatsphäre in den ICT angesprochen.
Ist nicht eine völlige Neudefinition der Privatshäre bzw. des "Ichs" mit Pervasive Computing zwangsweise einhergehend ? ... link ... comment
marisol.sandoval.uni-sbg,
Freitag, 19. November 2004, 08:18
Spams - unerwünschte Mails füllen die Posteingänge
Die Anzahl der verschickten Spam-Mails steigt immer weiter - bereits über 80% der täglich verschickten Mails sind Spams. Eine genaue Auflistung wie viele Spams in den vergangenen Monaten verschickt wurden, grundsätzliches zum Thema Spams, und eine kurze Zusammenstellung wie man sich vor den unerwünschten Mails schützen kann habe ich auf meinem Weblog zusammengestellt.
... link
Hans.Mittendorfer.Uni-Linz,
Freitag, 3. Dezember 2004, 23:15
eine gute Einführung ..
.. in die Spam Problematik mit vielen und guten Hinweisen auf weiterführende Quellen und Hilfestellungen für den persönlichen Gebrauch.
Koautoren mit Informatik-Hintergrund könnten ergänzen, warum das Erzeugen von Spams technisch so einfach ist. Die Urheber des SMPT (Simple ? Mail Transfer Protocol) hatten wohl den Entwurf eines robusten (weltweiten) Electronic Mail System, im Auge, welches gemeinschaftlich in einer offenen Gesellschaft benutzt und betrieben werden kann. Dazu gehört das Schaffen von Redundanz und Ausfallsicherheit. Leider sind Kriminalität und angrenzende Eigenschaften auch "meschlich" - d.h. in der Gesellschaft verankert. In der VO wurde bereits Kritik am bestehenden IPv4 geübt, und Entwürfe des IPv6 vorgestellt die als Antwort auf die Kritikpunkte zu verstehen sind. Entsprechendes könnte auch für "höhere Protokolle" SMPT, POP, IMAP, MIME durchgeführt werden. ... link ... comment
Tessie.Schuster.Uni-Sbg,
Freitag, 26. November 2004, 16:06
Aufgabe 4
S.g. Herr Mittendorfer, Im Rahmen der vierten Aufgabe würde ich mich gerne mit dem Thema Spyware beschäftigen, da sie uns ja im siebten Punkt den Freiraum lassen einen eigenen Vorschlag zu machen. ... link
Hans.Mittendorfer.Uni-Linz,
Freitag, 26. November 2004, 22:10
Tun Sie das,
ich erwarte mit Spannung Ihre Ausführungen.
Viel Freude bei der Bearbeitung Ihres Themas! ... link
Tessie.Schuster.Uni-Sbg,
Samstag, 27. November 2004, 16:09
S.g. Herr Mittendorfer, Vielen Dank für die Erlaubnis. Ich hoffe viele Menschen mit meinem Beitrag begeistern zu können. ... link ... comment
sandra.hollersbacher.uni-sbg,
Samstag, 27. November 2004, 17:39
Aufgabe 4 (Vorschlag "Cookies")
Sehr geehrter Herr Mittendorfer,
ich würde mich gerne mit dem Thema "Cookies" beschäftigen und versuchen Fragen, wie: Was sind Cookies eigentlich? Welche Gefahren, bzw. Vorteile haben diese "Datenkekse"? etc.. zu beantworten. mfg Sandra Hollersbacher ... link
Hans.Mittendorfer.Uni-Linz,
Samstag, 27. November 2004, 23:35
cookies haben mit der "Privatsphäre in den ICT" ..
.. wahrhaftig viel zu tun. Cookies dienen u.a. dem "Consumer Behavour Tracking" und führen zu Konzepten wie One-to-One Marketing. Cookies sind notwendig, weil das IPv4, diese notwendig machen.
Recherchieren Sie gut und schreiben Sie einen spannenden Beitrag. H. Mittendorfer PS: Sie brauchen sich nicht für die "Genehmigung" des Themas zu bedanken. Sie könnten das Thema auch selber begründen (z.B. wie ich es oben getan) und mir die Aufgabe der Gegenargumentation zukommen lassen, falls ich der Meinung wäre, dass Cookies nichts mit der Privatsphäre in den ICT zu tun hätten. Was mir natürlich fern liegt und entsprechend schwer fiele. ... link ... comment
birgit.riezinger.uni-sbg,
Montag, 29. November 2004, 14:04
Schutz der Privatsphäre im Internet
In meinem weblog berichte ich über einen Test, wonach über 90 % der User im Internet ungeschützt unterwegs sind, sowie über das Angebot von "invisblog", einen weblog anonym einzurichten. Näheres unter
/0321654/stories/7983/ ... link
Hans.Mittendorfer.Uni-Linz,
Mittwoch, 1. Dezember 2004, 14:47
es wäre sehr nützlich ..
.. wenn Sie zu Ihrem Blog, noch besser zum angekündigten Beitrag in Ihrem Blog verlinkten. Das mit dem "invisblog" sollten Sie noch etwas ausführlicher erklägen.
... link
birgit.riezinger.uni-sbg,
Freitag, 3. Dezember 2004, 12:40
invisiblogs
Habe meinen Beitrag nun etwas ausgebaut. /0321654/stories/7983/
... link
Hans.Mittendorfer.Uni-Linz,
Freitag, 3. Dezember 2004, 23:23
Die Sache mit den invisiblogs ..
.. wäre eigentlich sehr spannend und im Zentrum der Frage nach Authentitzthät und Privatspäre. Andere Aspekte die der Ausarbeitung beigefügt wurden, weiten das Thema zu sehr aus.
Wie wird das Public Key System eingesetzt um auf dem Blog - anonym oder doch identifiziert - zu publizieren? ... link ... comment
Vivienne.Kaier.uni-sbg,
Montag, 29. November 2004, 15:12
Im Zuge der 4. Aufgabe
...würde ich gerne näher eingehen auf das Thema Copyright (im Internet und allgemein), da es vor allem seit dem "Internet-Boom" viele Konflikte über Urherberrechte gibt. Wäre das im Sinne Ihres Unterrichts?
Mfg, Vivienne Kaier ... link
Hans.Mittendorfer.Uni-Linz,
Mittwoch, 1. Dezember 2004, 14:54
Die Kernaussage des Themenkreises: Privatsphäre ..
.. in den ICT zielt eigentlich auf den Schutz der Person (Persönlichkeitsrechte), weniger auf den Schutz ihrer Werke ab. An dieser Stelle wird auch deutlich, dass das Datenschutzgesetz in seiner geltenden Fassung (DSG 2000) auch Gegenstand der VL Schlüsseltechnologien sein sollte.
Rezitieren Sie daher das Urheberrecht nicht einfach, sondern versuchen Sie jene Aspekte des Urheberrechtes zu beleuchten, die nahe den Persönlichkeitsrechten anzusiedeln sind, z.B. das Recht auf "ein gerechtes Einkommen". Belenden Sie zurück auf die Einführung in Hypermedien und bauen Sie Ted Nelsons "Trans-copyright" in Ihre Arbeit ein. ... link ... comment
Ulrike.Hitzinger.uni-sbg,
Mittwoch, 1. Dezember 2004, 14:52
RFID
Ich habe mich in meinem Weblog mit RFID und der Anwendung für Warenidentifikation beschäftigt. Näheres unter /0120021/stories/8011/
... link
Ulrike.Hitzinger.uni-sbg,
Mittwoch, 19. Januar 2005, 15:15
Studie
Auf www.heise.de habe ich einen interessanten Artikel mit dem Titel"RFID-Umsätze ziehen rasant an" gefunden. Es geht dabei hauptsächlich um einen Studie in den USA, die besagt, dass immer mehr Handelsketten RFID nutzen. Schaut euch den Artikel mal an:http://www.heise.de/newsticker/meldung/55114 und lest auf meinem Weblog über RFID nach. /0120021/stories/8011/
... link ... comment
Ulrike.Hitzinger.uni-sbg,
Mittwoch, 1. Dezember 2004, 14:52
RFID
Ich habe mich in meinem Weblog mit RFID und der Anwendung für Warenidentifikation beschäftigt. Näheres unter /0120021/stories/8011/
... link ... comment
tobias.sporer.salzburg,
Mittwoch, 1. Dezember 2004, 16:17
Der Mensch als Cyborg, vollgestopft mit kleinen Computern
Im Rahmen der 4ten Aufgabe habe ich mich einem verwandten Thema wie Punkt 2 gewidmet - den menschlichen Cyborgs, die Chips nicht implantiert haben sondern am Körper tragen.
Zu meinem Artikel: Wearable Computing Tobias Sporer ... link ... comment
Tessie.Schuster.Uni-Sbg,
Donnerstag, 2. Dezember 2004, 16:21
Aufgabe 4 - Spyware Wo bleibt die Privatsphäre? Was sagt das Datenschutzrecht eigentlich zu Spyware? Wie bekannte Programme hinterlistig persönliche Daten sammeln. Schutz gegen die Schnüffler aus dem Netz? Mehr zu dem Thema Spyware gibts in meinem Weblog. ... link
Hans.Mittendorfer.Uni-Linz,
Freitag, 3. Dezember 2004, 22:22
Die Arbeit über Spyware ..
.. systematisiert das Thema in ansprechender Weise. Dem Umfang der angesprochenen Fakten entsprechend, kann es sich oft nur um ein grobes Umreissen bzw. Erwähnen handeln.
Brauchbar für den "Hausgebrauch" sind Schutzhinweise und entsprechende Verlinkungen. Interessant wäre mehr über die Blacklists, bzw. deren Herkunft zu erfahren. Denn wenn es um "Anschuldigungen" bzw. Rechtswidrigkeit geht, sollten die Quellen besonders kritisch geprüft sein. Dennoch sollte die große Zahl der verwendeten Qullen bzw. Verlinkungen hervorgehoben werden! ... link ... comment
Madeleine.Stueblreiter.uni-sbg,
Freitag, 3. Dezember 2004, 14:53
Mein Thema: Die Iriserkennung.. Zuerst betrachte ich die geschichtliche Entwicklung der Biometrie. Weiters habe ich mich mit den Vor und Nachteilen der Iriserkennung auseinander gesetzt
... link
Hans.Mittendorfer.Uni-Linz,
Freitag, 3. Dezember 2004, 22:43
Geschichte und Funktion ..
.. der Iriserkennung ist gut dargestellt. Auch wird auf die Gefährdung der Privatsphäre und für biometrische Merkmale allgemein gültige Unsicherheitsfaktoren hingewiesen.
Was feht sind Quellenangaben, Verlinkungen zu Koautoren der VO und zu zahlreich exisitierende, weiterführende Quellen. ... link ... comment
sandor.doery.salzburg,
Freitag, 3. Dezember 2004, 18:10
Biometrie
Was ? Du weißt nicht was Biometrie ist ? Das solltest du ändern.
Um dich in die Welt der Biometrie zu entführen lade ich dich ein meinen Weblog zu besuchen. ... link
anna.schuetz.uni-sbg,
Freitag, 3. Dezember 2004, 19:19
Aufgabe 4 – Cyborgisierung
Im Rahmen der Aufgabe 4 habe ich mich auf meinem Weglog mit dem Thema »Cyborgisierung – implantierte Identität« befasst.
... link ... comment
sandra.hollersbacher.uni-sbg,
Freitag, 3. Dezember 2004, 20:49
Aufgabe 4: "COOKIES"
Mein Beitrag zum Thema COOKIES ist jetzt online. Wer mehr über die diese mysteriösen Datenkekse erfahren möchte, soll einfach mal auf meinem Weblog vorbeischauen!
... link
Hans.Mittendorfer.Uni-Linz,
Freitag, 3. Dezember 2004, 22:09
die Darstellung des Themas ..
.. stellt eine gute Einführung dar. Cookies sind demnach keine Gefahr für den Computer, eher eine für die Privatsphäre ihrer Benutzer.
Ergänzt könnte die Darstelltung (auch von anderen Teilnehmern) noch um technische Details werden.
... link ... comment
elisabeth.oberndorfer.salzburg,
Samstag, 4. Dezember 2004, 12:05
Kevin, Cyborg
...ist der Titel meines Beitrages zum zweiten Themenvorschlag, implantierte Identität und bezieht sich auf Kevin Warwick. Wer Warwick ist erfahrt ihr in dieser Story. Außerdem habe ich einen Poll zum Thema Chip-Einpflanzung gestartet und würde mich über eure Meinungen zu diesem kontroversen Thema freuen!
... link ... comment
daniel.uebleis.uni-sbg,
Samstag, 4. Dezember 2004, 13:24
DU - der gläserne Mensch
Mein Beitrag beschäftigt sich mit der großen Gefahr der totalen Überwachung durch den Staat, die Wirtschaft oder einfach nur dem Nachbarn von nebenan.
Ihr findet einen kurzen Einblick in Überwachungsmethoden und Grundlagen zur Diskusion. ... link
marisa.langer.uni-sbg,
Samstag, 4. Dezember 2004, 18:34
Aufgabe 4 - SPAM
Dieser Link führt zu meinem Weblog, das zum Thema SPAM ausführliche Informationen bieten soll.
... link ... comment
mark.kramer,
Samstag, 4. Dezember 2004, 21:17
The Future of Spam
Read my assignment here:
/markakramer/stories/8063/ ... link ... comment
barbara.buchsbaum.uni-sbg,
Samstag, 4. Dezember 2004, 21:27
Cyborgisierung
Nachdem mich der Titel der Aufgabe neugierig gemacht hatte und nach einem kurzen Reinschnuppern in diverse Homepages habe ich ein paar recht verblüffende Erfahrungen gemacht, wie die neuen Technologien in der modernen Medizin eingesetzt werden.
... link ... comment
florian_heuse_salzburg,
Samstag, 4. Dezember 2004, 21:46
P3P - Platform for Privacy Preference oder ...
... doch nur die Abkürzung für Pretty Poor Privacy ?! Bei dem Projekt P3P handelt es sich um eine Plattform, standartisiert durch das WWW Consortium W3C. P3P soll dem Internetuser ermöglichen selbst fest zu legen was mit seinen Daten im Netz passiert. Mittels eines P3P Agenten, der mittlerweile bei einigen Internetbrowsern integriert ist, kann man festlegen an wen ,und welche Daten freigegeben werden. Erstaunlich ist, dass Microsoft sich sehr für das Projekt einsetzt und maßgeblich vorantreibt. Ein P3P Agent ist in den Microsoft Internetexplorer ab Version 6.0 integriert. Mehr zum Thema finden sie auf meinem Weblog.
... link ... comment
peter.marksteiner.uni-sbg,
Sonntag, 5. Dezember 2004, 00:02
ich habe mich
mit der bürgerkarte beschäftigt.
Was bringt und kann diese BürgerCard? Welche Vor- und Nachteile bietet Sie? Diese Fragen habe ich versucht, kompakt zu beantworten. Natürlich darf auch mein Senf dazu nicht fehlen... grüße vom pedro /0420798/ ... link ... comment
christian2.pichler.uni-sbg,
Montag, 6. Dezember 2004, 15:38
Let's get transparent!
Mit einer kleinen Verspätung (Datum übersehen-arbeit schon seit 3.12. fertig) kommt hier meine Ausarbeitung zum Thema BIOMETRIE!
Ich biete: eine Anleitung zu "Wie schaffe ich es, ein Fingerabdruck-Erkennungssystem zu überlisten und mir eine neue Identität unzueignen" einige ausgezeichnete Links zum "Stand der Dinge in der Biometrie", zum "wichtigsten biometrischen Vokabular" und zu einem hervorragenden "FAQ" eine kleine "UMFRAGE, die zeigen soll, wie wir glauben, Biometrie zu benötigen und wie dringend wir Biometrie in Wirklichkeit brauchen. Klicken Sie HIER ... link ... comment |
Online for 7378 days
Last update: 2005.06.22, 17:35 status
You're not logged in ... login
menu
search
calendar
recent updates
die Notenauskunft ..
.. habe ich, um Missbräuche zu vermeiden, in die... by Hans.Mittendorfer.Uni-Linz (2005.06.22, 17:35) Benotung
Sehr geehrter Herr Mittendorfer, ich hatte aufgrund... by barbara.buchsbaum.uni-sbg (2005.06.22, 17:00) Soeben bin ich dieser...
und habe MitarbeiterInnen des Fachbereiches für... by Hans.Mittendorfer.Uni-Linz (2005.06.16, 14:08) Note
Sehr geehrter Herr Prof. Mittendorfer! Es gab anscheinend... by florian_heuse_salzburg (2005.06.15, 20:53) Falls es noch TeilnehmerInnen...
eine Benotung aufgrund Ihrer aktiven Beiträge... by Hans.Mittendorfer.Uni-Linz (2005.06.08, 18:23) |