Schlüsseltechnologien der Informationsgesellschaft
Sonntag, 6. November 2005
Privatsphäre in den IT

Die den Alltag durchdringende Erfassung, Digitalisierung, Speicherung, Verknüpfung, Auswertung und Weiterleitung von Informationen über den Menschen, seine Eigenschaften, sein Verhalten, seine Umgebung hält die Diskussion um "das Informationelle Selbstbestimmungsrecht" permanent im Gange. Als Beispiel für eine effektive Technologie der automatischen Datenerfassung sei RFID angeführt. -> Visualisierung der Funktionsweise der RFID-Technologie (L).

Neben legistischen Maßnahmen zum Schutz der Privatspähre -> Datenschutzrecht, Arge Daten wirken informationstechnische Einrichtungen gegen den Datenmissbrauch -> Kryptographie (L gesamt), H. Mittendorfer -> Steganographie (L gesamt), R. Breezmann.

wird als beliebte Freeware für die persönliche Anwendung kryptographischer Methoden empfohlen. Ein 100 %ige Sicherheit kann, wie das Projekt -> distributet.net beweist, mittels kryptografischer Methoden nicht erreicht werden. Darüber hinaus existiert eine Diskussione zur Reglementierung der Anwendung kryptographischer Methoden -> Grenzen und Möglichkeiten der staatlichen Reglementierung (L), Berlinger Beauftragter für Datenschutz und Informationsfreiheit.

Ergänzende Quellen:

Alle angeführten Verweise wurden zuletzt am 3. Nov. 2005 aufgerufen.

Aufgabe (3 Punkte):

ergänzen Sie die zitierten und vorgetragenen Themen und Aspekte zur Privatsphäre in den IT.

... comment

 
lisa.qattawi.uni-sbg, Montag, 7. November 2005, 16:08
Privacy in den ICTs
Der Fortschritt von IST mit den neuen Risiken und Gefahren hinsichtlich der Einhaltung der Privatsphäre eröffnet gleichzeitig auch neue Möglichkeiten, diese Risiken einzudämmen.
Mehr dazu unter:
/0320289/stories/10585/

... link  

 
Andreas.Mayr.Uni-Linz, Dienstag, 29. November 2005, 14:22
E-card und RFID-Chips
Ist die e-card sicher, wer kann alles auf die Daten zugreifen was würde passieren wenn man die Daten der e-card mit den Kundendaten/Profil (RFID-Chips) eines Geschäfts vergleicht.

/0356376/stories/10833/

Mfg
Andreas Mayr 0356376

... link  

 
Irmgard.Haselbacher.Uni-Linz, Mittwoch, 30. November 2005, 18:03
Privatsphäre in den ICT (Bürgercard)
Vor kurzem wurde die eCard eingeführt. Sie ist der Bürgercard sehr ähnlich. Ich habe mich diesem Thema gewidmet und möchte gerne auf meinen Weblog verweisen.
/0057404/

... link  


... comment
 
katharina.fischer.Uni-Linz, Montag, 7. November 2005, 20:52
Datenschutz und Informationssicherheit
Durch meine Arbeit in einem großen Unternehmen steht bei uns Datenschutz und Informationssicherheit an erster Stelle. Solange man nicht mit den Gefahren von IT konfrontiert ist, denkt man auch an keine Schutzmaßnahmen. Jedoch finde ich es besonders wichtig, dass auch jede Privatperson von den möglichen Schutzmaßnahmen weiß.
Weiteres auf meinem Blog....
my blog

... link  


... comment
 
Michael.Schoeppl.uni-sbg, Dienstag, 8. November 2005, 18:43
Quantenkryptographie
Ich habe mich aufgrund der Vorlesung noch einmal näher mit der Quantenkryptographie beschäftigt, da ich dieses Thema sehr interessant finde. Dabei geht es aber vorrangig um die Übertragung von Schlüsseln und nicht um kryptographische Verfahren ansich. Als eigentliches Verfahren wird hauptsächlich das One-Time Pad - Verfahren angewandt. Außerdem sind die bisherigen Forschungsergebnisse alles andere als reine theoretische Abhandlungen, inzwischen ist es unter anderem sogar schon gelungen über 67 km verschlüsselt Daten zu senden, und das unter Verwendung von normalen Glasfaserleitungen. Neben dem CERN in der Schweiz arbeitet vor allem das Anton-Zeilinger Institut in Wien an der weiteren Realisierung der Quantentechnologien.
meine Ergebnisse sind hier nachzulesen.

... link  


... comment
 
rene.milich.salzburg, Donnerstag, 10. November 2005, 17:33
RSA-Verschlüsselung
Als aktuell sicherstes Verschlüsselungsverfahren gilt nach CHIP online die so genannte RSA-Methode, ein asymmetrisches Verschlüsselungsverfahren, welches auch beispielsweise in der populären Verschlüsselungssoftware „Pretty Good Privacy“ (PGP) eingesetzt wird. Doch was zeichnet diesen Verschlüsselungs-Algorithmus aus, der - aufgrund seiner Zuverlässigkeit - zudem im Rahmen von e-Banking und e-Voting herangezogen wird? Der folgende Beitrag versucht dieser Frage auf den Grund zu gehen.

=> RSA-Verschlüsselung

... link  


... comment
 
christian.wolfsteiner.Uni-Linz, Freitag, 11. November 2005, 11:04
Privatsphäre oder glauben Erwachsene noch an den Weihnachtsmann
Aufgrund meiner nicht so rosigen Erfahrung mit den bekannten Sicherungsformen der Bankdatenübertragung, kann ich mich nur
anschließen, das es keinerlei 100 % Sicherheit gibt.

"Man denkt einfach anders darüber, wenn dir jemand deinen Kontostand in einem Chatprogramm vorliest" = Horror :-(

Ich erlaube mir sogar daran zu zweifeln, ob es jene überhaupt je geben wird! Eine Vielzahl von Verschlüsselungsprogrammen sind sicherlich erhältlich, jedoch rüsten beide Seiten in dieser Hinsicht sehr stark auf.

Quellverweis für neue Übertragungsarten:
http://www2.service.t-online.de/dyn/c/20/94/14/2094146.html

lg und blog up
chris

... link  

 
verena.soukal.Uni-Sbg, Dienstag, 15. November 2005, 01:25
Hallo Christian!

Du bist kein Einzelfall. Mir sind leider auch schon diverse Codes entschlüsselt worden. Bis jetzt ist Gott sei Dank noch kein größerer Schaden entstanden, trotzdem würde ich gerne andere warnen.

Seit auf der Hut!!
Hacker sind überall

lg

... link  

 
Thomas.Malzner.Uni-Linz, Sonntag, 20. November 2005, 13:53
Sicherheit?
Ich persönlich glaube, dass alles was verschlüsselt wird auch wieder entschlüsselt werden kann. Für fremde Personen oder Organisationen ist dies leider nur eine Frage der Zeit. 100%ige Sicherheit gibt es also nirgends, schon gar nicht im Umgang mit digitalen Medien.

Blog: thomas.malzner.uni-linz

... link  

 
christian.wolfsteiner.Uni-Linz, Montag, 21. November 2005, 08:40
Comment´s
Danke für eure postings Leute! Hat mich wirklich gefreut von "Gleich betroffenen" zu hören.

@ Verena: Genau das gleiche hatte ich auch im Sinn, man soll andere davor warnen sich den blauäugigen Versprechungen mancher IT Kräfte Hinzugeben. - ;-)

@Thomas: Ich bin der Meinung es kommt auf die Art der Verfikation an. Mit einer Verschlüsselung alleine geb ich dir sicher Recht, doch keine Verschlüsselung ist auch KEINE Lösung - meiner Meinung nach.

Nice Week
chris

... link  


... comment
 
Anna.Wintersteller.Uni-Sbg, Freitag, 11. November 2005, 13:04
Was entschlüsselt eigentlich distributed.net?
Aus dem Wunsch nach Privatsphäre und Datenschutz einerseits und der von distributet.net erbetenen Hilfe bei der Entschlüsselung von Daten mittels Brute-Force andererseits ergibt sich meiner Ansicht nach ein Widerspruch. Es stellt sich die Frage, wobei man hilft, welche Codes man mitentschlüsselt, wen man mit diesem Projekt unterstützt bzw. wer davon profitiert? Ich habe etwas recherchiert und versucht, diese Fragen zu klären. Mehr dazu hier!

... link  


... comment
 
verena.soukal.Uni-Sbg, Dienstag, 15. November 2005, 01:20
Privatsphäre - Bevorzugen IKEA Möbel Anonymität?!
Die Thematik der "Privacy" wurde bereits aus verschiedensten Blickwinkel beläuchtet.

Gibt es Privatsphäre?! Inwieweit ist diese zu schützen?! Soll man Privatsphäre schützen?! etc.

Ich möchte die bereits angeregte Diskussion aus einem neuen Blickwinkel betrachten und stelle mir die Frage, inwieweit Privatsphäre ein kulturell verankertes Produkt darstellt.

Basierend auf einem längeren Auslandsaufenthalt versuche ich die Frage aus meiner Perspektive zu beantworten.

anders formuliert
Bevorzugen IKEA Möbel Anonymität?!
zu den Möbeln

... link  


... comment
 
verena.soukal.Uni-Sbg, Mittwoch, 16. November 2005, 14:58
SN Artikel - Anton Zeilinger
Für Interessierte:

In der Dienstagsausgabe der Salzburger Nachrichten findet sich ergänzend zur Vorlesung ein Artikel über den österreichischen Quantenphysiker Anton Zeilinger und sein derzeitiges Projekt (beamen, unknackbare Datenübertragung).

Salzburger Nachrichten
Dienstag, 15. November 2005, S 19
"Beamen vom Weltall zur Erde"

... link  


... comment
 
Thomas.Malzner.Uni-Linz, Sonntag, 20. November 2005, 13:36
Kryptographie

Der Stellenwert kryptographischer Verschlüsselung wird in Zukunft weiter zunehmen. Ich habe mich daher zunächst mit einer allgemeinen Begriffsdefinition beschäftigt und daraus praktische Anwendungsgebiete abgeleitet. Das Bedürfnis nach Sicherheit und Schutz der Privatsphäre im Internet ermöglicht beinahe unbegrenzte Anwendungsmöglichkeiten. Nähere Informationen können in meinem Blog nachgelesen werden.

... link  


... comment
 
roland.schober.uni-sbg, Sonntag, 20. November 2005, 22:44
Protokoll 3. Vorlesung 07.11.2005
Link zum Protokoll

... link  


... comment
 
Markus.Strengberger.uni-sbg, Montag, 21. November 2005, 00:27
Privatsphäre im Internet
Mehr dazu unter Welten von Max Beitrag 2

... link  


... comment
 
gerhard.janser.Uni-Sbg, Montag, 21. November 2005, 01:01
Wie weit darf Reglementierung gehen?
Gerade wenn es um Reglementierung im Internet geht, werden viele Politiker aktiver als man es ansich bei einem solchen Thema erwarten würde. Aber in Zeiten des grassierenden "Terrorwahns" kann man dadurch natürlich politisches Kleingeld schlagen.

zum Artikel

... link  


... comment
 
patrick.fuehrer.Uni-Linz, Montag, 21. November 2005, 15:07
Privacy im ICT im Bezug auf die neue E-Card
Ist denn die e-card sicher, welche Daten werden gespeichert, kann man sich dagegen wehren. All das wird in diesem Blog behandelt:
/0155425/

mfg

Patrick

... link  


... comment
 
branislava.radovac.salzburg, Dienstag, 22. November 2005, 13:33
Die Privatsphäre im Internet
Das Internet gehört heutzutage für viele Menschen zu ihrem beruflichen oder privaten Alltag und damit zu ihrer Lebensrealität. Ist die Privatsphäre wegen der Allgegenwart des Internets der Gefahr ausgesetzt?

Das Internet könnten durchaus von Staatapparaten in den Diensten der Kontrolle und Überwachung gestellt werden, wie z.B. durch Zensur u. ä. Im Gegensatz dazu könnten sie von Bürgern genutzt werden, um ihre Kontrolle über den Staat zu verbessern, indem sie berechtigt auf Informationen in öffentlichen Datenbanken greifen oder beispielsweise die politischen Ereignisse live verfolgen usw. (Vgl. Castells 2004: 392f)

Bei der zunehmenden Bedrohung der Privatsphäre handelt es sich eher um die Wirtschaftsorganisationen und private Informationsnetzwerke als um den Staat, der während der ganzen Geschichte die Informationen über Bürger gesammelt hat. Das Internet hat gewiss, die Fähigkeit qualitativ verändert, verschiedene Informationen miteinander zu verknüpfen, so dass sie Personalausweis, Gesundheitsstatus, wie auch die Daten über Wohnort usw. miteinander kombiniert. Ein Verlust an Privatsphäre Charakterisiert die Kreditkarte die mehr als der Personalausweis bedeutet. Dies ist das Mittel mit dem sich Profile von Menschen errichten lassen. Es wird zum Zweck für Vermarktungsstrategien oder für Erpressung. (Vgl. Castells 2003: 319f)
Schließlich kann man sagen dass, das was Internet tatsächlich möglich macht, ist unter anderem die Sammlung und Verarbeitung individualisierter Informationen, wie auch ihre Nutzung.

Literatur:
Castells, Manuel (2004): Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter I. Opladen: Leske + Budrich
Castells, Manuel (2003): Die Macht der Identität. Das Informationszeitalter II. Opladen: Leske + Budrich

/9921993/

... link  


... comment
 
Markus.Kermendi.Uni-Linz, Dienstag, 22. November 2005, 14:41
Kryptografie - ECard
Der Aspekt des Lesens der Daten durch fremde Personen ist mir grundsätzlich eher egal. Ob irgendein Amerikaner, Afrikaner, ... oder wer auch immer über meine Krankengeschichte informiert ist, tangiert mich wenig und wird meines Erachtens auch überbewertet. Ist allerdings die digitale Signatur zugänglich, wird die Situation etwas heikler. Wobei wir uns bewußt sein müssen, dass zur sinnvollen Verarbeitung der Vielzahl von Daten weltweit ein enormer Aufwand notwendig wäre und das Risiko eines jeden einzelnen Inhabers der E-Card wäre doch vergleichbar niedrig.
Weblog

... link  


... comment
 
Robert.Schachinger.Uni-Linz, Mittwoch, 23. November 2005, 21:03
Kryptographie der Pretty Good Privacy Corporation
Ich habe mich mit dem Thema der Kryptographie auseinandergesetzt. Es ist schon erstaunlich wie sehr sich die Technik der Kryptographie verbessert hat, jedoch wird der Zeitraum vom Entstehen neuer Systeme bis hin zum „Knacken“ der Schlüssel immer kürzer. Da dieses Thema zu umfangreich ist, um alle Aspekte zu behandeln, habe ich mich auf die Verschlüsselung von elektronischen Nachrichten beschränkt. Um weitere Informationen zu erhalten klicken Sie den unten stehenden Link

/0256224/

... link  


... comment
 
Birgit.Kaiser.Uni-Linz, Donnerstag, 24. November 2005, 19:57
Die Bürgerkarte und ihre Vorteile
Ich habe mich etwas näher mit dem System der Bürgerkarte beschäftigt, weil wir ja seit gut einem halben Jahr durch die Einführung der eCard selbst davon betroffen sind. Ich finde diese Karte sehr praktisch und meine auch, dass die Unternehmen, die die Sicherheitssysteme dafür hergestellt haben, sehr viel geforscht und geprobt haben, damit sie so sicher wie möglich sind, aber wie schon gesagt, nichts ist 100% sicher. Näheres dazu auf
Birgit's WebWorld
.

... link  


... comment
 
Sandra.Binder.Uni-Linz, Donnerstag, 24. November 2005, 21:36
Digitale Signatur
Digitale Signatur funktioniert mit einem privaten und einem öffentlichen Schlüssel. Da sie sicherer als Identifikation mit Nutzernamen und Passwort ist, wird sie auch im Bereich E-Banking bald Einzug finden. Mehr dazu unter Sandra.Binder.Uni-Linz.

... link  


... comment
 
Wilhelm.Pedak.Uni-Linz, Freitag, 25. November 2005, 22:16
Einblicke in die Steganographie

Eine
mögliche - kostengünstige - Methode der Geheimhaltung von Daten ist die
Methode der Steganographie. Dieses aus dem Griechischen kommende Wort heißt
soviel wie "verborgenes Schreiben". Wobei bei dieser Kunst und
Wissenschaft der Fokus darauf gelegt wird, dem potentiellen Angreifer die
Existenz einer Nachricht vorzuenthalten. Im Gegensatz zur Kryptographie, bei der
versucht wird die Nachricht zu verschlüsseln, übermitteln Steganographen die
eigentliche Information "getarnt". dazu
mehr ...

... link  

 
Sonja.Pöchtrager.Uni-Linz, Samstag, 26. November 2005, 13:32
Steganographie
Ich habe zum Thema Steganographie einen Versuch mit dem Programm SteganoG 1.0 durchgeführt um Daten in einem Bild zu verstecken. Was dabei herausgekommen ist, ist in meinem Weblog ersichtlich.

Sonja's Weblog

... link  


... comment
 
branislava.radovac.salzburg, Freitag, 25. November 2005, 22:34
Die Verschlüsselung
Die Sicherheit der Transaktion erreicht man mit der Verschlüsselung…
/9921993/stories/10973

... link  


... comment
 
michaela.mayrhofer.Uni-Linz, Freitag, 25. November 2005, 23:12
Quantenkryptographie
Die Methode der Quantenkryptographie setzt sich mit Telekommunikationsmethoden zum Austausch von Geheimschlüsselsequenzen auseinander, wobei durch ein spezielles Codierungsverfahren ein abhörsicherer Schlüsselaustausch zwischen den Partnern ermöglicht wird (vgl. Peev 2001, S. 1).

Die Quantenkryptographie gilt als absolut sicher. Sie bedient sich der Gesetzmäßigkeiten der Quantenphysik, indem es sich das Phänomen der Verschränkung von Lichtteilchen zu nutze macht (vgl. Dreger 2004).

Anwendungsgebiete sind bereits zahlreich vorhanden. Das Institut für Experimentalphysik der Universität Wien entwickelten im Rahmen des Projekts PRODEQUAC (Prototype Development for Quantum Cryptography) einen Prototypen einer Hardware-Firewall, die eine absolut geschützten Datenübertragung bei IP-Telefongesprächen sowie Videokonferenzen möglich machen soll (vgl. o.V. 2004).

Die Möglichkeit eines weltweiten sicheren Satellitenkommunikationsnetz ist durch die Methode der Quantenkryptographie ebenfalls in greifbare Nähe gerückt(vgl. von Rauchhaupt 2004).

Die weltweit erste quantenkryptongraphische Banküberweisung über ein 1500 Meter langes Glasfaserkabel fand bereits am 21. April 2004 in Wien statt (vgl. von Rauchhaupt 2004).

Näheres und die Links zu den angeführten Quellen finden Sie hier

... link  


... comment
 
Sonja.Pöchtrager.Uni-Linz, Samstag, 26. November 2005, 13:29
Verschlüsselung und Privacy im IT-Bereich: Steganographie
Durch eine Feldversuch habe ich die Technologie Steganographie selbst ausprobiert. Mit Hilfe des Programms "SteganoG 1.0" habe ich einen Text in einem Bild versteckt. Die Probleme die dabei aufgetreten sind und Nutzen der Steganographie sind in meinem Weblog ersichtlich.

Link zu meinem Weblog

... link  


... comment
 
Sabine.Beilner.Uni-Linz, Sonntag, 27. November 2005, 10:55
eCard und Datenschutz

Wie sicher ist die eCard?

Die österr. Sozialversicherung hat beschrieben, welche
Schlüsselpaaren und Zertifikate die eCard enthält :

Ein Schlüsselpaar (öffentlicher/privater Schlüssel) für die
SV-Signatur und ein entsprechendes SV-Signatur Zertifikat. Die SV-Signatur ist
eine gewöhnliche Signatur im Sinne des Signaturgesetzes und dient der
Absicherung der Transaktionen in der Applikation „Krankenscheinersatz“ im
e-card System. Diese Signatur und das zugehörige
Zertifikat sind nicht Gegenstand dieser CPS....

weitere Infos auf meinem

Weblog

... link  


... comment
 
Maria.Hillerbrandt.Uni-Linz, Sonntag, 27. November 2005, 14:50
Kryptographie und eCard

Kryptographie ist die Wissenschaft von der Ver- und Entschlüsselung von Daten mit Hilfe mathematischer Verfahren. Somit können vertrauliche Daten gespeichert und über unsichere Netze (zB. Internet) übertragen werden, sodass diese nur vom eigentlichen Empfänger gelesen werden können. Die Quantenkryptographie, ein neuer Begriff der Gegenwart und Zukunft, wird die Kryptographie entscheidend revolutionieren. ...

Nähere Informationen über die Voraussetzungen und Schwierigkeiten der kryptographischen Verschlüsselung, über die Quantenkryptographie, sowie allgemeine Informationen über die eCard, ihre verschiedenen Signaturen sowie der Datensicherheit und dem Datenschutz sind unter meinem Blog nachlesbar.

Mein Weblog

 

... link  


... comment
 
Andreas.Niederschick.Uni-Linz, Sonntag, 27. November 2005, 18:24
Schwachpunkte der RSA Verschlüsselung
Allgemein ist das RSA Verfahren derzeit eines der sichersten Verschlüsselungsverfahren.

Aufgrund der relativ aufwendigen Verschlüsselung bei asymmetrischen Verfahren werden meist nur die Keys mit RSA verschlüsselt, die zu übertragenden Daten werden "nur" symmetrisch verschlüsselt und stellen daher weiterhin einen Angriffspunkt dar.

Natürlich kann auch der Key zum entschlüsseln (versehentlich?) bekanntgegeben werden, wodurch RSA natürlich unbrauchbar wird. Auch kann ein Dritter sich als Empfänger des Keys darstellen und damit Zugriff zum Schlüssel erlangen.

Eine zu kurz gewählte Schlüssellänge kann einen weiteren Angriffspunkt bieten. Allerdings wurde RSA bisher "nur" bis zu einer Schlüssellänge von 200 Bit entschlüsselt, die verwendeten Schlüssel verwenden meist 521 Bit bis hin zu 2048 Bit.

Mehr Infos zum RSA-Algorithmus finden Sie auf meinem Weblog.

... link  


... comment
 
lihua.he.Uni-Linz, Montag, 28. November 2005, 10:55
Vorteil und Nachteil der Buergerkarte
Ich finde die Buergerkarte ist schon gut. Die Bürgerinnen und Bürger können mit einer Bürgerkarte über das Internet von zu Hause aus etwas erledigen. Sie koennen die schnellere Bearbeitung von Verfahren erwarten. Elektronische Behördenverfahren können mit geringeren Kosten abgewickelt werden. Die Dienstleistungen des Staates werden schneller, kostengünstiger und mit höherer Qualität angeboten.
Aber ich meine,Problem ist dass alle Verschluesselungen koennen entschlueselt werden.Es gibt keine 100%ige Sicherheit.
/0235251/

... link  


... comment
 
Barbara.Voglsberger.Uni-Linz, Montag, 28. November 2005, 20:01
Privatsphäre und die neue E-Card
Ist durch die neue E-Card meine Privatsphäre noch gegeben, ja oder nein? Einige Informationen dazu gibt es in meinem Weblog:

/0155616/

... link  


... comment
 
Philipp.Müller.Uni-Linz, Montag, 28. November 2005, 23:49
e-card und Steganographie
Hier meine recherchierten Links zu den Themen e-card und Steganographie:

/0255080/

... link  


... comment
 
Klaus.Heiligenbrunner.Uni-Linz, Dienstag, 29. November 2005, 15:11
eCard - wirklich sicher???
Bin ja nicht mehr ganz der ERSTE, der sich mit dem Thema eCard befasst. Auch bei mir findet man ein paar Gedanken zur eCard und deren Sicherheit...

mein Blog

... link  


... comment
 
Bernhard.Kellerer.Uni-Linz, Dienstag, 29. November 2005, 15:28
Noch ein Beitrag zur e-Card
Ich habe mich auch zur e-Card geäußert, allerdings keine tiefgreifenden Literaturstudien über das Thema Datenschutz etc. dazu angestellt, sondern einfach meine augenblicklichen Eindrücke damit verbunden, weshalb ich persönlich auf ein positives Ergebnis komme. Bin froh, dass ich mich nicht immer und überall bedroht fühlen muss ... :-)

Mehr dazu unter /0356070/

... link  


... comment
 
Martin.Eckmayr.Uni-Linz, Dienstag, 29. November 2005, 18:06

Privatsphäre in den ICT - e-card und Bürgerkarte

Wie sicher ist die e-card? Was ist eine Bürgerkarte? Ich habe mich mit diesen Fragen etwas genauer beschäftigt. Außerdem findet man Informationen zum Thema Elektronische Signatur in meinem Weblog. Weiters würde ich jedem empfehlen, sich etwas näher mit dem Signaturgesetz auseinanderzusetzen. Können Konsumenten noch die Sicherheit haben, dass der Datenschutz gewährleistet ist? Meiner Meinung nach sollte die Bürgerkarte nicht zu einer Mehrzweckkarte aufgerüstet werden.

Näheres zu diesem Beitrag findet man in meinem
Weblog

... link  


... comment
 
Elisabeth.Waldschuetz.Uni-Linz, Dienstag, 29. November 2005, 21:59
Privatsphäre im ICT
Warum wird der Begriff Privatsphäre gerade im Internet immer wichtiger und wie ist es mit der Wahrung der Privatsphäre bei der erst kürzlich eingeführten E-Card. In meinem Blog versuche ich diesen Themen ein bischen auf den Grund zu gehen.
Mein Blog ist zu finden unter:
/0156930/stories/11041

Elisabeth Waldschütz

... link  


... comment
 
bahar.uzunoglu.uni-linz, Dienstag, 29. November 2005, 22:54
Was ich nicht weiß, macht mich nicht heiß…
Die Kryptografie der Zukunft- die Steganographie?!?!

Es gibt unzählige Programme um sensible Daten zu verschlüsseln (=Kryptografie) und genauso viele die sie wieder entschlüsseln …jedoch was ist wenn man Daten so „verkleidet“, dass keiner mitbekommt dass es was zum Entschlüsseln gibt?!?!?

mehr dazu unter /0156105/stories/11043/

... link  


... comment
 
isabella.hohenthanner.Uni-Linz, Mittwoch, 30. November 2005, 08:50
Die Bürgercard - Datenschutz ade?
Die Bürgercard soll unser Alltagsleben um vieles einfacher machen, so heisst es. Hört sich sehr vielversprechend an, oder? Aber was ist eigentlich mit unserer Privatspähre?
Näheres dazu in meinem Weblog: /0055022/

... link  


... comment
 
stefan.söllradl.Uni-Linz, Mittwoch, 30. November 2005, 12:26
Steganographie
Was ist Steganographie, Unterschied zu Kryptographie, welche Anwendungsformen gibt es etc. - ein Überblick auf /0255181/

... link  


... comment
 
Evelyn.Hartl.Uni-Linz, Mittwoch, 30. November 2005, 12:58
Kryptographie und die eCard

Was bedeutet Kryptographie und wozu brauchen wir die eCard? Welche Vorteile beinhaltet sie und was sagt die Ärztekammer zu diesem Thema? Wenn Ihr mehr zu diesem Thema wissen möchtet, schaut in meinen Weblog.

... link  


... comment
 
Sabine.Brenner.Uni-Linz, Mittwoch, 30. November 2005, 12:59
Privatsphäre in den ICT (Information and Communications Technologies) E-Card
Für mich haben sich die E-Card und die damit verbundene Bürgerkarte als sehr interessant herausgestellt, daher bin ich darauf näher eingegangen. Ist die E-Card denn wirklich sicher? Wird unsere Privatsphäre dadurch eingeschränkt? Näheres dazu auf meinem Weblog….

... link  

 
Friedrich.Briedl.Uni-Linz, Mittwoch, 30. November 2005, 14:03
Quantenkryptograhpie
Ausgehend von einer allgemeinen Begriffsbestimmung von Kyryptographie versuche ich ansatzweise anhand von Alice und Bob zu erkären, was man unter Quantenkryptographie versteht. Die Quantenkryptographie gilt sicher als Technologie der Zukunft!
Näheres auf meinem Weblog-Nutzung interaktiver Medien

... link  


... comment
 
Eva.Barbier.Uni-Linz, Mittwoch, 30. November 2005, 14:19
Sicherheit im Netz - Passwortabfrage leichtgemacht
Für viele von uns ist das Internet und deren Anwendung ein nicht wegzudenkendes Medium. Dabei werden täglich unzählige Informationen ausgetauscht, die teilweise für jeden frei zugänglich sind, wie ich hier kurz anhand eines Beispieles erklären möchte. Da für einige User, besonders beim Austausch von sensiblen Daten, die Garantie der Sicherheit des Transfers doch ein Thema ist, haben Verschlüsselungssysteme wie die Krypthografie eine große Bedeutung, um den Datenmissbrauch zu verhindern.

Viele von uns verwenden jedoch unverschlüsselte Wege, die ganz einfach abrufbar sind. mehr darüber hier

... link  


... comment
 
Eva.Paschinger.Uni-Linz, Mittwoch, 30. November 2005, 15:40
Approbierte Systeme der digitalen Signatur

Chipkarten wie zum Beispiel die E Card, Bürgercard, Bakomatkarte usw. machen sichere digitale Unterschrift zu einem muss. Was versteht man unter "approbierte Systme" digitaler Signatur? Für sichere elektronische Unterschrift benötigt man qualifizierte Zertifikate, sogenannte öffentliche Schlüssel, die von rechtsfähigen Einrichtungen ausgestellt werden. Was sind die Vor- und was die Nachteile elektronischer Signatur? 100% Sicherheit? Rechtliche Folgen sind zu wenig explizit geregelt, Regelungen über Kryptographie fehlen......

mehr dazu auf meinen Weblog : /0256838

... link  


... comment
 
doris.hoedl.Uni-Linz, Mittwoch, 30. November 2005, 16:52
Privatsphäre in den IT
Die Aufgabe dieser Woche war, einen Beitrag über die Privatsphäre in den ICT zu erarbeiten. Wir sollten uns auf einen Teilaspekt konzentrieren, wobei hierbei mehrere Themen zur Verfügung stehen.
Ich habe mich bei meiner Ausarbeitung auf die Bürgerkarte und die E-Card konzentriert.

Die Bürgerkarte

Das Konzept der österreichischen Bürgerkarte baut nicht auf einer einheitlichen
Karte auf, die für jeden österreichischen Bürger gleich konzipiert ist, wie etwa der Reisepass. Das Konzept
baut vielmehr auf einen Verfahren auf, die elektronischen Behördengänge für die Bürger sicherer zu gestalten.
Somit kann man die Bürgerkarte mit einem elektronischen Ausweis vergleichen.Mit Behördenverfahren sind jedoch
gewisse Sicherheitsanforderungen (Signatur und Identifikation) verbunden, die amtliche Ausweisdokumente durchaus
erfüllen.

Neben der Bürgerkarte habe ich mich auch verstärkt mit der E-Card beschäftigt, wobei ich hier nicht weiter darauf
eingehen will, sondern auf meinen
Weblog
verweisen will.

... link  

 
Hanna.Barth.Uni-Linz, Mittwoch, 30. November 2005, 19:56
e- card
Die österreichische Sozialversicherungskarte (e-card)

Seit einem Jahr wird sie in einer großen Werbeoffensive angekündigt, die e-card.

Was versteckt sich dahinter, welche Vorteile bringt sie uns und natürlich was sind die “Gefahren” des elektronischen Krankenscheins?
All diese Fragen beschäftigen viele Österreicher seitdem bekannt ist, dass die Sozialversicherungen eine Reform des Krankenscheines planen. Dieses Kapitel der Arbeit beschäftigt sich mit einigen dieser Fragen, sowohl von der technischen als auch der sozialen Seite soll die e-card beleuchtet werden.

/0151195/

... link  


... comment
 
Christian.Schwarzbauer.Uni-Linz, Mittwoch, 30. November 2005, 21:19
Software für Steganografie
Da viele Arten der Kryptografie durch zahlreiche Organisationen heute schon erfolgreich entschlüsselt werden kann, wird die Steganografie immer wichtiger. Dabei werden uneingeweihte Personen getäuscht, indem die Infos in bestimmten Medien oder anderen Nachrichten eingebaut werden. Heute wird die Steganografie zum Urheberschutz von CDs und Videos oft eingesetzt und wird wohl in Zukunft noch mehr an Bedeutung gewinnen.

Zur Erzeugung von Steganografie in einer CD, etc gibt es Unmengen von Programmen, von denen die meisten auch schon im Internet gedownloadet werden können. Dazu mehr in meinem Weblog:

/0355712/

... link  


... comment
 
Gabor.Müller.Uni-Linz, Mittwoch, 30. November 2005, 22:22
Die rechnergestützte Steganographie
Ich habe die Steganographie näher beleuchtet, die Funktionsweise von rechnergestützten Methoden herausgearbeitet und auf ihre Gefahren und Probleme hin untersucht. Die Ergebnisse kann man bei Interesse auf meinem Weblog nachlesen.

... link  


... comment
 
Klaus.Ganglberger.Uni-Linz, Mittwoch, 30. November 2005, 22:51
Beitrag von Klaus Ganglberger
Die Kryptographie dient der sicheren Übertragung von geheimen Informationen. Die Ziele und einige begriffliche Grundlagen finden Sie/ findet ihr unter:

Weblog von Klaus Ganglberger

... link  


... comment
 
sarah.kregl.uni-linz, Mittwoch, 30. November 2005, 22:57
Steganografie
In Zeiten, in denen der Mensch zwar noch nicht völlig gläsern, aber doch schon sehr transparent ist, wird es immer wichtiger, Daten und Aktionen vor den Blicken Unbefugter zu schützen. Dieses Bedürfnis ist jedoch nicht eine Erscheinung des Computerzeitalters, sondern geht bereits bis in die Antike zurück. Die Skytale beispielsweise stammt aus vorchristlicher Zeit, und glaubt man der Legende, so haben die alten Griechen die Technik der Steganografie erfunden. So soll der spartanische Feldherr Demaratos, als die Perser Griechenland überfallen hatten, seinen Truppen Botschaften mitgeteilt haben, indem er das Wachs von den damals üblichen Wachstäfelchen abkratzen ließ und seine eigene Botschaft in das Holz ritzte, bevor er es wieder mit Wachs überziehen ließ. Weiter geht es unter: /0056233/

... link  

 
kim.schaller.Uni-Linz, Mittwoch, 30. November 2005, 23:46
und noch einmal steganographie
ich stelle in meinem weblog eine arbeit (von mir) vor in welcher unter anderem volgenden themen behandelt werden:

-> was ist steganographie und wie unterscheidet sie sich von der kryptorgraphie
-> wie ist steganographie allgemein möglich
-> wie kann computerunterstützte steganographie funktionieren (strategien, algorithmen, ...)

wer interesse hat, kann ja mal reinschaun:
/0256461/stories/11089/

... link  

 
barbara.gassner.uni-linz, Donnerstag, 1. Dezember 2005, 16:23
Sicherheit und Privatsphäre im Internet:
In meinem Weblog findet ihr einen Beitrag über Sicherheit und Privatsphäre im Internet.
Begonnen habe ich mit einem Beispiel aus meiner Praxis, danach habe ich mich auf Kryptographie und digitalen Signatur konzentriert ( unter Einbezug Bürgercard und E-card).

wer Interesse hat, einfach vorbeischauen unter:

/0156512/

... link  

 
simone.jax.Uni-Linz, Donnerstag, 1. Dezember 2005, 20:11
Kryptographie und Krypto-protokolle
In meinem Beitrag behandle ich die Themen Kryptographie und Kryptoprotokolle. Hierzu habe ich eine Vorlesung eines Professors an der Uni Potsdam gefunden, welche sehr interessant ist. Zusätzlich habe ich die Thematik gundsätzlich erklärt und geschichtliche Aspekte gefunden. Interessant sind die Beispiele für Verschlüsselungstechniken im geschichtlichen Ablauf.

Bei Interesse schau einfach nach bei /9956969/

... link  

 
stefan.sulzbacher.Uni-Linz, Donnerstag, 1. Dezember 2005, 23:29
Quantenkryptographie
Was ist Quantenkryptographie?
Wie funktioniert sie?
Welche Arten gibt es?

Wer Antworten auf diese Fragen haben möchte, kann sie in sehr gekürzter Form auf meinen Weblog nachlesen. Für nähere Informationen sind natürlich auch Links zur Verfügung gestellt!

/0156428/

... link  


... comment
 
daniela.groiss.Uni-Linz, Donnerstag, 1. Dezember 2005, 21:44
Privatsphäre in den ICT
Ich habe mich unter anderm mit der Bürgerkarte und auch mit einem Projekt der EU beschäftigt. EPTA ist eine Organisation, die sich um "privacy" kümmert.
Wenn Sie/ihr jetzt neugierig geworden seit, dann schaut bei meinem Weblog herein.

/0156641/

Groiss Daniela

... link  


... comment
 
Andreas.Poelderl.Uni-Linz, Donnerstag, 1. Dezember 2005, 22:20
Der E-Pass
Nach der Durchsicht der Beiträge meiner Kollegen fiel mir auf, dass sich niemand mit RFIDs auseinandergesetzt hat. Bei der näheren Beschäftigung mit der RFID Technik (war mir bisher eher unbekannt) bin ich auf den elektronischen Reisepass gestoßen. Neben der Gefahr des Diebstahls von sensiblen Daten hat mich vor allem die Anfälligkeit der Technik erschreckt. Sehr ausgereift scheint die Idee des E-Passes noch nicht. Mehr dazu unter: /0056293/stories/11103/

... link  


... comment
 
stefan.pimmingstorfer.Uni-Linz, Donnerstag, 1. Dezember 2005, 23:32
E-CARD
Die e-card als eine große Erleichterung oder das Ende der "Schweigepflicht"?
Die Definition der der e-card und die Sicherheitsschlüssel;
Eine Information der WKO;
Persönliche Überlegungen, was die Karte bzw. der Chip alles wissen soll bzw. können darf?!
/9913577/stories/11108

... link  


... comment
 
Markus Gföllner.Uni-Linz, Freitag, 2. Dezember 2005, 05:59
Grid Computing

Dieses Thema wurde von wenigen Teilnehmern gewählt. Umso interessanter müsste es sein sich mal was Neues durchzulesen. Erfahren Sie mehr über Prinzip, Nutzen und Einsatzbereiche von Grid Computing unter


/9855852/

 

... link  


... comment
 
verena.eichhorn.Uni-Linz, Dienstag, 6. Dezember 2005, 15:12
Interview mit OÖGKK
Zum vieldiskutierten Thema des ecardes führte ich ein interview über email mit einer mitarbeiterin der gebietskrankenkasse!

Hier gehts zum Interview

lg man sieht sich im Blog
verena

... link  


... comment
 
Klara.Penzinger.Uni-Sbg, Dienstag, 6. Dezember 2005, 16:54
RFID in und auf Konsumgütern
Im Vorleseungstermin zum Thema "Privatsphäre in den IT", stellte uns Herr Prof. Mittendorfer die "Visualisierung der Funkionsweise des RFID" vor.
Die darin dargestellten Einsatzmöglichkeiten von RFID erschienen mir sinnvoll und in dem vorgestellten Kontext nicht bedenklich.
Bei genauerer Betrachtung des Sachverhalts ist fraglich, ob die Privatsphäre, die Bürgerrechte und der Datenschutz bei RFID gesichert werden können.

Einige Gefahren scheinen unmittelbar gegeben: Mehr dazu...

... link  


... comment
 
wolfgang.spitzenberger.Uni-Linz, Dienstag, 6. Dezember 2005, 18:30
eCard! Besteht Gefahr
Welche Daten sind auf der eCard gespeichert. Sind diese Daten sicherheitsrelevant und können unbefugte auf die Daten zugreifen. Dieses und mehr findet ihr unter: /0355948/stories/11039/

... link  


... comment
 
ljiljana.borojevic.Uni-Sbg, Donnerstag, 15. Dezember 2005, 20:55
Überwachung der Privatsphäre
Interessanter Artikel über den Eingriff in die Privatsphäre von 450 Millionen EU-Bürgern auf welchen ich später noch eingehen werde.

www.heise.de/newsticker/meldung/65216


/0121943/

... link  

 
Abraham.Pol.Uni-Linz, Montag, 19. Dezember 2005, 10:37
Privatsphäre in der ICT
In meinem Beitrag habe ich mich eingehend mit der Bürgerkarte auseinandergesetzt. Der Artikel bietet einen Überblick über die Leistungen, weiters erhält der/die LeserIn einen Überblick über die verwendeten kryptographischen Verfahren.

Hier geht´s weiter /9956264/stories/11288

... link  


... comment
 
Mauricio.Magaz.Uni-Linz, Montag, 19. Dezember 2005, 11:09
Privatsphäre IT

Nach lange Zeit hat man in Österreich eine neue Verwaltung des Gesundheitssystem erschaffen mit der neue E-Card. Diese System bietet eine Optimale und Rasche Bearbeitung der Verwaltung für Arbeiter, Arbeitnehmer und Krankenkasse.

Weiters ist die rede vom Aussenministerium in den neue Pässe genaue Daten der Personen mittels eine Chip zu Speichern und Weitere zukunft über Biometrische Merkmale (Kein Pin Code oder Passwort)

Genauere Details unter:

/9756099/ (Derzeit defekt, in Arbeit)

... link  


... comment
 
peter.pleschko.salzburg, Sonntag, 7. Mai 2006, 16:36
Problematische Entwicklung
Ich meine, dass bei allen Bemühungen wirksame und sichere Verschlüsselungsmethoden zu finden, immer ein Problem bestehen wird:
DAs Böse ist immer und überall (frei nach EAV). Jeder Schlüssel kann und wird "geknackt" werden. Es liegt in der NAtur der Sache. Und außerdem ist es sicherlich bei "geheimen Dokumenten" relevant ob ein Dokument sicher ist oder nicht. Begibt man sich aber eine Ebene höher, auf eine soziale Dimension, dann wird die Verschlüsselung einzelner "Akitvitäten" irrelevant.
Wir hinterlassen immer dies, was man als "Kommunikationsspur" bezeichnet.
Egal ob einkaufen, tanken, verreisen, surfen im Internet, Beruf. Wer will und genügend Zeit und Geld investiert wird die relevanten Daten (zum Beispiel für`s Marketing) erhalten.
Ich meine also, vielleicht sollte man sich den digitalen Gegebenheiten anpassen und sich überlegen, welche nicht digitalen Instrumente man einführt um wirkungsvoll, privat zu bleiebn. Als schönen Beispiel dafür die Verhaftung des Boß aller Bosse der italienischen MAfia. Nur durch den bewußten Entzug aller Kommunikationsmedien und Kommunikation nur durch direkten KOntakt, konnte er sich Jahrzente lang dem Zugriff der Polizei entziehen. Aber ein Telefonat, aufgezeichnet von Fahndern führte zu Erfolg.
Privatspähre - nur Wunschdenken.
Greets Pete

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 6978 days
Last update: 2006.06.19, 16:11
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
recent updates
Beurteilung abgeschlossen
Die Beurteilung der Klausurarbeiten zum 2. Prüfungstermin...
by Hans.Mittendorfer.Uni-Linz (2006.06.19, 16:11)
Problematische Entwicklung
Ich meine, dass bei allen Bemühungen wirksame...
by peter.pleschko.salzburg (2006.05.07, 16:36)
Aus meiner Sicht ..
.. steht Ihrer Teilnahme an der Klausurprüfung...
by Hans.Mittendorfer.Uni-Linz (2006.05.03, 15:27)
Prüfungsanmeldung
Sehr geehrter Herr Mittendorfer, hiermit melde ich...
by claudia.egger.salzburg (2006.04.28, 06:23)
Anmeldung zur Prüfung...
Hallo Herr PRofessor Mittendorfer, ich konnte zwar...
by peter.pleschko.salzburg (2006.03.28, 20:55)

xml version of this page

made with antville