Schlüsseltechnologien der Informationsgesellschaft |
Sonntag, 19. November 2006
Privatsphäre in den ICT
Hans.Mittendorfer.Uni-Linz, 21:34h
Die, in alle Lebensbereiche eindringende Erfassung, Verarbeitung und Speicherung digialter Daten verlangt nach informationeller Selbstbestimmung. Bereits 1890 wurde in den USA (in weiser Voraussicht ?) der Begriff "Privacy", als das Recht "in Ruhe gelassen zu werden", geprägt. Kuhlen folgert in seinem Werk: "Die Kosequenzen von Informationsassistenten" (Frankfurt 1999, S: 347): "Privacy bedeutet aber mehr als das Recht, to be let alone, sondern das aktive Recht, darüber zu bestimmen, welche Daten über sich, auch solche, die beim Online-Navigieren in Web-Angeboten Spuren hinterlassen, von anderen gebraucht werden und welche Daten auf einen selber einwirken dürfen". Privacy beninhaltet demnach zwei Dimensionen. Die erste zielt auf die Eindämmung der Datenflut ab, der sich die Informationsgesellschaft gegenüber sieht, die zweite auf die intendierte Verwendung, freiwillig und wissentlich, wenngleich oftmals "leichtsinnig" abgegebener oder unbewußt, manchmal auch unfreiwillig abgenommener Daten. Als Einstiegsbeitrag in dieses Thema soll ein Beispiel der unaufhaltsamen Techniken, nämlich RFID dienen. Eine Fülle technischer Maßnahmen begleiten diesen Themenkreis:
Diese werden durch gesellschaftlich / politische Diskussionen und Regelwerke ergänzt:
Ergänzende Quellen:
Alle Verweise wurden zuletzt am 5. Dez. aufgerufen. ... comment
peter.marksteiner.uni-sbg,
Montag, 20. November 2006, 16:13
Was ist Steganografie?
Ich habe auf meinem weblog noch einmal kurz die wichtigsten Daten über Steganografie zusammengefasst.
Beste Grüße, Peter ... link
edith.neubauer.Uni-Linz,
Dienstag, 2. Januar 2007, 18:14
Steganografie mit SteganoG
Nachdem Peter Marksteiner bereits den Begriff Steganografie sehr gut erklärt hat möchte ich in meinem Weblog einen kurzen Bericht meiner Erfahrung mit dem Gratis Steganografieprogramm SteganoG geben.
... link ... comment
peter.marksteiner.uni-sbg,
Samstag, 25. November 2006, 20:37
die bürgerkarte
Hallo liebe Kolleg/inn/en!
Neben der Story über die Steganographie findet ihr auf meinem weblog auch ein paar grundlegende Dinge über die Bürgerkarte! Vorbeischauen lohnt sich auf alle Fälle!!! Beste Grüße, bis zum nächsten Mal, Peter ... link ... comment
Caroline.Neumayer.Uni-Sbg,
Dienstag, 28. November 2006, 20:34
Was ist RFID?
Der neueste Eintrag in meinem Weblog behandelt das Thema RFID.
Also, wenn ihr mehr über dieses Thema wissen wollt, besucht meinen Weblog ... link ... comment
Sandra.Pfleger.Uni-Sbg,
Samstag, 2. Dezember 2006, 15:38
anonymes surfen
Hallo,
Ich habe mich ein wenig mit dem Thema "anonymes Surfen im Netz" auseinandergesetzt und bin dabei auf einige sehr interessante Dinge gestoßen. Wenn ihr erfahren wollt was es ist, dann seht mal einfach hier rein: AN.ON und JAP. ... link ... comment
stefan.rothschedl.uni-sbg,
Sonntag, 3. Dezember 2006, 16:10
Grundlagen der Kryptographie
Liebe Kollegen, ich hab mich etwas mit den Grundlagen der Kryptographie beschäftigt, mit deren Anfängen bis hin zur Gegenwart - genaueres könnt ihr in meinem Weblog nachlesen
... link
Romana.Deubl.Uni-Linz,
Dienstag, 9. Januar 2007, 21:38
In meinem Blog habe ich mich ebenfalls mit der Kryptographie beschäftigt, einiges wird sich vielleicht überschneiden, aber vorbeischaun lohnt sich *g*
... link ... comment
Erich.Moises.Uni-Sbg,
Sonntag, 3. Dezember 2006, 16:19
Wieviel Privatspähre braucht das web 2.0?
Bei allen Vorteilen die das web 2.0 bietet, darf man nicht die Gefahren außer Acht lassen.
Hierbei ist ein wichtiger Punkt das man selbstverantwortlich seine Privatspähre schützt. Das Netz bietet hierfür eine Vielzahl von Möglichkeiten. Die Problematik des Schutzes der eigenen Privatsphäre und eine Möglichkeit der Verschlüsselung von Daten behandle ich diesmal in meinem Weblog. zur Privacy 2.0 ... link ... comment
barbara.kasper.sbg,
Sonntag, 3. Dezember 2006, 17:02
RFID
Eine Technologie die einige Vorteile mit sich bringt, doch über kurz oder lang zur Vernichtung unserer Privatspähäre führt? mehr dazu auf meinem Weblog
... link ... comment
Sabine.Ramsebner.Uni-Sbg,
Sonntag, 3. Dezember 2006, 17:52
Beitrag über das Ausschnüffeln von Privatdaten
Anti-Phishing-Tools spionieren User aus: Uni-Studie deckt das Gefahrenpotenzial auf Anti-Phishing-Toolbars gelten für viele Anwender als probates Mittel, um sich gegen Phishing-Attacken zu wehren....
Phishing ... link ... comment
thomas.keuschnigg.salzburg,
Sonntag, 3. Dezember 2006, 18:28
Sicherheit im Netz
Ich habe auf meinem Weblog die wichtigsten Punkte noch einmal zusammengefasst.
... link ... comment
Stefan.Schiehauer.Uni-Sbg,
Sonntag, 3. Dezember 2006, 19:12
Kryptographie
In meinem Weblog gibts alles zum Thema "Kryptographie"
... link
Maria.Hochholzer.Uni-Linz,
Samstag, 16. Dezember 2006, 15:56
Kryptografie (am Bsp. WinPT)
Nachdem es schon einige Beiträge über die Kryptografie gibt, wo unter anderem geschichtliche Aspekte und verschiedene Methoden der Verschlüsselung behandelt wurden, habe ich mich in meinem Beitrag auf die Nutzung von WinPT konzentriert. Zu Beginn gibt es eine kurze Einführung in die Kryptografie, ihre Ziele und die asymmetrische Verschlüsselung. Danach habe ich mich mit GnuPG und WinPT beschäftigt. Ich freue mich über Anregungen, Ergänzungen, usw. ... link ... comment
lukas.fabi.Uni-Sbg,
Sonntag, 3. Dezember 2006, 19:37
Digitale Signatur
Auf meinem Blog gehe ich näher auf dieses Thema ein.
... link ... comment
patrick.sturmlechner.Uni-Sbg,
Sonntag, 3. Dezember 2006, 20:03
Bürgerkarte
Aufgrund des aktuellen Anlasses habe ich mich in meinem Blog näher mit den gesellschaftlichen und technischen Aspekten der Bürgerkatre auseinandergesetzt.
... link ... comment
Vanessa.Mayr-Reisch.Uni-Sbg,
Sonntag, 3. Dezember 2006, 20:54
Virtuelle private Netze VPN
Weil nicht nur mehr Organisationen virtuelle private Netze (VPN) nutzen, sondern diese Technik auch zunehmend von Privatpersonen praktiziert wird, gehe ich in meinem Blog
genauer auf virtelle private Netze ein. ... link
Lukas.Schauer.Uni-Sbg,
Montag, 4. Dezember 2006, 00:28
Die Ceasar Verschlüsselung
Hallo. Auf meinem persönlichen Blog stelle ich kurz die simple aber richtungsweisende Verschlüsselungstechnik "Ceasar" dar.
... link ... comment
Martin.Ammerer.Uni-Sbg,
Montag, 4. Dezember 2006, 01:14
Ein paar nette Links
finden sich in meinem Weblog.
... link ... comment
Teresa.Penzenauer.Uni-Sbg,
Dienstag, 5. Dezember 2006, 14:52
Zusammenfassung der LV vom 4.12. 2006
Hier ist meine Mitschrift von der letzten LV.
Zusammenfassung041206. ... link ... comment
Nils.Hohnwald.Uni-Sbg,
Sonntag, 17. Dezember 2006, 18:19
Thema Privatsphäre in den ICT am Beispiel des Finanzamtes in Deutschland
Zum Thema Privatsphäre in den ICT habe ich ein Beispiel des Finanzamtes in Deutschland gewählt. Diese senden grundsätzlich keine emails auf dem unsicheren Weg über "normale" Mailprogramme, sondern nutzen ausschließlich ihr eigenes Programm namens FinMail. Dieses basiert auf asysmmetrischer Verschlüsselung, wie ich in meinem Blog zu erläutern versuche. Beim klick hier gehts weiter
... link ... comment
Martin.Ammerer.Uni-Sbg,
Sonntag, 17. Dezember 2006, 21:02
Ein paar Gedanken hierzu
finden sich in meinem Weblog.
... link ... comment
paul.vogtenhuber.Uni-Linz,
Montag, 18. Dezember 2006, 19:17
Kryptographie: OpenPGP und MS Outlook
Falls euch die Verschlüsselung mit GnuPG im Tutorium auch etwas umständlich vorgekommen ist und ihr Outlook oder auch Thunderbird verwendet, hab ich da vielleicht etwas Interessantes gefunden.
OpenPGP und MS Outlook ... link
maria.achathaler.Uni-Linz,
Freitag, 5. Januar 2007, 11:51
Verschlüsselte E-Mails mit Thunderbird
Ich habe einen Beitrag zum Thema Verschlüsselung von E-Mails mit Thunderbird geschrieben. Thunderbird ist ein kostenloser E-Mail Klient und meiner Ansicht nach eine echte Alternative zu MS Outlook Express. Die Bedienung ist ähnlich aufgebaut wie bei den Microsoft Programmen und daher braucht man sich kaum umstellen. Es gibt ein paar Dinge zu beachten, wenn man mit Thunderbird E-Mails verschlüsseln will. Mehr dazu in meinem Beitrag. ... link ... comment
Claudia.Dall.Uni-Linz,
Donnerstag, 28. Dezember 2006, 13:09
Kryptografie
ist die Wissenschaft der Verschlüsselung von Informationen. Heutzutage beschäftigt sie sich allgemein mit dem Schutz von Daten durch deren Transformation, in der Regel unter Einbeziehung von geheimen Schlüsseln.
Siehe meinen Beitrag in meinem Weblog. Link zu meinem Weblog ... link ... comment
Barbara.Diendorfer.Uni-Linz,
Dienstag, 2. Januar 2007, 13:27
Dokumentation der Ver- und Entschlüsselung
Wie die Aufgabenstellung 4 vorgibt, habe ich die Ver- und Entschlüsselung, wie wie sie auch im Tutorium gemacht haben, in meinem Weblog dokumentiert. Außerdem habe ich mich noch mit dem Thema Vor- und Nachteile von Public-key-Verfahren auseinandergesetzt. Für nähere Infos siehe bitte Mein Weblog!
... link ... comment
bruno.lindorfer.Uni-Linz,
Dienstag, 2. Januar 2007, 20:56
CrypTool
Ich habe mit CrypTool eine Freeware entdeckt mit dem es leicht möglich ist verschiedenste Verschlüsselungsverfahren selbst auszuprobieren bzw. zu vergleichen. Ich berichte darüber in meinem Weblog
... link ... comment
Kenan.Mujkanovic.Uni-Linz,
Mittwoch, 3. Januar 2007, 13:06
RC4-Verschlüsselung
Ein sehr interessantes Verfahren der Kryptografie ist die RC4-Verschlüsselung. RC4 wird in vielen Anwendungen verwendet, wie beispielsweise Microsoft XBox, Microsoft Office, WEP, WPA, Oracle SQL... Mehr Informationen dazu in meinem Weblog. ... link ... comment
Ingrid.Reittinger.Uni-Linz,
Donnerstag, 4. Januar 2007, 18:57
Keys erstellen
In meinem Weblog, habe ich die Erstellung eines Keys mit dem Programm WINPT beschrieben und meine Schritte dokumentiert.
... link ... comment
Gernot.Miller.Uni-Linz,
Donnerstag, 4. Januar 2007, 20:57
email Verschlüsselung mittels WinPT
Ich habe hier nochmal zusammengefasst wie die Verschlüsselung von emails mittels WinPT funktioniert. Kommt und schaut rein in meinen Weblog ... link
paul.vogtenhuber.Uni-Linz,
Dienstag, 9. Januar 2007, 19:15
Gute Idee
Den Inhalt des Tutoriums hier zu dokumentieren, ist eine wirklich gute Idee! Schließlich waren einige nicht dabei.
Eine komfortable Verschlüsselung von mails in MS Outlook seht ihr in meinem Beitrag OpenPGP und MS Outlook ... link ... comment
Andreas.Gärtner.Uni-Linz,
Freitag, 5. Januar 2007, 13:59
Verschiedene Verfahren der Kryptografie
Ich habe mich mit dem Open Source Programm Cryptool beschäftigt und verschiedene Verfahren der Kryptografie ausprobiert und kleine Anleitungen beigefügt. Wer Interesse daran hat einfach meinen Weblog besuchen. ... link ... comment
julian.fellner.Uni-Linz,
Samstag, 6. Januar 2007, 17:02
SteganoG Tutorial
Ich habe mich mit SteganoG beschäftigt und ein einfaches Tutorial gestaltet. Das Programm ist schnell zu erlernen und nicht sonderlich kompliziert.
Hier gehts zum Tutorial... ... link ... comment
peter.wiesinger.Uni-Linz,
Sonntag, 7. Januar 2007, 16:26
SteganoG
Einen schnellen und einfacher Überblick über die Software SteganoG findet man im meinem Blog
viel Spaß beim Lesen ! ... link ... comment
josef.ratzenboeck.Uni-Linz,
Sonntag, 7. Januar 2007, 20:27
Kryptographie von Mails mittels GnuPG
Ich habe mich in meinem Weblog mit der Ver- und Entschlüsselung von Mails mittels der Freeware GnuPG beschäftigt!
Viel Spaß beim Nachlesen: /0455907/stories/14270/ ... link ... comment
Jakob.Weinknecht.Uni-Linz,
Sonntag, 7. Januar 2007, 21:00
Private Parts
Diesesmal habe ich zwei kommerzielle Produkte zu diesem Thema ausgewählt. Zum einen die Steganos Security Suite (Datenverschlüsselung) und den Checkpoint VPN-1 Secure Client (Datenverkehrverschlüsselung). Näheres zu den Produkten findet Ihr in meinen Blog:
/9520018/topics/Private+Parts/ PS: Beide Software Produkte können von den Webseiten der Hersteller herunter gelanden werden. Im Falle der Steganos Security Suite kann von jedemeinen 30 Tage lauffähige Version bezogen werden. Der Checkpoint Client kann von jedem als Vollversion heruntergelanden werden. ... link ... comment
Juergen.Neunteufl.Uni-Linz,
Montag, 8. Januar 2007, 09:49
iSteg Ich habe mich mit der Freeware iSteg befasst. Dies ist vielleicht für jene interessant, die eine txt- Datei in einem jpeg- Bild verbergen wollen und dabei mit Mac OS X arbeiten. Näheres über den Umgang mit iSteg auf meinem Weblog. ... link ... comment
Norbert.Fuchslehner.Uni-Linz,
Montag, 8. Januar 2007, 14:00
Steganographie
Ich habe mich mit dem Thema Steganographie befasst und habe eine Anleitung für das Programm SteganoG geschrieben. Wirklich einfach Daten zu "verstecken"!
/0556261/ ... link ... comment
Sandra.Schierz.Uni-Linz,
Montag, 8. Januar 2007, 22:38
In meinem Blog habe ich das Verfahren der "symmetrischen Kryptographie" anhand eines eigenen Beispiels beschrieben.
... link ... comment
Katharina.Meusburger.Uni-Linz,
Montag, 8. Januar 2007, 23:40
Wer Interesse an einem Teilgebiet der Kryptographie - die Signatur hat, ist hier gut aufgehoben.
... link
Gerald.Gatterbauer.Uni-Linz,
Dienstag, 9. Januar 2007, 03:03
Ich habe mich mit Verschlüsselungstechniken und -verfahren auseinander gesetzt und versucht Begriffe und Vorgänge zu erklären sowie mit dem Freeware Programm GnupG einen Text zu verschlüsseln.
Bei Interesse könnt ihr gerne mehr darüber in meinem Weblog nachlesen....... ... link ... comment
Johannes.Mayr.Uni-Linz,
Dienstag, 9. Januar 2007, 01:21
Steganografie - Masker 7.0
Auf den Bereich Steganografie bezogen, habe ich mich mit dem Programm Masker 7.0 beschäftigt und eine Anleitung dazu verfasst. Mehr dazu in meinem Blog
... link
Bianca.Wagner.Uni-Linz,
Dienstag, 9. Januar 2007, 23:01
E-Mails sicher machen!
Viren und Würmer haben längst ihren Weg über den Tellerrand der Computerfachpresse hinaus gefunden. Regelmäßig warnen auch herkömmliche Nachrichtenmagazine und Tageszeitungen vor neuen Ausbreitungswellen dieser Schädlinge. Geholfen hat es nicht, denn die aktuellen Schädlinge breiten sich meist auf dieselbe Art weiter aus, wie es ihre Ahnen vor ein paar Jahren schon gemacht haben. Von Harry Hunger
Daher müssen Emails sicher gemacht werden. Einen kurzen Einblick gekommt ihr unter /0256773/stories/14411/ ... link ... comment
Uwe.Eidenberger.Uni-Linz,
Dienstag, 9. Januar 2007, 10:54
Kryptografie
In meinem Blog habe ich versucht zu erklären wie man vorgehen muss, um mit dem Programm Windows Privacy Tools einen Text zu verschlüsseln.
Mehr dazu findet ihr auf meinem Blog ... link ... comment
Maria.Dieplinger.Uni-Linz,
Dienstag, 9. Januar 2007, 12:37
Verschlüsselungsverfahren
Sicherheit ist im Umgang mit den neuen Medien unabdingbar geworden. Gefahren lauern überall: Egal ob Würmer, Trojanische Pferde, Viren oder Lauschangriffe; man muss sich stets vor Augen halten, dass das Medium Internet in all seinen Wesenszügen öffentlich ist. Das Problem des noch immer zum Himmel schreiend mangelnden Bewusstseins über die Notwendigkeit von Sicherheitsvorkehrungen für den Einsatz des Internets ist vielleicht durch die "Illusion der Privatsphäre" zu erklären: Man sitzt allein zu Hause vor seinem Computer und fühlt sich ungestört - niemand ist da, der einem ungewollter Weise über die Schulter schauen könnte. Das ist meiner Meinung die fatalste "Nebenwirkung" des Internets. Bloß weil man sich lokal ungestört FÜHLT, heißt das noch lange nicht, dass man es auch IST! Würde der "gemeine" User wirklich sehen können, wer bei seinen Emails alles mitliest, er würde vermutlich nie wieder seine Post auf elektronischem Wege versenden.
Mehr zu Verschlüsselungsverfahren auf meinem Weblog /0106035/ ... link
Romana.Deubl.Uni-Linz,
Dienstag, 9. Januar 2007, 21:44
Hallo! Hab mir gerade deinen Blog-Beitrag durchgelesen und der ist wirklich gut geworden, ausführlich und verständlich!
... link ... comment
Alexandra.Berger.Uni-Linz,
Dienstag, 9. Januar 2007, 12:46
Julius Cäsar vertraute keinem der Boten, die Nachrichten an seine Generäle überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, konnte die Nachrichten entschlüsseln. Damit begann die Geschichte der Kryptografie. Es handelt sich dabei um die Wissenschaft der Informationsverschüsselung. Auf meinem Weblog wird die Ver- und Entschlüsselung eines E-Mails mittels WinPT erläutert. Mehr dazu: /0255247/
... link ... comment
jens.schmitzberger.Uni-Linz,
Dienstag, 9. Januar 2007, 12:58
Steganographie
Ich habe in meinem Blog das Steganographie-Tool "JPHS for Windows" kurz beschrieben.
... link ... comment
Elisabeth.Kaiblinger.Uni-Linz,
Dienstag, 9. Januar 2007, 15:19
Kryptographie
Ich habe mich bei der 4. Aufgabe mit Kryptographie beschäftigt. Mehr dazu auf meinem Weblog:/9555828/stories/14371/
... link ... comment
Cueneyt.Caner.Uni-Linz,
Dienstag, 9. Januar 2007, 18:14
Kryptographie
Ich habe mich ebenfalls kurz mit dem Thema Kryptographie auseinander gesetzt. Definition, Verfahren und die damit verbundenden wichtigen Begriffe. Danach habe ich versucht zu erklären, wie man einen verschlüsselten Text weiterleitet. Eine sehr kurze aber dafür feine Zusammenfassung findest du auf meinem Weblog . ... link
Stefanie.Karner.Uni-Linz,
Dienstag, 9. Januar 2007, 18:28
Wenn ihr eine verschlüsselte E-mail mit Hilfe von WinPT versenden möchtet findet ihr eine detailierte Beschreibung auf meinem Weblog :-)
... link ... comment
Michael.Huber.Uni-Linz,
Dienstag, 9. Januar 2007, 20:53
PGP
In der vierten Hausübung hab ich mich mit dem Thema Kryptografie und insbesonders mit dem PGP Tool auseinandergesetzt. Wenn jemand lust dies genauer unter die Lupe zu nehmen, dann besucht mich einfach in meinem Weblog!
/0355485/ ... link ... comment
Christoph.Ebetshuber.Uni-Linz,
Dienstag, 9. Januar 2007, 21:12
TrueCrypt
... link ... comment
Emmerich.Wengersky.Uni-Sbg,
Montag, 15. Januar 2007, 15:23
Telekommunikationsgestz 2003
Eine Darlegung einiger Inahlte zum Thema Datenschutz im TKG 2003 auf meinem Weblog
... link ... comment
david.breckner.Uni-Sbg,
Dienstag, 16. Januar 2007, 17:26
VPN – Virtual Private Network
Ich gehe genauer auf IPsec ein, dass als Protokoll für VPNs verwendet wird. Hier gibt es mehr Informationen Mein Blog
... link ... comment
marina.latini.Uni-Sbg,
Sonntag, 21. Januar 2007, 01:24
Mein Beitrag
Verspätet, aber doch: Mein Beitrag...
Wer Lust hat noch mal was über das Thema Kryptographie und Steganographie zu lesen besucht meinen Weblog ... link ... comment
marina.latini.Uni-Sbg,
Sonntag, 21. Januar 2007, 02:03
Ein weiterer Beitrag...
In meinem Weblog befindet sich eine kurze Darstellung der wesentlichen Punkte des TKG 2003...
... link ... comment |
Online for 6614 days
Zuletzt geändert: 2007.10.02, 22:48 status
You're not logged in ... login
menu
search
calendar
recent updates
3. Prüfungstermin
Der 3. Prüfungstermin für die Lehrveranstaltung... by Hans.Mittendorfer.Uni-Linz (2007.10.02, 22:48) Anmeldung
Anmeldung zum 2. Prüfungstermin am 12.3.2007 Stossier... by marlene.stossier.Uni-Sbg (2007.03.02, 12:17) Prüfungsanmeldung
Ich möchte mich gerne für den 2. Prüfungstermin... by heidi.schwaighofer.Uni-Sbg (2007.03.01, 15:29) Anmeldung
Anmeldung zum 2. Prüfungstermin am 12. März... by Caroline.Neumayer.Uni-Sbg (2007.02.28, 17:10) |