interaktive
medien
Aktualisiert am: 2008.02.12, 11:24
You're not logged in ... login
... Home
... Themen
... ::collabor:: Home
Suche:
 
Aktuelle Beträge:
Symmetrische versus asymmetrische...
Ich habe mich mit den Vor- und Nachteilen dieser Systeme...
by Karin.Lindner.Uni-Linz (2008.02.21, 14:52)
Google Books - Das Web...
Google Books ist ein sehr kontrovers diskutiertes Projekt...
by Renate.Jacob.Uni-Sbg (2008.02.12, 11:24)
Citizen Journalism -...
In meinem Blogbeitrag geht es dieses Mal um das Phänomen...
by Renate.Jacob.Uni-Sbg (2008.02.10, 18:43)
Web 2.0 Anwendungen
Bei der 7. Aufgabe werde ich mich mit dem Web 2.0 Dienst...
by Michael.Ortner.Uni-Linz (2008.02.05, 19:38)
Hi Leute! Ich habe auf...
Hi Leute! Ich habe auf meinem Weblog einen Beitrag...
by Verena.Enengl.Uni-Linz (2008.02.05, 14:05)

xml version of this page
Sonntag, 4. November 2007
Privatsphäre in den ICT

Die, in alle Lebensbereiche eindringende Erfassung, Verarbeitung und Speicherung digialter Daten verlangt nach informationeller Selbstbestimmung. Bereits 1890 wurde in den USA (in weiser Voraussicht ?) der Begriff "Privacy", als das Recht "in Ruhe gelassen zu werden", geprägt. Kuhlen folgert in seinem Werk: "Die Kosequenzen von Informationsassistenten" (Frankfurt 1999, S: 347): "Privacy bedeutet aber mehr als das Recht, to be let alone, sondern das aktive Recht, darüber zu bestimmen, welche Daten über sich, auch solche, die beim Online-Navigieren in Web-Angeboten Spuren hinterlassen, von anderen gebraucht werden und welche Daten auf einen selber einwirken dürfen".

Privacy beninhaltet demnach zwei Dimensionen. Die erste zielt auf die Eindämmung der Datenflut ab, der sich die Informationsgesellschaft gegenüber sieht, die zweite auf die intendierte Verwendung, freiwillig und wissentlich, wenngleich oftmals "leichtsinnig" abgegebener oder unbewußt, manchmal auch unfreiwillig abgenommener Daten.

Als Einstiegsbeitrag in dieses Thema soll ein Beispiel der unaufhaltsamen Techniken, nämlich RFID dienen.

Eine Fülle technischer Maßnahmen begleiten diesen Themenkreis:

  1. Die Kryptographie,
    1. Funktionsweise von PGP
  2. Anwendungsgebiete der Kryptographie,
    1. die digitale Signatur, die Bürgerkarte
    2. Authentifizierung von Informationsdiensten
    3. Virtuelle Private Netze (VPN)
    4. Zugriffsschutz auf persönliche Nachrichten
  3. Die Steganographie, (Einführung in die Steganografie)
    1. praktische Anleitung von E. Neubauer
  4. Die Verschleierung der Transportwege im Internet
    1. Beipiel "Tor"
  5. Blacklists und Spamfilter.

Diese werden durch gesellschaftlich / politische Diskussionen und Regelwerke ergänzt:

  1. Datenschutzrecht, (Datenschutzgesetz 2000, Datenschutzkommission) Das Datenschutzgesetz regelt vor allem die Ermittlung, Verarbeitung (welche die Speicherung inkludiert) und Übermittlung personenbezogener Daten. In der heutigen ICT fallen direkt oder indirekt personenbezogene Daten bereits allein durch den Gebrauch der Medien (Verbindungsdaten, Stammdaten, "Surf-Daten", usw.) in großer Zahl und tiefem Detaillierungsgrad an. Hinzu kommen die oft systembedingten Verarbeitungen (z.B Zwischenspeicherung von eMails) der kommunizierten Inhalte.
  2. Die Datenschutzkommission wurde beim Bundeskanzleramt eigerichtet. Sie übt Kontrollbefugnisse aus, und verwlatet das Datenverarbeitungsregister. (Website der Datenschutzkommission)
  3. Telekommunikationsrecht, (Telekommunikationsgesetz 2003, Internet4 Jurists). Insbesondere der Abschnitt 12 (Kommunikationsgeheimnis und Datenschutz) bezieht sich auf das gegenständliche Thema.
  4. staatliche Reglementierung (ggfs. Verbote) der Anwendung technischer Maßnahmen.

Ergänzende Quellen:

Alle Verweise wurden zuletzt am 20. Nov. 2007 aufgerufen.

... comment

 
Miriam.Scheuchenegger.Uni-Linz, Sonntag, 18. November 2007, 21:16
RFID
Der Einstiegsbeitrag RFID als "Beispiel für eine unaufhaltsame Technologie" hat mir sehr gut gefallen. Falls Ihr mehr zu diesem Thema herausfinden möchtet, schaut auf meinen Blog vorbei. Ich habe über RFID einen kurzen Beitrag verfasst.

... link  


... comment
 
elisabeth.schachtner.Uni-Sbg, Montag, 19. November 2007, 15:20
Protokoll der LV vom 19.11.07
Liebe KollegInnen,

In meinem Weblog findet ihr eine Zusammenfassung der heutigen Lehrveranstaltung zum Thema "Privatssphäre im Internet". Wir haben die Themen ja wegen des Umfangs heute nur "anschneiden" können, aber ich denke, es sind viele spannende Themen dabei, wo es sich lohnt sich näher damit zu befassen.
Liebe Grüße, Elisabeth


Hier der Link zum Beitrag

... link  


... comment
 
Linda.Achatz.Uni-Sbg, Mittwoch, 21. November 2007, 18:23
Einsatz und Gefahren von RFID
Hallo zusammen!

Ich fand die LV am Montag sehr informativ, besonders das Thema RFID hat mich beeindruckt. Deshalb habe ich mich heute mit den Einsatzmöglichkeiten und Gefahren dieser Technologie beschäftigt und darüber gebloggt.

Da ich finde, dass in der LV zu wenig über die Gefahren von RFID diskutiert wurde, hat mich dieser Punkt besonders interessiert und ich habe sehr spannende Artikel dazu gefunden und in meinem Beitrag zum Einsatz und den Gefahren von RFID eine Kurzzusammenfassung veröffentlicht, die euch zum Mitdiskutieren ermutigen soll!

... link  


... comment
 
reinhard.joechtl.Uni-Linz, Samstag, 24. November 2007, 15:42
Verschlüsselung, und das bereits auf Hardwarebasis!
Hardware-verschlüsselte Festplatten - das klingt super. Tatsächlich hat diese Technik am Markt scheinbar damit zu kämpfen, dass keine Nachfrage nach solchen Festplatten besteht.
Der Hersteller Seagate hat vor zwei Jahren bereits die Momentus 5400 FDE.2 mit AES-Verschlüsselung vorgestellt, bisweilen ist sie am offenen Markt aber leider noch nicht zu finden. Mehr dazu hier.

Edit: Entsprechend der neuen Aufgabe wurde mein Beitrag noch weiter ausgearbeitet. Erneutes Reinschauen lohnt sich also! :)

... link  


... comment
 
Kathrin.Karsay.Uni-Sbg, Sonntag, 25. November 2007, 15:46
Anagramm
Auf meinem Blog findet Ihr interessante, aber auch kuriose Informationen und Links über Anagramme.

Eigelbes User (Liebe Gruesse)

Kathrin

Hier geht's zum Beitrag.

... link  

 
christianbeier.Uni-Linz, Samstag, 19. Januar 2008, 09:49
Nützlich...
Ein wirklich interessantes Thema. Mit Sprache lässt sich so einiges anstellen, wie man anhand deiner Beispiele sehen kann.

... link  


... comment
 
Elisabeth.Fischer.Uni-Sbg, Donnerstag, 29. November 2007, 10:33
VPN
Nachdem wir uns in der LV mit technischen Lösungen für die Gewährleistung der Privatsphäre im Internet beschäftigt haben, bin ich auf meinem Weblog näher auf die Problemlösungen für Unternehmen eingegangen. Hier gehts zum Beitrag über VPN's.
Viel Spaß beim Schmökern!

... link  


... comment
 
Hannah.Hofer.Uni-Sbg, Samstag, 1. Dezember 2007, 15:38
Digitale Signaturen sagen dir gar nichts?
Dann les doch einfach meinen neuen Blog-Eintrag!

Ich habe versucht die wichtigsten Informationen rund um digitale/elektronische Signaturen zu suchen und für euch zusammenzufassen.

Freue mich auf viele Besucher und Kommentatoren meines Beitrags!

Klick mich - der Weg zu Hannahs Blog.

... link  

 
Sabine.Hinterdorfer.Uni-Linz, Sonntag, 9. Dezember 2007, 15:46
Beitrag über digitale Fingerabdrücke
Hallo,
Ich habe mich auch mit dem Thema "Sicherheit im Internet" beschäftigt und bin dabei näher auf das Thema des digitalen Fingerabdrucks eingegangen.
Ich habe zuerst einmal versucht darzustellen warum man so etwas eigentlich braucht und aus welchem Problem heraus diese Technologie entstanden ist. Dann habe ich versucht darzustellen, wie und wo dies zum Einsatz kommen könnte und wo diese Technologie bereits eingesetzt wird. Als letzten Punkt meines Beitrages habe ich einige Presseartikel hergenommen, die sich mit den aktuellen Einsatzmöglichkeiten von digitalen Fingerabdrücken beschäftigen.
Falls ihr Interesse habt, euch näher zu dem Thema zu informieren, dann schaut doch mal auf meinen Weblog vorbei und ergänzt sowie kommentiert meinen Beitrag.

... link  


... comment
 
Renate.Jacob.Uni-Sbg, Sonntag, 2. Dezember 2007, 21:04

Pro & Contra RFID
In meinem Blog geht es dieses Mal um das Pro & Contra bei den RFID. Unter anderem habe ich bei den BigBrother Awards ein Horrorszenario über die Anwendung von RFID gefunden.

Hier geht es zum aktuellen Beitrag.

... link  


... comment
 
Milan.Vidovic.Uni-Sbg, Sonntag, 2. Dezember 2007, 23:48
Spamfilter
Ich habe einen Beitrag über Spamfilter verfasst. Insbesondere habe ich mir das Programm SPAVI angesehen. Mehr dazu in meinem Blog.

Viel Spaß

... link  


... comment
 
Leonhard.Pilz.Uni-Linz, Mittwoch, 5. Dezember 2007, 10:45
Blackslists - Schutz vor unerwünschter "Post"
Eine Methode um Spam zu bekämpfen sind Blacklists...

Mit diesen schwarzen Listen soll unerwünschter Datenverkehr unterbunden werden, oder es dem Empfänger einfach gemacht werden seine Mails selbst zu filtern.

Hintergründe...
Anwendung...
Probleme...

Mehr darüber?
Schau auf meinen Weblog

+kleine Ergänzung (Nutzung der persönlichen Sperrlisten bei GMX)

... link  


... comment
 
Marek.Zipper.Uni-Linz, Mittwoch, 5. Dezember 2007, 19:39

Beitrag über (Gratis-)Virenscanner

Ich verfasse dieses Mal einen kritischen Beitrag über Virenscanner, insbesondere über die weit verbreiteten Gratis-Virenscanner.

Solltest du auch so einen benützen, dann kann ich dir nur empfehlen meinen Beitrag zu lesen!

... link  


... comment
 
Kathrin.Karsay.Uni-Sbg, Mittwoch, 5. Dezember 2007, 20:17
Schutz der Privatsphäre
Auf meinem Weblog findet ihr einen allgemeinen Beitrag zum Thema Schutz der Privatsphäre und das Recht am eigenen Bild.

Hier gehts zu meinem Beitrag.

... link  


... comment
 
Georg.Pollhammer.Uni-Linz, Donnerstag, 6. Dezember 2007, 09:02
Spam-Filter
Ich werde die Thematik der Spam-Filter behandeln!

Welche Bedeutung diese haben, woher sie stammen, welche Arten es gibt und was man dagegen tun kann!

Den Beitrag dazu werdet ihr in den kommenden Tagen auf meinem Weblog finden können.

lg Georg

... link  


... comment
 
song.min.Uni-Linz, Donnerstag, 6. Dezember 2007, 09:47
"Tor"

wissen Sie was Tor ist?

Wieso brauchen wir es?

Was ist die Unterschieden zwischen TOR und I2P?

Wenn Sie dafür interessieren,können Sie sofort im meinen Blog alles wissen! ^_^

... link  


... comment
 
Bernhard.Kellner.Uni-Linz, Donnerstag, 6. Dezember 2007, 09:48
Datenschutzgesetz
Ich schreibe auf meinem Blog einen Beitrag, der sich mit der Verletzung des Datenschutzgesetzes und dessen Folgen beschäftigt. Ich werde auch beschreiben wie man vorgeht, wenn jemand falsche Daten über eine Person speichert.

Wenn ihr also meinen Blog lesen wolllt klickt auf meinen Namen!

... link  

 
Marion.Strasser.Uni-Linz, Donnerstag, 13. Dezember 2007, 17:45
Telekommunikationsgesetz 2003

Telekommunikation - heutzutage kennt jeder diesen Begriff! Aber wisst ihr auch, was Telekommunikation alles beinhaltet, und dass es ein eigenes Telekommunikationsgesetz gibt? Nein, dann schaut schnell auf meinem Weblog vorbei und ihr werdet interessante Infos über Telekommunikation und über den Abschnitt 12 des Telekommunikationsgesetzes erfahren. Ich freue mich über eure Kommentare.


... link  


... comment
 
Andrea.Guschelbauer.Uni-Linz, Donnerstag, 6. Dezember 2007, 11:41
Mein Thema
Ich werde in meinen Blog näher auf das Thema Datenschutz eingehen und zwar auf den "gläserene Menschen" der als Metapher für den Datenschutz gesehen werden kann. Der Beitrag wird demnächst auf meinen Blog erscheinen

... link  

 
Andrea.Guschelbauer.Uni-Linz, Freitag, 7. Dezember 2007, 18:34
Online
Nun ist mein Bericht über den gläsernen Menschen auf meinen Blog online.

... link  

 
melanie.edermayr.Uni-Linz, Mittwoch, 12. Dezember 2007, 11:42
anonym Surfen
recht gut als Ergänzung zum Thema "gläserner Mensch" passt mein Thema, nämlich das anonyme Surfen im Internet!

hier gehts zum Beitrag: /0555354/stories/17959/

lg Melanie

... link  


... comment
 
Jing Gao.Uni-Linz, Donnerstag, 6. Dezember 2007, 14:30
Beitrag über Spamfilter
Ich mache Spamfilter:
Was ist Spamfilter.
Spamfilter-Technik
Die haupte Herstellers des Spamfilteres
Die Spamfilter-Tools
Den Beitrag werdet ihr auf meinem Weblog finden.

... link  


... comment
 
Michael.Ortner.Uni-Linz, Freitag, 7. Dezember 2007, 11:58
RFID
Werde bei der 5. Aufabenstellung auf das Thema RFID näher eingehen und dabei Augenmerk auf die Firma Tricon, einem führenden Unternehmen für Prozessoptimierungen, legen.

... link  


... comment
 
martin.reiter.Uni-Sbg, Freitag, 7. Dezember 2007, 14:01
Social Networks vs. Privacy
Auf meiner Seite findet ihr einen Beitrag über Social Networks. Oft geben wir leichtfertig unsere Daten bekannt ohne über die Folgen nachzudenken. Hier geht's zum Beitrag.

... link  


... comment
 
Carina.Binder.Uni-Sbg, Freitag, 7. Dezember 2007, 17:01
Pretty Good Privacy und virtuelle private Netze
Da ich über diese Themen so gut wie gar nichts wusste, habe ich mich heute mal intensiver damit beschäftigt und ein paar gut erklärte Links auf meinen Blog gestellt. Einfach nachlesen.

... link  


... comment
 
Michael.Schachner.Uni-Linz, Samstag, 8. Dezember 2007, 14:20
Kryptographie
hi habe mich mit dem Thema Kryptographie beschäftigt und hab ein zwei tolle Programme gefunden. Hier zu finden auf meiner Seite. lg michael

... link  

 
Miriam.Scheuchenegger.Uni-Linz, Montag, 10. Dezember 2007, 15:51
Anwendungsbeispiele von RFID
Nachdem ich mich bereits mit RFID in einem Bericht auseinandergesetzt habe möchte ich nun in meinen Blog drei Anwendungsbeispiele beschreiben: Kreditkarten, Müllabfuhr und Aktenfinder.

... link  


... comment
 
Andrea.Moessbichler.Uni-Linz, Montag, 10. Dezember 2007, 19:45
Morsecode und Morsealphabet
Auf meinem Weblog habe ich mich mit dem spannenden Thema "Morsecode und Morsealphabet" beschäftigt und zu folgenden Punkten recherchiert:
1. Was ist ein Morsecode?
2. Morse-Alphabet und Morse-Merkregel
3. Geschichte des Morsens
4. Einsatzgebiet des Morsecodes
5. Steganographie
6. Morsen und Morsen lernen

Ein Morsecode ist ein Verfahren zur Übermittlung von Zeichen und Buchstaben, wobei diese Übermittlung erfolgt, indem ein konstantes Signal ein- und ausgeschaltet wird. Die Bedeutung des Morsens nimmt ab, jedoch gab (gibt) es verschiedenste Einsatzgebiete (z.B. Luft- und Schifffahrt). Wenn du mehr über diese ausgeklügelte Form der Verschlüsselung erfahren willst und zudem Lust hast, selbst zu "morsen" oder Videos mit Morsesignalen anzusehen/-hören, dann schau auf meinem WEBLOG vorbei.
LG Andrea

... link  

 
Verena.Enengl.Uni-Linz, Mittwoch, 12. Dezember 2007, 18:33
Hallo!
Ich habe mich mit dem Datenschutzgesetz 2000 beschäftigt, im Besonderen mit dem Thema "Auskunfts- und Löschungsansprüche im neuen Datenschutzgesetz".
Schaut doch einfach mal auf meinem Weblog vorbei!
lg Verena

... link  


... comment
 
Karin.Lindner.Uni-Linz, Mittwoch, 12. Dezember 2007, 20:46
Symmetrische versus asymmetrische Kryptosysteme
Ich habe mich mit den Vor- und Nachteilen dieser Systeme beschäftigt...
interessiert?
dann schau mal auf meinen WEBLOG

... link  


... comment
 
Christine.Hermann.Uni-Linz, Donnerstag, 13. Dezember 2007, 19:57
Steganografie

Ergänzend zu den bisheringen Beiträgen zum Thema Steganografie habe ich mich mit der Linguistischen Steganografie beschäftigt. Mehr dazu auf meinem Weblog.

LG Christine Hermann

... link  


... comment
 
Linda.Achatz.Uni-Sbg, Sonntag, 23. Dezember 2007, 11:25
StasiVZ!?
Hallo!
Aus aktuellem Anlass habe ich mich noch einmal mit dem Thema Privatsphäre im Internet beschäftigt. Da sehr viele von uns auf der Plattform StudiVZ angemeldet sind, haben es die meisten ja schon mitbekommen: Es gibt nun neue Datenschutzbestimmungen für die Seite! Diese sind nicht ganz unkritisch zu betrachten. Bevor man ihnen zustimmt, sollte man sich Gedanken machen.

Ich habe mich in meinem aktuellen Beitrag damit ein wenig intensiver auseinandergesetzt!

... link  


... comment
 
Jasmin.Dickl.Uni-Sbg, Freitag, 4. Januar 2008, 14:45
Bürgerkarte
Ich habe mich beim Thema Privatsphäre mit der Bürgerkarte beschäftigt. Mir scheint dies sehr interessant zu sein, da sie unseren Alltag erheblich erleichtern bzw. bequemer machen kann. So wie auch schon Online-Shops häufig genutzt werden, wird auch die Bürgerkarte an Wichtigkeit zunehmen. Mehr dazu finden sie
hier.

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.