Interaktive Medien

Aktualisiert: Mo, 07.07.2008 |  login
Dienstag, 13. Mai 2008

Die, in alle Lebensbereiche eindringende Erfassung, Verarbeitung und Speicherung digialter Daten verlangt nach informationeller Selbstbestimmung. Bereits 1890 wurde in den USA (in weiser Voraussicht ?) der Begriff "Privacy", als das Recht "in Ruhe gelassen zu werden", geprägt. Kuhlen folgert in seinem Werk: "Die Kosequenzen von Informationsassistenten" (Frankfurt 1999, S: 347): "Privacy bedeutet aber mehr als das Recht, to be let alone, sondern das aktive Recht, darüber zu bestimmen, welche Daten über sich, auch solche, die beim Online-Navigieren in Web-Angeboten Spuren hinterlassen, von anderen gebraucht werden und welche Daten auf einen selber einwirken dürfen".

Privacy beninhaltet demnach zwei Dimensionen. Die erste zielt auf die Eindämmung der Datenflut ab, der sich die Informationsgesellschaft gegenüber sieht, die zweite auf die intendierte Verwendung, freiwillig und wissentlich, wenngleich oftmals "leichtsinnig" abgegebener oder unbewußt, manchmal auch unfreiwillig abgenommener Daten.

Als Einstiegsbeitrag in dieses Thema soll ein Beispiel der unaufhaltsamen Techniken, nämlich RFID dienen.

Eine Fülle technischer Maßnahmen begleiten diesen Themenkreis:

  1. Die Kryptographie,
    1. Funktionsweise von PGP
  2. Anwendungsgebiete der Kryptographie,
    1. die digitale Signatur, die Bürgerkarte
    2. Authentifizierung von Informationsdiensten
    3. Virtuelle Private Netze (VPN)
    4. Zugriffsschutz auf persönliche Nachrichten
  3. Die Steganographie, (Einführung in die Steganografie)
    1. praktische Anleitung von E. Neubauer
  4. Die Verschleierung der Transportwege im Internet
    1. Beipiel "Tor"
  5. Blacklists und Spamfilter.

Diese werden durch gesellschaftlich / politische Diskussionen und Regelwerke ergänzt:

  1. Datenschutzrecht, (Datenschutzgesetz 2000, Datenschutzkommission) Das Datenschutzgesetz regelt vor allem die Ermittlung, Verarbeitung (welche die Speicherung inkludiert) und Übermittlung personenbezogener Daten. In der heutigen ICT fallen direkt oder indirekt personenbezogene Daten bereits allein durch den Gebrauch der Medien (Verbindungsdaten, Stammdaten, "Surf-Daten", usw.) in großer Zahl und tiefem Detaillierungsgrad an. Hinzu kommen die oft systembedingten Verarbeitungen (z.B Zwischenspeicherung von eMails) der kommunizierten Inhalte.
  2. Die Datenschutzkommission wurde beim Bundeskanzleramt eigerichtet. Sie übt Kontrollbefugnisse aus, und verwlatet das Datenverarbeitungsregister. (Website der Datenschutzkommission)
  3. Telekommunikationsrecht, (Telekommunikationsgesetz 2003, Internet4 Jurists). Insbesondere der Abschnitt 12 (Kommunikationsgeheimnis und Datenschutz) bezieht sich auf das gegenständliche Thema.
  4. staatliche Reglementierung (ggfs. Verbote) der Anwendung technischer Maßnahmen.

Ergänzende Quellen:

Alle Verweise wurden zuletzt am 20. Nov. 2007 aufgerufen.

... permalink  ... comment

 
Wie störe oder zerstöre ich RFID-Chips
Hier ein interessanter Link zum Thema RFID und wie ich diese nach dem Kauf eines Produktes stören oder zerstören kann.

Link zum Thema

Achtung für diese Anleitungen und evetuelle Schäden übernehme ich keine Haftung.
!!! Den Pass und den Chip im Pass bitte nicht zerstören, könnte zu rechtlichen Problemen führen. !!!
Besser ist es diesen in einer metallenen Hülle mitzuführen.

mfg

... commentlink  


... comment
 
Datenspuren im Internet
Im Rahmen der Aufgabenstellung 10 möchte ich mich mit Datenspuren im Internet und möglichen Verschleierungsmöglichkeiten befassen.

Hier gehts zu meinem blog: /9350889/stories/21469/

... commentlink  


... comment
 
HÜ10 - BÜRGERKARTE
Ich werde mich mit der BÜRGERKARTE beschäftigen und dabei versuchen unter anderem folgende Fragen zu klären.

Was ist die Bürgerkarte?
Was sind die Einsatzmöglichkeiten?
Welche Technologie steckt hinter der Bürgerkarte?
Wie funktioniert die Bürgerkarte?
Wie sieht es mit Datenschutz und Sicherheit aus?
(also wer hat Zugriff, welche Daten sind gespeichert, was passiert beim Verlust der Karte, ....)

usw.

Genauer kann ich es zum jetzigen Zeitpunkt leider noch nicht sagen, aber ich hoffe, dass hiermit das Thema Bürgerkarte für mich reserviert ist. Danke.

Ergänzung 4.7.2008:
Das Thema Bürgerkarte ist wirklich wissenswert und hier kommt ihr zu meinem Blogeintrag. Viel Spaß beim Lesen und schöne Ferien!

... commentlink  


... comment
 
10. HÜ Blacklist und Spamfilter
Ich bearbeite die beiden Begriffe Blacklist und Spamfilter, wobei ich das Hauptaugenmerk auf Spamfilter legen möchte. Was bedetuten die beiden Begriffe, woher kommt Spam überhaupt, woher bekommen andere überhaupt meine Adresse? Welche Arten von Spam gibt es, und wie kann man dagegen etwas unternehmen? Muss ich Seiten besucht haben, um dann Spam zu bekommen, wie finden Spamverschicker meine Emailadresse.
Verlinkung: /0355128/

... commentlink  


... comment
 
Rechte im Internet
Ich möchte mich damit beschäftigen, was eine Privatperson tun kann, um ihre Rechte zu schützen. Dabei möchte ich vor allem auf gesetzliche Möglichkeiten eingehen.

Ich habe mich dabei mit den Kontrollrechten einer Person beschäftigt. Ich finde es wirklich interessant, welche Möglichkeiten eine Person bezüglich der Verwendung ihrer personenbezogen Daten hat.

Mehr Information:
Rechtlicher Datenschutz

... commentlink  


... comment
 
digitale Signatur
Ich habe zwar schon seit langer Zeit immer wieder etwas von der digitalen Signatur gehört, aber ich wusste nie genau, was ich darunter verstehen kann bzw. wie dies funktioniert, daher werde ich mich bei der letzen Aufgaben mit dem Themengebiet "digitale Signatur" beschäftigen, und somit die Gelegenheit nutzen, endlich diese Fragen zu klären.
Folgende Punkte möchte ich gerne einbauen:
1. Was ist eine digitale Signatur?
2. Wozu benötigt man eine digitale Signatur?
3. Die biometrische elektronische Signatur - StepOver GmbH
Meine Ausarbeitung ist nun fertig....viel Spaß beim lesen

... commentlink  


... comment
 
Aufgabenstellung - staatliche Reglementierung des Einsatzes von Verschlüsselungsverfahren
Ich möchte mich in meiner letzten Hausübung mit den Grenzen und Möglichkeiten des Einsatzes von Verschlüsselungsverfahren beschäftigen.

LG

... commentlink  

 
Hü 10 Steganographie
Steganographie ist die Wissenschaft der verborgenen Speicherung oder Übertragung von Informationen. Das Wort kommt aus dem Griechischen und bedeutet bedecktes oder geheimes Schreiben. Die Nachricht wird nicht verschlüsselt, sondern so versteckt, sodass sie kein dritter zu Gesicht bekommt.

Ich werde in dieser Hü versuchen zu beschreiben wie es technisch möglich ist einen Text in einem Bild zu verbergen….

http://de.wikipedia.org/wiki/Steganographie Stand 29.6.2008
/0457136/

... commentlink  


... comment
 
HÜ 10 RFID
Ich beschäftige mich in meinem Blog mit der RFID Technik aus Sicht der Kunden und beschäftige mich vor allem mit der Frage warum Unternehmen diese Chips einsetzen und wieso es rechtliche Bedenken geben muss.

Vor allem beschäftige ich mich mit dem Artikel aus der C't 12/2008, S84-87: "Angefunkt, aufgezeichnet und versilbert" ind em genau dieses Thema behandelt wird.

Hier gehts zu meinem Beitrag:
LINK zum Blog

... commentlink  


... comment
 
Unsichere Zertifikate – Wem kann man noch vertrauen?
„Alle zwischen September 2006 und Mai 2008 mit der Debian Version von OpenSSL erzeugten Schüssel sind mit minimalem Aufwand zu knacken.“ Schuld daran sind Schwachstellen in der Kryptografielösung. Aufgrund dieser neuerlichen Entdeckung, ist das Vertrauen in Online-Transaktionen, wie es zum Beispiel beim Online Banking oder Online Shopping der Fall ist, nachhaltig erschüttert.
Mein Blogeintrag wurde in Anlehnung an den C’t Artikel „Zertifizierte Unsicherheit“ von Thomas Springer, welche in der C’t Ausgabe vom Juni 2008 veröffentlicht wurde, erstellt.

... commentlink  


... comment
 
Ich werde mich mit dem Thema "Virtuelle Private Netze (VPN)" beschäftigen. Eine allgemeine Erklärung wird folgen.

... commentlink  


... comment
 
Kennt jemand VPN?
Ich denke es ist eine der sinnvollen Technologien und würde jedem zumindest raten sich damit auseinander zu setzen.

Für Interessierte:
Link zu meiner Arbeit

... commentlink  

 
ich werde mit Digitale Signatur geschieben und es gibt noch ein Beispiel "KeplerCard".
meine Blog

... commentlink  


... comment
 
Bedrohung und Sicherheit von Privatsphäre in den IKT
Hier ist mein Thema:Bedrohung und Sicherheit von Privatsphäre in den IKT
/0356774/

... commentlink  


... comment
 
RFID-System
Ich habe die RFID dargestellt.

Hier können Sie Mein blog
finden

... commentlink  


... comment
 
HÜ 10 - Tor
Ich habe mich bei dieser Hausübung mit der Verschleierung der Transportwege im Internet mittels „Tor“ beschäftigt, da ich davon noch nie etwas gehört habe und mich gern näher informieren möchte. Dabei habe ich mit folgenden Punkten beschäftigt:
Was ist Tor?
Wozu braucht man Tor?
Der Anonymität.
Welche Programme und Anwendungen werden von Tor unterstützt?
Das ganze ist in meine Weblog zu finden unter: /0456266

... commentlink  


... comment
 
Internetbanking
Ich behande in meiner letzten Aufgabe das neue Sicherheitsmodell beim Internetbanking der Transaktionsautorisierung. Hier werden bei einer Überweisung ein TransAktionsCode (TAC) via SMS von der Bank zugesendet.
Weitere Infos finden sie in meinem Blog unter folgendem Link:
/0455407/stories/21534/

... commentlink  


... comment

Menu
Suche
 
Aktuelle Kommentare
Internetbanking
Ich behande in meiner letzten Aufgabe das neue Sicherheitsmodell...
by siegfried.deutschbauer.Uni-Linz (2008.07.07, 15:37)
HÜ 10 - Tor
Ich habe mich bei dieser Hausübung mit der Verschleierung...
by alexandra.bernhard.Uni-Linz (2008.07.06, 19:36)
RFID-System
Ich habe die RFID dargestellt. Hier können Sie...
by jingxuan.zhang.Uni-Linz (2008.07.04, 22:41)
Creative Commons
Da auch mir der Begriff Creative Commons bis jetzt...
by Stefan.Niederwimmer.Uni-Linz (2008.07.04, 22:36)
Bedrohung und Sicherheit...
Hier ist mein Thema:Bedrohung und Sicherheit von Privatsphäre...
by yuanzhi.xia.Uni-Linz (2008.07.04, 22:19)

xml version of this page

made with antville
nach oben |  startseite |  kategorien |