Nutzung Interaktiver Medien
Donnerstag, 11. November 2004
Aufgabe 5 - Privatsphäre in den IT
Aufgabe 5, 2 Punkte, Abgabetermin: 25. Nov.

Das Thema: Kryptographie und Privatsphäre in den Informations- und Kommunikationstechnologien vereint viele Aspekte. Relevant sind sowohl Fragen der Mathematik bzw. der Informatik, wenn es um die Anwendung von Software bzw. die Einschätzung der Effektivität oder "Sicherheit" kryptografischer Methoden geht, aber auch Aspekte des geltenden Rechts und gesellschaftspolitischer Dimensionen sind von Bedeutung, wenn z.B. die Rechtswirksamkeit "digitaler Signaturen" oder die staatliche Reglementierung der Anwendung kryptografischer Methoden behandelt werden.

Wählen Sie einen Aspekt aus dem obgenannten Themenkreis aus und bearbeiten Sie diesen in einem, oder mehreren Beiträgen Ihres Weblogs. Spezialisieren Sie sich auf eine Teilfrage - weniger kann oftmals mehr sein! Zitieren Sie adäquate Onlinequellen und beziehen Sie sich auf Beiträge Ihrer Kollegen. Berücksichtigen Sie auch einschlägige Beiträge von Studierenden anderer Universitäten bzw. Hochschulen. Um solche herauszufinden, benutzen Sie die Suchfunktion auf der collabor-Einstiegsseite.

Stellen Sie Ihr ausgewähltes Thema als Kommentar zur vorliegenden Aufgabenstellung kurz vor und verweisen (verlinken) Sie auf Ihren Beitrag, ggfs. auf Ihre Beiträge.

Einschlägige Quellen (alle nachfolgend angeführten Quellen waren am 11. Nov. 2004 aktiv)

... comment

 
hans.ratzesberger.uni-linz, Freitag, 12. November 2004, 14:25
Mein gewähltes Thema zur Kryptographie
Kryptographie und Informatik:
+Historische Entwicklung
+völkerrechtliche Vertrage (über Technologieaustausch)
+Verschlüsselungstechnologien (DES, PGP, RAS, IDEA, RC4, AES )

Hier der link zu meinem Thema.

... link  

 
Hans.Mittendorfer.Uni-Linz, Freitag, 12. November 2004, 19:46
ein wenig mehr Information ..
.. über Ihr gewähltes Thema würde nicht schaden und der "Link" zu Ihrer Arbeit fehlt.

... link  

 
hans.ratzesberger.uni-linz, Dienstag, 16. November 2004, 10:54
Informationen zu meinem Thema
Kryptographie und Informatik:
+Historische Entwicklung
+völkerrechtliche Vertrage (über Technologieaustausch)
+Verschlüsselungstechnologien (DES, PGP, RAS, IDEA, RC4, AES )

Hier der link zu meinem Thema

... link  


... comment
 
Gregor.Habersack.uni-linz, Freitag, 12. November 2004, 16:35
rechtliche Grundlagen des E-Commerce
Um die Privatsphäre der Internet-User zu wahren bzw. die Sicherheit im Internet zu gewährleisten, wurden in den vergangenen Jahren einige relevante Gesetze bzw. Richtlinien erlassen.

Ich möchte in meinem Beitrag auf die rechtlichen Aspekte des E-Commerce eingehen. Dabei spielt nicht nur das geltende österreichische Recht, sondern auch das EU-Recht eine wesentliche Rolle. Außerdem möchte ich auf wichtige Punkte (zB Datenschutz und –sicherheit) des klassischen „Online-Kaufvertrages“ hinweisen.

Zu meinem Betrag gelangen Sie hier.

... link  


... comment
 
Martin.Hiebl.Uni-Linz, Samstag, 20. November 2004, 13:34
Mein Thema: E-Voting unter Verwendung der Bürgerkarte
Ich möchte mich in meinem Beitrag mit der möglichen Verwendung der Bürgerkarte als Instrument für die Realisierung von E-Voting-Konzepten beschäftigen.

Hierbei gehe ich näher auf die technische Machbarkeit und auf Verweise auf bereits realisierte Projekte ein.

Hier der Link zum Thema.

... link  

 
hans-joerg.lachinger.uni-linz, Mittwoch, 24. November 2004, 16:37
Interessant, aber ...
Das mit dem E-Voting finde ich eine sehr interessante Idee und ich hab mir das selbst schon oft vorgestellt - wählen von zu Hause aus. Allerdings stößt man hierbei noch auf eine ganz besondere Problematik:

Es muss gewährleistet sein, dass der/die Wahlberechtigte auch tatsächlich selbst wählt!! (und nicht einfach irgendwer, der die Bürgerkarte geschnappt hat und einen Code herausgefunden hat)

Bleibt nur noch zu hoffen, dass auch dieses Problem gelöst wird ;-)

lg
hans-jörg lachinger

... link  

 
hans.ratzesberger.uni-linz, Freitag, 26. November 2004, 08:05
Wie schaut es aus mit...
dem geheimen freien Wahlrecht.

Mich würde interessieren, wie gewährleistet werden kann, daß bei einer Wahl von zu Hause kein Druck auf die wählende Person ausgeübt wird?

... link  


... comment
 
Petra.Starzer-Weinhandl.uni-linz, Montag, 22. November 2004, 09:34
Datenschutz und Privatperson
Ich versuche in meinem Beitrag einen Überblick über die persönlichen Gründe zu bieten, die uns den Datenschutz im Privatbereich vernachlässigen lassen. Welche psychologischen Grundmuster stecken dahinter?

Hier der link zu meinem Beitrag

... link  


... comment
 
Christian.Prey.Uni-Linz, Montag, 22. November 2004, 18:43
P3P - Neue Chance für mehr Sicherheit im WWW?
In meinem Blog-Beitrag beschäftige ich mit P3P, seiner Entwicklung und auch der Nutzen von P3P. Mehr dazu unter P3P - Neue Chance für mehr Sicherheit im WWW?

... link  


... comment
 
Robert.Maureder.uni-linz, Montag, 22. November 2004, 20:37
Robert Maureder
Ich habe mich mit dem Thema Digitale Signaturen: Sinn, Technologie, Entwicklung und Anwendungsgebiete beschäftig. Nähere Informationen können Sie hier abrufen.

... link  


... comment
 
sieglinde.gruebl.uni-linz, Montag, 22. November 2004, 20:37
Einsatz von Kryptographie und gesetzliche Regelung

Mein Beitrag soll eine kurzen Übersicht über die gesetzliche Reglementierung geben. Dabei wird der Standpunkt einzelner Länder, im Besonderen der USA, nächer beleuchtet.

Hier der Link zu meinem Thema.

... link  


... comment
 
alfons.brandstetter.uni-linz, Dienstag, 23. November 2004, 11:16
BÜRGERKARTE - der "gläserne Mensch"?
Welche relevanten Fragestellungen ergeben sich bei der Einführung einer so genannten "Bürgerkarte". Sind wir am Weg zum "gläsernen Menschen"? Dezentrale Speicherung der Daten - der richtige Weg? Verbindung von Chipkarten und Biometrie.

Zu meinem Beitrag und den Links gelangen Sie hier: /0255833/stories/7768/

... link  


... comment
 
Thomas.Pierecker.Linz, Dienstag, 23. November 2004, 15:37
Datenschutz im Krankenhaus
In diesem Beitrag werde ich zuerst einige allgemeine Informationen über den Datenschutz im IT Bereich geben. Anschließend wird der Datenschutz in einem Krankenhaus näher beleuchtet. Da sich der Datenschutz jedoch auch in diesem Bereich mit einigen Schwierigkeiten konfrontiert sieht, werden einige Probleme aufgezeigt. Zum Abschluss werden einige Vorschläge zur Problemlösung gegeben.

Hier finden Sie den Link zu meinem Thema:
/0157102/stories/7778/

... link  


... comment
 
Peter.Kaar.Uni-Linz, Mittwoch, 24. November 2004, 08:29
Digitale Signaturen - Recht in Österreich
Ich beschäftige mich mit ein paar grundlegenden Aspekten digitaler Signaturen und dem geltenden Recht in Österreich

Hier gehts zu meinem Beitrag
/DigiSig/

... link  

 
christine.kern.uni-linz, Mittwoch, 24. November 2004, 09:15
Kryptpgrafische Verschlüsselung und biometrische Authentifikation
Ich möchte in meinem Beitrag kurz auf die kryptografische Verschlüsselung hinweisen. Im speziellen beschäftige ich mich aber mit der biometrischen Authentifikation. d.h. was ist das, wie funktioniert es und mit welchen Risiken ist diese Art der Verschlüsselung verbunden.

Hier gehts zu meinem Beitrag:
/0155469/stories/7804/

... link  


... comment
 
Andreas.Reisinger.uni-linz, Mittwoch, 24. November 2004, 11:13
Digitale Signaturen
In

meinem Teil

schreibe ich über digitale Signaturen und deren Auswirkung auf die Privatsphähre.

... link  


... comment
 
dani.haboeck.uni-linz, Mittwoch, 24. November 2004, 11:32
Digitale Zertifikate
Ich versuche in meiner Arbeit einen Überblick über das Thema digitale Zertifikate zu geben. Dabei gehe ich auf die Definition, Aufgaben, Widerruf etc. ein. Link

... link  


... comment
 
Cornelia.Wintersberger.Uni-Linz, Mittwoch, 24. November 2004, 13:19
Kryptographie
Mein Beitrag beschäftigt sich mit kryptographischer Verschlüsselung, deren Defintion und Aufgaben und ist unter folgendem Link zu finden:

/9920364/stories/7822/

... link  


... comment
 
thomas.rakowetz.linz, Mittwoch, 24. November 2004, 15:03
Privatsphäre und Datenschutz im Internet
In meinem Beitrag gebe ich einen Überblick über Privatsphäre und Daten-schutz im Internet, und im speziellen über eine weitverbreitete Methode der Verletzung eben dieser – „Phising“.

Unter /0255093 gelangen sie zu meinem Beitrag

... link  


... comment
 
gerald.walter.linz, Mittwoch, 24. November 2004, 15:06
Kryptographie - ein Querschnitt
Ich widme mich in meinem Beitrag dem Feld der Kryptographie.
Was bedeutet Kryptographie, welche Methoden gibt es um in den Informations- und Kommunikationstechnologien mit Hilfe von Kryptographie seine Privatsphäre zu schützen.
Ein weiterer Punkt ist die Anwendung – wie häufig wird die ja allgemein verfügbare Technik eingesetzt.

Link zum Blog

... link  


... comment
 
Andreas.Hermüller.uni-linz, Mittwoch, 24. November 2004, 16:28
Digitale Signaturen und ihre Rechtswirksamkeit
In meinem Beitrag beschäftige ich mich mit der digitalen Signatur allgemein, mit der Funktionsweise, der praktischen Bedeutung und der Rechtslage.

Sie finden meinen Beitrag unter: /0256336/topics/Digitale+Signaturen+und+ihre+Rechtswirksamkeit/

... link  


... comment
 
bettina.waltenberger.uni-linz, Mittwoch, 24. November 2004, 16:58
Kryptographie
Geheimhaltung im Internet? Wie kann das funktionieren? Eine kurze Aufstellung
von Methoden der Verschlüsselung von Daten findet ihr hier.

... link  


... comment
 
Michael.Penkoff.uni-linz, Mittwoch, 24. November 2004, 17:00
Kryptographie
...mein Beitrag soll einen allgemeinen Überblick über die Kryptographie geben, mit der dazugehörigen Definition und den verschiedensten kryptographischen Protokollen, die eine Verschlüsselung bzw. Verschleierung erst ermöglichen.

... link  


... comment
 
thomas.woess.uni-linz, Mittwoch, 24. November 2004, 17:49
Sicherheit kryptografischer Methoden
In meinem Beitrag beschäftige ich mich in erster Linie mit dem Schutz gegen Daten- bzw. Vertrauensverlust. Abrufbar unter: /0056869/

... link  


... comment
 
bernhard.petter.uni-linz, Mittwoch, 24. November 2004, 18:07
Phishing
Was nützt die beste Verschlüsselung, wenn Anwender sorglos mit Ihren Daten umgehen? So einfach kommen Betrüger zu geheimen Zugangsdaten. Mein Beitrag untersucht das Phänomen Phishing, und wie man sich davor schützen kann. Interessiert? - Hier gibt es die Details.

... link  


... comment
 
werner.rubasch.uni-linz, Mittwoch, 24. November 2004, 18:13
Gefährdung der Privatsphäre in den IT durch "Geolocation"?
Software für „Geolocation“ ermöglicht es Website-Anbietern, anhand der IP-Adresse eines Nutzers dessen Aufenthaltsort zu bestimmen.
In meinem Beitrag soll ein kurzer Überblick über die Chancen und Risken gegeben werden.
Hier der link

... link  


... comment
 
rainer.uhrmann.uni-linz, Mittwoch, 24. November 2004, 19:07
Was ist Private-Key Kryptographie?
Ich beschäftige mich in diesem Beitrag mit der Private-Key Kryptographie, der Definition und Anwendung des Verfahrens, sowie deren Vor- und Nachteile.

Mehr dazu gibts hier:
/0055166/stories/7858

... link  


... comment
 
Sabine.Knoll.uni-linz, Mittwoch, 24. November 2004, 19:26
Allgemeines zum Datenschutz in Österreich
Ich möchte in meinem Beitrag auf die allgemeinen Datenschutzgrundsätze in Österreich eingehen, da ich neben WIWI auch JUS studiere und mich dieses Thema daher sehr interessiert. Ich werde nur einen eher groben Überblick geben, was Datenschutz ist, welche Daten schützenswürdig sind und welche unterschiedlichen Arten von Daten es gibt, da dieses Thema ansonsten zu umfangreich wäre. Weiters möchte ich auf die Grundsätze der Datenverwendung eingehen und vieles mehr.

Link zu meiner Arbeit

... link  


... comment
 
florian.leisch.uni-linz, Mittwoch, 24. November 2004, 21:55
E-Signatur
Ich möchte kurz auf die Voraussetzungen und wie man zu einer elektronischen Signatur kommt, eingehen.

Link zu meiner Arbeit

... link  


... comment
 
hans-joerg.lachinger.uni-linz, Mittwoch, 24. November 2004, 23:06
Die Bürgerkarte - tauglich?
Die Bürgerkarte wird oft besser dargestellt als sie vielleicht in Wirklichkeit ist. Ihre Tauglichkeit ist jedoch noch genauer zu hinterfragen.

Mehr dazu:
/0155905/stories/7884/

... link  


... comment
 
gerald.weichselbaum.uni-linz, Mittwoch, 24. November 2004, 23:11
Steganografie als Chance für organisierten Terrorismus?
.
Stellt die Steganografie eine Chance für Terroristen dar ungehindert und vor allem unerkannt über das Internet zu kommunizieren? Wurde davon in der Vergangenheit schon Gebrauch gemacht, wie hätte das funktionieren können, was ist Steganografie überhaupt und was unterscheidet sie von der Kryptografie?
Dies alles sind Fragestellungen, die ich in meinem Beitrag zu beantworten suche...

mehr dazu unter folgendem Link

... link  


... comment
 
thomas.etzlstorfer.uni-linz, Mittwoch, 24. November 2004, 23:24
KRYPTOANALYSE
...ich führe in meinem Bericht die Definition der Kryptoanalyse, die sechs Grundtypen davon und die jeweiligen Beschreibungen an. Als Abschluss findet ihr noch ein FAZIT über dieses spezielle Teilgebiet der Kryptologie.

- Definition "Kryptoanalyse"
- Die 6 Grundtypen der Kryptoanalyse
- Fazit

hier der link zu meinem thema:
/0255212/stories/7887/

... link  

 
elif.demir.uni-linz, Donnerstag, 25. November 2004, 00:54
Identity Management
In meinem Beitrag behandle ich das Thema "Identity Management", wobei ich auf die Definition, Vorteile, Prozessgruppen, etc. näher eingehen werde.

Hier der Link zu meinem Beitrag!

... link  


... comment
 
Elmar.Beer.uni-linz, Donnerstag, 25. November 2004, 08:42
Elmar Beer: Kryptographie
Hallo!

Mein Thema der Hausübung bzw. Artikel im Weblog beschäftigt sich mit der Thematik „Kryptographie“ bzw. wozu eine Verschlüsselung von Daten und Informationen in unserer Gesellschaft überhaupt von Nutzen ist.

Link zum Beitrag: /9756224/stories/7894

MfG, Beer

... link  


... comment
 
Isabella.Sciutto.uni-linz, Donnerstag, 25. November 2004, 12:00
Was ist eigentlich Kryptographie?
Bei der Kryptograhie werden die Daten verschlüsselt bzw. unverständlich gemacht, um sie vor Angreifern zu schützen.
Die verschlüsselten Daten sind nicht als Klartext verfügbar, sondern als Chiffretext. Die Entschlüsselung dieser Daten besteht darin, dass man den Chriffretext in Klartext umwandelt. Das nennt man dann dechiffrieren.


hier

... link  


... comment
 
simon.faltlhansl.uni-linz, Donnerstag, 25. November 2004, 13:22
Guten Tag, mein Beitrag zu diesen Thema
Mein Beitrag handelt von der Patientenkarte. Welche Gefahren oder Chancen sind mit dieser Karte verbunden. Was darf die Öffentlickkeit von der eigenen Privatsphäre alles wissen. Die Patientenkarte ist ein heikles Thema so finde ich, daher sollten die Öffentlichkeit auch dementsprechend aufgeklärt werden. Sollten Sie mehr über die Patientenkarte wissen wollen dann können Sie auf dieser Homepage relevante Informationen bekommen.
Die Patientenkarte Patientenkarte

... link  


... comment
 
wolfgang.buerger.uni-linz, Donnerstag, 25. November 2004, 16:17
Mein Thema :Digitale Signaturen und Verschlüsselungen
In meinem Beitrag über digitale Signaturen und Verschlüsselungen werden ich versuchen Chancen, Gefahren und Potentiale der oben erwähnten Verfahren aufzuzeigen und auch dabei kurz auf die Beziehung von Staat und Unternehmen und deren Wechselwirkung einzugehen.

Meinen Beitrag findet ihr unter /9957466/stories/7906

... link  


... comment
 
Sandra.fuchshuber.uni-linz, Donnerstag, 25. November 2004, 16:23
Stenographie- Vorreiter der Kryptographie
In meinem Beitrag werde ich über Verschlüsselungsverfahren, insbesondere über Stenographie schreiben.
Die Stenographie gilt als "Pionier" von Verschlüsselungsverfahren, erste Anwendungen reichen bis ins 5. Jahrhundert zurück.

Sandra.fuchshuber.uni-linz @

... link  


... comment
 
susanne.blaha.linz, Donnerstag, 25. November 2004, 17:18
Privatsphäre
Ich habe mich in einer persönliche Stellungnahme mit dem Thema "Schutz der Privatsphäre" beschäftigt:
/susanneblahalinz/

... link  


... comment
 
helena.kirchmayr.uni-linz, Donnerstag, 25. November 2004, 20:33
Beitrag zum Thema “digitale Wasserzeichen”
Mein Beitrag beschäftigt sich mit “digitalen Wasserzeichen”. Ein digitales Wasserzeichen ist eine permanent in digitale Daten (Bild, Ton, Video) eingebettete Urheberinformation. Es dient zum Schutz der Kopierrechte und zusätzlich zur Überprüfung, ob Daten verändert wurden. Näheres zu diesem Thema findest du auf meinem Weblog.

... link  


... comment
 
birgit.leithner.uni-linz, Donnerstag, 25. November 2004, 20:38
Die Ehrlichen sind die Leidtragenden!
Ich möchte in meinem Beitrag darauf eingehen, dass durch die staatliche Reglementierung kryptographischer Methoden die ehrlichen Bürger und Unternehmen an Schutz und Sicherheit verlieren. Das gerade die Reglementierung neue Möglichkeiten für Verbrecher bietet!

Hier der Link:
Die Ehrlichen sind die Leidtragenden

... link  


... comment
 
oliver.ploechl.uni-linz, Donnerstag, 25. November 2004, 21:05
Bürgerkarte und ihr Nutzen
Mein Betrag beschäftigt sich mit dem Konzept der österreichischen Bürgerkarte. Im Speziellen geht es mir um die eigentliche Aufgabe welche die Bürgerkarte übernehmen soll. Dieser Nutzen der vieldiskutierten Karte muss analysiert bevor man eine etwaige Realisierung erwägen kann.

Link zu meinem Beitrag:
/0156625/

... link  


... comment
 
wolfgang.auer.uni-linz, Donnerstag, 25. November 2004, 23:01
Was ist SSL und wie funktioniert es?
Zur sicheren Übertrag von Daten wird im Internet SSL verwendet. Ich schreibe in meinem Beitrag über die Funktionsweise von SSL

SSL wird meist bei Online-Shops verwendet, wo sensible Daten wie Kreditkartennummern usw. verschickt werden. Jedem Studenten ist sicherlich unter: https://www.kusss.jku.at/ bekannt dass auch dort mittels SSL die Daten vor fremden Zugriff geschützt werden.

Hier gehts zu meinem Beitrag

... link  


... comment
 
guenther.rohrecker.uni-linz, Sonntag, 28. November 2004, 18:04
elektronische Rechnungslegung
ein noch nicht behandeltes Thema wäre hier die elektronische Rechnungslegung mit digitaler Signatur. Erst die digitale Signatur erlaubt nämlich dem Empfänger den Vorsteuerabzug! Lesen Sie mehr unter
/signature/

... link  


... comment
 
Ralf.Huber.Uni-Linz, Freitag, 3. Dezember 2004, 14:16
Digitale Signaturen
Habe die Aufgabenstellung zwar rechtzeitig bearbeitet aber leider vergessen hier zu posten. Meine Ausführungen zum Thema Digitale Signaturen finden sich hier

... link  


... comment
 
kora.weinknecht.uni-linz, Dienstag, 7. Dezember 2004, 19:12
Die digitale Signatur
... habe leider vergessen, von hier aus einen link auf mein thema in meinem weblog zu machen, das thema hatte ich aber rechtzeitig bearbeitet - der link soll hiermit nachgeholt werden.

/9917178/

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 7269 days
Last update: 2005.01.25, 23:34
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
recent updates
RFID - Vorsicht Spione!
In meinem Beitrag möchte ich darauf eingehen in...
by birgit.leithner.uni-linz (2005.01.26, 02:56)
Datenschutzproble mit...
In meinem Beitrag beschäftige ich mich mit den...
by Christian.Prey.Uni-Linz (2005.01.25, 21:45)
Bluetooth - Sicherheit...
Sieh dich mal um, dein Drucker ist durch ein Kabel...
by helena.kirchmayr.uni-linz (2005.01.25, 18:39)
Die Metamorphose des...
In meinem Beitrag behandele ich das Thema "Die Metamorphose...
by Isabella.Sciutto.uni-linz (2005.01.25, 17:53)
RFID ist kein Big Brother...
Dieser Beitrag soll dem Leser die Gefahr eines möglichen...
by thomas.etzlstorfer.uni-linz (2005.01.25, 17:51)

xml version of this page

made with antville