interaktive
medien
Aktualisiert am: 2007.07.10, 16:20
You're not logged in ... login
... Home
... Themen
... ::collabor:: Home
Suche:
 
Aktuelle Beträge:
Eliza
auf wikipedia gibt es jede menge infos zur eliza,...
by sebastian.fuerlinger.Uni-Linz (2007.06.21, 11:32)
Die Präsentation...
.. wurde auf Herbst verschoben. Es findet die Medienzeitreise...
by Hans.Mittendorfer.Uni-Linz (2007.06.20, 17:32)
Vorsinnflutliches
Am Schluss der LVA haben sie uns die interaktive Variante...
by martin.stummer.Uni-Linz (2007.06.14, 22:46)
Die Digitalisierung der...
Die Digitalisierung audiovisueller Medien bedeutet...
by Hans.Mittendorfer.Uni-Linz (2007.06.14, 09:51)
Das Internet und seine...
Das Internet Protokoll, kurz "IP" oder "TCP/IP"...
by Hans.Mittendorfer.Uni-Linz (2007.05.30, 18:32)

xml version of this page
Mittwoch, 2. Mai 2007
Privatsphäre in den ICT

Die, in alle Lebensbereiche eindringende Erfassung, Verarbeitung und Speicherung digialter Daten verlangt nach informationeller Selbstbestimmung. Bereits 1890 wurde in den USA (in weiser Voraussicht ?) der Begriff "Privacy", als das Recht "in Ruhe gelassen zu werden", geprägt. Kuhlen folgert in seinem Werk: "Die Kosequenzen von Informationsassistenten" (Frankfurt 1999, S: 347): "Privacy bedeutet aber mehr als das Recht, to be let alone, sondern das aktive Recht, darüber zu bestimmen, welche Daten über sich, auch solche, die beim Online-Navigieren in Web-Angeboten Spuren hinterlassen, von anderen gebraucht werden und welche Daten auf einen selber einwirken dürfen".

Privacy beninhaltet demnach zwei Dimensionen. Die erste zielt auf die Eindämmung der Datenflut ab, der sich die Informationsgesellschaft gegenüber sieht, die zweite auf die intendierte Verwendung, freiwillig und wissentlich, wenngleich oftmals "leichtsinnig" abgegebener oder unbewußt, manchmal auch unfreiwillig abgenommener Daten.

Als Einstiegsbeitrag in dieses Thema soll ein Beispiel der unaufhaltsamen Techniken, nämlich RFID dienen.

Eine Fülle technischer Maßnahmen begleiten diesen Themenkreis:

  1. die Kryptographie,
  2. Anwendungsgebiete der Kryptographie,
    1. die digitale Signatur, die Bürgerkarte
    2. Authentifizierung von Informationsdiensten
    3. Virtuelle Private Netze (VPN)
    4. Zugriffsschutz auf persönliche Nachrichten
  3. die Steganographie, (Einführung in die Steganografie)
  4. Blacklists und Spamfilter.

Diese werden durch gesellschaftlich / politische Diskussionen und Regelwerke ergänzt:

  1. Datenschutzrecht, (Datenschutzgesetz 2000, Arge Daten) Das Datenschutzgesetz regelt vor allem die Ermittlung, Verarbeitung (welche die Speicherung inkludiert) und Übermittlung personenbezogener Daten. In der heutigen ICT fallen direkt oder indirekt personenbezogene Daten bereits allein durch den Gebrauch der Medien (Verbindungsdaten, Stammdaten, "Surf-Daten", usw.) in großer Zahl und tiefem Detaillierungsgrad an. Hinzu kommen die oft systembedingten Verarbeitungen (z.B Zwischenspeicherung von eMails) der kommunizierten Inhalte.
  2. Telekommunikationsrecht, (Telekommunikationsgesetz 2003, Internet4 Jurists). Insbesondere die Abschnitte 8 (Schutz der Nutzer) und 12 (Kommunikationsgeheimnis und Datenschutz) beziehen sich auf das gegenständliche Thema.
  3. staatliche Reglementierung (ggfs. Verbote) der Anwendung technischer Maßnahmen.

Ergänzende Quellen:

Alle Verweise wurden zuletzt am 5. Dez. aufgerufen.

... comment

 
Nadine.Arzt.Uni-Linz, Sonntag, 20. Mai 2007, 21:52
Die staatliche Reglementierung der Anwendung kryptographischer Methoden
Lesen Sie dazu meinen Beitrag in meinem Weblog auf folgender Seite:

/0256630/

... link  


... comment
 
Denise.Schachinger.Uni-Linz, Dienstag, 22. Mai 2007, 11:52
Digitale Signatur
Bei der 3.Aufgabenstellung für den Kurs Nutzung interaktiver Medien beschäftigte ich mich mit dem Thema "DIGITALE SIGNATUR". Mehr dazu auf meinem persönlichen Weblog.

... link  


... comment
 
Verena.Pfarrwaller.Uni-Linz, Dienstag, 22. Mai 2007, 17:19
Steganographie

In meinem Beitrag zum Thema Steganographie beschäftige ich mich mit gewissen Grundlagen, aber auch mit der Frage ob es ein Mittel zur Terrorismusverbreitung darstellt. Mehr dazu auf meinem persönlichen Weblog.
/0555369/

... link  


... comment