Die Proseminare können lediglich von Bachelor-Studierenden besucht werden, die sich in älteren FSPOs befinden, nicht jedoch Bachelor-Studierende in der aktuellen FSPO 2022.
Privacy im Internet - PRIV
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
SWS / LP: | 2S / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Benjamin Erb, Leonard Bradatsch, Echo Meißner, Artur Hermann |
Plätze: | 10 |
Termine: | Einführungsveranstaltung Begleitveranstaltungen für (Pro-)Seminare Vortragsblocktermin (ganztägig) Räume und Daten siehe Moodlekurs. |
Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
Themenvergabe: | Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform. |
Themen |
Kryptographische Grundlagen Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle. Betreuung: Artur Hermann |
Überwachung im Internet Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden. Betreuung: Artur Hermann |
Psychologische Aspekte von Privacy Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können. Betreuung: Benjamin Erb |
Angriffe auf anonymisierte Daten Die Veröffentlichung von Datensätzen mit Personenbezug erfordert in den meisten Fällen eine ausreichende Anonymisierung. Ist diese unzureichend, so können Personen, die im Datensatz vorhanden sind, wieder identifiziert werden. Es gibt viele reale Fälle erfolgreicher Deanonymisierung aus verschiedenden Bereichen, die bei diesem Thema vorgestellt und zusammengefasst werden sollen. Betreuung: Benjamin Erb |
Privacy in Instant Messaging Anwendungen Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Signal, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. Betreuung: Echo Meißner |
Privacy von Online-Dating Plattformen Online-Dating Anwendungen sind ein verbreitetes Produkt in unserer Gesellschaft. Für die Funktion dieser Anwendungen werden jedoch sehr sensible und damit schützenswerte personenbezogene Daten erhoben und ausgewertet. Im Rahmen dieses Themas soll ein Überblick über aktuelle Forschung in diesem Bereich erstellt werden und die Datenschutzaspekte dieser Anwendung genauer untersucht werden. Insbesondere, soll eine Auswahl der bekanntesten Online-Dating Plattformen hinsichtlich von Privacy-Aspekten bewertet werden. Weiterhin soll exploriert werden, welche Technologien und Praktiken genutzt werden könnten, um die Privacy dieser Anwendungen verbessert werden kann und ob diese bereits zum Einsatz kommen. Betreuung: Echo Meißner |
Privacy bei vernetzten Fahrzeugen Dieses Thema dreht sich um Datenschutz bei vernetzten Fahrzeugen. Viele moderne Fahrzeuge sind heutzutage vernetzt und senden Daten an das Internet und zu den Fahrzeugherstellern. Diese Seminararbeit soll einen Überblick darüber liefern, welche Probleme sich aus Datenschutzsicht dadurch ergeben, was über die Privacy-Praktiken von Fahrzeugherstellern wie Mercedes oder Tesla bekannt ist und welche Schutzmöglichkeiten bekannt sind. Das Thema wurde bereits in verschiedenen Artikeln in der IT-Fachpresse behandelt, die als Einstieg in die Materie dienen können. Betreuung: Frank Kargl |
Datenschutz bei Smart Homes Dieses Thema dreht sich um Datenschutz bei Smart Homes. Immer mehr Menschen integrieren "IoT Devices" in ihre Wohnungen. Dies können smart Türklingeln, Licht- oder Heizungssteuerungen, Saugroboter, oder Videokameras sein. Diese Seminararbeit soll einen Überblick darüber liefern, welche Probleme sich aus Datenschutzsicht dadurch ergeben, was über die Privacy-Praktiken von Herstellern bekannt ist und welche Schutzmöglichkeiten vorgeschlagen. Das Thema wurde bereits in verschiedenen Artikeln in der IT-Fachpresse behandelt, die als Einstieg in die Materie dienen können. Betreuung: Frank Kargl |
Webtracking: Methoden und Gegenmaßnahmen Zusätzlich zu Cookies gibt es zahlreiche weitere Techniken, mit denen sich die Bewegungen von Nutzern im Internet verfolgen lassen. Ziel der Arbeit ist es einen Überblick der verwendeten Techniken zu geben, sowie möglicher Gegenmaßnahmen. Betreuung: Leonard Bradatsch |
Privacy. That's Apple. Apple hat kürzlich mal wieder eine neue Initiative gestartet um ihre Privacy Features anzupreisen. Ziel der Arbeit ist es, diese Features aufzuarbeiten und kritisch zu diskutieren. Betreuung: Leonard Bradatsch |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Sommersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | - |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
SWS / LP: | 2S / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Benjamin Erb, Leonard Bradatsch, Echo Meißner |
Plätze: | 10 |
Termine: | Einführungsveranstaltung Wissenschaftliches Arbeiten LaTeX-Einführung Präsentationstechniken Vortragsblocktermin (ganztägig) Räume und Daten siehe Moodlekurs. |
Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
Themenvergabe: | Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform. |
Themen |
Privacy in Instant Messaging Anwendungen Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. Betreuung: Echo Meißner |
Webtracking Methoden und Gegenmaßnahmen Zusätzlich zu Cookies gibt es zahlreiche weitere Techniken, mit denen sich die Bewegungen von Nutzern im Internet verfolgen lassen. Ziel der Arbeit ist es einen Überblick der verwendeten Techniken zu geben, sowie möglicher Gegenmaßnahmen. Betreuung: Leonard Bradatsch |
Private Browsing: Wirksamer Schutz? Private Browsing ist inzwischen als Feature in allen aktuellen Browsern vorhanden. Jedoch unterscheidet sich die Benutzbarkeit sowie die effektiv gebotene Privacy. Ziel der Arbeit ist es einen Überblick über verschiedene Implementierungen sowie vorgeschlagene Verbesserungen aus dem Forschungsumfeld zu geben. Betreuung: Leonard Bradatsch |
Maße für Anonymität Anonymitätsmaße sind Metriken, die den Grad von Anonymität beschreiben. Sie können ebenfalls durch die Manipulation von Daten den Grad von Anonymität eines Datums innerhalb eines Datensatzes beeinflussen. Bei diesem Thema soll ein kurzer Überblick über wichtige Anonymitätsmaße (z.B. k-Anonymity, l-Diversity, t-Closeness, Differential Privacy) erstellt werden. Betreuung: Benjamin Erb |
Angriffe auf anonymisierte Daten Die Veröffentlichung von Datensätzen mit Personenbezug erfordert in den meisten Fällen eine ausreichende Anonymisierung. Ist diese unzureichend, so können Personen, die im Datensatz vorhanden sind, wieder identifiziert werden. Es gibt viele reale Fälle erfolgreicher Deanonymisierung aus verschiedenden Bereichen, die bei diesem Thema vorgestellt und zusammengefasst werden sollen. Betreuung: Benjamin Erb |
Psychologische Aspekte von Privacy Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Betreuung: Benjamin Erb |
Patterns, Dark Patterns, und Anti Patterns für Privacy Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns). Betreuung: Benjamin Erb |
Tor: The Onion Router Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert. Betreuung: Leonard Bradatsch |
Privacy von Kontaktverfolgung-Apps Der Alltag aller Menschen hat sich in den vergangen Zwei Jahren durch die COVID-19-Pandemie stark verändert. Seit Beginn der Pandemie arbeiten Gesundheitsämter mit Hochdruck daran Infektionsketten nachzuvollziehen um Kontakte von Personen, die sich mit dem SARS-CoV-2 infiziert haben, unter Quarantäne zu stellen um die Ausbreitung des Virus zu stoppen. Bereits zu Beginn der Pandemie wurden viele technische Ansätze diskutiert um diesen Prozess zu unterstützten. Dies führte unter anderem zu der offiziellen Corona-Warn-App und der umstrittenen Luca-App. Neben der Effektivität solcher Apps waren auch Datenschutz und Privacy wichtige Aspekte die häufig diskutiert wurden. In dieser Arbeit soll ein Überblick über die Funktionsweise verschiedener Contact-Tracing-Apps geschaffen werden und ein stärkerer Blick auf die eingesetzten Privacy-schützenden Mechanismen gelenkt werden. Zusätzlich sind auch Privacy-Schwächen der Systeme und durchgeführte Angriffe zu diskutieren und zu bewerten. Betreuung: Echo Meißner |
Privacy von digitalen Impfzertifikaten Der Alltag aller Menschen hat sich in den vergangen Zwei Jahren durch die COVID-19-Pandemie stark verändert. Viele Rechte von Individuen wurden zum Schutz der Allgemeinheit eingeschränkt. Durch die breite Verfügbarkeit von wirksamen Impfstoffen ist es inzwischen Möglich einige Rechte an immunisierte Menschen zurückzugeben. Um die Legitimität eines Impfstatus überprüfen zu können wurden verschiedene technische Möglichkeiten diskutiert, die letztlich zu dem digitalen Impfzertifikat der Europäischen Union geführt hat. Diese Arbeit soll einen Überblick über die Privacy-schützenden Mechanismen des digitalen Impfzertifikats geben und dieses mit Entwicklungen anderen Ländern vergleichen und bewerten. Betreuung: Echo Meißner |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Sommersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | - |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
SWS / LP: | 2S / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Christoph Bösch, Benjamin Erb, Michael Wolf |
Plätze: | 12 |
Termine: | Einführungsveranstaltung Wissenschaftliches Arbeiten LaTeX-Einführung Präsentationstechniken Vortragsblocktermin (ganztägig) Räume und Daten siehe Moodlekurs. |
Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
Themenvergabe: | Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform. |
Themen |
• frei ✘ belegt |
• Apptracking Methoden und Gegenmaßnahmen Apptracking ist ein Anwendungsbereich von Tracking-Technologien auf dem Smartphone und/oder Tablet. Dabei wird ermittelt, welche Apps wie verwendet werden. iOS und Android bieten entsprechende Funktionen um Nutzer bzw. Geräte zu identifizieren. Somitist es möglich, Nutzer applikationsübergreifend wiederzuerkennen und Profile anzulegen. Zudem verlangen Apps bei der Installation zahlreiche Rechte um auf verfügbare Informationen zugreifen zu dürfen. |
• Private Browsing: Wirksamer Schutz? Private Browsing ist inzwischen als Feature in allen aktuellen Browsern vorhanden. Jedoch unterscheidet sich die Benutzbarkeit sowie die effektiv gebotene Privacy. |
• Webtracking Methoden und Gegenmaßnahmen Neben Cookies gibt es zahlreiche weitere Techniken, mit denen sich die Bewegungen von Nutzern im Internet verfolgen lassen. |
• Patterns, Dark Patterns, und Anti Patterns für Privacy Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns). |
• Privacy in Zeiten von Big Data Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. |
• Psychologische Aspekte von Privacy Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. |
• Privacy beim Digital Contact Tracing Ziel ist eine Analyse der Privacy der Digital Contact Tracing Apps und ein Vergleich des zentralen und dezentralen Ansatzes, wie er beispielsweise bei CWA bzw. Google-Apple und der Französischen App realisiert ist. Als Literatur kommt z.B. ein Analysedokument von DP3T zu diesem Thema in Frage, wobei allerdings ein eigener kritischer Blick auf das Thema notwendig ist. Ein gewisses Grundinteresse und Hintergrundwissen zu Security und Kryptographie kann bei diesem Thema hilfreich sein. |
• Privacy von Smart Speakern Ausgangspunkt sind Arbeiten der Uni Michigan, welche sich verschiedene Smart Speaker Systeme bzw. Smart Assistants hinsichtlich ihrer möglichen Auswirkungen auf die Privacy der Nutzer angeschaut haben. Diese sollen zusammengefasst und eingeordnet werden. |
• Verhinderung von Phishing Angriffen durch Awareness Trainings ier sollen einige wissenschaftliche Arbeiten (KIT-Volkamer, Twente) zusammengefasst werden, welche sich mit der Frage beschäftigen, ob und ggf. wie man durch Awareness Trainings die Anfälligkeit der eigenen Mitarbeiter für Phishing Kampagnen reduzieren kann. |
• Privacy bei Messenger X Verschiedene Messenger wie Signal oder WhatsApp verfolgen unterschiedliche Ansätze, um die Vertraulichkeit der Kommunikation zu sichern und auch die Überwachbarkeit der Kommunikation durch Sicherheitsdienste zu reduzieren. In Absprache mit dem Betreuer kann sich der Seminarteilnehmer / die Seminarteilnehmerin ein System der Wahl aussuchen und dessen Security/Privacymechanismen vorstellen. Ein gewisses Grundinteresse und Hintergrundwissen zu Security und Kryptographie kann bei diesem Thema hilfreich sein. |
• Privacy in Sozialen Netzwerken Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Tinder, Instagram, Snapchat oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. |
• Tor: The Onion Router Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Sommersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | - |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
SWS / LP: | 2S / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Leonard Bradatsch, Felix Engelmann, Benjamin Erb, Matthias Matousek, Echo Meißner, Michael Wolf |
Plätze: | 12 |
Termine: | Einführungsveranstaltung (verpflichtend) Wissenschaftliches Arbeiten (freiwillig) LaTeX-Einführung (verpflichtend) Präsentationstechniken (verpflichtend) Vortragsblocktermin (ganztägig) Räume und Daten siehe Moodlekurs. |
Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
Themenvergabe: | Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform. |
Themen | |
• frei ✘ belegt | |
✘ Psychologische Aspekte von Privacy Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können. | |
✘ Privacy im mobilen Internet Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten. | |
✘ Patterns, Dark Patterns, und Anti Patterns für Privacy Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns). | |
✘ Privacy in Instant Messaging Anwendungen Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. | |
✘ Doxxing als Angriff auf die Privacy Doxxing ist eine Form von Online-Belästigung, bei welcher personenbezogene Daten eines Opfers veröffentlicht werden, oft mit der Absicht dieses zu demütigen, zu bedrohen, einzuschüchtern oder zu erpressen. Diese Art Angriff auf die Privatsphäre ist häufig politisch motiviert und kann für Betroffene weitreichende Folgen haben. Diese Seminararbeit soll ein Überblick über Doxxing geben, es von anderen Formen der Verletzung der Privatsphäre abgrenzen, sowie Präventions- und Schadensbegrenzungsmöglichkeiten benennen. | |
✘ Kryptographische Grundlagen Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle. | |
✘ Datenanonymisierung vs. Datennutzung Datenanonymisierung bzw. Pseudonymisierung ist oft notwendig um rechtlich sicher Daten weiter geben oder weiter verarbeiten zu können. Hierdurch kann allerdings die Nützlichkeit der Daten eingeschränkt werden. Oft wird Datenschutz als Grund angebracht – oft berechtigt, oft auch nur als Vorwand – warum etwa Daten öffentlicher Stellen nicht veröffentlicht werden die wiederum im Rahmen von Civic Tech und Open Data nützlich wären. Im Rahmen dieser Arbeit soll dieses Spannungsfeld aufgearbeitet werden und technische Möglichkeiten zur Datenmaskierung untersucht werden und inwieweit diese dieses Problem lösen können. | |
✘ Tor: The Onion Router Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert. | |
✘ Bitcoin Privacy Bitcoin ist die bekannteste Cryptowährung und wird oft als anonymes Bezahlungsmittel angepriesen. Die Realität sieht jedoch wesentlich anders aus, da alle Transaktionen öffentlich einsehbar sind. Diese Arbeit soll einen Überblick über die Privacy Aspekte von Bitcoin geben und die Probleme damit an Beispielszenarien aufzeigen. | |
✘ Überwachung im Internet Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden. | |
✘ Privacy in IMD Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden. Matthias Matousek | |
✘ Privacy in Providernetzwerken Im deutschen Umfeld werden Netzbetreiber in zwei Kategorien unterteilt: Beschränkte Netzbetreiber und vollwertige Netzbetreiber. Jeder dieser Betreiber darf für Betriebszwecke bestimmte Kommunikationsdaten seiner Kunden aufzeichnen. Dazu kommen noch bestimmte Pflichten wie z.B. ist ein vollwertiger Betreiber dazu verpflichtet, Überwachungsanfragen durch öffentliche Stellen nachzukommen. Ziel dieses Themenblocks ist es, herauszuarbeiten, welche Rechte und Pflichten die jeweiligen Betreiber in Bezug auf Privacy haben. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Sommersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | - |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
SWS / LP: | 2S / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Felix Engelmann, Benjamin Erb, Rens van der Heijden, Dominik Lang, Thomas Lukaseder, Matthias Matousek, Echo Meißner |
Plätze: | 12 |
Termine: | Einführungsveranstaltung Präsentationstermine in den letzten Semesterwochen An allen genannten Terminen herrscht Anwesenheitspflicht. Die genauen Räume und Termine werden im Moodlekurs bekannt gegeben. |
Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
Themenvergabe: | Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform. |
Hinweis: Alle angebotenen Themen sind belegt.
Themen | |
• frei ✘ belegt | |
✘ Psychologische Aspekte von Privacy Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können. | |
✘ Privacy im mobilen Internet Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten. Rens van der Heijden | |
✘ Patterns, Dark Patterns, und Anti Patterns für Privacy Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns). Dominik Lang | |
✘ Privacy in Instant Messaging Anwendungen Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. | |
✘ GDPR: Theorie und Praxis Die neue Datenschutz-Grundverordnung der Europäischen Union (Englisch: General Data Protection Regulation) hatte das Ziel das Datenschutzrecht in der EU zu vereinheitlichen und gleichzeitig datenschutzfreundlicher für Nutzerinnen und Nutzer sein. Dabei soll auch die Kontrolle der eigenen personenbezogenen Daten wieder zurück an die betreffende Person. Seit der Verabschiedung der Verordnung am 26. Apil 2016 steht diese im Mittelpunkt Zahlreicher Diskussionen und auch nach dem in Kraft treten am 25. Mai 2018 wird diese weiter Stark kritisiert. Ziel dieser Arbeit ist es sowohl einen Überblick der Neuerungen der DSGVO zu liefern, als auch diese mit dem tatsächlichen Ist-Zustand nach der Einführung zu vergleichen. | |
✘ Kryptographische Grundlagen Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle. Dominik Lang | |
✘ Auswirkungen von Big Data & Data Mining auf Privacy Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy. | |
✘ Datenanonymisierung vs. Datennutzung Datenanonymisierung bzw. Pseudonymisierung ist oft notwendig um rechtlich sicher Daten weiter geben oder weiter verarbeiten zu können. Hierdurch kann allerdings die Nützlichkeit der Daten eingeschränkt werden. Oft wird Datenschutz als Grund angebracht – oft berechtigt, oft auch nur als Vorwand – warum etwa Daten öffentlicher Stellen nicht veröffentlicht werden die wiederum im Rahmen von Civic Tech und Open Data nützlich wären. Im Rahmen dieser Arbeit soll dieses Spannungsfeld aufgearbeitet werden und technische Möglichkeiten zur Datenmaskierung untersucht werden und inwieweit diese dieses Problem lösen können. | |
✘ Tor: The Onion Router Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert. | |
✘ Bitcoin Privacy Bitcoin ist die bekannteste Cryptowährung und wird oft als anonymes Bezahlungsmittel angepriesen. Die Realität sieht jedoch wesentlich anders aus, da alle Transaktionen öffentlich einsehbar sind. Diese Arbeit soll einen Überblick über die Privacy Aspekte von Bitcoin geben und die Probleme damit an Beispielszenarien aufzeigen. | |
✘ Überwachung im Internet Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden. | |
✘ Privacy in IMD Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden. Matthias Matousek |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Informatik, Lehramt: Seminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Wintersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | - |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
SWS / LP: | 2S / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Felix Engelmann, Benjamin Erb, Stephan Kleber, Henning Kopp, Dominik Lang, Thomas Lukaseder, Matthias Matousek, Echo Meißner, Rens van der Heijden |
Plätze: | 12 |
Termine: | Einführungsveranstaltung (verpflichtend) Präsentationstermine in den letzten Semesterwochen Die genauen Räume und Termine werden im Moodlekurs bekannt gegeben. |
Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
Themenvergabe: | Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform. |
Themen | |
• frei ✘ belegt | |
✘ Psychologische Aspekte von Privacy Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können. | |
✘ Patterns, Dark Patterns und Anti Patterns für Privacy Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns).Henning Kopp | |
✘ Quantifizierung von Privacy Privacy und Datenschutz sind wichtige Themen in vielen Anwendungen von verteilten Systemen, z.B. Fahrzeugnetzen und Cloud-computing. Ein wichtige Frage für diese Themen ist, wie die Qualität von Privacymechanismen quantifiziert werden kann. Das Ziel dieser Proseminararbeit ist, ausgewählte Ansätze die in aktuellen Forschungsarbeiten benutzt worden, kritisch zu diskutieren.Rens van der Heijden | |
✘ Der Begriff "Privacy" Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen europäischer und anglo-amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen. | |
✘ Privacy in Instant Messaging Anwendungen Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. | |
✘ Auswirkungen von Big Data & Data Mining auf Privacy Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy.Henning Kopp | |
✘ Kryptographische Grundlagen Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.Dominik Lang | |
✘ "Privacy" als Rechtsbegriff Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen, sondern mit Datenschutz auch ein nah verwandter, klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden. | |
✘ Tor: The Onion Router Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert. | |
✘ Privacy in Sozialen Netzwerken Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Tinder, Instagram, Snapchat oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. | |
✘ Überwachung im Internet Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden. | |
✘ Privacy in IMD mplantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden. Matthias Matousek |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Informatik, Lehramt: Seminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Wintersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | - |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |
Wintersemester 2016/2017 | |
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
SWS / LP: | 2S / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Benjamin Erb, Stephan Kleber, Henning Kopp, Dominik Lang, Thomas Lukaseder, Matthias Matousek, Rens van der Heijden |
Plätze: | 12 |
Termine: | 17.10.2016 10.15-11.45 Uhr Einführungsveranstaltung (verpflichtend, O27-341) Präsentationstermine in den letzten Semesterwochen, die genauen Termine werden im Moodlekurs bekannt gegeben. |
Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
Themenvergabe: | Die Themenvergabe erfolgt bis 10.08.2016 über die zentrale Seminarthemen-Vergabe-Plattform. |
Hinweis: Alle angebotenen Themen sind vergeben worden.
Themen | |
⬤ frei ✘ belegt | |
✘ Psychologische Aspekte von Privacy Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können. | |
✘ Patterns, Dark Patterns und Anti Patterns für Privacy Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns). | |
✘ Measuring privacy Die Arbeit stellt Ansätze vor, die Privacy in Zahlen messbar machen mit einem Schwerpunkt auf k-Anonymität, der bekanntesten Metrik für Privacy.Rens van der Heijden | |
✘ Der Begriff "Privacy" Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen europäischer und anglo-amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen.Stephan Kleber | |
✘ Privacy im mobilen Internet Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.Stephan Kleber | |
✘ Auswirkungen von Big Data & Data Mining auf Privacy Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy.Henning Kopp | |
✘ Kryptographische Grundlagen Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.Dominik Lang | |
✘ Tor: The Onion Router Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.Dominik Lang | |
✘ "Privacy" als Rechtsbegriff Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen, sondern mit Datenschutz auch ein nah verwandter, klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden.Thomas Lukaseder | |
✘ Privacy in Sozialen Netzwerken Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Tinder, Instagram, Snapchat oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.Thomas Lukaseder | |
✘ Überwachung im Internet Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden. | |
✘ Privacy in IMD Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Informatik, Lehramt: Seminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Wintersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | - |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
SWS / LP: | 2S / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Benjamin Erb, Stephan Kleber, Dominik Lang, Thomas Lukaseder, Matthias Matousek, Rens van der Heijden |
Plätze: | 12 |
Termine: | Montag, 12.10.2015, 10.15 Uhr - 11.45 Uhr, O27-341: Einführung in den Seminarablauf (verpflichtend) Montag, 19.10.2015, 10.15 Uhr - 11.45 Uhr, N24/101: Einführung in LaTeX (verpflichtend) Donnerstag, 14.01.2016, 10.15 Uhr - 11.45 Uhr, H9: Präsentationstechniken (verpflichtend) Montag bzw. Donnerstag, 21.01.2016, 25.01.2016, 28.01.2016, 01.02.2016, 08.02.2016, 11.02.2016, jeweils 10.15 Uhr, O27-341: Vorträge (verpflichtend) |
Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
Themenvergabe: | Die Themenvergabe erfolgt ab 07.07.2015 über die zentrale Seminarthemen-Vergabe-Plattform. |
Hinweis: Alle angebotenen Themen sind vergeben worden.
Themen | |
Psychologische Aspekte von Privacy | Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können. |
Auswirkungen von Big Data & Data Mining auf Privacy Betreuer: Benjamin Erb | Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy. |
Der Begriff "Privacy" | Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen europäischer und anglo-amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen. |
Privacy im mobilen Internet | Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten. |
Kryptographische Grundlagen Betreuer: Dominik Lang | Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle. |
Quantifizierung von Privacy Betreuer: Dominik Lang | Die Arbeit stellt Ansätze vor, die Privacy in Zahlen messbar machen mit einem Schwerpunkt auf k-Anonymität, der bekanntesten Metrik für Privacy. |
"Privacy" als Rechtsbegriff | Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen, sondern insbesondere ein klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden. |
Privacy in Sozialen Netzwerken Betreuer: Thomas Lukaseder | Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Google+ oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. |
Überwachung im Internet Betreuer: Matthias Matousek | Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden. |
Privacy in IMD Betreuer: Matthias Matousek | Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden. |
TOR: The Onion Router Betreuer:Rens van der Heijden | Das Internet ist in unserer digitalisierten Welt eine unverzichtbare Plattform für Publikation und Diskussion. Die Möglichkeit, anonym eine Diskussion führen zu können, trägt zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Adressen, die in der Regel den Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht, effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert. |
GSM Sicherheitslücken Betreuer: Rens van der Heijden | In den letzten 20 Jahren ist die Sicherheit des GSM-Systems von allen Seiten angegriffen worden. Viele Sicherheitslücken wurden gefunden, besonders Lücken in kryptografischen Mechanismen sowie eine Möglichkeit, SIM-Karten zu klonen. Das Ziel dieser Proseminararbeit ist die Diskussion dieser Angriffe und insbesondere ihrer praktischen Durchführbarkeit. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Informatik, Lehramt: Seminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik Informatik, Dipl.: Proseminar Medieninformatik, Dipl.: Proseminar |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Wintersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | - |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
SWS / LP: | 2S / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Stefan Dietzel, Benjamin Erb, Stephan Kleber, Henning Kopp, Thomas Lukaseder, Rens van der Heijden |
Plätze: | 12 |
Termine: | Termin- und Raumänderung! Dienstag, 12.30 Uhr - 14.00 Uhr, N25-2101 |
Vorbesprechung: | Dienstag, 14.10.2014, 16.15 Uhr - 17.45 Uhr, O27-341 |
Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
Themenvergabe: | Die Themenvergabe erfolgt ab 14.08.2014 über die zentrale Seminarthemen-Vergabe-Plattform. |
Themen | |
Psychologische Aspekte von Privacy | Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten, und wie sie bei ihren Entscheidungen besser unterstützt werden können. |
Der Begriff "Privacy" | Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen Europäischer und Anglo-Amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen. |
Privacy im mobilen Internet | Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten. |
Kryptographische Grundlagen Betreuer: Stefan Dietzel | Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie, sowie Begriffserklärungen und erklärt Beispiel-Protokolle. |
Quantifizierung von Privacy Betreuer: Stefan Dietzel | Die Arbeit stellt Ansätze vor, die Privacy in Zahlen messbar machen mit einem Schwerpunkt auf k-Anonymität, der bekanntesten Metrik für Privacy. |
TOR: The Onion Router Betreuer: Rens van der Heijden | Das Internet ist in unsere digitalisierende Welt ein unvermisbares Platform für Publikation und Diskussion. Die Möglichkeit anonym eine Diskussion führen zu können tragt bei an eine gut funktionierende Demokratie. Allerdings ist das Internet nicht so gebaut, das es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addresse, die im regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist ein Privacy Enhancing Technology, der versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In diese Arbeit werden die Grundlagen und Schwächen von TOR analysiert. |
GSM Sicherheitslücken Betreuer: Rens van der Heijden | In den letzten 20 Jahren ist die Sicherheit des GSM-Systemes von alle Seiten angegriffen worden. Viele Sicherheitslücken wurden gefunden, besonders Lücken in kryptografischen Mechanismen sowie eine Möglichkeit, SIM-Karte zu klonen. Das Ziel dieser Proseminararbeit ist die Diskussion von diesen Angriffen, und insbesondere die Durchführbarkeit davon. |
Klassifizierung von Privacy Betreuer: Henning Kopp | Unter Privacy versteht man mehrere verschiedene unterschiedliche Konzepte, wie zum Beispiel Privacy of thoughts oder Privacy of communication. In dieser Seminararbeit sollen verschiedene Typen von Privacy, ihre Abgrenzungen und Gemeinsamkeiten diskutiert werden. |
Privacy in IMD Betreuer: Henning Kopp | Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit diese Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden. |
"Privacy" als Rechtsbegriff | Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen sondern insbesondere ein klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der Deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der Informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden. |
Privacy in Sozialen Netzwerken Betreuer: Thomas Lukaseder | Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Google+ oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Informatik, Lehramt: Seminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik Informatik, Dipl.: Proseminar Medieninformatik, Dipl.: Proseminar |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Wintersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | - |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / ? |
SWS / LP: | 2S / 4 LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Stefan Dietzel, Benjamin Erb, Stephan Kleber, Rens van der Heijden |
Plätze: | 12 (Vergabe über die Registerierung im ILIAS Kurs) |
Vorbesprechung: | Vorbesprechung am Dienstag, 15.10.2013, 16.15 Uhr im Raum O27-341. Themenzuordnung erfolgt während der Vorbesprechung oder vorab per E-Mail an den Betreuer. |
Lernplattform: | Das Proseminar wird über das E-Learningsystem ILIAS organisiert. Bitte registrieren Sie sich für den ILIAS Kurs, um einen Platz im Seminar zu reservieren. |
Themen | |
Privacy in Sozialen Netzwerken | Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in gängigen Plattformen für sozialen Netzwerke (z.B. Facebook, Google+, Twitter) geben und mögliche Probleme bezüglich der Privacy beleuchten. |
Auswirkungen von Big Data & Data Mining auf Privacy | Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentlichen Konzepten und Technologien sowie deren Implikationen auf Privacy. |
Psychologische Aspekte von Privacy | Auch wenn Möglichkeiten zum Schutz der Privatsphäre zur Verfügung stehen, werden diese oft nicht genutzt. Manchmal werden private Informationen gezielt als Währung für Gegenleistungen wie Gewinnspiele eingesetzt, manchmal führen unterbewusste Verhaltensmuster zu falschen Einschätzungen von Entscheidungen. Ziel der Arbeit ist es, dieses Feld der "Behavioral Economics of Privacy" vorzustellen. |
Der Begriff "Privacy" | Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen Europäischer und Anglo-Amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen. |
"Privacy" als Rechtsbegriff | Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen sondern insbesondere ein klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der Deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der Informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden. |
Privacy im mobilen Internet | Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten. |
Benutzerfreundlichkeit von Privacy Betreuer: Stefan Dietzel | Ein großes Problem von Privacy ist, dass sich Benutzer oft nicht der Auswirkungen ihrer Aktionen bewusst sind. Auch sind Privacy-Einstellungen von Webseiten und anderen Diensten meist verwirrend und werden von Benutzern nur ungenügend verstanden. Um dem entgegen zu wirken existieren eine Reihe von Ansätzen, die Privacy durch Abstraktionen, vereinfachte Darstellungen und standardisierte Vorgehensweisen benutzbarer machen sollen. Diese Arbeit soll einschlägige Ansätze für benutzbare Privacy vorstellen. |
Kryptographische Grundlagen Betreuer: Stefan Dietzel | Echte Privacy kann nur dann erreicht werden, wenn die Identität von Benutzern nicht nur organisatorisch sondern auch technisch geschützt wird. Im Idealfall können Dienste komplett anonym benutzt werden. Diesem Anspruch widersprochen jedoch Anforderungen wie Altersverifikation oder Restriktion von Diensten auf bestimmte Benutzergruppen. In dieser Arbeit sollen kryptographische Mechanismen vorgestellt werden, die technisch sichere Privacy unterstützen können ohne die Benutzbarkeit und Anforderungen von Diensten einzuschränken. |
Post Privacy Betreuer: Stefan Dietzel | Im Zuge immer größerer Vernetzung, Proliferation von Informationen, und komplexen Konfigurationsmöglichkeiten für Freigabe-Einstellungen hat sich eine Art Gegenbewegung gebildet deren Idee es ist, den Schutz von privaten Daten im Internet aufzugeben und zu akzeptieren, dass man sich im Internet öffentlich darstellt. Diese Arbeit soll die zugrunde liegenden Gedanken von Post Privacy vorstellen und kritisch bewerten. |
Quantifizierung von Privacy Betreuer: Rens van der Heijden | Privacy und Datenschutz sind wichtige Themen in vielen Anwendungen von verteilten Systemen, wie z.B. Cloud-computing oder Fahrzeugnetzwerken. Um diese Themen wissenschaftlich betrachten zu können, ist es wichtig eine gute Quantifizierung macht, womit man Privacy Enhancing Technologies auswerten (PETs) kann. Das Ziel dieser Proseminararbeit ist, ausgewählte Ansätze für die Quantifizierung von Privacy kritisch zu diskutieren. |
TOR: The Onion Router Betreuer: Rens van der Heijden | Das Internet ist in unsere digitalisierende Welt ein unvermisbares Platform für Publikation und Diskussion. Die Möglichkeit anonym eine Diskussion führen zu können tragt bei an eine gut funktionierende Demokratie. Allerdings ist das Internet nicht so gebaut, das es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addresse, die im regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist ein Privacy Enhancing Technology, der versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In diese Arbeit werden die Grundlagen und Schwächen von TOR analysiert. |
PRISM, der NSA und der BND Betreuer: Rens van der Heijden | Über die letzte 3-4 Monaten sind eine ganze Menge von Nachrichten und Diskussionen gestartet über die unrechtmäßige Spionage von Bürger und Diplomaten innerhalb und außerhalb der USA, auf Basis von Dokumenten, die von Edward Snowden an der Guardian zur Verfügung gestellt sind. Es gibt verschiedene Projekten wie PRISM, TAO, Tempora und X-Keyscore, mit verschiedene Zwecken und Zielen. In diese Arbeit soll auf Basis von verfügbare Informationen erklärt werden, wie der NSA die Spionage durchgesetzt hat, und was noch von unsere Privacy übrig ist. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, BSc.: Proseminar Informatik, Lehramt: Seminar Elektrotechnik, B.Sc.: Nebenfach Informatik Informatik, Dipl.: Proseminar Medieninformatik, Dipl.: Proseminar |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | unregelmäßig / ein volles Semester |
Vorraussetzungen (inhaltlich): | - |
Vorraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage konstruktive Kritik zu geben und entgegen zu nehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / ? |
SWS / LP: | 2S / 4 LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Stefan Dietzel, Benjamin Erb, Stephan Kleber, Rens van der Heijden |
Plätze: | 12 (Vergabe über die Registerierung im ILIAS Kurs) |
Vorbesprechung: | Unverbindliche Vorbesprechung am Dienstag, 16.10.2012, 16.15 Uhr im Raum O27-341. Themenzuordnung erfolgt während der Vorbesprechung oder vorab per E-Mail an den Betreuer. |
Lernplattform: | Das Proseminar wird über das E-Learningsystem ILIAS organisiert. Bitte registrieren Sie sich für den ILIAS Kurs, um einen Platz im Seminar zu reservieren. |
Themen | |
Der Begriff "Privacy" | Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. |
Foto-Tagging in Sozialen Netzwerken | Viele Soziale Netzwerke ermöglichen das Markieren von Personen auf hochgeladenen Fotos. Dies kann zur ungewollten Preisgabe von persönlichen Informationen führen, eventuell ohne Wissen oder Zustimmung des Betroffenen. Die durch Foto-Tagging entstehenden Privacy Issues sollen in dieser Proseminararbeit erläutert werden. |
Off-the-Record Messaging | Das Prinzip von Off-the-Record (OTR) Messaging versucht für Kommunikation via Instant Messaging das gleiche Niveau an Privacy wie bei einem Gespräch von von Angesicht zu Angesicht bereitzustellen. OTR und die dafür benötigten Konzepte sollen in dieser Proseminararbeit erklärt werden. |
Privacy Issues in Micro-Blogging-Diensten | Micro-Blogging-Dienste wie Twitter sind in den letzten Jahren rasant gewachsen. Mit den meist öffentlich einsehbaren, persönlichen Kurznachrichten gehen jedoch auch inhärente Privacy Issues einher. Diese sollen in der Proseminararbeit diskutiert werden. |
Die Psychologie der Privacy Betreuer: Stefan Dietzel | (vergeben) Auch wenn Möglichkeiten zum Schutz der Privatsphäre zur Verfügung stehen, werden diese oft nicht genutzt. Manchmal werden private Informationen gezielt als Währung für Gegenleistungen wie Gewinnspiele eingesetzt, manchmal führen unterbewusste Verhaltensmuster zu falschen Einschätzungen von Entscheidungen. Ziel der Arbeit ist es, dieses Feld der "Behavioral Economics of Privacy" vorzustellen. |
Evercookie Betreuer: Stefan Dietzel | Cookies sind als Technologie zur Wiedererkennung von Webseitenbenutzern bekannt. Um die Privatsphäre zu schützen können diese im Browser eingeschränkt oder deaktiviert werden. Neben den bekannten Cookies gibt es jedoch noch weitere Technologien, um Benutzer zu identifizieren. Das Evercookie-Framework, welches in dieser Arbeit vorgestellt werden soll, verbindet eine Reihe von Technologien zur zuverlässigen Identifikation von Benutzern. |
Private Browsing: Wirksamer Schutz? Betreuer: Stefan Dietzel | Private Browsing ist inzwischen als Feature in allen aktuellen Browsern vorhanden. Jedoch unterscheidet sich die Benutzbarkeit sowie die effektiv gebotene Privacy. Ziel der Arbeit ist es einen Überblick über verschiedene Implementierungen sowie vorgeschlagene Verbesserungen aus dem Forschungsumfeld zu geben. |
Mobile Web Privacy Risiken | Smartphones und andere internetfähige Geräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Für dieses Thema sollen Gefahren für die Privacy durch die Mobile Web-Nutzung selbständig aufgezählt und belegt werden. |
Methoden zur Verminderung von Mobile Web Privacy Risiken Betreuer: Stephan Kleber | Komplementär zum oben genannten Thema "Mobile Web Privacy Risiken" sollen hier existierende Lösungsvorschläge für die Privacy-Problematik mobiler Geräte verglichen und diskutiert werden. Die Notwendigkeit solcher zusätzlicher Maßnahmen soll durch den Vergleich mit dem Standard-Berechtigungsmodell von Android und/oder iOS begründet werden. |
Web-of-Trust in der Praxis Betreuer: Rens van der Heijden | Web-of-Trust ist ein alternatives Modell zur hierarchischen Erstellung von Zertifikaten (wie etwa X.509). Web-of-Trust wird oft benutzt von Verschlüsselungssoftware, z.B. Pretty Good Privacy (PGP) und GNU Privacy Guard (GPG). In dieser Proseminararbeit sollen die Vor- und Nachteile von dem Web-of-Trust-Modell im Vergleich zu hierarchischen Systemen studiert werden. |
GSM Sicherheitslücken Betreuer: Rens van der Heijden | (vergeben) In den letzten 20 Jahren ist die Sicherheit des GSM-Systemes von alle Seiten angegriffen worden. Viele Sicherheitslücken wurden gefunden, besonders Lücken in kryptografischen Mechanismen sowie eine Möglichkeit, SIM-Karte zu klonen. Das Ziel dieser Proseminararbeit ist die Diskussion von diesen Angriffen, und insbesondere die Durchführbarkeit davon. |
Quantifizierung von Privacy Betreuer: Rens van der Heijden
| Privacy und Datenschutz sind wichtige Themen in vielen Anwendungen von verteilten Systemen, z.B. Fahrzeugnetzen und Cloud-computing. Ein wichtige Frage für diese Themen ist, wie die Qualität von Privacymechanismen quantifiziert werden kann. Das Ziel dieser Proseminararbeit ist, ausgewählte Ansätze die in aktuellen Forschungsarbeiten benutzt worden, kritisch zu diskutieren. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, BSc.: Proseminar Informatik, Lehramt: Seminar Elektrotechnik, B.Sc.: Nebenfach Informatik Informatik, Dipl.: Proseminar Medieninformatik, Dipl.: Proseminar |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | unregelmäßig / ein volles Semester |
Vorraussetzungen (inhaltlich): | - |
Vorraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage konstruktive Kritik zu geben und entgegen zu nehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |