Lernziel: |
| Vermittlung eines Problembewußtseins für zunehmende Datenschutzrisiken in der vernetzten Gesellschaft, Überblick zu Sicherheitstechnologien zur technischen Durchsetzung von Datenschutzanforderungen |
Inhalt: |
| Einführung: - Rechtliche Grundlagen
- Datenschutzrisiken in der Globalen Informationsgesellschaft
- Schwachstellen von Technologien zur Selbstregulierung (OPS, P3P)
- Kriterien für Datenschutztechnologien
- Konzept des Identity-Protectors
Datenschutztechnologien zum Schutze der Benutzer-Identitäten: - DC-Netze
- Mix-Netze
- Mix-Anwendungen: Anonyme Remailer und Browser, Onion Routing
- Crowds
- Anonyme Systembenutzung durch Autorisierungs-Zertifikate
- Blinde Signaturen, Ecash
- Pseudonymes Auditing
Datenschutztechnologien zum Schutze der Betroffenen-Identitäten: - Inferenzkontrollen für statistische Datenbanken
Datenschutztechnologien zum Schutze personenbezogener Daten - Angewandte Kryptographie und Steganographie
- Formales Datenschutz-Zugriffskontroll-Modell
|
Stell. im Studienplan: |
| Hauptstudium, Vertiefungsgebiete A1, A4, A6 |
Voraussetzungen: |
| Grundkenntnisse in Kryptographie sind vorteilhaft |
Vorgehen: |
| Vorlesung mit Folien (Skript) |
Literatur: |
| wird in der Veranstaltung bekannt gegeben |
Periodizität: |
| letztmalig |
Eignung: |
| Für LehrerInnen und NebenfächlerInnen bedingt geeignet. |