Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Privacy Enhancing Technologies - Ein Überblick

Title: Privacy Enhancing Technologies  - Ein Überblick

Seminar Paper , 2006 , 48 Pages , Grade: 2,0

Autor:in: Diplom-Kaufmann Michael Flöter (Author), Tanja Steinhorst (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In den letzten Jahren hat die Verbreitung des Internets immer mehr zugenommen. Mittlerweile gehört es zum alltäglichen Umgang der Menschen und erleichtert ihnen in vielerlei Hinsicht das Leben. Allerdings führt besonders die Einführung drahtloser Kommunikationstechnologien und eine stetig steigende Nachfrage nach diesen auch zunehmend zu einer Gefährdung der Privatsphäre eines jeden Bürgers und damit auch seines Rechts auf informationelle Selbstbestimmung. Dieses Recht verlangt den Schutz des Einzelnen gegen unbegrenzte und unbefugte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten.

Privacy Enhancing Technlogies (PET), also Technologien zur Verbesserung des Datenschutzes, stellen Techniken dar, die schon seit langer Zeit Gegenstand von Forschungsaktivitäten sind und diese Problematiken entschärfen sollen.

Diese Arbeit soll einen Überblick über etablierte PET geben und betrachten, wie diese in den mobilen Kontext adaptiert werden können. Dafür soll zunächst geklärt werden, was unter PET zu verstehen ist. Dazu wird neben einer definitorischen Abgrenzung betrachtet, welche Daten Teile der Privatsphäre darstellen und warum man diese überhaupt schützen muss. Im darauf folgenden Kapitel wird eine Abgrenzung erfolgen, was hier unter dem Begriff des mobilen Kontextes verstanden wird, um im Anschluss daran einzelne PETs vorzustellen und diese im Hinblick auf ihre Eignung für den Einsatz im mobilen Kontext zu bewerten.

Excerpt


Inhaltsverzeichnis

1 Problemstellung

2 PET – Privacy Enhancing Technologies

2.1 Definitorische Abgrenzung von PET

2.2 Gefahren für die Privatsphäre

2.3 Welche Daten sind zu schützen?

2.4 Notwendigkeit einer technischen Implementierung

3 Betrachtung ausgewählter PET im mobilen Kontext

3.1 Einleitung

3.2 Mobiler Kontext

3.2.1 Definitorische Abgrenzung von mobiler Kommunikation

3.2.2 Technische Determinanten

3.3 PET

3.3.1 Nutzerkontrolle – Kommunikationsfunktionen zwischen Nutzer und Server

3.3.2 Tools für Verschlüsselung

3.3.3 Tools für Anonymität und Pseudonymität

3.3.4 Filter-Tools

3.3.5 Policy-Tools

3.3.6 System- und Selbstdatenschutz

4 Fazit

Zielsetzung und thematische Schwerpunkte

Die Arbeit gibt einen umfassenden Überblick über etablierte "Privacy Enhancing Technologies" (PET) und analysiert deren Adaptionsfähigkeit sowie Eignung für den Einsatz im mobilen Kontext unter Berücksichtigung spezifischer technischer Restriktionen.

  • Grundlagen und definitorische Abgrenzung von PET und Datenschutz
  • Analyse der Gefahren für die Privatsphäre und zu schützende Datenkategorien
  • Untersuchung der technischen Determinanten mobiler Kommunikation
  • Evaluierung ausgewählter PET-Methoden (Verschlüsselung, Anonymisierung, Filterung) für mobile Endgeräte
  • Diskussion von System- und Selbstdatenschutz als zentrale Funktionsbereiche

Auszug aus dem Buch

3.3.2 Tools für Verschlüsselung

Techniken zur Verschlüsselung oder auch Kryptographie genannt stellen für viele datenschutzfreundliche Techniken ein grundlegendes Verfahren dar. Allgemein versteht man unter Kryptographie die Ver- und Entschlüsselung von Daten. Es werden also die Daten mittels bestimmter Verfahren für Unbeteiligte unleserlich gemacht, wodurch Daten in offenen Kommunikationsnetzen versendet werden können und trotzdem eine Privatsphäre beibehalten werden kann (vgl. Beutelspacher; Schwenk; Wolfenstetter 1999, S. 1 ff. und Raepple 1998, S. 103 ff.).

Darüber hinaus kann mittels Kryptographie verhindert werden, dass Unbefugte die versendeten Daten unbemerkt manipulieren oder sich als Absender oder Empfänger ausgeben können. Unbefugte können trotz kryptographischer Maßnahmen Daten abfangen, nur nichts damit anfangen (Schutz der Vertraulichkeit) und die Daten verändern, jedoch nicht unbemerkt (Schutz der Integrität) (vgl. Schmeh 1998, S. 13).

Die Grundidee bei Kryptographie ist es, Daten zu chiffrieren. Dabei kann jedes verwendete Zeichen durch ein anderes ersetzt werden. Moderne Verschlüsselungsalgorithmen verwenden Verfahren zum Ersetzen der Zeichen, die es selbst Supercomputern unmöglicht macht, diese in einer vertretbaren Zeit zu entschlüsseln. Zum Verschlüsseln, dem unleserlich machen und dem Entschlüsseln, dem wieder leserlich machen benötigt man so genannte Schlüssel. Der Besitzer der Schlüssel ist somit in der Lage, die Daten zu verschlüsseln bzw. wieder zu entschlüsseln (vgl. Otto 2003, S. 357 ff.).

Zusammenfassung der Kapitel

1 Problemstellung: Einleitung in die Thematik der zunehmenden Gefährdung der Privatsphäre durch moderne Kommunikationsmedien und Vorstellung der Zielsetzung dieser Arbeit.

2 PET – Privacy Enhancing Technologies: Definitorische Einordnung der Begriffe Datenschutz und PET sowie Erläuterung der notwendigen Schutzmechanismen.

3 Betrachtung ausgewählter PET im mobilen Kontext: Detaillierte Analyse verschiedener technischer Schutzmaßnahmen und deren spezifische Eignung unter den Bedingungen mobiler Netze und Endgeräte.

4 Fazit: Zusammenfassende Bewertung des aktuellen Entwicklungsstandes von PET und Ausblick auf zukünftige Herausforderungen bei der Implementierung.

Schlüsselwörter

Privacy Enhancing Technologies, PET, Datenschutz, Mobile Kommunikation, Kryptographie, Anonymität, Pseudonymität, Identitätsmanagement, Verschlüsselung, Filter-Tools, Policy-Tools, Systemdatenschutz, Selbstdatenschutz, informationelle Selbstbestimmung, mobile Endgeräte.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Seminararbeit behandelt den Überblick über Technologien zur Verbesserung des Datenschutzes, sogenannte Privacy Enhancing Technologies (PET), und deren Anwendung in mobilen IT-Umgebungen.

Was sind die zentralen Themenfelder?

Zentrale Themen sind die theoretischen Grundlagen der Datensicherheit, die Klassifizierung von Daten, die Besonderheiten mobiler Kommunikationsnetze sowie verschiedene technologische Lösungsansätze für den Datenschutz.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, zu klären, wie etablierte PET in den mobilen Kontext adaptiert werden können und welche Einschränkungen sich durch die technischen Eigenschaften mobiler Endgeräte ergeben.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine theoretische Übersichtsarbeit, die auf einer umfassenden Literaturanalyse und dem Abgleich bestehender technischer Spezifikationen basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine theoretische Fundierung des Datenschutzes und eine detaillierte Betrachtung einzelner PET-Tools, wie Verschlüsselungsverfahren, Anonymisierungsdienste und Identitätsmanagement.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die wichtigsten Begriffe umfassen Privacy Enhancing Technologies, mobile Kommunikation, Anonymität, Kryptographie und Identitätsmanagement.

Warum unterscheidet das Dokument zwischen System- und Selbstdatenschutz?

Die Unterscheidung erfolgt, um technisch-organisatorische, systemseitige Maßnahmen von solchen zu trennen, die der Nutzer eigenständig ergreifen kann, um seine informationelle Selbstbestimmung zu wahren.

Welche Rolle spielt die "Verkettbarkeit" beim Einsatz von Pseudonymen?

Die Verkettbarkeit beschreibt das Risiko, dass Aktivitäten einer Person über verschiedene Ereignisse hinweg zugeordnet werden können; das Ziel von PET ist es, diese Verkettbarkeit zu reduzieren, um Anonymität zu fördern.

Excerpt out of 48 pages  - scroll top

Details

Title
Privacy Enhancing Technologies - Ein Überblick
College
University of Frankfurt (Main)
Grade
2,0
Authors
Diplom-Kaufmann Michael Flöter (Author), Tanja Steinhorst (Author)
Publication Year
2006
Pages
48
Catalog Number
V74204
ISBN (eBook)
9783638785921
ISBN (Book)
9783638794800
Language
German
Tags
Privacy Enhancing Technologies
Product Safety
GRIN Publishing GmbH
Quote paper
Diplom-Kaufmann Michael Flöter (Author), Tanja Steinhorst (Author), 2006, Privacy Enhancing Technologies - Ein Überblick, Munich, GRIN Verlag, https://www.grin.com/document/74204
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  48  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint