Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Privacy Enhancing Technologies - Ein Überblick

Title: Privacy Enhancing Technologies  - Ein Überblick

Seminar Paper , 2006 , 48 Pages , Grade: 2,0

Autor:in: Diplom-Kaufmann Michael Flöter (Author), Tanja Steinhorst (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In den letzten Jahren hat die Verbreitung des Internets immer mehr zugenommen. Mittlerweile gehört es zum alltäglichen Umgang der Menschen und erleichtert ihnen in vielerlei Hinsicht das Leben. Allerdings führt besonders die Einführung drahtloser Kommunikationstechnologien und eine stetig steigende Nachfrage nach diesen auch zunehmend zu einer Gefährdung der Privatsphäre eines jeden Bürgers und damit auch seines Rechts auf informationelle Selbstbestimmung. Dieses Recht verlangt den Schutz des Einzelnen gegen unbegrenzte und unbefugte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten.

Privacy Enhancing Technlogies (PET), also Technologien zur Verbesserung des Datenschutzes, stellen Techniken dar, die schon seit langer Zeit Gegenstand von Forschungsaktivitäten sind und diese Problematiken entschärfen sollen.

Diese Arbeit soll einen Überblick über etablierte PET geben und betrachten, wie diese in den mobilen Kontext adaptiert werden können. Dafür soll zunächst geklärt werden, was unter PET zu verstehen ist. Dazu wird neben einer definitorischen Abgrenzung betrachtet, welche Daten Teile der Privatsphäre darstellen und warum man diese überhaupt schützen muss. Im darauf folgenden Kapitel wird eine Abgrenzung erfolgen, was hier unter dem Begriff des mobilen Kontextes verstanden wird, um im Anschluss daran einzelne PETs vorzustellen und diese im Hinblick auf ihre Eignung für den Einsatz im mobilen Kontext zu bewerten.

Excerpt


Inhaltsverzeichnis

  • 1 Problemstellung
  • 2 PET Privacy Enhancing Technologies
    • 2.1 Definitorische Abgrenzung von PET
    • 2.2 Gefahren für die Privatsphäre
    • 2.3 Welche Daten sind zu schützen?
    • 2.4 Notwendigkeit einer technischen Implementierung
  • 3 Betrachtung ausgewählter PET im mobilen Kontext
    • 3.1 Einleitung
    • 3.2 Mobiler Kontext
      • 3.2.1 Definitorische Abgrenzung von mobiler Kommunikation
      • 3.2.2 Technische Determinanten
    • 3.3 PET
      • 3.3.1 Nutzerkontrolle – Kommunikationsfunktionen zwischen Nutzer und Server
      • 3.3.2 Tools für Verschlüsselung
      • 3.3.3 Tools für Anonymität und Pseudonymität
      • 3.3.4 Filter-Tools
      • 3.3.5 Policy-Tools
      • 3.3.6 System- und Selbstdatenschutz

Zielsetzung und Themenschwerpunkte

Die vorliegende Seminararbeit untersucht die Thematik der Privacy Enhancing Technologies (PET) im Kontext mobiler Kommunikation. Ziel ist es, einen Überblick über die verschiedenen PET-Technologien und ihre Anwendungsmöglichkeiten zu geben, sowie die Herausforderungen und Chancen in Bezug auf den Schutz der Privatsphäre im digitalen Zeitalter zu beleuchten.

  • Definitorische Abgrenzung von PET und deren Bedeutung im Kontext des Datenschutzes
  • Analyse der Gefahren für die Privatsphäre im digitalen Zeitalter, insbesondere im mobilen Kontext
  • Untersuchung verschiedener PET-Technologien und deren Einsatzmöglichkeiten im Bereich der mobilen Kommunikation
  • Bewertung der Effizienz und der Grenzen von PET im Hinblick auf den Schutz der Privatsphäre
  • Diskussion der ethischen und rechtlichen Aspekte im Zusammenhang mit dem Einsatz von PET

Zusammenfassung der Kapitel

  • Kapitel 2: PET Privacy Enhancing Technologies: Dieses Kapitel befasst sich mit der grundlegenden Definition von Privacy Enhancing Technologies. Es werden die Herausforderungen des Datenschutzes in der digitalen Welt, insbesondere die Gefahren für die Privatsphäre, diskutiert. Außerdem wird die Notwendigkeit einer technischen Implementierung von PET-Lösungen zur Sicherung der Privatsphäre beleuchtet.
  • Kapitel 3: Betrachtung ausgewählter PET im mobilen Kontext: Dieses Kapitel widmet sich der Anwendung von PET im mobilen Kontext. Nach einer Einführung in die Thematik der mobilen Kommunikation werden verschiedene PET-Technologien vorgestellt, wie z.B. Tools für Verschlüsselung, Anonymität und Pseudonymität. Die Einsatzmöglichkeiten und die Funktionsweise dieser Technologien werden im Detail analysiert.

Schlüsselwörter

Privacy Enhancing Technologies (PET), Datenschutz, Privatsphäre, mobile Kommunikation, Verschlüsselung, Anonymität, Pseudonymität, Filter-Tools, Policy-Tools, System- und Selbstdatenschutz, Datensicherheit, digitale Identität, Online-Privatsphäre, mobile Anwendungen, mobile Geräte, Smartphones, Tablets.

Excerpt out of 48 pages  - scroll top

Details

Title
Privacy Enhancing Technologies - Ein Überblick
College
University of Frankfurt (Main)
Grade
2,0
Authors
Diplom-Kaufmann Michael Flöter (Author), Tanja Steinhorst (Author)
Publication Year
2006
Pages
48
Catalog Number
V74204
ISBN (eBook)
9783638785921
ISBN (Book)
9783638794800
Language
German
Tags
Privacy Enhancing Technologies
Product Safety
GRIN Publishing GmbH
Quote paper
Diplom-Kaufmann Michael Flöter (Author), Tanja Steinhorst (Author), 2006, Privacy Enhancing Technologies - Ein Überblick, Munich, GRIN Verlag, https://www.grin.com/document/74204
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  48  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint