image/svg+xmlBachelorseminarMasterseminarProseminarPRIV (SoSe)MAJSE (WiSe)ATVSRTDS

Privacy im Internet - PRIV

Bitte beachten:

Die Proseminare können lediglich von Bachelor-Studierenden besucht werden, die sich in älteren FSPOs befinden, nicht jedoch Bachelor-Studierende in der aktuellen FSPO 2022.

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer: Benjamin Erb, Leonard Bradatsch, Echo Meißner, Artur Hermann
Plätze: 10
Termine: Einführungsveranstaltung
Begleitveranstaltungen für (Pro-)Seminare
Vortragsblocktermin (ganztägig)
Räume und Daten siehe Moodlekurs.
Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform.

Themen

Kryptographische Grundlagen

Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.

Betreuung: Artur Hermann

Überwachung im Internet

Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden.

Betreuung: Artur Hermann

Psychologische Aspekte von Privacy

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Betreuung: Benjamin Erb

Angriffe auf anonymisierte Daten

Die Veröffentlichung von Datensätzen mit Personenbezug erfordert in den meisten Fällen eine ausreichende Anonymisierung. Ist diese unzureichend, so können Personen, die im Datensatz vorhanden sind, wieder identifiziert werden. Es gibt viele reale Fälle erfolgreicher Deanonymisierung aus verschiedenden Bereichen, die bei diesem Thema vorgestellt und zusammengefasst werden sollen.

Betreuung: Benjamin Erb

Privacy in Instant Messaging Anwendungen

Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Signal, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Betreuung: Echo Meißner

Privacy von Online-Dating Plattformen

Online-Dating Anwendungen sind ein verbreitetes Produkt in unserer Gesellschaft. Für die Funktion dieser Anwendungen werden jedoch sehr sensible und damit schützenswerte personenbezogene Daten erhoben und ausgewertet. Im Rahmen dieses Themas soll ein Überblick über aktuelle Forschung in diesem Bereich erstellt werden und die Datenschutzaspekte dieser Anwendung genauer untersucht werden. Insbesondere, soll eine Auswahl der bekanntesten Online-Dating Plattformen hinsichtlich von Privacy-Aspekten bewertet werden. Weiterhin soll exploriert werden, welche Technologien und Praktiken genutzt werden könnten, um die Privacy dieser Anwendungen verbessert werden kann und ob diese bereits zum Einsatz kommen.

Betreuung: Echo Meißner

Privacy bei vernetzten Fahrzeugen

Dieses Thema dreht sich um Datenschutz bei vernetzten Fahrzeugen. Viele moderne Fahrzeuge sind heutzutage vernetzt und senden Daten an das Internet und zu den Fahrzeugherstellern. Diese Seminararbeit soll einen Überblick darüber liefern, welche Probleme sich aus Datenschutzsicht dadurch ergeben, was über die Privacy-Praktiken von Fahrzeugherstellern wie Mercedes oder Tesla bekannt ist und welche Schutzmöglichkeiten bekannt sind. Das Thema wurde bereits in verschiedenen Artikeln in der IT-Fachpresse behandelt, die als Einstieg in die Materie dienen können.

Betreuung: Frank Kargl

Datenschutz bei Smart Homes

Dieses Thema dreht sich um Datenschutz bei Smart Homes. Immer mehr Menschen integrieren "IoT Devices" in ihre Wohnungen. Dies können smart Türklingeln, Licht- oder Heizungssteuerungen, Saugroboter, oder Videokameras sein. Diese Seminararbeit soll einen Überblick darüber liefern, welche Probleme sich aus Datenschutzsicht dadurch ergeben, was über die Privacy-Praktiken von Herstellern bekannt ist und welche Schutzmöglichkeiten vorgeschlagen. Das Thema wurde bereits in verschiedenen Artikeln in der IT-Fachpresse behandelt, die als Einstieg in die Materie dienen können.

Betreuung: Frank Kargl

Webtracking: Methoden und Gegenmaßnahmen

Zusätzlich zu Cookies gibt es zahlreiche weitere Techniken, mit denen sich die Bewegungen von Nutzern im Internet verfolgen lassen. Ziel der Arbeit ist es einen Überblick der verwendeten Techniken zu geben, sowie möglicher Gegenmaßnahmen.

Betreuung: Leonard Bradatsch

Privacy. That's Apple.

Apple hat kürzlich mal wieder eine neue Initiative gestartet um ihre Privacy Features anzupreisen. Ziel der Arbeit ist es, diese Features aufzuarbeiten und kritisch zu diskutieren.

Betreuung: Leonard Bradatsch

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Sommersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer: Benjamin Erb, Leonard Bradatsch, Echo Meißner
Plätze: 10
Termine: Einführungsveranstaltung
Wissenschaftliches Arbeiten
LaTeX-Einführung
Präsentationstechniken
Vortragsblocktermin (ganztägig)
Räume und Daten siehe Moodlekurs.
Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform.

Themen

Privacy in Instant Messaging Anwendungen

Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Betreuung: Echo Meißner

Webtracking Methoden und Gegenmaßnahmen

Zusätzlich zu Cookies gibt es zahlreiche weitere Techniken, mit denen sich die Bewegungen von Nutzern im Internet verfolgen lassen. Ziel der Arbeit ist es einen Überblick der verwendeten Techniken zu geben, sowie möglicher Gegenmaßnahmen.

Betreuung: Leonard Bradatsch

Private Browsing: Wirksamer Schutz?

Private Browsing ist inzwischen als Feature in allen aktuellen Browsern vorhanden. Jedoch unterscheidet sich die Benutzbarkeit sowie die effektiv gebotene Privacy. Ziel der Arbeit ist es einen Überblick über verschiedene Implementierungen sowie vorgeschlagene Verbesserungen aus dem Forschungsumfeld zu geben.

Betreuung: Leonard Bradatsch

Maße für Anonymität

Anonymitätsmaße sind Metriken, die den Grad von Anonymität beschreiben. Sie können ebenfalls durch die Manipulation von Daten den Grad von Anonymität eines Datums innerhalb eines Datensatzes beeinflussen. Bei diesem Thema soll ein kurzer Überblick über wichtige Anonymitätsmaße (z.B. k-Anonymity, l-Diversity, t-Closeness, Differential Privacy) erstellt werden.

Betreuung: Benjamin Erb

Angriffe auf anonymisierte Daten

Die Veröffentlichung von Datensätzen mit Personenbezug erfordert in den meisten Fällen eine ausreichende Anonymisierung. Ist diese unzureichend, so können Personen, die im Datensatz vorhanden sind, wieder identifiziert werden. Es gibt viele reale Fälle erfolgreicher Deanonymisierung aus verschiedenden Bereichen, die bei diesem Thema vorgestellt und zusammengefasst werden sollen.

Betreuung: Benjamin Erb

Psychologische Aspekte von Privacy

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen.
Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Betreuung: Benjamin Erb

Patterns, Dark Patterns, und Anti Patterns für Privacy

Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns).

Betreuung: Benjamin Erb

 Tor: The Onion Router

Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.

Betreuung: Leonard Bradatsch

Privacy von Kontaktverfolgung-Apps

Der Alltag aller Menschen hat sich in den vergangen Zwei Jahren durch die COVID-19-Pandemie stark verändert. Seit Beginn der Pandemie arbeiten Gesundheitsämter mit Hochdruck daran Infektionsketten nachzuvollziehen um Kontakte von Personen, die sich mit dem SARS-CoV-2 infiziert haben, unter Quarantäne zu stellen um die Ausbreitung des Virus zu stoppen. Bereits zu Beginn der Pandemie wurden viele technische Ansätze diskutiert um diesen Prozess zu unterstützten. Dies führte unter anderem zu der offiziellen Corona-Warn-App und der umstrittenen Luca-App. Neben der Effektivität solcher Apps waren auch Datenschutz und Privacy wichtige Aspekte die häufig diskutiert wurden. In dieser Arbeit soll ein Überblick über die Funktionsweise verschiedener Contact-Tracing-Apps geschaffen werden und ein stärkerer Blick auf die eingesetzten Privacy-schützenden Mechanismen gelenkt werden. Zusätzlich sind auch Privacy-Schwächen der Systeme und durchgeführte Angriffe zu diskutieren und zu bewerten.

Betreuung: Echo Meißner

Privacy von digitalen Impfzertifikaten

Der Alltag aller Menschen hat sich in den vergangen Zwei Jahren durch die COVID-19-Pandemie stark verändert. Viele Rechte von Individuen wurden zum Schutz der Allgemeinheit eingeschränkt. Durch die breite Verfügbarkeit von wirksamen Impfstoffen ist es inzwischen Möglich einige Rechte an immunisierte Menschen zurückzugeben. Um die Legitimität eines Impfstatus überprüfen zu können wurden verschiedene technische Möglichkeiten diskutiert, die letztlich zu dem digitalen Impfzertifikat der Europäischen Union geführt hat. Diese Arbeit soll einen Überblick über die Privacy-schützenden Mechanismen des digitalen Impfzertifikats geben und dieses mit Entwicklungen anderen Ländern vergleichen und bewerten.

Betreuung: Echo Meißner

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Sommersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer: Christoph Bösch, Benjamin Erb, Michael Wolf
Plätze: 12
Termine: Einführungsveranstaltung
Wissenschaftliches Arbeiten
LaTeX-Einführung
Präsentationstechniken
Vortragsblocktermin (ganztägig)
Räume und Daten siehe Moodlekurs.
Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform.

Themen

frei            belegt

Apptracking Methoden und Gegenmaßnahmen

Apptracking ist ein Anwendungsbereich von Tracking-Technologien auf dem Smartphone und/oder Tablet. Dabei wird ermittelt, welche Apps wie verwendet werden. iOS und Android bieten entsprechende Funktionen um Nutzer bzw. Geräte zu identifizieren. Somitist es möglich, Nutzer applikationsübergreifend wiederzuerkennen und Profile anzulegen. Zudem verlangen Apps bei der Installation zahlreiche Rechte um auf verfügbare Informationen zugreifen zu dürfen.
Ziel der Arbeit ist es einen Überblick der verwendeten Techniken zu geben, sowie möglicher Gegenmaßnahmen.

Christoph Boesch

Private Browsing: Wirksamer Schutz?

Private Browsing ist inzwischen als Feature in allen aktuellen Browsern vorhanden. Jedoch unterscheidet sich die Benutzbarkeit sowie die effektiv gebotene Privacy.
Ziel der Arbeit ist es einen Überblick über verschiedene Implementierungen sowie vorgeschlagene Verbesserungen aus dem Forschungsumfeld zu geben.

Christoph Boesch

Webtracking Methoden und Gegenmaßnahmen

Neben Cookies gibt es zahlreiche weitere Techniken, mit denen sich die Bewegungen von Nutzern im Internet verfolgen lassen.
Ziel der Arbeit ist es einen Überblick der verwendeten Techniken zu geben, sowie möglicher Gegenmaßnahmen.

Christoph Boesch

Patterns, Dark Patterns, und Anti Patterns für Privacy 

Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns).

Benjamin Erb

Privacy in Zeiten von Big Data 

Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten.
Ziel der Arbeit ist ein Überblick über Big Data, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy.

Benjamin Erb

Psychologische Aspekte von Privacy

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen.
Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Benjamin Erb

Privacy beim Digital Contact Tracing

Ziel ist eine Analyse der Privacy der Digital Contact Tracing Apps und ein Vergleich des zentralen und dezentralen Ansatzes, wie er beispielsweise bei CWA bzw. Google-Apple und der Französischen App realisiert ist. Als Literatur kommt z.B. ein Analysedokument von DP3T zu diesem Thema in Frage, wobei allerdings ein eigener kritischer Blick auf das Thema notwendig ist. Ein gewisses Grundinteresse und Hintergrundwissen zu Security und Kryptographie kann bei diesem Thema hilfreich sein.

Frank Kargl

Privacy von Smart Speakern

Ausgangspunkt sind Arbeiten der Uni Michigan, welche sich verschiedene Smart Speaker Systeme bzw. Smart Assistants hinsichtlich ihrer möglichen Auswirkungen auf die Privacy der Nutzer angeschaut haben. Diese sollen zusammengefasst und eingeordnet werden.

Frank Kargl

Verhinderung von Phishing Angriffen durch Awareness Trainings

ier sollen einige wissenschaftliche Arbeiten (KIT-Volkamer, Twente) zusammengefasst werden, welche sich mit der Frage beschäftigen, ob und ggf. wie man durch Awareness Trainings die Anfälligkeit der eigenen Mitarbeiter für Phishing Kampagnen reduzieren kann.

Frank Kargl

Privacy bei Messenger X

Verschiedene Messenger wie Signal oder WhatsApp verfolgen unterschiedliche Ansätze, um die Vertraulichkeit der Kommunikation zu sichern und auch die Überwachbarkeit der Kommunikation durch Sicherheitsdienste zu reduzieren. In Absprache mit dem Betreuer kann sich der Seminarteilnehmer / die Seminarteilnehmerin ein System der Wahl aussuchen und dessen Security/Privacymechanismen vorstellen. Ein gewisses Grundinteresse und Hintergrundwissen zu Security und Kryptographie kann bei diesem Thema hilfreich sein.

Michael Wolf

Privacy in Sozialen Netzwerken

Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Tinder, Instagram, Snapchat oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Michael Wolf

Tor: The Onion Router

Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.

Michael Wolf

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Sommersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer: Leonard Bradatsch, Felix Engelmann, Benjamin Erb, Matthias Matousek, Echo Meißner, Michael Wolf
Plätze: 12
Termine: Einführungsveranstaltung (verpflichtend)
Wissenschaftliches Arbeiten (freiwillig)
LaTeX-Einführung (verpflichtend)
Präsentationstechniken (verpflichtend)
Vortragsblocktermin (ganztägig)
Räume und Daten siehe Moodlekurs.
Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform.

Themen

 

frei            belegt

 

Psychologische Aspekte von Privacy

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Benjamin Erb

 

Privacy im mobilen Internet

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.

Leonard Bradatsch

 

Patterns, Dark Patterns, und Anti Patterns für Privacy 

Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns).

Benjamin Erb

 

Privacy in Instant Messaging Anwendungen

Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Echo Meißner

 

Doxxing als Angriff auf die Privacy

Doxxing ist eine Form von Online-Belästigung, bei welcher personenbezogene Daten eines Opfers veröffentlicht werden, oft mit der Absicht dieses zu demütigen, zu bedrohen, einzuschüchtern oder zu erpressen. Diese Art Angriff auf die Privatsphäre ist häufig politisch motiviert und kann für Betroffene weitreichende Folgen haben. Diese Seminararbeit soll ein Überblick über Doxxing geben, es von anderen Formen der Verletzung der Privatsphäre abgrenzen, sowie Präventions- und Schadensbegrenzungsmöglichkeiten benennen.

Echo Meißner

 

Kryptographische Grundlagen

Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.

Michael Wolf

 

Datenanonymisierung vs. Datennutzung

Datenanonymisierung bzw. Pseudonymisierung ist oft notwendig um rechtlich sicher Daten weiter geben oder weiter verarbeiten zu können. Hierdurch kann allerdings die Nützlichkeit der Daten eingeschränkt werden. Oft wird Datenschutz als Grund angebracht – oft berechtigt, oft auch nur als Vorwand – warum etwa Daten öffentlicher Stellen nicht veröffentlicht werden die wiederum im Rahmen von Civic Tech und Open Data nützlich wären. Im Rahmen dieser Arbeit soll dieses Spannungsfeld aufgearbeitet werden und technische Möglichkeiten zur Datenmaskierung untersucht werden und inwieweit diese dieses Problem lösen können.

Michael Wolf

 

Tor: The Onion Router

Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.

Felix Engelmann

 

Bitcoin Privacy

Bitcoin ist die bekannteste Cryptowährung und wird oft als anonymes Bezahlungsmittel angepriesen. Die Realität sieht jedoch wesentlich anders aus, da alle Transaktionen öffentlich einsehbar sind. Diese Arbeit soll einen Überblick über die Privacy Aspekte von Bitcoin geben und die Probleme damit an Beispielszenarien aufzeigen.

Felix Engelmann

 

Überwachung im Internet

Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden.

Matthias Matousek

 

Privacy in IMD

Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden.

Matthias Matousek
 

Privacy in Providernetzwerken

Im deutschen Umfeld werden Netzbetreiber in zwei Kategorien unterteilt: Beschränkte Netzbetreiber und vollwertige Netzbetreiber. Jeder dieser Betreiber darf für Betriebszwecke bestimmte Kommunikationsdaten seiner Kunden aufzeichnen. Dazu kommen noch bestimmte Pflichten wie z.B. ist ein vollwertiger Betreiber dazu verpflichtet, Überwachungsanfragen durch öffentliche Stellen nachzukommen. Ziel dieses Themenblocks ist es, herauszuarbeiten, welche Rechte und Pflichten die jeweiligen Betreiber in Bezug auf Privacy haben.

Leonard Bradatsch

 

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Sommersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer:

Felix Engelmann, Benjamin Erb, Rens van der Heijden, Dominik Lang, Thomas Lukaseder, Matthias Matousek, Echo Meißner

Plätze: 12
Termine:

Einführungsveranstaltung
LaTeX-Einführung
Präsentationstechniken

Präsentationstermine in den letzten Semesterwochen

An allen genannten Terminen herrscht Anwesenheitspflicht. Die genauen Räume und Termine werden im Moodlekurs bekannt gegeben.

Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform.

Hinweis: Alle angebotenen Themen sind belegt.

Themen

 

•  frei             belegt

 

Psychologische Aspekte von Privacy

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Benjamin Erb

 

Privacy im mobilen Internet

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.

Rens van der Heijden
 

Patterns, Dark Patterns, und Anti Patterns für Privacy 

Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns).

Dominik Lang

 

Privacy in Instant Messaging Anwendungen

Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Echo Meißner

 

GDPR: Theorie und Praxis

Die neue Datenschutz-Grundverordnung der Europäischen Union (Englisch: General Data Protection Regulation) hatte das Ziel das Datenschutzrecht in der EU zu vereinheitlichen und gleichzeitig datenschutzfreundlicher für Nutzerinnen und Nutzer sein. Dabei soll auch die Kontrolle der eigenen personenbezogenen Daten wieder zurück an die betreffende Person. Seit der Verabschiedung der Verordnung am 26. Apil 2016 steht diese im Mittelpunkt Zahlreicher Diskussionen und auch nach dem in Kraft treten am 25. Mai 2018 wird diese weiter Stark kritisiert. Ziel dieser Arbeit ist es sowohl einen Überblick der Neuerungen der DSGVO zu liefern, als auch diese mit dem tatsächlichen Ist-Zustand nach der Einführung zu vergleichen.

Echo Meißner

 

Kryptographische Grundlagen

Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.

Dominik Lang

 

Auswirkungen von Big Data & Data Mining auf Privacy

Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy.

Thomas Lukaseder

 

Datenanonymisierung vs. Datennutzung

Datenanonymisierung bzw. Pseudonymisierung ist oft notwendig um rechtlich sicher Daten weiter geben oder weiter verarbeiten zu können. Hierdurch kann allerdings die Nützlichkeit der Daten eingeschränkt werden. Oft wird Datenschutz als Grund angebracht – oft berechtigt, oft auch nur als Vorwand – warum etwa Daten öffentlicher Stellen nicht veröffentlicht werden die wiederum im Rahmen von Civic Tech und Open Data nützlich wären. Im Rahmen dieser Arbeit soll dieses Spannungsfeld aufgearbeitet werden und technische Möglichkeiten zur Datenmaskierung untersucht werden und inwieweit diese dieses Problem lösen können.

Thomas Lukaseder

 

Tor: The Onion Router

Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.

Felix Engelmann

 

Bitcoin Privacy

Bitcoin ist die bekannteste Cryptowährung und wird oft als anonymes Bezahlungsmittel angepriesen. Die Realität sieht jedoch wesentlich anders aus, da alle Transaktionen öffentlich einsehbar sind. Diese Arbeit soll einen Überblick über die Privacy Aspekte von Bitcoin geben und die Probleme damit an Beispielszenarien aufzeigen.

Felix Engelmann

 

Überwachung im Internet

Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden.

Matthias Matousek

 

Privacy in IMD

Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden.

Matthias Matousek
 

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Informatik, Lehramt: Seminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Wintersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer:

Felix Engelmann, Benjamin Erb, Stephan Kleber, Henning Kopp, Dominik Lang, Thomas Lukaseder, Matthias Matousek, Echo Meißner, Rens van der Heijden

Plätze: 12
Termine:

Einführungsveranstaltung (verpflichtend)
LaTeX-Einführung (verpflichtend)
Präsentationstechniken (verpflichtend)

Präsentationstermine in den letzten Semesterwochen

Die genauen Räume und Termine werden im Moodlekurs bekannt gegeben.

Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform.

Themen

 

•  frei             belegt

 

Psychologische Aspekte von Privacy

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Benjamin Erb

 

Patterns, Dark Patterns und Anti Patterns für Privacy 

Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns).

Henning Kopp

 

Quantifizierung von Privacy

Privacy und Datenschutz sind wichtige Themen in vielen Anwendungen von verteilten Systemen, z.B. Fahrzeugnetzen und Cloud-computing. Ein wichtige Frage für diese Themen ist, wie die Qualität von Privacymechanismen quantifiziert werden kann. Das Ziel dieser Proseminararbeit ist, ausgewählte Ansätze die in aktuellen Forschungsarbeiten benutzt worden, kritisch zu diskutieren.

Rens van der Heijden

 

Der Begriff "Privacy"

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen europäischer und anglo-amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen.

Stephan Kleber

 

Privacy in Instant Messaging Anwendungen

Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Echo Meißner

 

Auswirkungen von Big Data & Data Mining auf Privacy

Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy.

Henning Kopp

 

Kryptographische Grundlagen

Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.

Dominik Lang

 

"Privacy" als Rechtsbegriff

Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen, sondern mit Datenschutz auch ein nah verwandter, klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden.

Thomas Lukaseder

 

Tor: The Onion Router

Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.

Felix Engelmann

 

Privacy in Sozialen Netzwerken

Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Tinder, Instagram, Snapchat oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Felix Engelmann

 

Überwachung im Internet

Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden.

Matthias Matousek

 

Privacy in IMD

mplantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden.

Matthias Matousek
 

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Informatik, Lehramt: Seminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Wintersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

Wintersemester 2016/2017

Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer:

Benjamin Erb, Stephan Kleber, Henning Kopp, Dominik Lang, Thomas Lukaseder, Matthias Matousek, Rens van der Heijden

Plätze: 12
Termine:

17.10.2016 10.15-11.45 Uhr Einführungsveranstaltung (verpflichtend, O27-341)
24.10.2016 10.15-11.45 Uhr LaTeX-Einführung (verpflichtend, O27-341)
12.01.2017 14.15-15:45 Uhr Präsentationstechniken (verpflichtend, H11)

Präsentationstermine in den letzten Semesterwochen, die genauen Termine werden im Moodlekurs bekannt gegeben.

Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt bis 10.08.2016 über die zentrale Seminarthemen-Vergabe-Plattform.

Hinweis: Alle angebotenen Themen sind vergeben worden.

Themen

 

frei             belegt

 

Psychologische Aspekte von Privacy

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Benjamin Erb

 

Patterns, Dark Patterns und Anti Patterns für Privacy 

Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns).

Benjamin Erb

 

Measuring privacy

Die Arbeit stellt Ansätze vor, die Privacy in Zahlen messbar machen mit einem Schwerpunkt auf k-Anonymität, der bekanntesten Metrik für Privacy.

Rens van der Heijden

 

Der Begriff "Privacy"

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen europäischer und anglo-amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen.

Stephan Kleber

 

Privacy im mobilen Internet

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.

Stephan Kleber

 

Auswirkungen von Big Data & Data Mining auf Privacy

Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy.

Henning Kopp

 

Kryptographische Grundlagen

Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.

Dominik Lang

 

Tor: The Onion Router

Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.

Dominik Lang

 

"Privacy" als Rechtsbegriff

Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen, sondern mit Datenschutz auch ein nah verwandter, klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden.

Thomas Lukaseder

 

Privacy in Sozialen Netzwerken

Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Tinder, Instagram, Snapchat oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Thomas Lukaseder

 

Überwachung im Internet

Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden.

Matthias Matousek

 

Privacy in IMD

Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden.

Matthias Matousek

 

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Informatik, Lehramt: Seminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Wintersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer:

Benjamin Erb, Stephan Kleber,  Dominik Lang, Thomas Lukaseder, Matthias Matousek, Rens van der Heijden

Plätze: 12
Termine: Montag, 12.10.2015, 10.15 Uhr - 11.45 Uhr, O27-341: Einführung in den Seminarablauf (verpflichtend)
Montag, 19.10.2015, 10.15 Uhr - 11.45 Uhr, N24/101: Einführung in LaTeX (verpflichtend)
Donnerstag, 14.01.2016, 10.15 Uhr - 11.45 Uhr, H9: Präsentationstechniken (verpflichtend)
Montag bzw. Donnerstag, 21.01.2016, 25.01.2016, 28.01.2016, 01.02.2016, 08.02.2016, 11.02.2016, jeweils 10.15 Uhr, O27-341: Vorträge (verpflichtend)
Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt ab 07.07.2015 über die zentrale Seminarthemen-Vergabe-Plattform.

Hinweis: Alle angebotenen Themen sind vergeben worden.

Themen

Psychologische Aspekte von Privacy

Betreuer: Benjamin Erb

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Auswirkungen von Big Data & Data Mining auf Privacy

Betreuer: Benjamin Erb

Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy.

Der Begriff "Privacy"

Betreuer: Stephan Kleber

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen europäischer und anglo-amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen.

Privacy im mobilen Internet

Betreuer: Stephan Kleber

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.
Kryptographische Grundlagen

Betreuer: Dominik Lang
Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.
Quantifizierung von Privacy

Betreuer: Dominik Lang
Die Arbeit stellt Ansätze vor, die Privacy in Zahlen messbar machen mit einem Schwerpunkt auf k-Anonymität, der bekanntesten Metrik für Privacy.

"Privacy" als Rechtsbegriff

Betreuer: Thomas Lukaseder

Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen, sondern insbesondere ein klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden.
Privacy in Sozialen Netzwerken

Betreuer: Thomas Lukaseder
Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Google+ oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Überwachung im Internet

Betreuer: Matthias Matousek

Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden.
Privacy in IMD

Betreuer: Matthias Matousek
Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden.

TOR: The Onion Router

Betreuer:Rens van der Heijden

Das Internet ist in unserer digitalisierten Welt eine unverzichtbare Plattform für Publikation und Diskussion. Die Möglichkeit, anonym eine Diskussion führen zu können, trägt zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Adressen, die in der Regel den Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht, effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.
GSM Sicherheitslücken

Betreuer: Rens van der Heijden
In den letzten 20 Jahren ist die Sicherheit des GSM-Systems von allen Seiten angegriffen worden. Viele Sicherheitslücken wurden gefunden, besonders Lücken in kryptografischen Mechanismen sowie eine Möglichkeit, SIM-Karten zu klonen. Das Ziel dieser Proseminararbeit ist die Diskussion dieser Angriffe und insbesondere ihrer praktischen Durchführbarkeit.

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Informatik, Lehramt: Seminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik

Informatik, Dipl.: Proseminar
Medieninformatik, Dipl.: Proseminar
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Wintersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer: Stefan Dietzel, Benjamin Erb, Stephan Kleber, Henning Kopp, Thomas Lukaseder, Rens van der Heijden
Plätze: 12
Termine: Termin- und Raumänderung! Dienstag, 12.30 Uhr - 14.00 Uhr, N25-2101
Vorbesprechung: Dienstag, 14.10.2014, 16.15 Uhr - 17.45 Uhr, O27-341
Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt ab 14.08.2014 über die zentrale Seminarthemen-Vergabe-Plattform.

Themen

Psychologische Aspekte von Privacy

Betreuer: Benjamin Erb

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten, und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Der Begriff "Privacy"

Betreuer: Stephan Kleber

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen Europäischer und Anglo-Amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen.

Privacy im mobilen Internet

Betreuer: Stephan Kleber

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.
Kryptographische Grundlagen

Betreuer: Stefan Dietzel
Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie, sowie Begriffserklärungen und erklärt Beispiel-Protokolle.
Quantifizierung von Privacy

Betreuer: Stefan Dietzel
Die Arbeit stellt Ansätze vor, die Privacy in Zahlen messbar machen mit einem Schwerpunkt auf k-Anonymität, der bekanntesten Metrik für Privacy.
TOR: The Onion Router

Betreuer: Rens van der Heijden
Das Internet ist in unsere digitalisierende Welt ein unvermisbares Platform für Publikation und Diskussion. Die Möglichkeit anonym eine Diskussion führen zu können tragt bei an eine gut funktionierende Demokratie. Allerdings ist das Internet nicht so gebaut, das es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addresse, die im regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist ein Privacy Enhancing Technology, der versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In diese Arbeit werden die Grundlagen und Schwächen von TOR analysiert.
GSM Sicherheitslücken

Betreuer: Rens van der Heijden
In den letzten 20 Jahren ist die Sicherheit des GSM-Systemes von alle Seiten angegriffen worden. Viele Sicherheitslücken wurden gefunden, besonders Lücken in kryptografischen Mechanismen sowie eine Möglichkeit, SIM-Karte zu klonen. Das Ziel dieser Proseminararbeit ist die Diskussion von diesen Angriffen, und insbesondere die Durchführbarkeit davon.
Klassifizierung von Privacy

Betreuer: Henning Kopp
Unter Privacy versteht man mehrere verschiedene unterschiedliche Konzepte, wie zum Beispiel Privacy of thoughts oder Privacy of communication. In dieser Seminararbeit sollen verschiedene Typen von Privacy, ihre Abgrenzungen und Gemeinsamkeiten diskutiert werden.
Privacy in IMD

Betreuer: Henning Kopp
Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit diese Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden.

"Privacy" als Rechtsbegriff

Betreuer: Thomas Lukaseder

Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen sondern insbesondere ein klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der Deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der Informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden.
Privacy in Sozialen Netzwerken

Betreuer: Thomas Lukaseder
Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Google+ oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Informatik, Lehramt: Seminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik

Informatik, Dipl.: Proseminar
Medieninformatik, Dipl.: Proseminar
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Wintersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / ?
SWS / LP: 2S / 4 LP
Dozent: Prof. Dr. Frank Kargl
Betreuer: Stefan Dietzel, Benjamin Erb, Stephan Kleber, Rens van der Heijden
Plätze: 12 (Vergabe über die Registerierung im ILIAS Kurs)
Vorbesprechung: Vorbesprechung am Dienstag, 15.10.2013, 16.15 Uhr im Raum O27-341. Themenzuordnung erfolgt während der Vorbesprechung oder vorab per E-Mail an den Betreuer.
Lernplattform: Das Proseminar wird über das E-Learningsystem ILIAS organisiert. Bitte registrieren Sie sich für den ILIAS Kurs, um einen Platz im Seminar zu reservieren.

Themen

Privacy in Sozialen Netzwerken
Betreuer: Benjamin Erb
(Thema bereits vergeben)

Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in gängigen Plattformen für sozialen Netzwerke (z.B. Facebook, Google+, Twitter) geben und mögliche Probleme bezüglich der Privacy beleuchten. 

Auswirkungen von Big Data & Data Mining auf Privacy
Betreuer: Benjamin Erb
(Thema bereits vergeben)

Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentlichen Konzepten und Technologien sowie deren Implikationen auf Privacy.

Psychologische Aspekte von Privacy
Betreuer: Benjamin Erb

Auch wenn Möglichkeiten zum Schutz der Privatsphäre zur Verfügung stehen, werden diese oft nicht genutzt. Manchmal werden private Informationen gezielt als Währung für Gegenleistungen wie Gewinnspiele eingesetzt, manchmal führen unterbewusste Verhaltensmuster zu falschen Einschätzungen von Entscheidungen. Ziel der Arbeit ist es, dieses Feld der "Behavioral Economics of Privacy" vorzustellen.

Der Begriff "Privacy"
Betreuer: Stephan Kleber

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen Europäischer und Anglo-Amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen.

"Privacy" als Rechtsbegriff
Betreuer: Stephan Kleber

Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen sondern insbesondere ein klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der Deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der Informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden.

Privacy im mobilen Internet
Betreuer: Stephan Kleber

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.
Benutzerfreundlichkeit von Privacy
Betreuer: Stefan Dietzel
Ein großes Problem von Privacy ist, dass sich Benutzer oft nicht der Auswirkungen ihrer Aktionen bewusst sind. Auch sind Privacy-Einstellungen von Webseiten und anderen Diensten meist verwirrend und werden von Benutzern nur ungenügend verstanden. Um dem entgegen zu wirken existieren eine Reihe von Ansätzen, die Privacy durch Abstraktionen, vereinfachte Darstellungen und standardisierte Vorgehensweisen benutzbarer machen sollen. Diese Arbeit soll einschlägige Ansätze für benutzbare Privacy vorstellen.
Kryptographische Grundlagen
Betreuer: Stefan Dietzel
Echte Privacy kann nur dann erreicht werden, wenn die Identität von Benutzern nicht nur organisatorisch sondern auch technisch geschützt wird. Im Idealfall können Dienste komplett anonym benutzt werden. Diesem Anspruch widersprochen jedoch Anforderungen wie Altersverifikation oder Restriktion von Diensten auf bestimmte Benutzergruppen. In dieser Arbeit sollen kryptographische Mechanismen vorgestellt werden, die technisch sichere Privacy unterstützen können ohne die Benutzbarkeit und Anforderungen von Diensten einzuschränken.
Post Privacy
Betreuer: Stefan Dietzel
Im Zuge immer größerer Vernetzung, Proliferation von Informationen, und komplexen Konfigurationsmöglichkeiten für Freigabe-Einstellungen hat sich eine Art Gegenbewegung gebildet deren Idee es ist, den Schutz von privaten Daten im Internet aufzugeben und zu akzeptieren, dass man sich im Internet öffentlich darstellt. Diese Arbeit soll die zugrunde liegenden Gedanken von Post Privacy vorstellen und kritisch bewerten.
Quantifizierung von Privacy
Betreuer: Rens van der Heijden
Privacy und Datenschutz sind wichtige Themen in vielen Anwendungen von verteilten Systemen, wie z.B. Cloud-computing oder Fahrzeugnetzwerken. Um diese Themen wissenschaftlich betrachten zu können, ist es wichtig eine gute Quantifizierung macht, womit man Privacy Enhancing Technologies auswerten (PETs) kann. Das Ziel dieser Proseminararbeit ist, ausgewählte Ansätze für die Quantifizierung von Privacy kritisch zu diskutieren.
TOR: The Onion Router
Betreuer: Rens van der Heijden
Das Internet ist in unsere digitalisierende Welt ein unvermisbares Platform für Publikation und Diskussion. Die Möglichkeit anonym eine Diskussion führen zu können tragt bei an eine gut funktionierende Demokratie. Allerdings ist das Internet nicht so gebaut, das es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addresse, die im regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist ein Privacy Enhancing Technology, der versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In diese Arbeit werden die Grundlagen und Schwächen von TOR analysiert.
PRISM, der NSA und der BND
Betreuer: Rens van der Heijden
Über die letzte 3-4 Monaten sind eine ganze Menge von Nachrichten und Diskussionen gestartet über die unrechtmäßige Spionage von Bürger und Diplomaten innerhalb und außerhalb der USA, auf Basis von Dokumenten, die von Edward Snowden an der Guardian zur Verfügung gestellt sind. Es gibt verschiedene Projekten wie PRISM, TAO, Tempora und X-Keyscore, mit verschiedene Zwecken und Zielen. In diese Arbeit soll auf Basis von verfügbare Informationen erklärt werden, wie der NSA die Spionage durchgesetzt hat, und was noch von unsere Privacy übrig ist.

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, BSc.: Proseminar
Informatik, Lehramt: Seminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Informatik, Dipl.: Proseminar
Medieninformatik, Dipl.: Proseminar
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: unregelmäßig / ein volles Semester
Vorraussetzungen (inhaltlich): -
Vorraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage konstruktive Kritik zu geben und entgegen zu nehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit
und enthält Ausarbeitung, Vortrag und Mitarbeit
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / ?
SWS / LP: 2S / 4 LP
Dozent: Prof. Dr. Frank Kargl
Betreuer: Stefan Dietzel, Benjamin Erb, Stephan Kleber, Rens van der Heijden
Plätze: 12 (Vergabe über die Registerierung im ILIAS Kurs)
Vorbesprechung: Unverbindliche Vorbesprechung am Dienstag, 16.10.2012, 16.15 Uhr im Raum O27-341. Themenzuordnung erfolgt während der Vorbesprechung oder vorab per E-Mail an den Betreuer.
Lernplattform: Das Proseminar wird über das E-Learningsystem ILIAS organisiert. Bitte registrieren Sie sich für den ILIAS Kurs, um einen Platz im Seminar zu reservieren.

Themen

Der Begriff "Privacy"
Betreuer: Stephan Kleber

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit.
Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen.

Foto-Tagging in Sozialen Netzwerken
Betreuer: Benjamin Erb

Viele Soziale Netzwerke ermöglichen das Markieren von Personen auf hochgeladenen Fotos. Dies kann zur ungewollten Preisgabe von persönlichen Informationen führen, eventuell ohne Wissen oder Zustimmung des Betroffenen. Die durch Foto-Tagging entstehenden Privacy Issues sollen in dieser Proseminararbeit erläutert werden.

Off-the-Record Messaging
Betreuer: Benjamin Erb

Das Prinzip von Off-the-Record (OTR) Messaging versucht für Kommunikation via Instant Messaging das gleiche Niveau an Privacy wie bei einem Gespräch von von Angesicht zu Angesicht bereitzustellen. OTR und die dafür benötigten Konzepte sollen in dieser Proseminararbeit erklärt werden.

Privacy Issues in Micro-Blogging-Diensten
Betreuer: Benjamin Erb

Micro-Blogging-Dienste wie Twitter sind in den letzten Jahren rasant gewachsen. Mit den meist öffentlich einsehbaren, persönlichen Kurznachrichten gehen jedoch auch inhärente Privacy Issues einher. Diese sollen in der Proseminararbeit diskutiert werden.
Die Psychologie der Privacy
Betreuer: Stefan Dietzel
(vergeben) Auch wenn Möglichkeiten zum Schutz der Privatsphäre zur Verfügung stehen, werden diese oft nicht genutzt. Manchmal werden private Informationen gezielt als Währung für Gegenleistungen wie Gewinnspiele eingesetzt, manchmal führen unterbewusste Verhaltensmuster zu falschen Einschätzungen von Entscheidungen. Ziel der Arbeit ist es, dieses Feld der "Behavioral Economics of Privacy" vorzustellen.
Evercookie
Betreuer: Stefan Dietzel
Cookies sind als Technologie zur Wiedererkennung von Webseitenbenutzern bekannt. Um die Privatsphäre zu schützen können diese im Browser eingeschränkt oder deaktiviert werden. Neben den bekannten Cookies gibt es jedoch noch weitere Technologien, um Benutzer zu identifizieren. Das Evercookie-Framework, welches in dieser Arbeit vorgestellt werden soll, verbindet eine Reihe von Technologien zur zuverlässigen Identifikation von Benutzern.
Private Browsing: Wirksamer Schutz?
Betreuer: Stefan Dietzel
Private Browsing ist inzwischen als Feature in allen aktuellen Browsern vorhanden. Jedoch unterscheidet sich die Benutzbarkeit sowie die effektiv gebotene Privacy. Ziel der Arbeit ist es einen Überblick über verschiedene Implementierungen sowie vorgeschlagene Verbesserungen aus dem Forschungsumfeld zu geben.

Mobile Web Privacy Risiken
Betreuer: Stephan Kleber

Smartphones und andere internetfähige Geräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Für dieses Thema sollen Gefahren für die Privacy durch die Mobile Web-Nutzung selbständig aufgezählt und belegt werden.
Methoden zur Verminderung von Mobile Web Privacy Risiken
Betreuer: Stephan Kleber
Komplementär zum oben genannten Thema "Mobile Web Privacy Risiken" sollen hier existierende Lösungsvorschläge für die Privacy-Problematik mobiler Geräte verglichen und diskutiert werden. Die Notwendigkeit solcher zusätzlicher Maßnahmen soll durch den Vergleich mit dem Standard-Berechtigungsmodell von Android und/oder iOS begründet werden.

Web-of-Trust in der Praxis

Betreuer: Rens van der Heijden

Web-of-Trust ist ein alternatives Modell zur hierarchischen Erstellung von Zertifikaten (wie etwa X.509). Web-of-Trust wird oft benutzt von Verschlüsselungssoftware, z.B. Pretty Good Privacy (PGP) und GNU Privacy Guard (GPG). In dieser Proseminararbeit sollen die Vor- und Nachteile von dem Web-of-Trust-Modell im Vergleich zu hierarchischen Systemen studiert werden.

GSM Sicherheitslücken

Betreuer: Rens van der Heijden

(vergeben) In den letzten 20 Jahren ist die Sicherheit des GSM-Systemes von alle Seiten angegriffen worden. Viele Sicherheitslücken wurden gefunden, besonders Lücken in kryptografischen Mechanismen sowie eine Möglichkeit, SIM-Karte zu klonen. Das Ziel dieser Proseminararbeit ist die Diskussion von diesen Angriffen, und insbesondere die Durchführbarkeit davon.

Quantifizierung von Privacy

Betreuer: Rens van der Heijden

 

Privacy und Datenschutz sind wichtige Themen in vielen Anwendungen von verteilten Systemen, z.B. Fahrzeugnetzen und Cloud-computing. Ein wichtige Frage für diese Themen ist, wie die Qualität von Privacymechanismen quantifiziert werden kann. Das Ziel dieser Proseminararbeit ist, ausgewählte Ansätze die in aktuellen Forschungsarbeiten benutzt worden, kritisch zu diskutieren.

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, BSc.: Proseminar
Informatik, Lehramt: Seminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Informatik, Dipl.: Proseminar
Medieninformatik, Dipl.: Proseminar
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: unregelmäßig / ein volles Semester
Vorraussetzungen (inhaltlich): -
Vorraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage konstruktive Kritik zu geben und entgegen zu nehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit
und enthält Ausarbeitung, Vortrag und Mitarbeit
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h