image/svg+xml Bachelorseminar Masterseminar Proseminar PRIV (WiSe) ATVS RTDS KTT (SoSe)

Privacy im Internet - PRIV

Wintersemester 2016/2017

Titel:Privacy im Internet
Englischer Titel:Privacy in the Internet
Typ:Proseminar, Modul
Kürzel / Nr. / Modulnr.:PRIV / CS4400.037 / 72040
SWS / LP:2S / 4LP
Dozent:Prof. Dr. Frank Kargl
Betreuer:

Benjamin Erb, Stephan Kleber, Henning Kopp, Dominik Lang, Thomas Lukaseder, Matthias Matousek, Rens van der Heijden

Plätze:12
Termine:

17.10.2016 10.15-11.45 Uhr Einführungsveranstaltung (verpflichtend, O27-341)
24.10.2016 10.15-11.45 Uhr LaTeX-Einführung (verpflichtend, O27-341)
12.01.2017 14.15-15:45 Uhr Präsentationstechniken (verpflichtend, H11)

Präsentationstermine in den letzten Semesterwochen, die genauen Termine werden im Moodlekurs bekannt gegeben.

Lernplattform:Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe:Die Themenvergabe erfolgt bis 10.08.2016 über die zentrale Seminarthemen-Vergabe-Plattform.

Hinweis: Alle angebotenen Themen sind vergeben worden.

Themen

frei             belegt

Psychologische Aspekte von Privacy

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Benjamin Erb

Patterns, Dark Patterns und Anti Patterns für Privacy 

Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns).

Benjamin Erb

Measuring privacy

Die Arbeit stellt Ansätze vor, die Privacy in Zahlen messbar machen mit einem Schwerpunkt auf k-Anonymität, der bekanntesten Metrik für Privacy.

Rens van der Heijden

Der Begriff "Privacy"

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen europäischer und anglo-amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen.

Stephan Kleber

Privacy im mobilen Internet

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.

Stephan Kleber

Auswirkungen von Big Data & Data Mining auf Privacy

Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy.

Henning Kopp

Kryptographische Grundlagen

Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.

Dominik Lang

TOR: The Onion Router

Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.

Dominik Lang

"Privacy" als Rechtsbegriff

Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen, sondern mit Datenschutz auch ein nah verwandter, klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden.

Thomas Lukaseder

Privacy in Sozialen Netzwerken

Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Tinder, Instagram, Snapchat oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Thomas Lukaseder

Überwachung im Internet

Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden.

Matthias Matousek

Privacy in IMD

Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden.

Matthias Matousek

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge:Informatik, B.Sc.: Proseminar
Informatik, Lehramt: Seminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Lehr- und Lernformen:Privacy im Internet, 2S, 4LP
Verantwortlich:Prof. Dr. Frank Kargl
Unterrichtssprache:Deutsch
Turnus / Dauer:jedes Wintersemester / ein volles Semester
Voraussetzungen (inhaltlich):-
Voraussetzungen (formal):-
Grundlage für (inhaltlich):Seminar
Lernergebnisse:Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt:Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur:Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode:Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung:unbenotet
Arbeitsaufwand:Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

Wintersemester 2015/2016

Titel:Privacy im Internet
Englischer Titel:Privacy in the Internet
Typ:Proseminar, Modul
Kürzel / Nr. / Modulnr.:PRIV / CS4400.037 / 72040
SWS / LP:2S / 4LP
Dozent:Prof. Dr. Frank Kargl
Betreuer:

Benjamin Erb, Stephan Kleber Dominik Lang, Thomas Lukaseder, Matthias Matousek, Rens van der Heijden

Plätze:12
Termine:Montag, 12.10.2015, 10.15 Uhr - 11.45 Uhr, O27-341: Einführung in den Seminarablauf (verpflichtend)
Montag, 19.10.2015, 10.15 Uhr - 11.45 Uhr, N24/101: Einführung in LaTeX (verpflichtend)
Donnerstag, 14.01.2016, 10.15 Uhr - 11.45 Uhr, H9: Präsentationstechniken (verpflichtend)
Montag bzw. Donnerstag, 21.01.2016, 25.01.2016, 28.01.2016, 01.02.2016, 08.02.2016, 11.02.2016, jeweils 10.15 Uhr, O27-341: Vorträge (verpflichtend)
Lernplattform:Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe:Die Themenvergabe erfolgt ab 07.07.2015 über die zentrale Seminarthemen-Vergabe-Plattform.

Hinweis: Alle angebotenen Themen sind vergeben worden.

Themen

Psychologische Aspekte von Privacy

Betreuer: Benjamin Erb

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Auswirkungen von Big Data & Data Mining auf Privacy

Betreuer: Benjamin Erb

Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy.

Der Begriff "Privacy"

Betreuer: Stephan Kleber

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen europäischer und anglo-amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen.

Privacy im mobilen Internet

Betreuer: Stephan Kleber

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.
Kryptographische Grundlagen

Betreuer: Dominik Lang
Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.
Quantifizierung von Privacy

Betreuer: Dominik Lang
Die Arbeit stellt Ansätze vor, die Privacy in Zahlen messbar machen mit einem Schwerpunkt auf k-Anonymität, der bekanntesten Metrik für Privacy.

"Privacy" als Rechtsbegriff

Betreuer: Thomas Lukaseder

Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen, sondern insbesondere ein klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden.
Privacy in Sozialen Netzwerken

Betreuer: Thomas Lukaseder
Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Google+ oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Überwachung im Internet

Betreuer: Matthias Matousek

Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden.
Privacy in IMD

Betreuer: Matthias Matousek
Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden.

TOR: The Onion Router

Betreuer:Rens van der Heijden

Das Internet ist in unserer digitalisierten Welt eine unverzichtbare Plattform für Publikation und Diskussion. Die Möglichkeit, anonym eine Diskussion führen zu können, trägt zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Adressen, die in der Regel den Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht, effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.
GSM Sicherheitslücken

Betreuer: Rens van der Heijden
In den letzten 20 Jahren ist die Sicherheit des GSM-Systems von allen Seiten angegriffen worden. Viele Sicherheitslücken wurden gefunden, besonders Lücken in kryptografischen Mechanismen sowie eine Möglichkeit, SIM-Karten zu klonen. Das Ziel dieser Proseminararbeit ist die Diskussion dieser Angriffe und insbesondere ihrer praktischen Durchführbarkeit.

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge:Informatik, B.Sc.: Proseminar
Informatik, Lehramt: Seminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik

Informatik, Dipl.: Proseminar
Medieninformatik, Dipl.: Proseminar
Lehr- und Lernformen:Privacy im Internet, 2S, 4LP
Verantwortlich:Prof. Dr. Frank Kargl
Unterrichtssprache:Deutsch
Turnus / Dauer:jedes Wintersemester / ein volles Semester
Voraussetzungen (inhaltlich):-
Voraussetzungen (formal):-
Grundlage für (inhaltlich):Seminar
Lernergebnisse:Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt:Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur:Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode:Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung:unbenotet
Arbeitsaufwand:Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

Wintersemester 2014/2015

Titel:Privacy im Internet
Englischer Titel:Privacy in the Internet
Typ:Proseminar, Modul
Kürzel / Nr. / Modulnr.:PRIV / CS4400.037 / 72040
SWS / LP:2S / 4LP
Dozent:Prof. Dr. Frank Kargl
Betreuer:Stefan Dietzel, Benjamin Erb, Stephan Kleber, Henning Kopp, Thomas Lukaseder, Rens van der Heijden
Plätze:12
Termine:Termin- und Raumänderung! Dienstag, 12.30 Uhr - 14.00 Uhr, N25-2101
Vorbesprechung:Dienstag, 14.10.2014, 16.15 Uhr - 17.45 Uhr, O27-341
Lernplattform:Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe:Die Themenvergabe erfolgt ab 14.08.2014 über die zentrale Seminarthemen-Vergabe-Plattform.

Themen

Psychologische Aspekte von Privacy

Betreuer: Benjamin Erb

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten, und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Der Begriff "Privacy"

Betreuer: Stephan Kleber

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen Europäischer und Anglo-Amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen.

Privacy im mobilen Internet

Betreuer: Stephan Kleber

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.
Kryptographische Grundlagen

Betreuer: Stefan Dietzel
Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie, sowie Begriffserklärungen und erklärt Beispiel-Protokolle.
Quantifizierung von Privacy

Betreuer: Stefan Dietzel
Die Arbeit stellt Ansätze vor, die Privacy in Zahlen messbar machen mit einem Schwerpunkt auf k-Anonymität, der bekanntesten Metrik für Privacy.
TOR: The Onion Router

Betreuer: Rens van der Heijden
Das Internet ist in unsere digitalisierende Welt ein unvermisbares Platform für Publikation und Diskussion. Die Möglichkeit anonym eine Diskussion führen zu können tragt bei an eine gut funktionierende Demokratie. Allerdings ist das Internet nicht so gebaut, das es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addresse, die im regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist ein Privacy Enhancing Technology, der versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In diese Arbeit werden die Grundlagen und Schwächen von TOR analysiert.
GSM Sicherheitslücken

Betreuer: Rens van der Heijden
In den letzten 20 Jahren ist die Sicherheit des GSM-Systemes von alle Seiten angegriffen worden. Viele Sicherheitslücken wurden gefunden, besonders Lücken in kryptografischen Mechanismen sowie eine Möglichkeit, SIM-Karte zu klonen. Das Ziel dieser Proseminararbeit ist die Diskussion von diesen Angriffen, und insbesondere die Durchführbarkeit davon.
Klassifizierung von Privacy

Betreuer: Henning Kopp
Unter Privacy versteht man mehrere verschiedene unterschiedliche Konzepte, wie zum Beispiel Privacy of thoughts oder Privacy of communication. In dieser Seminararbeit sollen verschiedene Typen von Privacy, ihre Abgrenzungen und Gemeinsamkeiten diskutiert werden.
Privacy in IMD

Betreuer: Henning Kopp
Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit diese Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden.

"Privacy" als Rechtsbegriff

Betreuer: Thomas Lukaseder

Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen sondern insbesondere ein klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der Deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der Informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden.
Privacy in Sozialen Netzwerken

Betreuer: Thomas Lukaseder
Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Google+ oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge:Informatik, B.Sc.: Proseminar
Informatik, Lehramt: Seminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik

Informatik, Dipl.: Proseminar
Medieninformatik, Dipl.: Proseminar
Lehr- und Lernformen:Privacy im Internet, 2S, 4LP
Verantwortlich:Prof. Dr. Frank Kargl
Unterrichtssprache:Deutsch
Turnus / Dauer:jedes Wintersemester / ein volles Semester
Voraussetzungen (inhaltlich):-
Voraussetzungen (formal):-
Grundlage für (inhaltlich):Seminar
Lernergebnisse:Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt:Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur:Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode:Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung:unbenotet
Arbeitsaufwand:Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

Wintersemester 2013/2014

Titel:Privacy im Internet
Englischer Titel:Privacy in the Internet
Typ:Proseminar, Modul
Kürzel / Nr. / Modulnr.:PRIV / CS4400.037 / ?
SWS / LP:2S / 4 LP
Dozent:Prof. Dr. Frank Kargl
Betreuer:Stefan Dietzel, Benjamin Erb, Stephan Kleber, Rens van der Heijden
Plätze:12 (Vergabe über die Registerierung im ILIAS Kurs)
Vorbesprechung:Vorbesprechung am Dienstag, 15.10.2013, 16.15 Uhr im Raum O27-341. Themenzuordnung erfolgt während der Vorbesprechung oder vorab per E-Mail an den Betreuer.
Lernplattform:Das Proseminar wird über das E-Learningsystem ILIAS organisiert. Bitte registrieren Sie sich für den ILIAS Kurs, um einen Platz im Seminar zu reservieren.

Themen

Privacy in Sozialen Netzwerken
Betreuer: Benjamin Erb
(Thema bereits vergeben)

Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in gängigen Plattformen für sozialen Netzwerke (z.B. Facebook, Google+, Twitter) geben und mögliche Probleme bezüglich der Privacy beleuchten. 

Auswirkungen von Big Data & Data Mining auf Privacy
Betreuer: Benjamin Erb
(Thema bereits vergeben)

Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentlichen Konzepten und Technologien sowie deren Implikationen auf Privacy.

Psychologische Aspekte von Privacy
Betreuer: Benjamin Erb

Auch wenn Möglichkeiten zum Schutz der Privatsphäre zur Verfügung stehen, werden diese oft nicht genutzt. Manchmal werden private Informationen gezielt als Währung für Gegenleistungen wie Gewinnspiele eingesetzt, manchmal führen unterbewusste Verhaltensmuster zu falschen Einschätzungen von Entscheidungen. Ziel der Arbeit ist es, dieses Feld der "Behavioral Economics of Privacy" vorzustellen.

Der Begriff "Privacy"
Betreuer: Stephan Kleber

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen Europäischer und Anglo-Amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen.

"Privacy" als Rechtsbegriff
Betreuer: Stephan Kleber

Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen sondern insbesondere ein klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der Deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der Informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden.

Privacy im mobilen Internet
Betreuer: Stephan Kleber

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.
Benutzerfreundlichkeit von Privacy
Betreuer: Stefan Dietzel
Ein großes Problem von Privacy ist, dass sich Benutzer oft nicht der Auswirkungen ihrer Aktionen bewusst sind. Auch sind Privacy-Einstellungen von Webseiten und anderen Diensten meist verwirrend und werden von Benutzern nur ungenügend verstanden. Um dem entgegen zu wirken existieren eine Reihe von Ansätzen, die Privacy durch Abstraktionen, vereinfachte Darstellungen und standardisierte Vorgehensweisen benutzbarer machen sollen. Diese Arbeit soll einschlägige Ansätze für benutzbare Privacy vorstellen.
Kryptographische Grundlagen
Betreuer: Stefan Dietzel
Echte Privacy kann nur dann erreicht werden, wenn die Identität von Benutzern nicht nur organisatorisch sondern auch technisch geschützt wird. Im Idealfall können Dienste komplett anonym benutzt werden. Diesem Anspruch widersprochen jedoch Anforderungen wie Altersverifikation oder Restriktion von Diensten auf bestimmte Benutzergruppen. In dieser Arbeit sollen kryptographische Mechanismen vorgestellt werden, die technisch sichere Privacy unterstützen können ohne die Benutzbarkeit und Anforderungen von Diensten einzuschränken.
Post Privacy
Betreuer: Stefan Dietzel
Im Zuge immer größerer Vernetzung, Proliferation von Informationen, und komplexen Konfigurationsmöglichkeiten für Freigabe-Einstellungen hat sich eine Art Gegenbewegung gebildet deren Idee es ist, den Schutz von privaten Daten im Internet aufzugeben und zu akzeptieren, dass man sich im Internet öffentlich darstellt. Diese Arbeit soll die zugrunde liegenden Gedanken von Post Privacy vorstellen und kritisch bewerten.
Quantifizierung von Privacy
Betreuer: Rens van der Heijden
Privacy und Datenschutz sind wichtige Themen in vielen Anwendungen von verteilten Systemen, wie z.B. Cloud-computing oder Fahrzeugnetzwerken. Um diese Themen wissenschaftlich betrachten zu können, ist es wichtig eine gute Quantifizierung macht, womit man Privacy Enhancing Technologies auswerten (PETs) kann. Das Ziel dieser Proseminararbeit ist, ausgewählte Ansätze für die Quantifizierung von Privacy kritisch zu diskutieren.
TOR: The Onion Router
Betreuer: Rens van der Heijden
Das Internet ist in unsere digitalisierende Welt ein unvermisbares Platform für Publikation und Diskussion. Die Möglichkeit anonym eine Diskussion führen zu können tragt bei an eine gut funktionierende Demokratie. Allerdings ist das Internet nicht so gebaut, das es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addresse, die im regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist ein Privacy Enhancing Technology, der versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In diese Arbeit werden die Grundlagen und Schwächen von TOR analysiert.
PRISM, der NSA und der BND
Betreuer: Rens van der Heijden
Über die letzte 3-4 Monaten sind eine ganze Menge von Nachrichten und Diskussionen gestartet über die unrechtmäßige Spionage von Bürger und Diplomaten innerhalb und außerhalb der USA, auf Basis von Dokumenten, die von Edward Snowden an der Guardian zur Verfügung gestellt sind. Es gibt verschiedene Projekten wie PRISM, TAO, Tempora und X-Keyscore, mit verschiedene Zwecken und Zielen. In diese Arbeit soll auf Basis von verfügbare Informationen erklärt werden, wie der NSA die Spionage durchgesetzt hat, und was noch von unsere Privacy übrig ist.

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge:Informatik, B.Sc.: Proseminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, BSc.: Proseminar
Informatik, Lehramt: Seminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Informatik, Dipl.: Proseminar
Medieninformatik, Dipl.: Proseminar
Lehr- und Lernformen:Privacy im Internet, 2S, 4LP
Verantwortlich:Prof. Dr. Frank Kargl
Unterrichtssprache:Deutsch
Turnus / Dauer:unregelmäßig / ein volles Semester
Vorraussetzungen (inhaltlich):-
Vorraussetzungen (formal):-
Grundlage für (inhaltlich):Seminar
Lernergebnisse:Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage konstruktive Kritik zu geben und entgegen zu nehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt:Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken
Literatur:Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode:Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit
und enthält Ausarbeitung, Vortrag und Mitarbeit
Notenbildung:unbenotet
Arbeitsaufwand:Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h

Wintersemester 2012/2013

Titel:Privacy im Internet
Englischer Titel:Privacy in the Internet
Typ:Proseminar, Modul
Kürzel / Nr. / Modulnr.:PRIV / CS4400.037 / ?
SWS / LP:2S / 4 LP
Dozent:Prof. Dr. Frank Kargl
Betreuer:Stefan Dietzel, Benjamin Erb, Stephan Kleber, Rens van der Heijden
Plätze:12 (Vergabe über die Registerierung im ILIAS Kurs)
Vorbesprechung:Unverbindliche Vorbesprechung am Dienstag, 16.10.2012, 16.15 Uhr im Raum O27-341. Themenzuordnung erfolgt während der Vorbesprechung oder vorab per E-Mail an den Betreuer.
Lernplattform:Das Proseminar wird über das E-Learningsystem ILIAS organisiert. Bitte registrieren Sie sich für den ILIAS Kurs, um einen Platz im Seminar zu reservieren.

Themen

Der Begriff "Privacy"
Betreuer: Stephan Kleber

Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit.
Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen.

Foto-Tagging in Sozialen Netzwerken
Betreuer: Benjamin Erb

Viele Soziale Netzwerke ermöglichen das Markieren von Personen auf hochgeladenen Fotos. Dies kann zur ungewollten Preisgabe von persönlichen Informationen führen, eventuell ohne Wissen oder Zustimmung des Betroffenen. Die durch Foto-Tagging entstehenden Privacy Issues sollen in dieser Proseminararbeit erläutert werden.

Off-the-Record Messaging
Betreuer: Benjamin Erb

Das Prinzip von Off-the-Record (OTR) Messaging versucht für Kommunikation via Instant Messaging das gleiche Niveau an Privacy wie bei einem Gespräch von von Angesicht zu Angesicht bereitzustellen. OTR und die dafür benötigten Konzepte sollen in dieser Proseminararbeit erklärt werden.

Privacy Issues in Micro-Blogging-Diensten
Betreuer: Benjamin Erb

Micro-Blogging-Dienste wie Twitter sind in den letzten Jahren rasant gewachsen. Mit den meist öffentlich einsehbaren, persönlichen Kurznachrichten gehen jedoch auch inhärente Privacy Issues einher. Diese sollen in der Proseminararbeit diskutiert werden.
Die Psychologie der Privacy
Betreuer: Stefan Dietzel
(vergeben) Auch wenn Möglichkeiten zum Schutz der Privatsphäre zur Verfügung stehen, werden diese oft nicht genutzt. Manchmal werden private Informationen gezielt als Währung für Gegenleistungen wie Gewinnspiele eingesetzt, manchmal führen unterbewusste Verhaltensmuster zu falschen Einschätzungen von Entscheidungen. Ziel der Arbeit ist es, dieses Feld der "Behavioral Economics of Privacy" vorzustellen.
Evercookie
Betreuer: Stefan Dietzel
Cookies sind als Technologie zur Wiedererkennung von Webseitenbenutzern bekannt. Um die Privatsphäre zu schützen können diese im Browser eingeschränkt oder deaktiviert werden. Neben den bekannten Cookies gibt es jedoch noch weitere Technologien, um Benutzer zu identifizieren. Das Evercookie-Framework, welches in dieser Arbeit vorgestellt werden soll, verbindet eine Reihe von Technologien zur zuverlässigen Identifikation von Benutzern.
Private Browsing: Wirksamer Schutz?
Betreuer: Stefan Dietzel
Private Browsing ist inzwischen als Feature in allen aktuellen Browsern vorhanden. Jedoch unterscheidet sich die Benutzbarkeit sowie die effektiv gebotene Privacy. Ziel der Arbeit ist es einen Überblick über verschiedene Implementierungen sowie vorgeschlagene Verbesserungen aus dem Forschungsumfeld zu geben.

Mobile Web Privacy Risiken
Betreuer: Stephan Kleber

Smartphones und andere internetfähige Geräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Für dieses Thema sollen Gefahren für die Privacy durch die Mobile Web-Nutzung selbständig aufgezählt und belegt werden.
Methoden zur Verminderung von Mobile Web Privacy Risiken
Betreuer: Stephan Kleber
Komplementär zum oben genannten Thema "Mobile Web Privacy Risiken" sollen hier existierende Lösungsvorschläge für die Privacy-Problematik mobiler Geräte verglichen und diskutiert werden. Die Notwendigkeit solcher zusätzlicher Maßnahmen soll durch den Vergleich mit dem Standard-Berechtigungsmodell von Android und/oder iOS begründet werden.

Web-of-Trust in der Praxis

Betreuer: Rens van der Heijden

Web-of-Trust ist ein alternatives Modell zur hierarchischen Erstellung von Zertifikaten (wie etwa X.509). Web-of-Trust wird oft benutzt von Verschlüsselungssoftware, z.B. Pretty Good Privacy (PGP) und GNU Privacy Guard (GPG). In dieser Proseminararbeit sollen die Vor- und Nachteile von dem Web-of-Trust-Modell im Vergleich zu hierarchischen Systemen studiert werden.

GSM Sicherheitslücken

Betreuer: Rens van der Heijden

(vergeben) In den letzten 20 Jahren ist die Sicherheit des GSM-Systemes von alle Seiten angegriffen worden. Viele Sicherheitslücken wurden gefunden, besonders Lücken in kryptografischen Mechanismen sowie eine Möglichkeit, SIM-Karte zu klonen. Das Ziel dieser Proseminararbeit ist die Diskussion von diesen Angriffen, und insbesondere die Durchführbarkeit davon.

Quantifizierung von Privacy

Betreuer: Rens van der Heijden

Privacy und Datenschutz sind wichtige Themen in vielen Anwendungen von verteilten Systemen, z.B. Fahrzeugnetzen und Cloud-computing. Ein wichtige Frage für diese Themen ist, wie die Qualität von Privacymechanismen quantifiziert werden kann. Das Ziel dieser Proseminararbeit ist, ausgewählte Ansätze die in aktuellen Forschungsarbeiten benutzt worden, kritisch zu diskutieren.

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge:Informatik, B.Sc.: Proseminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, BSc.: Proseminar
Informatik, Lehramt: Seminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Informatik, Dipl.: Proseminar
Medieninformatik, Dipl.: Proseminar
Lehr- und Lernformen:Privacy im Internet, 2S, 4LP
Verantwortlich:Prof. Dr. Frank Kargl
Unterrichtssprache:Deutsch
Turnus / Dauer:unregelmäßig / ein volles Semester
Vorraussetzungen (inhaltlich):-
Vorraussetzungen (formal):-
Grundlage für (inhaltlich):Seminar
Lernergebnisse:Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage konstruktive Kritik zu geben und entgegen zu nehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt:Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken
Literatur:Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode:Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit
und enthält Ausarbeitung, Vortrag und Mitarbeit
Notenbildung:unbenotet
Arbeitsaufwand:Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h