Hinweis: Alle angebotenen Themen sind belegt.
Privacy im Internet
| Titel: | Privacy im Internet |
| Englischer Titel: | Privacy in the Internet |
| Typ: | Proseminar, Modul |
| Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
| SWS / LP: | 2S / 4LP |
| Dozent: | Prof. Dr. Frank Kargl |
| Betreuer: | Felix Engelmann, Benjamin Erb, Rens van der Heijden, Dominik Lang, Thomas Lukaseder, Matthias Matousek, Echo Meißner |
| Plätze: | 12 |
| Termine: | Einführungsveranstaltung Präsentationstermine in den letzten Semesterwochen An allen genannten Terminen herrscht Anwesenheitspflicht. Die genauen Räume und Termine werden im Moodlekurs bekannt gegeben. |
| Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
| Themenvergabe: | Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform. |
Themen | |
• frei ✘ belegt | |
✘ Psychologische Aspekte von Privacy Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können. | |
| ✘ Privacy im mobilen Internet Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten. Rens van der Heijden | |
✘ Patterns, Dark Patterns, und Anti Patterns für Privacy Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns). Dominik Lang | |
✘ Privacy in Instant Messaging Anwendungen Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. | |
✘ GDPR: Theorie und Praxis Die neue Datenschutz-Grundverordnung der Europäischen Union (Englisch: General Data Protection Regulation) hatte das Ziel das Datenschutzrecht in der EU zu vereinheitlichen und gleichzeitig datenschutzfreundlicher für Nutzerinnen und Nutzer sein. Dabei soll auch die Kontrolle der eigenen personenbezogenen Daten wieder zurück an die betreffende Person. Seit der Verabschiedung der Verordnung am 26. Apil 2016 steht diese im Mittelpunkt Zahlreicher Diskussionen und auch nach dem in Kraft treten am 25. Mai 2018 wird diese weiter Stark kritisiert. Ziel dieser Arbeit ist es sowohl einen Überblick der Neuerungen der DSGVO zu liefern, als auch diese mit dem tatsächlichen Ist-Zustand nach der Einführung zu vergleichen. | |
✘ Kryptographische Grundlagen Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle. Dominik Lang | |
✘ Auswirkungen von Big Data & Data Mining auf Privacy Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy. | |
✘ Datenanonymisierung vs. Datennutzung Datenanonymisierung bzw. Pseudonymisierung ist oft notwendig um rechtlich sicher Daten weiter geben oder weiter verarbeiten zu können. Hierdurch kann allerdings die Nützlichkeit der Daten eingeschränkt werden. Oft wird Datenschutz als Grund angebracht – oft berechtigt, oft auch nur als Vorwand – warum etwa Daten öffentlicher Stellen nicht veröffentlicht werden die wiederum im Rahmen von Civic Tech und Open Data nützlich wären. Im Rahmen dieser Arbeit soll dieses Spannungsfeld aufgearbeitet werden und technische Möglichkeiten zur Datenmaskierung untersucht werden und inwieweit diese dieses Problem lösen können. | |
✘ Tor: The Onion Router Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert. | |
✘ Bitcoin Privacy Bitcoin ist die bekannteste Cryptowährung und wird oft als anonymes Bezahlungsmittel angepriesen. Die Realität sieht jedoch wesentlich anders aus, da alle Transaktionen öffentlich einsehbar sind. Diese Arbeit soll einen Überblick über die Privacy Aspekte von Bitcoin geben und die Probleme damit an Beispielszenarien aufzeigen. | |
✘ Überwachung im Internet Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden. | |
| ✘ Privacy in IMD Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden. Matthias Matousek |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
| Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Informatik, Lehramt: Seminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik |
| Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
| Verantwortlich: | Prof. Dr. Frank Kargl |
| Unterrichtssprache: | Deutsch |
| Turnus / Dauer: | jedes Wintersemester / ein volles Semester |
| Voraussetzungen (inhaltlich): | - |
| Voraussetzungen (formal): | - |
| Grundlage für (inhaltlich): | Seminar |
| Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
| Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
| Literatur: | Ausgewählte Publikationen und Internetquellen. |
| Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
| Notenbildung: | unbenotet |
| Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |