Datenschutz
Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie
Book
Chapter
Chapter
Chapter
Chapter and Conference Paper
The threat of attacks on Home Automation Systems (HASs) is increasing. Research has shown that passive adversaries can detect user habits and interactions. Despite encryption and other measures becoming a stan...
Chapter
Nachdem wir uns in diesem Lehrbuch mit den unterschiedlichsten Themen beschäftigt haben, ist es nun an der Zeit, ein Fazit zu ziehen. Welche spannenden Aufgaben erwarten uns in Zukunft und wie können wir „Priv...
Chapter
Nicht erst durch die Popularität von „Bitcoin“ – als vermeintlich anonymen Bezahlsystems – in der jüngsten Vergangenheit steht das Thema Anonymes Bezahlen immer wieder auch im Fokus gesellschaftlicher Debatten, z...
Chapter
Beim Instant Messaging (IM) unterhalten sich („chatten“) Kommunikations-Teilnehmer klassischerweise mittels Textnachrichten in Echtzeit. ICQ gilt als eines der ersten IM-Dienste im Internet. Es erfreute sich vor ...
Chapter
Warum ist Datenschutz eigentlich wichtig? Und was hat es damit auf sich? Und ist der Datenschutz relevant, wenn wir doch nichts zu verbergen haben? Dies sind Fragen, denen wir in diesem Kapitel auf den Grund g...
Chapter
Identitätsmanagement (IdM) ist die Verwaltung mehrerer partieller Identitäten von Subjekten (Personen). Es geht dabei also um eine Verwaltung von Attributwerten und die Auswahl einer zu verwendenden Iden...
Chapter
Das Thema Datenschutz verbinden viele Menschen zunächst mit dem World Wide Web. Täglich nutzen wir Social Media-Dienste und kaufen in Online-Shops ein. Zielgerichtete Werbung ist ein ständiger Begleiter. In diese...
Chapter
Bisher haben wir in diesem Buch datenschutzfördernde Verfahren vorgestellt, die bereits Einzug in die Praxis erhalten haben. In diesem Kapitel beschäftigen wir uns nun mit weiteren kryptographischen Ansätzen, ...
Chapter
Für das Verständnis des Technischen Datenschutzes sind zunächst einige Grundlagen wichtig. Deshalb wenden wir uns in diesem Kapitel zuerst in Abschn. 2.1 den grundlegenden Schutzzielen im Bereich der IT-Sicherhei...
Chapter
In Abschn. 2.3 haben wir mit der Verschlüsselung eine Maßnahme kennengelernt, um personenbezogene Daten vertraulich zu übertragen. Allerdings reicht Verschlüsselung alleine nicht aus, um Anonymität zu erreichen. ...
Chapter
In diesem Kapitel beschäftigen wir uns zu guter Letzt mit dem Datenschutzrecht – mit dem Fokus auf Deutschland und der Perspektive auf ein zukünftiges, gesamteuropäisches, gemeinsames Datenschutzrecht. Doch zu...
Book
Chapter
Eine besondere Herausforderung für die Praxis ist das Anonymisieren von Daten. Es existieren zahlreiche Anonymisierungs-Techniken – einige davon greifen wir in diesem Kapitel auf. So beschäftigen wir uns in Absch...
Chapter
Ausweisdokumente dienen dem Nachweis der Identität einer natürlichen Person. Sie enthalten Attribute der Person. Dies können Attribute zur eindeutigen Identifizierung, wie z. B. Lichtbild, Angaben über Größe, ...
Chapter and Conference Paper
Privacy in Home Automation Systems is a topic of increasing importance, as the number of installed systems constantly grows. In this paper we investigate the ability of an outside observer to link sets of mess...
Article
Die Digitalisierung hat neben Kreditkarten auch unterschiedliche Bezahlsysteme möglich gemacht. Mittlerweile sind diese neuen Systeme auf dem Weg, das Bargeld abzulösen. Tatsächlich gibt es aus der Wissenschaf...