Skip to main content

Page of 3
and
  1. No Access

    Book

    Datenschutz

    Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie

    Ronald Petrlic, Christoph Sorge, Wolfgang Ziebarth (2022)

  2. No Access

    Chapter

    Grundlagen des Datenschutzrechts

    Ronald Petrlic, Christoph Sorge, Wolfgang Ziebarth in Datenschutz (2022)

  3. No Access

    Chapter

    Rechenschaftspflicht

    Ronald Petrlic, Christoph Sorge, Wolfgang Ziebarth in Datenschutz (2022)

  4. No Access

    Chapter

    Anonymitätsmaße

    Ronald Petrlic, Christoph Sorge, Wolfgang Ziebarth in Datenschutz (2022)

  5. No Access

    Chapter and Conference Paper

    Modelling Traffic Analysis in Home Automation Systems

    The threat of attacks on Home Automation Systems (HASs) is increasing. Research has shown that passive adversaries can detect user habits and interactions. Despite encryption and other measures becoming a stan...

    Frederik Möllers, Stephanie Vogelgesang, Jochen Krüger in Cryptology and Network Security (2018)

  6. Chapter

    Zusammenfassung und Ausblick

    Nachdem wir uns in diesem Lehrbuch mit den unterschiedlichsten Themen beschäftigt haben, ist es nun an der Zeit, ein Fazit zu ziehen. Welche spannenden Aufgaben erwarten uns in Zukunft und wie können wir „Priv...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  7. No Access

    Chapter

    Anonymes Bezahlen

    Nicht erst durch die Popularität von „Bitcoin“ – als vermeintlich anonymen Bezahlsystems – in der jüngsten Vergangenheit steht das Thema Anonymes Bezahlen immer wieder auch im Fokus gesellschaftlicher Debatten, z...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  8. No Access

    Chapter

    Instant Messaging

    Beim Instant Messaging (IM) unterhalten sich („chatten“) Kommunikations-Teilnehmer klassischerweise mittels Textnachrichten in Echtzeit. ICQ gilt als eines der ersten IM-Dienste im Internet. Es erfreute sich vor ...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  9. No Access

    Chapter

    Einführung

    Warum ist Datenschutz eigentlich wichtig? Und was hat es damit auf sich? Und ist der Datenschutz relevant, wenn wir doch nichts zu verbergen haben? Dies sind Fragen, denen wir in diesem Kapitel auf den Grund g...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  10. No Access

    Chapter

    Identitätsmanagement

    Identitätsmanagement (IdM) ist die Verwaltung mehrerer partieller Identitäten von Subjekten (Personen). Es geht dabei also um eine Verwaltung von Attributwerten und die Auswahl einer zu verwendenden Iden...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  11. No Access

    Chapter

    Datenschutz im World Wide Web

    Das Thema Datenschutz verbinden viele Menschen zunächst mit dem World Wide Web. Täglich nutzen wir Social Media-Dienste und kaufen in Online-Shops ein. Zielgerichtete Werbung ist ein ständiger Begleiter. In diese...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  12. No Access

    Chapter

    Weitere kryptographische Verfahren für PETs

    Bisher haben wir in diesem Buch datenschutzfördernde Verfahren vorgestellt, die bereits Einzug in die Praxis erhalten haben. In diesem Kapitel beschäftigen wir uns nun mit weiteren kryptographischen Ansätzen, ...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  13. No Access

    Chapter

    Einführung in den Technischen Datenschutz

    Für das Verständnis des Technischen Datenschutzes sind zunächst einige Grundlagen wichtig. Deshalb wenden wir uns in diesem Kapitel zuerst in Abschn. 2.1 den grundlegenden Schutzzielen im Bereich der IT-Sicherhei...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  14. No Access

    Chapter

    Anonymität im Internet

    In Abschn. 2.3 haben wir mit der Verschlüsselung eine Maßnahme kennengelernt, um personenbezogene Daten vertraulich zu übertragen. Allerdings reicht Verschlüsselung alleine nicht aus, um Anonymität zu erreichen. ...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  15. No Access

    Chapter

    Datenschutzrecht

    In diesem Kapitel beschäftigen wir uns zu guter Letzt mit dem Datenschutzrecht – mit dem Fokus auf Deutschland und der Perspektive auf ein zukünftiges, gesamteuropäisches, gemeinsames Datenschutzrecht. Doch zu...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  16. No Access

    Book

    Datenschutz

    Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie

    Ronald Petrlic, Christoph Sorge (2017)

  17. No Access

    Chapter

    Anonymitätsmaße

    Eine besondere Herausforderung für die Praxis ist das Anonymisieren von Daten. Es existieren zahlreiche Anonymisierungs-Techniken – einige davon greifen wir in diesem Kapitel auf. So beschäftigen wir uns in Absch...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  18. No Access

    Chapter

    Elektronische Ausweisdokumente

    Ausweisdokumente dienen dem Nachweis der Identität einer natürlichen Person. Sie enthalten Attribute der Person. Dies können Attribute zur eindeutigen Identifizierung, wie z. B. Lichtbild, Angaben über Größe, ...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  19. Chapter and Conference Paper

    Deducing User Presence from Inter-Message Intervals in Home Automation Systems

    Privacy in Home Automation Systems is a topic of increasing importance, as the number of installed systems constantly grows. In this paper we investigate the ability of an outside observer to link sets of mess...

    Frederik Möllers, Christoph Sorge in ICT Systems Security and Privacy Protection (2016)

  20. No Access

    Article

    Mit Bargeld zahlen – ein Auslaufmodell?

    Die Digitalisierung hat neben Kreditkarten auch unterschiedliche Bezahlsysteme möglich gemacht. Mittlerweile sind diese neuen Systeme auf dem Weg, das Bargeld abzulösen. Tatsächlich gibt es aus der Wissenschaf...

    Hanno Beck, Aloys Prinz, Christoph Sorge, Heike Winter, Heike Wörlen in Wirtschaftsdienst (2015)

Page of 3