Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Suche Fachliteratur Datenschützende Technologien im Internet

Frage Sicherheit

Mitglied: WINFO2105

WINFO2105 (Level 1) - Jetzt verbinden

06.08.2009, aktualisiert 10:52 Uhr, 4254 Aufrufe, 10 Kommentare

Hi,
ich suche Fachliteratur die das Thema "Datenschützende Technologien im Internet" behandeln.
Könnt ihr mir da vielleicht weiterhelfen?
Gruß
Mitglied: crashzero2000
06.08.2009 um 10:54 Uhr
Hy WINFO2105,

das mit den Büchern ist so´ne Sache.
Kaum in der Hand und schon veraltet.

Da hilft nur Literatur über derzeit gültige Verfahren ohne Hardwarebezug.
Dort knüppelst du dir deine Verfahrenstechnologien raus und Ziehst dir ne Firma die dir das in Hardware umsetzt.

Oder brauchst du die Literatur für nen Vortrag oder sowas ?
Bitte warten ..
Mitglied: WINFO2105
06.08.2009 um 11:03 Uhr
Na brauch das für ne Seminar arbeit...
Also wären da Bücher schon nich schlecht, in welche richtung es dann gehen soll und welche technologien ich dort vorstelle ist aber mir überlassen.
Bitte warten ..
Mitglied: crashzero2000
06.08.2009 um 11:09 Uhr
Bücher könnte ich dir jetzt nicht nennen aber schau mal hier ICANN : http://www.humboldt-forum-recht.de/english/publications/druckansicht.ht ...

[Ganz unten sind Verweise]
Bitte warten ..
Mitglied: WINFO2105
06.08.2009 um 11:13 Uhr
Werd mir das ma durchlesen.....
danke schon ma
aber vllt kennt ja noch jemand geeignete Literatur und Postet sie.
Gruß
Bitte warten ..
Mitglied: WINFO2105
06.08.2009 um 14:20 Uhr
Mhh ne das iss nicht so das was ich suche.......
Da wird halt nicht so behandelt welche Datenschützenden verfahrenes gibt.
Bitte warten ..
Mitglied: Chris85
06.08.2009 um 15:16 Uhr
Hi

Bist du vielleicht auf der Suche nach irgendwelchen Verschlüsselungsverfahren?

Du könntest dir die Absicherung mittels AES, WPA, WEP - Verfahren anschauen. Verschlüsselungsverfahren Kerberos, 3DES, DES, MS-CHAP, ...

Vielleicht solltest du den Punkt "Datenschützende Technologien im Internet" etwas spezifizieren!

Gruß

Chris
Bitte warten ..
Mitglied: WINFO2105
07.08.2009 um 10:38 Uhr
Also das Thema ist sehr breit gefächert, und ich habe bei der Semninararbeit ein großen spielraum.
Ich dachte vielleicht erstmal an eine Einführung die an das Thema heranbringt und wo evtl verschiedenen Verfahren die zum Datenschutz im Internet beitragen bzw verantwortlich sind vorgestellt werden.
Und danach kann mann ja bestimmte Verfahren auswählen die man dann näher erläutert bzw wo man dann auswählt in welche richtung dann das ganze gehen soll.
Gruß
Bitte warten ..
Mitglied: Chris85
08.08.2009 um 12:14 Uhr
Hi

Vielleicht solltest du auch einmal in Augenschein nehmen über was du refferieren möchtest.

Was möchtest du absichern? Dann kann man analysieren mit welchen Verschlüsselungsmethoden das möglich wäre und dann Vor- und Nachteile der angebotenen Verschlüsselungsmechanismen gegenüberstellen.

Das Gebiet ist dermaßen breitgefähert, dass du wochenlang darüber refferieren könntest.

Wenn du diese Fragen geklärt hast, hast du dein Referat schon. Du könntest auch noch anhand eines simplen Beispiels erklären wie dort die Verschlüsselung agiert. (Diese baut ja fast zu 100% auf mathematischen Vorgängen auf.)

Gruß

chris
Bitte warten ..
Mitglied: gnarff
28.09.2009 um 17:41 Uhr
Hallo WINFO,

Datenschutz ist ein Teilsapekt der IT-Sicherheit.
Die Frage nach datenschuetzenden Technologien ist daher ein wenig irrefuehrend.

Der Datenschutz ist ein Prozess, der nach BDSG geregelt ist und entsprechend umgesetzt werden muss; hierbei kommen natuerlich auch Technologien zum Einsatz , wie: Zugriffskontrollen oder Verschluesselungsverfahren; um nur zwei zu nennen.

Wenn Du also nach Technologien fragst, dann muesste die Frage lauten, wodurch sich datenschutzfreundliche Technologien auszeichen bzw. wie Diese definiert sind. 1997 wurde erstmals ein entsprechendes Arbeitspapier veroeffentlicht, welches 2007 noch einmal ueberarbeitet wurde: Datenschutzfreundliche Technologien in der Telekommunikation

Saludos
gnarff
Bitte warten ..
Ähnliche Inhalte
LAN, WAN, Wireless
WAN Technologie
gelöst Frage von towosamuelLAN, WAN, Wireless7 Kommentare

Guten Tag an alle Ich möchte zwei Standorte in einer Größen geographische Umgebung einbinden und habe mich für WAN ...

Grafikkarten & Monitore
Display Technologie
gelöst Frage von IrunGoldsteinGrafikkarten & Monitore2 Kommentare

Servus zusammen, wäre mehr eine Hardware Frage. Blaupunkt hatte es mal entwickelt für KFZ Command Systeme mittlerweile auch bei ...

Firewall
Welche VPN Technologie Pfsense
Frage von geocastFirewall9 Kommentare

Hallo Zusammen Ich möchte bei uns eine VPN Lösung implementieren für ca. 10 User. Wir haben aktuell eine Win2012R2 ...

Microsoft
Was bedeuten diese Microsoft Technologien?
gelöst Frage von AusputzerMicrosoft2 Kommentare

Hallo zusammen, was bedeuten denn die drei Microsoft Technologien auf dem Bild? Die 1. ist Sharepoint. Die 2. ist ...

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 1 TagWindows 103 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 1 TagSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 1 TagInternet5 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 1 TagDSL, VDSL2 Kommentare

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
Windows Server
GPO nur für bestimmte Computer
Frage von Leo-leWindows Server13 Kommentare

Hallo Forum, gern würde ich ein Robocopy script per Bat an eine GPO hängen. Wichtig wäre aber dort der ...

Windows Server
KMS Facts for Client configuration
Frage von winlinWindows Server13 Kommentare

Hey Leute, wir haben in unserem Netz nun einen neuen KMS Server. Haben Bestands-VMs die noch nicht aktiviert sind. ...

Router & Routing
OpenWRT bzw. L.E.D.E auf Buffalo WZR-HP-AG300H - update
gelöst Frage von EpigeneseRouter & Routing11 Kommentare

Guten Tag, ich habe auf einem Buffalo WZR-HP-AG300H die alternative Firmware vom L.E.D.E Projekt geflasht. Ich bin es von ...

Windows Tools
Software-Tool zum Entfernen von bösartigem Windows
Frage von emeriksWindows Tools11 Kommentare

Hi, siehe Betreff hat das jemals irgendjemand schonmal sinnvoll eingesetzt? (MRT) E.