Sofern in den Kurzbeschreibungen keine Adressen angegeben sind, kann bei Bedarf über das Tagungsbüro ein Kontakt zu den AG-KoordinatorInnen hergestellt werden.
AG 1: Vertrauen - die (un)bekannte Größe
Ulrich Moser & Jens Woinowski
Die Anwendung moderner Informations- und Kommunikationstechnologie wirft eine alte Frage neu auf: Kann ich meinem Gegenüber vertrauen?
Dabei ist schon unklar, wer oder was das Gegenüber ist - irgendeine Maschine, die mich mit Web-Seiten versorgt etwa? Oder vielleicht doch die Menschen, die hinter diesen Maschinen versteckt sind? Und kann eine großtechnologisches System überhaupt so transparent sein, dass diese Fragen sinnvoll zu beantworten sind?
Anhand einiger Beispiele soll in diesem Arbeitskreis die Bedeutung des Vertrauensbegriffes diskutiert werden. Die - zugegebenermaßen gewagte - Ausgangsposition soll dabei sein, dass die konkrete Technologie hierbei keine Rolle spielt: Hypothetisch soll einmal angenommen werden, dass alle Anforderungen für eine Vertrauensverhältnis realisierbar sind.
In der ersten Hälfte des Arbeitskreises sollen folgende Komplexe diskutiert werden:
- Was hat e-commerce (sowohl in der Endkunden - als auch der Geschäftskundenbeziehung) mit Vertrauen zu tun?
- Datenschutz als Grundbedingung für Vertrauen?
- Das Postgeheimnis -- eine uralte Vertrauensgrundlage auf der Schlachtbank.
- Läßt sich Vertrauen mit informatischen Begriffen modellieren?
Ausgehend von den Ergebnissen soll dann erarbeitet werden, welche Anforderungen an die Informations- und Kommunikationstechnologie gestellt werden müssen, um tatsächlich von Vertrauen zu sprechen.
Um es noch einmal zu betonen: Technologische Details (wie z.B. Verschlüsselungsverfahren, e-Geld, Abhörmaßnahmen usw.) sollen möglichst nicht erörtert werden.
AG 2: Informatiker als "Macher"!? Oder: Die Suche nach einer verantwortbaren Informatikkultur
Peter Bittner & Eva Hornecker
Wie kann informatische Praxis ihrer Verantwortung für die Gesellschaft gerecht werden? Welche Möglichkeiten haben BerufspraktikerInnen, in diesem Sinne zu handeln und auf welche Widerstände treffen sie dabei? Welche Spielräume gibt es dafür und wie können wir diese Spielräume erweitern?
Wir werden nachdenken über die eigene Profession und Professionalität. Ausgehend von der Analyse der Arbeitsbedingungen und -strukturen des Informatik-Arbeitsalltags wollen wir Perspektiven entwickeln, wie eine verantwortungsförderliche Berufspraxis und Arbeitskultur der Informatik aussehen könnte und überlegen, wie diese gestärkt und gefördert werden kann. Dies beinhaltet auch, welche Arbeitsbedingungen und -strukturen wir uns für uns selber wünschen.
Wir wollen viel diskutieren. Anstecken lassen wollen wir uns von einigen eingeladenen kurzen Impulsreferaten und vor allem von den Erfahrungen, die SIE aus der beruflichen Praxis einbringen.
AG 3: Globalisierung / Vernetzung von Euro-Betriebsräten
Michael Ahlmann
Der Begriff „Globalisierung“ ist in aller Munde. Verbunden werden damit bei den einen Ängste und bei anderen Euphorie. Es geht dabei vor allem um die „moderne“ Form der weltwirtschaftlichen Verflechtung. Globalisierung mit ihren verschiedenen Aspekten richtet sich nach meiner Meinung nicht mehr an die Nationalstaaten, sondern an die gesamte Welt als Einheit. Die damit verbundenen Prozesse sind sehr vielschichtig und komplex. In der nördlichen Hemisphäre beachten viele von uns dabei vor allem die Beziehungen zwischen den drei mächtigsten und reichsten Regionen, der sogenannten Triade – Ostasien, Westeuropa und Nordamerika. Auswirkungen auf Beschäftigte zum Beispiel in Europa stehen für mich im Mittelpunkt dieser Arbeitsgruppe.
Historisch gesehen befinden wir uns seit den 1970er Jahren in der Informationsgesellschaft im fünften Kondratieff-Zyklus, der der Gesellschaft des individuellen Massenverkehres, dem vierten Kondratieff-Zyklus, folgte. Im vierten Kondratieff bestimmten vor allem die chemische und die Automobil-Industrie mitsamt der Elektrizitätserzeugung den industriellen Kern. Jetzt, im fünften Zyklus, bildet die Informatik das wissenschaftliche Fundament der Entwicklung. Sie durchdringt alle gesellschaftlichen Innovationsprozesse, damit selbstverständlich auch die Lebens- und Arbeitsbedingungen der abhängig Beschäftigten.
Erst sehr spät haben die Gewerkschaften und die Europäische Union im Bereich der Sozialsysteme die Voraussetzungen für ein grenzüberschreitendes Zusammenarbeiten der betrieblichen Vertretungsstrukturen geschaffen. Mit der „Richtlinie 94/45/EG des Rates vom 22. September 1994“ wurde die Basis für Europäische Betriebsräte geschaffen. Ein Verständnis für die sehr unterschiedlichen nationalen Strukturen und Kulturen ist für mich eine notwendige Voraussetzung für Europäische Betriebsräte, sich in der globalisierten Weltwirtschaft zu orientieren und im Sinne der Beschäftigten zu agieren.
Die Vernetzung der einzelnen Europäischen Betriebsräte auf verschiedenen Ebenen ist durch die Informationstechnik möglich und notwendig. Hierzu wollen wir in der Arbeitgruppe mit Wissenschaftlern der Universität Bremen zusammen diskutieren, die die Entstehungsgeschichte und Handlungsfelder Europäischer Betriebsräte erforschen.
AG 4: Zeit, Medien, Raum
Wolfgang Bock & Bernd Robben
"In dem Maße, in dem die Geschwindigkeit steigt und die 'Kontrolle' die Umwelt abzulösen sucht, ersetzt die Realzeit der Interaktivität endgültig den realen Raum der körperlichen Aktivität." Diese These des Architekten und Medientheoretikers Paul Virilio werden wir ausführlich vorstellen, anhand von Videomaterial veranschaulichen und auf dem Hintergrund verschiedener Folien diskutieren: Golfkrieg: Der erste Krieg in Echtzeit, Auflösung der Stadt durch Telematik: Geografie der Informationsgesellschaft, Cyberspace: Teleakteure im virtuellen Raum. Darüber hinaus wollen wir uns reflexiv mit Virilio auseinandersetzen: Worin liegt die Faszination seiner Thesen? Argumentiert er wissenschaftlich? Will er provozieren? Liegt die Wahrheit in der Übertreibung?
AG 5: Die Informationsgesellschaft und ihre Medien
Gabriele Hooffacker
Spätestens seit die Medienkonzerne das Internet entdeckt haben, wird klar, dass Information nicht nur eine Ware ist, die ihren Preis hat, sondern dass das Mediensystem der Informationsgesellschaft deutlich anders aussehen wird als das bisherige. Wie reagieren die klassischen Massenmedien darauf? Sind die Möglichkeiten von Hypertext bereits ausgeschöpft - oder stehen wir erst am Anfang der kreativen Vernetzung? Was hat "Information als Ware" für Auswirkungen auf die Gesellschaft und ihre Öffentlichkeit?
Mit Beiträgen von
- Wolfgang Tischer: Das Literatur-Café - Der literarische Treffpunkt im Internet
http://www.literaturcafe.de
- Heiko Idensen: Odyssen im Netzraum
http://www.hyperdis.de/ Die neuen Arbeits- und Kooperationsformen im Netzwerk erscheinen manchmal schon als eine Verwirklichung der verabschiedeten gesellschaftlichen Utopien. Geschenk-Ökononomien - wie opensource und opencontent - und freie Wissenskooperationen werden als Grundlage ,neuer Ökonomien' jenseits globalisierter Kapitalsströme ins Spiel gebracht. Welchen Status haben Netz-Texte, Netz-Schreiber und Netz-Leser? Welche neuen Handlungs- und Aktionsmöglichkeiten schälen sich auf der Basis virtueller vernetzter Arbeits- und Lebenszusammenhänge heraus, wo bleiben Subversions- und Widerstandspotentiale?
- Sven Mainka: Datenschutz. Was Online-Journalisten nie zu fragen wagen
Ist Online-Information verlässlich? Stammt jeder Text, den man im Internet findet, wirklich von dem, der sich als Autor zu erkennen gibt? Umgekehrt: Was im Internet publiziert wurde, wird nie mehr vergessen - oder doch? Kurzvortrag mit Workshop: Was verraten meine Texte über mich?
Moderation: Gabriele Hooffacker, Journalistenakademie, http://www.journalistenakademie.de
AG 6: Informationstechnik und Behinderung
Uli Peter & Ralf E. Streibl
Moderne Computertechnik kann auf vielfältige Weise dazu beitragen, die Lebensqualität von Menschen mit einer Behinderung zu verbessern. Sie ermöglicht die Entwicklung von Hilfsmitteln, die den jeweiligen Bedürfnissen entsprechen. Informationstechnik kann beispielsweise die Kommunikation mit der direkten sozialen Umwelt verbessern helfen sowie auch überregionale und internationale Kontakte ermöglichen und dadurch die Bildung weitreichender sozialer Netzwerke unterstützen. Durch geeignete Geräte und Anwendungen können bestehende Ausgrenzungen und Behinderungen verringert werden. Schließlich kommt dem Einsatz von Informationstechnik auch in pädagogischen und therapeutischen Zusammenhängen eine hohe Bedeutung zu. Doch die "Informationsgesellschaft" ist selbst nicht barrierefrei - sie schafft eine Reihe neuer Probleme und Behinderungen.
In der AG sollen - ausgehend von einigen kurzen Vorträgen - verschiedene Facetten dieses Themas diskutiert werden.
Voraussichtlich mit Beiträgen von:
- Urs Lamberts
(Projekt “Einfach für @lle”, Aktion Mensch, Bonn)
- Joachim Klaus - leider entfallen -
(Geschäftsführer Studienzentrum für Sehgeschädigte, Univ. Karlsruhe)
- Ingo Redeke & Carsten Busse
(Projekt “Image&GraphicReader”, TZI, Univ. Bremen)
- Beate Schulte
(Forschungsgruppe Telekomunikation, Univ. Bremen)
- Stefan Welling
(Forschungsgruppe Telekomunikation, Univ. Bremen)
- Uli Peter
(Diplom-Behindertenpädagogin, Bremen)
Kontakt: Ralf E. Streibl, Universität Bremen, FB3 - Informatik Postfach 330 440, D-28334 Bremen, res@informatik.uni-bremen.de
AG 7: Gencomputing
Britta Schinzel, Sigrid Schmitz
Was verbirgt sich hinter den Begriffen des Molecular Computing und des Gencomputing? Was verbirgt sich allgemeiner hinter dem Begriff der Bioinformatik? Welche Konzepte, Methoden und Implikationen werden von beiden Seiten, der Biologie und der Informationstechnologie, in diese neuen Techniken, Ansätze und Modellierungen eingebracht?
Wir wollen versuchen, von einer interdisziplinären Sichtweise aus mit biologischer und informatischer Fachkompetenz die Schnittstelle zwischen Genetik/Mikrobiologie und Informationstechnologien zu beleuchten. Dabei wollen wir uns dieser Schnittstelle zunächst mit verschiedenen Beispielen sowohl von der Seite der Biologie als auch von der Seite der Informatik her nähern.
Drei Aspekte werden wir herausgreifen: einerseits den Einsatz von IT für die Datenanalyse und Modellbildung in der Biologie und andererseits den Einsatz biologischer Operatoren zur Entwicklung neuer Rechenoperationen und Hardwaremöglichkeiten für die IT.
Der biologischen Seite verspricht der Einsatz computergesteuerter Datenbe- und -aufarbeitung im Rahmen von Gen- und Protein-Analysen das Ziel eines „fundamental understanding of life on the molecular level, from regulation of gene expression and gene function to cellular mechanisms, and may prove useful in medical diagnosis, treatment, and drug design“ (Alter et al. 2000, PNAS 97: 10101). Am Beispiel von Sequenzierungs- und Microarray-Techniken und des dazu gehörenden computergestützten Datenprocessings wollen wir in die Grundlagen der informationstechnischen Bearbeitung (Spotting pattern-Analyse, Image Processing, Datenauswertung, Modellbildung) in der Bioinformatik einführen.
Mittels computergestützer Modellierung und Simulation verspricht die „Biosystemtechnik“ ein Werkzeug zur Erklärung der Dynamik zellulärer Prozesse: „um die Informationen über die Netzwerkstruktur des Stoffwechsels, der Signaltransduktion und der Regulation, die die biologische Forschung in den letzten Jahren aufgedeckt hat, in eine dynamisches und damit funktionelles Verhalten zu transformieren“ (Zielsetzung des Workshops „Biosystemtechnik“, Freiburg 2001), und damit gleichzeitig den Übergang von der beschreibenden zur quantitativen Biologie zu ermöglichen. Ziel der mathematischen Modellierung ist es, dass das Verhalten der Modellwelt möglichst genau zu dem der realen Welt konvergiert.
Mit Hilfe des Molecular Computing, mit dem „Rechnen im Reagenzglas“ wird umgekehrt versucht, mathematische und/oder informationstechnische Probleme und Rechenoperationen mit Hilfe des Einsatzes biologischer Moleküle als Datenträger und deren Interaktionsprozesse (chemische und physikalische Gesetzmäßigkeiten ihrer Reaktionen) zu lösen.
Gencomputing i.e.S. schließlich kommt ohne reale biologische Prozesse und Moleküle aus und bleibt ganz auf der symbolischen Seite des Kopierens biologischer ‚Prinzipien‘, so z.B. beim Einsatz sogenannter DNA-Algorithmen zur Lösung komplexer kombinatorischer Suchprobleme. Dabei verbergen sich hinter den DNA-Algorithmen jedoch wiederum konkrete Vorstellungen und biologische Konzepte über den Aufbau der DNA, über ihre systemischen Interaktionen und die Wahrscheinlichkeiten für spezifische Interaktionen, wobei unerwünschte Effekte als Seiteneffekte eliminiert werden müssen.
Mit der Implementierung von Molekülen und molekular-elektronischen Schaltkreise wird schließlich eine neue Hardware-Klasse angestrebt auf dem Weg zur „intelligenten Maschine“.
Wir werden in unserem Workshop versuchen, die Grundlagen und den aktuellen Forschungsstand zu diesen Beispielen verständlich aufzuarbeiten und bleiben offen für weitere Beispiele, die von Seiten der Teilnehmenden eingebracht werden.
Gemeinsam möchten wir anhand dieser Beispiel genereller erarbeiten, welche Gemeinsamkeiten all diese Ansätze haben. Welche Chancen und Probleme lassen sich an der Schnittstelle zwischen Biologie und IT aufzeigen? Welche Vorstellungen von Biologie, von Natur und Leben liegen dem „Rechnen mit Molekülen“ zugrunde? Umgekehrt, welche Vorstellungen von der Abbildbarkeit der Natur und des Lebens gehen in die computergestützte Simulation und Modellbildung für biologische Daten ein? Und welche Rolle spielen Kontrollwünsche, Machtphantasien, Machbarkeitswahn und Manipulationsinteressen in diesem aktuellen Gebiet?
AG 8: New Economy
Ulrich Klotz
- leider entfallen -
Wer beim Stichwort "New Economy" nur an Aktienmärkte, an Dotcom-Fieber und Dotcom-Enttäuschung denkt, läuft Gefahr, langfristig wirkende Veränderungen zu übersehen, die die rasche Fortentwicklung von Informationstechnik und insbesondere Netzwerktechnologien nach sich zieht. Neue Netzwerktechniken werden in unser tägliches Leben, in unsere Kultur eingewoben wie zuvor bereits das Telefon, das Radio und das Fernsehen. Betrachtet man Computer, digitale Netze und insbesondere das Internet als den „Buchdruck der Neuzeit“, so ist zu vermuten, dass wir derzeit erst am Beginn folgenreicher Veränderungen stehen - mit dem neuen Medium entsteht eine neue Gesellschaft - also weit mehr als nur eine „New Economy“.
Neue Medien verändern die Art und Weise, wie wir die Welt sehen - wie wir Dinge, Ideen, Dienste, Wissen und vieles andere bewerten. In der Arbeitsgruppe soll erhellt werden, wie sich Kommunikationsformen und Verhaltensmuster verändern und wie neue Modelle der Wertschöpfung und neue Kommunikationsmöglichkeiten zu einem Wandel in der Organisation von Unternehmen und langfristig vermutlich zu einem gewandelten Verständnis von Arbeit führen.
AG 9: Informatik und Dritte Welt
Uwe Afemann, Roman Herzog & Nazir Peroz
Uwe Afemann (Universität Osnabrück): "E-velopment: Vor- und Nachteile des Internets für Entwicklungsländer"
"E-velopment" als Kurzform für E-Commerce und Entwicklung ist der neueste Köder für widerspenstige und zurückgebliebene Länder, um in der schönen neuen globalisierten Welt teilzunehmen. Auch auf der letzten G7/G8-Konferenz auf Okinawa in Japan versprachen die reichen Industrienationen in ihrer Okinawa-Charta zur Nutzung des Internets den Staaten der Dritten Welt Hilfe und Kredite um die digitale Kluft zwischen dem armen Süden und den reichen Norden zu überwinden. Welche Chancen ergeben sich wirklich für die Entwicklungsländer durch E-Commerce, Telelearning und E-Government zu einer nachhaltigen Verbesserung der Lebensbedingungen ihrer Bevölkerungen zu kommen? Der Vortrag versucht hierauf Antworten zu geben.
Roman Herzog (Institut für Iberoamerika-Kunde, Hamburg): "Regulierung und Nutzung der Neuen Informations- und Kommunikationstechnologien (NIKT) in Lateinamerika"
Im Vortrag werden Ergebnisse einer 2 1/2 jährigen komparativen Forschung über die politische und wirtschaftliche Regulierung und Nutzung der NIKT in Argentinien, Costa Rica, Cuba, Mexico und Peru präsentiert. Durch die Einbettung der NIKT-Entwicklung in den allgemeinen Kontext der
politischen und wirtschaftlichen Transformationen der Länder zwischen 1990 und 2000 konzentriert sich die Studie auf die wechselseitigen Interdependenzen beider Entwicklungen. Im Ergebnis werden einige zentrale Bereiche und Problemfelder komparativer Analysen im relativ jungen Forschungsbereich dargelegt.
Nazir Peroz (Sprecher der Fachgruppe Informatik und "Dritte Welt" der GI; Technische Universität Berlin, Fachbereich Informatik): "Bildung, Politik und Internet: Ein Grundproblem in Entwicklungsländern"
In den späten neunziger Jahren, nachdem die erste Computergeneration längst in Industrieländern erwachsen geworden ist, sind die Informations- und Kommunikationstechnologie (IuK) in das Zentrum der Bildung und Politik gerückt und die Menschen tummeln sich in den Netzen. Für arme Länder, z.B. Afrika, stellt sich die Situation insbesondere in der Ausbildung völlig anders dar. Auch wenn die Infrastruktur in einigen Hochschulbereichen bereits vorhanden ist, steht die mangelnde Erfahrung und Kompetenz der Dozenten einer zügigen Ausbildungsexpansion per IuK im Wege. Diese Kompetenzdefizite sind bis heute bestehend, obwohl viele entwicklungspolitische Aktivitäten in Entwicklungsländern durchgeführt wurden. Woran liegt das? Welche Schlussfolgerungen sind für zukünftige entwicklungspolitische Modelle zu ziehen? Auf diese Fragestellungen geht der Vortrag ein und zeigt Lösungsmöglichkeiten auf.
AG 10: Schulen ans Netz als Bildungsreform - Virtualität als Hochschulreform?
Heidi Schelhowe
Für die Diskussion in der AG sind eine Reihe sehr anregender und interessanter Thesenpapiere eingegangen. Für die Diskussion schlage ich folgende Schwerpunkte vor, die mit kurzen Impulsen (5-10 Minuten) von den AutorInnen der jeweils zugeordneten Papiere eingeleitet werden:
1. Zur Analyse der gesellschaftlichen Akzeptanz von IT im Bildungsbereich
Frieder Nake: Die Moderne als Prozess der Semiotisierung, Bildung als Ware
Detlev Krause: Die Erfindung des medienkompetenten Bildungsbürgers - Grundlage der Akzeptanz
2. Potenziale der Informationstechnologie
Dirk Siefkes: Förderung sozialen Lernens, "offener Himmel" über den Universitäten
Ulrike Daldrup: Kommunikation und Kooperationsmöglichkeiten
Ulrike Wilkens: Bereicherung der Lernsituation und Einsparung von Lehrkapazität
3. Zielvorstellungen für Bildungsreform
Ludger Humbert: Mehr Informatikuntericht und Informatik in der Lehramtsausbildung - leider entfallen -
Uli Peter: Lernen von cyberfeministischen Strategien
Für die Diskussion jedes Schwerpunktes steht jeweils ca. eine Stunde zur Verfügung. Ich freue mich auf eine spannende Diskussion und auf weitere mitdiskutierende TeilnehmerInnen an der AG!
Heidi Schelhowe Institut für Informatik an der Humboldt-Universität zu Berlin Unter den Linden 6, 10009 Berlin schelhow@informatik.hu-berlin.de
AG 11: Lehre in “Informatik und Gesellschaft”
Karl-Heinz Rödiger
- leider entfallen -
Forum zum Austausch zu Fragen der Lehre im Fach “Informatik und Gesellschaft”.
TUT 1: Kryptographische Praxis
Michael Hortmann & Gregor Leander
Im Tutorial werden Anwendungen im Umfeld "Public Key Infrastruktur" vorgestellt und am Rechner erprobt: Verschlüsselung und Digitale Signatur, PGP, S/MIME, Zertifikate und Trustcenter.
Kryptographische Praxis auf Applikationsebene (Email, sichere Web-Transaktionen durch SSL), auf Datei und Dateisystemebene, auf IP-Ebene (IPSEC, VPN).
TUT 2: Verantwortlichkeiten im Internet
Rolf Gössner
Bei diesem Tutorial soll es um strafrechtliche Verantwortlichkeiten im Internet gehen und zwar
-sowohl bei eigenen Homepages bzw. selbst eingestellten Texten -als auch bei fremden Texten, -in Diskussionsforen, Chatrooms -sowie bei Links auf andere Webseiten.
Behandelt werden die rechtlichen Grundlagen wie das Teledienstegesetz und der Mediendienste-Staatsvertrag.
Weitere Fragestellungen betreffen Kriminalität im Internet und polizeiliche Netz-Patrouillen (verdachtsunabhängige Kontrollen).
TUT 3: Cyberwar 101 - Der Informationskrieg und wie man ihn verhindert
Ralf Bendrath & Olivier Minkwitz
Die IT Revolution hat breite gesellschaftliche, politische und militärische Auswirkungen. In dieser Einführung soll es darum gehen, die Auswirkungen dieser Umwälzungen im Bereich der klassischen Sicherheitspolitik zu untersuchen. Das traditionelle Verständnis militärischer Kriegsführung als staatlicher Krieg mit konventionellen Waffenplattformen wird durch den Cyberwar der Zukunft infrage gestellt. Neue Akteure (Hacker, Firmen, Geheimdienste, Terroristen, vernetzte Armeen, Para-Staaten) machen sich neue Potentiale (Hacking Tools, Smart Weapons, GPS, Überwachungselektronik) nutzbar und schaffen damit neue
Verwundbarkeiten (kritische Infrastrukturen, private Informationssphäre, Integrität öffentlicher Kommunikation). Dazwischen agieren staatliche Streitkräfte, treiben diese Entwicklung voran und schaffen damit einen informations-technologischen Rüstungswettlauf. Wie können solchen technologisch induzierten Entwicklungen gesellschaftlich, politisch und ethisch gelenkt werden? Welche Rolle können kritische Informatiker im Verbund mit anderen Akteuren dabei spielen?
Als schnelle Vorbereitung dienen Artikel der telepolis in Rubrik infowar: http://www.heise.de/tp
TUT 4: Sichere Internetbenutzung
Kai Nothdurft
Welche Risiken bestehen für private Internet-BenutzerInnen und wie können diese sich dagegen absichern?
Privatpersonen ohne tiefem technischen Know How ist die Installation und Administrierung einer Firewall kaum zuzumuten. Es gibt aber einige kleine Lösungen und Vorsichtsmaßnahmen, die helfen, die größten Gefahren zu vermeiden.
Ausgehend vom Szenario eines Heimanwender-PC mit Redmonder Betriebssystem und Modem oder ISDN Anbindung zum Internet sollen Risiken und Schutzmaßnahmen dagegen aufgezeigt werden.
- Risiken:
- Datenschutz - Datenspuren im Netz
- Vertraulichkeit von übermittelten Daten gegen Abhören
- Integrität - Manipulationen
- Authentizität - wie funktionieren Zertifikate und inwieweit kann man ihnen vertrauen
- Gefährdung des Heim PC durch Viren und Trojaner
- Systemkonfiguration
- Einstellungen für Protokollen, Verzeichnisfreigaben, Bindungen, Systemdienste, WSH
- Browserkonfiguration (Active Scripting, Zertifikate, Cookies)
- Hardwarelösungen (Verkabelung, Wechselrahmen für Festplatten)
- Security Produkte
- Virenscanner
- Dateiverschlüsselungstools
- Desktop Firewalls und Filtersysteme
- pgp, S/Mime
- Hilfen aus dem Netz
- Proxyserver
- Anonymizer
- Mixe
|