Logo des Instituts  
 aufwärts

Informatik-Seminar

im Sommersemester 2014

Das übergeordnete Thema des Seminars ist die Problematik der Datensicherheit.

Beschreibung der Veranstaltung

Programm

  
28.04.2014 Marcus Pfingsten Leben ohne Smartphone
  Nach ca. sechs Jahren habe ich mich dazu entschieden, kein Smartphone mehr zu verwenden. Ausschlag­gebend waren neben den Geschehnissen der letzten Zeit (Daten­sammlung, NSA, WhatsApp-Wanze) auch die Aufzeichnungen der App Menthal, die das eigene Nutzungs­verhalten detailliert dokumentieren.
  
 Benjamin Schulz OAuth / STS (Security Token Service)
  Funktions­weise, Vorteile und wie wir diese Vorteile 'bezahlen'
  
 Iwo Wahlbrink Xbox One – Spion im Wohnzimmer
  Im Vortrag wird erklärt, was in der Xbox One verbaut ist und wozu die Hardware in der Lage ist. Anhand einiger Beispiele wird gezeigt, wie Benutzer ausspioniert werden können.
  
05.05.2014 Jens-Uwe Hennings 1984 ... 2014
  Das Buch 1984 von George Orwell (erschienen 1949!) beschreibt Methoden zur kompletten Überwachung des Bürgers. In meinem Vortrag zeige ich, welche dieser Möglich­keiten heute, wenn auch mit dreißig Jahren Verspätung, bereits Wirklichkeit sind, mit einem Ausblick auf die Zukunft.
  
 Jannik Hell Web-Analyse
  Welche Methoden zur Sammlung und Analyse gibt es und wie werden sie eingesetzt? Welche Analyse-Tools gibt es und wo liegen die Unterschiede? Welche gesellschaftlichen Folgen hat das Sammeln und Analysieren der Daten? Gibt es Gegen­maßnahmen?
  
12.05.2014 Torsten Hansen Anonymisierung von E-Mail-Kommunikation
  Im Vortrag wird gezeigt, durch welche Informationen der Sender einer E-Mail identifiziert werden kann. Es wird untersucht, wie eine Anonymisierung möglich ist.
  
 Johann Kirchkesner Webbrowser Fingerprints
  In meinem Vortrag zeige ich auf, wie Webbrowser dazu genutzt werden, Benutzer zu identifizieren. Dabei gehe ich sowohl auf die technischen Hintergründe als auch auf die Motive der Webseiten­betreiber ein. Zudem werden Abwehr­maßnahmen und deren Wirksamkeit erörtert.
  
 Jochen Frömming Geheimdienst­affäre
  - Programme und Methoden zur Überwachung wie z.B. Prism
  - Hintertüren in Kryptografieprogrammen
  - Auswirkungen und Reaktionen
  
19.05.2014 Johann Jöhnk Geheimdienst­mitarbeiter Auto
  Erläuterung der Möglich­keiten zur Daten­sammlung in Kraftfahrzeugen und eine Auseinandersetzung mit den Vor- und Nachteilen.
  
 Jan Sperber u. Helge Holtorf Datenklau auf der Luftschnittstelle
  Der Vortrag stellt die gängigen Sicherheitssysteme aktueller Funksysteme vor und zeigt auf, welche Möglich­keiten für Angreifer bestehen, Datenströme mitzulesen oder zu manipulieren. Ein weiterer Aspekt besteht in der rechtlichen Lage des Ausspähens und des Missbrauchs öffentlich bzw. privat genutzter WLANs. Zum Schluss wird dargestellt, wie angreifbar verschiedene Geräte mit drahtloser Datenübertragung sind.
  
26.05.2014 Mathis Rohde Einfluss von mobilen Geräten auf das soziale Umfeld und das tägliche Leben
  Wie wirkt die Benutzung von mobilen Geräten auf Außenstehende und wie reagieren diese darauf?
  
 Jan Henningsen Der gläserne Verbraucher
  Ich gehe in meinem Vortrag auf das Sammeln von Daten mit und ohne Einwilligung des Verbrauchers ein. Als Beispiele werde ich u.a. die Payback GmbH und Nordstrom Inc. heranziehen. Zudem soll übergreifend darüber diskutiert werden, wie derartige Daten­sammlungen dazu führen, Angebote zu filtern und dadurch unser Konsumverhalten zu beeinflussen.
  
 Phil-Bastian Berndt Benutzerfreundliche E-Mail-Verschlüsselung
  "E-Mails sind so sicher wie Postkarten." – Stimmt das? Und wenn ja: Wie kann ich auf einfache Art meine Nachrichten schützen? Die Einstiegshürde in den verschlüsselten E-Mail-Verkehr ist gering – trotzdem ist die kritische Masse nicht erreicht.
  
02.06.2014 Benjamin Weiland Reverse Engineering eines Onlinespiels
  Im Vortrag werden mögliche Herangehens­weisen beim Reverse-Engineering von proprietären Netzwerk­anwendungen erläutert. Zur Ver­anschaulichung wird das Onlinespiel "League of Legends" herangezogen. Es wird gezeigt, wie sich der interne Datenstrom der Anwendung via Function-Hooking auslesen, analysieren und verändern lässt.
  
 Thorsten Weber Google Now
  Ich habe Google Now vier Wochen lang ausprobiert und möchte über meine Erfahrungen mit dem Dienst berichten. Wie funktioniert diese App? Was funktioniert gut und wo sind die Schatten­seiten?
  
16.06.2014 Jan Erichsen Google Glass
  
  
 Raul Böttcher Datenklau im Internet
  In diesem Vortrag werden Zahlen und Fakten zum Thema Datenklau im Internet präsentiert. Was kann passieren, wenn man selbst betroffen ist? Was kann man selbst zum eigenen Schutz unternehmen? Was ist von den Sicherheits­vorkehrungen der Internetfirmen wie z.B. ebay zu halten?
  
 Philip Hermes Wearables
  Ein Wearable soll seine Funktionalität erfüllen, ohne den Nutzer zu stören oder dabei auffällig zu sein. Anhand von Beispielen möchte ich zeigen, was es in diesem Bereich gibt und was die Zukunft bringen soll.
  
23.06.2014 Christian Kraft Bitcoins
  Mein Vortrag beschäftigt sich mit virtuellen (Krypto-)Währungen wie Bitcoin, Litecoin, u.a. Unterthemen sind: Sicherheit, Anonymisierung und gesellschaftliche Konsequenzen (Steuern, Geldwäsche, ...) von virtuellen Währungen.
  
 Sebastian Müller Cyberwar
  Was ist Cyberwar? Was erfährt man bisher über Cyberwar? Was war Stuxnet? Welche Gefahren bestehen für öffentliche Einrichtungen, z.B. für die Energie­versorgung?
  
 Eugen Feit Invisible Internet Project
  In meinem Vortrag werde ich über das Invisible Internet Project (I2P) berichten. Es handelt sich um ein Peer-to-Peer-Netzwerk innerhalb des Internets, das einen anonymen und pseudonymen Datenaustausch ermöglicht.
  
30.06.2014 Simon Hansen Anonymes Surfen durch Onion-Routing
  Ein auf Onion-Routing basierender Dienst ist das Tor-Netzwerk, welches dazu benutzt wird, z.B. einer Traffic-Analyse entgegen­zuwirken. Ich werde speziell Tor vorstellen und auf Einsatz­möglichkeiten, Vor- und Nachteile sowie Alternativen eingehen.
  
 Christoph Eichler DeepFace – die Gesichtserkennung von Facebook
  Facebook hat eine Methode entwickelt, mit der es möglich ist, Gesichter mit einer sehr hohen Wahrscheinlichkeit zu erkennen. Was bedeutet das für uns? Wo liegen die Gefahren?
  
 Lennart Behncke Freihandels­abkommen und Freiheit des Internet
  Im Zuge von sogenannten Freihandels­abkommen wie z.B. TPP (Trans Pacific Partnership) oder TTIP (Transatlantic Trade and Investment Partnership) oder auch in Abkommen gegen Produkt­fälschungen wie etwa SOPA (Stop Online Piracy Act) oder ACTA (Anti-Counterfeiting Trade Agreement) wird unter anderem auch der Schutz von Urheberrechten im Internet angesprochen. Ist unter diesem Etikett die Informations- und Meinungs­freiheit und die Freiheit des Internet in Gefahr?
  
 Matthias Metzger REST API mit Java EE 7 und Java 8
  Twitter, Google und Facebook haben sie und viele andere Unternehmen, die im Web aktiv sind und Daten für externe Dienste bereitstellen: eine REST-Schnitt­stelle. Wie kann eine REST-Schnitt­stelle umgesetzt und vor allem abgesichert werden? Ein praktisches Beispiel mit Java EE 7 soll dies zeigen. Auf ein paar Neuerungen in Java 8 werden ich ebenfalls eingehen.
  
03.07.2014 Tim Konitzer  Der Google-Krake
  Wie uns der Google-Krake zu verschlingen sucht, wie wir ihm fröhlich in die Fangarme laufen, was wir tun können, wenn wir sein zweites Gesicht erkannt haben, und wie wir uns von ihm lösen können.
  

 

 

up

 

homeH.W. Lang   Fachhochschule Flensburg   lang@fh-flensburg.de   Impressum   ©  
Valid HTML 4.01 Transitional