Angebote zu "Anonymen" (9 Treffer)

Kategorien

Shops

Darknet. Ein Leitfaden im Umgang mit dem dunkle...
24,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2018 im Fachbereich Informatik - Internet, neue Technologien, Note: 5.1 (CH), Hochschule für Wirtschaft Zürich (Institute for Digital Business), Sprache: Deutsch, Abstract: Vom Darknet wird in den Medien viel berichtet. Dass sich im Darknet unter anderem illegale Geschäfte abspielen, scheint der Allgemeinheit unterdessen bekannt zu sein. Dass die dahinterliegende Ursprungsidee von mehr Anonymität bei der Nutzung des Internets keine illegale war und dass das Darknet nur ein kleiner Teil des sogenannten «Deep Web» ist, wissen jedoch die wenigsten. Das Deep Web beinhaltet die Daten im Internet, die nicht mehr über normale Web Suchmaschinen auffindbar sind. Dies ist zum Beispiel der Fall, sobald eine Website ein Login benötigt, was dazu führt, dass inzwischen 90 bis 99 Prozent der Daten im Internet zum Deep Web zählen. Das Darknet ist ein Teil des Deep Web, der nicht nur über Web Suchmaschinen unauffindbar ist, sondern ganz bewusst unsichtbar sein will. Um auf die Bereiche im Darknet zugreifen zu können, wird spezielle Software benötigt, wie z.B. der Tor Browser. Dabei verläuft der Datenverkehr verschlüsselt und über unzählige, zufällig ausgewählte Rechner. Dadurch lassen sich Informationen über die Kommunikation nur schwer überwachen und rückverfolgen. Staatliche Zensuren, wie sie zum Beispiel in autoritär regierten Ländern mit inexistenter Meinungs- und Informationsfreiheit vorherrschen, können so umgangen werden. Politisch verfolgte Personen können sich dank solchen anonymen, nicht rückverfolgbaren Kommunikationswegen untereinander austauschen, sich organisieren und allenfalls Gegenbewegungen zu Diktaturen oder Repressionen entstehen lassen. Es gibt Stimmen, die der Ansicht sind, dass das Darknet zum Funktionieren einer modernen Demokratie beiträgt. Das Darknet kann als Spiegel der Gesellschaft verstanden werden. Im vermeintlich anonymen und geschützten Umfeld wird angeboten und preisgegeben, was sowieso bereits schon tief im Inneren einer Person schlummert. Dementsprechend werden über die Seiten im Darknet auch sogenannte «Hidden Services», also Dienste, die der Öffentlichkeit verborgen bleiben sollen, angeboten. Spitzenreiter und somit die am meisten übers Darknet gehandelten Waren sind Drogen. Der allgemeine Internetnutzer findet in einer Schritt-für-Schritt Anleitung verschiedene Tipps und Tricks, die zeigen, wie der Einstieg ins Darknet gelingt und wie man dabei möglichst sicher und möglichst anonym unterwegs ist.

Anbieter: buecher
Stand: 15.08.2020
Zum Angebot
Darknet. Ein Leitfaden im Umgang mit dem dunkle...
25,70 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2018 im Fachbereich Informatik - Internet, neue Technologien, Note: 5.1 (CH), Hochschule für Wirtschaft Zürich (Institute for Digital Business), Sprache: Deutsch, Abstract: Vom Darknet wird in den Medien viel berichtet. Dass sich im Darknet unter anderem illegale Geschäfte abspielen, scheint der Allgemeinheit unterdessen bekannt zu sein. Dass die dahinterliegende Ursprungsidee von mehr Anonymität bei der Nutzung des Internets keine illegale war und dass das Darknet nur ein kleiner Teil des sogenannten «Deep Web» ist, wissen jedoch die wenigsten. Das Deep Web beinhaltet die Daten im Internet, die nicht mehr über normale Web Suchmaschinen auffindbar sind. Dies ist zum Beispiel der Fall, sobald eine Website ein Login benötigt, was dazu führt, dass inzwischen 90 bis 99 Prozent der Daten im Internet zum Deep Web zählen. Das Darknet ist ein Teil des Deep Web, der nicht nur über Web Suchmaschinen unauffindbar ist, sondern ganz bewusst unsichtbar sein will. Um auf die Bereiche im Darknet zugreifen zu können, wird spezielle Software benötigt, wie z.B. der Tor Browser. Dabei verläuft der Datenverkehr verschlüsselt und über unzählige, zufällig ausgewählte Rechner. Dadurch lassen sich Informationen über die Kommunikation nur schwer überwachen und rückverfolgen. Staatliche Zensuren, wie sie zum Beispiel in autoritär regierten Ländern mit inexistenter Meinungs- und Informationsfreiheit vorherrschen, können so umgangen werden. Politisch verfolgte Personen können sich dank solchen anonymen, nicht rückverfolgbaren Kommunikationswegen untereinander austauschen, sich organisieren und allenfalls Gegenbewegungen zu Diktaturen oder Repressionen entstehen lassen. Es gibt Stimmen, die der Ansicht sind, dass das Darknet zum Funktionieren einer modernen Demokratie beiträgt. Das Darknet kann als Spiegel der Gesellschaft verstanden werden. Im vermeintlich anonymen und geschützten Umfeld wird angeboten und preisgegeben, was sowieso bereits schon tief im Inneren einer Person schlummert. Dementsprechend werden über die Seiten im Darknet auch sogenannte «Hidden Services», also Dienste, die der Öffentlichkeit verborgen bleiben sollen, angeboten. Spitzenreiter und somit die am meisten übers Darknet gehandelten Waren sind Drogen. Der allgemeine Internetnutzer findet in einer Schritt-für-Schritt Anleitung verschiedene Tipps und Tricks, die zeigen, wie der Einstieg ins Darknet gelingt und wie man dabei möglichst sicher und möglichst anonym unterwegs ist.

Anbieter: buecher
Stand: 15.08.2020
Zum Angebot
Personalisierungssysteme für Chipkarten
48,00 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Alpen-Adria-Universität Klagenfurt (Wirtschaftswissenschaften und Informatik, Wirtschaftsinformatik und Anwendungssysteme), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Jürgen Dethloff, Miterfinder und Inhaber des Urpatents zur Chipkarte, meinte beim 1. GMD-SmartCard Workshop in Darmstadt im Jahre 1991: Die Chipkarte kann zum Medium werden, das uns hilft, die bei gleichzeitig steigender Komplexität größer werdenden Probleme des Zusammenlebens zu lösen oder mindestens doch ihre Folgen zu lindern. Und sie kann dies tun unter weniger individuumsbezogener Präsenz des Staates, unter Herstellung größtmöglicher 'Gerechtigkeit' und Wahrung unseres Persönlichkeitsanspruchs auf Anonymität. Diese Aussage unterstreicht die derzeitige Entwicklung im Umfeld von Chipkarten. Ihre Bedeutung nimmt immer mehr zu, gleichzeitig aber auch die Verantwortung, die man solchen Systemen überträgt. Die meisten Anwendungen, in denen Smartcards eingesetzt werden, sind sicherheitssensitive Anwendungen. Am Beispiel der ec-Karte wird dies jedermann deutlich. Erhalten wir von unserer Bank unsere persönliche ec-Karte, dann vertrauen wir darauf, dass es diese kein zweites Mal ohne unser Wissen gibt und dass niemand anders außer uns selbst die dazugehörige PIN kennt. Ebenso vertrauen wir auf die Korrektheit jener Daten, die sich sowohl auf der Karte und im Chip als auch auf dem Magnetstreifen befinden.Als weiteres Anwendungsbeispiel sei ein elektronischer Studentenausweis in Form einer Chipkarte aufgeführt. Beispielsweise können Studierende bereits seit dem Sommersemester 1997 an der Ruhr Universität in Bochum einen chipkartenbasierenden Studentenausweis erhalten. Weiters werden bereits Studentenkarten an der Fachhochschule München, der Universität Trier, an der Fachhochschule Aachen, der HTW Dresden Hochschule für Technik und Wirtschaft) wie auch der FHT Esslingen Fachhochschule Esslingen Hochschule für Technik) verwendet oder es gibt zumindest bestehende Projekte. Auch an der Wirtschaftsuniversität Wien wird ab dem Sommersemester 2000 die sogenannte PowerCard im Rahmen des WU-IS2000/2gether Projektes ausgegeben.Betrachten wir aber im Gegensatz dazu z.B. die Telefonwertkarten (in Form einer Chipkarte), die es z.B. schon seit längerer Zeit in Deutschland gibt, so unterscheiden sich diese grundsätzlich von personenbezogenen Karten. Der Benutzer authentifiziert sich u.a. nicht mehr mit einer PIN, es besteht keine informationstechnische Bindung zwischen ihm und der Karte, doch trotzdem vertraut er auf die Korrektheit der enthaltenen Daten. In dem in der Telefonwertkarte verwendeten Speicherchip wird lediglich ein Zähler realisiert, bei dem von einem Guthaben heruntergezählt wird. Die personenbezogenen Karten enthalten im Gegensatz zu den anonymen Karten teilnehmerspezifische, individuelle Daten, wobei eine Karte genau einer Person zugeordnet werden kann. Beiden Kartenarten ist aber gemeinsam, dass sie sowohl technisch (durch den Chip) als auch optisch (durch den Kartenkörper) identifiziert werden können. Dieses Faktum muss von den Kartenherausgebern bzw. Personalisierern berücksichtigt werden. Handelt es sich nicht um personenbezogene Daten, dann wird im Allgemeinen der Vorgang, bei dem diese auf die Karte bzw. in den Chip gebracht werden, mit Laden, Initialisieren oder Vorpersonalisieren bezeichnet. Unter einer Personalisierung versteht man dann das Laden und Drucken aller personenbezogenen Informationen auf die Karte bzw. in den Chip.Während in Europa Chipkarten schon eine sehr breite Verwendung finden, sind in den USA (noch) vorwiegend Magnetstreifenkarten im Einsatz. Wie bereits gesagt, verdanken wir diese Entwicklung vor allem Frankreich wie auch Deutschland.Da es weltweit noch immer viele Anwendungen gibt, bei denen der Magnetstreifen zum Einsatz kommt ...

Anbieter: Dodax
Stand: 15.08.2020
Zum Angebot
Sicherheit mobiler Kommunikation
54,99 € *
ggf. zzgl. Versand

Mehr Sicherheit beim mobilen TelefonierenDas Buch wendet sich an Informatiker und Nachrichtentechniker, die sich unter dem Aspekt Sicherheit mit Mobilkommunikationssystemen beschäftigen müssen. Die ausführlichen Einleitungskapitel zu GSM erlauben es dem Studierenden der Nachrichtentechnik und Informatik, ein Bild von der Architektur und den Sicherheitsfunktionen des bekannten und verbreiteten Mobilfunkstandards zu erlangen. Es werden die Sicherheitsanforderungen an Mobilkommunikationssysteme systematisiert sowie die Defizite in existierenden Netzen am Beispiel GSM (Global System for Mobile Communication) aufgezeigt. Lösungskonzepte zum vertrauenswürdigen Location Management in Telekommunikationsnetzen werden vorgestellt, die die Privatheit unterstützende Speicherung von Nutzerprofilen erlauben und sich zur anonymen und unbeobachtbaren Kommunikation eignen. Die Leistungsfähigkeit der Verfahren wird an Beispie len untersucht, verglichen und dem existierenden GSM-Netz gegenübergestellt. Planer und Entwickler von künftigen Mobilkommunikationssystemen wie auch Datenschützer erhalten einen Einblick in die Defizite existierender Netze und die Möglichkeiten des Schutzes von Mobilitätsdaten.

Anbieter: Dodax
Stand: 15.08.2020
Zum Angebot
Störerhaftung im offenen WLAN. Überblick über  ...
15,90 CHF *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2015 im Fachbereich Jura - Medienrecht, Multimediarecht, Urheberrecht, Note: 2, Hochschule für Technik, Wirtschaft und Gestaltung Konstanz (Fakultät Informatik), Veranstaltung: IT-Recht, Sprache: Deutsch, Abstract: Mobile Devices wie Smartphones und Tablets sind aus der heutigen Gesellschaft nicht mehr wegzudenken. Die Smartphone-Nutzung ist alleine in Deutschland von 2013 bis 2014 um 25% gestiegen, bei Tablets lag der Anstieg im gleichen Zeitraum bei 33%. Solche Mobile Devices zeichnen sich unter anderem dadurch aus, dass es mit ihnen möglich ist im Internet zu surfen - überall wo man Funkempfang hat. Mit einer erhöhten Verbreitung an Mobile Devices ist auch die Nachfrage an frei verfügbarem Internet über WLAN (Wireless Local Area Network) gestiegen. Um diese Nachfrage für ihre eigenen Geschäftszwecke zu nutzen haben Cafés, Bars, Restaurants, Hotels und andere Einrichtungen damit begonnen, ihren Kunden als zusätzliche Serviceleistung kostenfreies WLAN zur Verfügung zu stellen. Allerdings kommt es auch vor, dass von Dritten Rechtsverletzungen über diese bereitgestellten Anschlüsse begangen werden. In den letzten vier Jahren gab es zu dieser Rechtsthematik, der sogenannten Störerhaftung, mehrere Urteile. Hierbei handelt es sich um ein intensiv diskutiertes Thema des IT-Rechts, bei dem die Frage zu beantworten ist, inwieweit der Betreiber eines WLAN für Rechtsverletzungen durch unbekannte Dritte haftbar gemacht werden kann? Mögliche Rechtsverletzungen sind beispielweise die Verbreitung von urheberrechtlich geschütztem Material oder das Eindringen in fremde Computernetzwerke. Immer häufiger werden die Betreiber öffentlicher WLAN-Netzwerke aber auch Privatpersonen von Rechtsanwaltskanzleien abgemahnt. Es wird zur Unterlassung und zur Zahlung eines Pauschalbetrages aufgefordert. Den abmahnenden Kanzleien kommt es entgegen, das es seit 2008 leichter geworden ist an die persönlichen Daten der anonymen IP-Adressen zu gelangen, da man nun im Sammelverfahren Auskünfte gegenüber den Providern erwirken kann. In dieser Arbeit wird das Thema Störerhaftung näher untersucht. Zu Beginn wird erläutert, um was es sich bei der Störerhaftung im juristischen Sinne genauer handelt und welche Pflichten es bei der Bereitstellung eines WLAN-Netzwerkes in Deutschland gibt. Anhand einiger wichtiger Fälle der herrschenden Rechtsprechung werden Möglichkeiten der Absicherung von WLAN-Netzwerken dargestellt. Abschliessend folgt einem kurzen Fazit zur aktuellen Situation ein Ausblick, da auch der Gesetzgeber aktuell darüber nachdenkt das Thema durch Anpassung der Gesetze zu entschärfen.

Anbieter: Orell Fuessli CH
Stand: 15.08.2020
Zum Angebot
Webseiten-Personalisierung für anonyme Besucher
40,90 CHF *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2007 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Alpen-Adria-Universität Klagenfurt (Institut für Angewandte Informatik), 80 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Im Laufe der letzten Jahre hat sich das World Wide Web von einem statischen zu einem Web dynamischer Inhalte gewandelt. Unterschiedliche, zur gleichen Zeit surfende Besucher der selben Webseite sehen nicht zwangsläufig die gleichen Inhalte. Der präsentierte Content ist in vielen Fällen 'adaptiv', das heisst er richtet sich danach, was die Webseite über den jeweiligen Besucher 'weiss'. Als Basis für die so genannte Personalisierung von Webseiten dienen Benutzermodelle. Diese werden in der Regel langfristig aufgebaut und erfordern eine vorherige Registrierung des Besuchers. Der Besucher, dem personalisierte Inhalte präsentiert werden, ist dem System bekannt; für anonyme Besucher stehen personalisierte Inhalte gewöhnlich nicht zur Verfügung. In dieser Diplomarbeit wird zunächst der aktuelle 'state of the art' im Bereich Personalisierung und Benutzermodellierung zusammengefasst und ein Überblick über die Gebiete Web Log Mining und Webseiten-Kategorisierung gegeben. Der zweite Teil der Arbeit beschreibt einen neuen Personalisierungsansatz, der auf den bestehenden Konzepten basiert und diese erweitert. Konkret erstellt das entworfene Konzept kurzfristige, implizite Benutzermodelle von unbekannten Besuchern auf Basis ihres Navigationsverhaltens und unter Einbeziehung von Webseiten-Metadaten ('Annotationen'). Damit ist es möglich, Inhalt und Präsentation einer Webseite an die Interessen des Besuchers anzupassen - selbst wenn es sich bei ihm um einen anonymen, nicht registrierten Besucher handelt. Im Rahmen der Arbeit wurde ein Software-Tool implementiert, das den entworfenen Personalisierungsansatz umsetzt und zusätzlich über Analysefunktionalitäten für serverseitige Web Logs verfügt. Der Funktionsumfang des Tools und das entwickelte Personalisierungskonzept werden anhand konkreter und möglicher Anwendungsszenarien vorgestellt. Zusätzlich wird illustriert, wie die durch den neuen Ansatz implizit erstellten Benutzerprofile dafür genutzt werden können, die Benutzerfreundlichkeit wissensbasierter Recommendersysteme zu steigern.

Anbieter: Orell Fuessli CH
Stand: 15.08.2020
Zum Angebot
Störerhaftung im offenen WLAN. Überblick über  ...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2015 im Fachbereich Jura - Medienrecht, Multimediarecht, Urheberrecht, Note: 2, Hochschule für Technik, Wirtschaft und Gestaltung Konstanz (Fakultät Informatik), Veranstaltung: IT-Recht, Sprache: Deutsch, Abstract: Mobile Devices wie Smartphones und Tablets sind aus der heutigen Gesellschaft nicht mehr wegzudenken. Die Smartphone-Nutzung ist alleine in Deutschland von 2013 bis 2014 um 25% gestiegen, bei Tablets lag der Anstieg im gleichen Zeitraum bei 33%. Solche Mobile Devices zeichnen sich unter anderem dadurch aus, dass es mit ihnen möglich ist im Internet zu surfen - überall wo man Funkempfang hat. Mit einer erhöhten Verbreitung an Mobile Devices ist auch die Nachfrage an frei verfügbarem Internet über WLAN (Wireless Local Area Network) gestiegen. Um diese Nachfrage für ihre eigenen Geschäftszwecke zu nutzen haben Cafés, Bars, Restaurants, Hotels und andere Einrichtungen damit begonnen, ihren Kunden als zusätzliche Serviceleistung kostenfreies WLAN zur Verfügung zu stellen. Allerdings kommt es auch vor, dass von Dritten Rechtsverletzungen über diese bereitgestellten Anschlüsse begangen werden. In den letzten vier Jahren gab es zu dieser Rechtsthematik, der sogenannten Störerhaftung, mehrere Urteile. Hierbei handelt es sich um ein intensiv diskutiertes Thema des IT-Rechts, bei dem die Frage zu beantworten ist, inwieweit der Betreiber eines WLAN für Rechtsverletzungen durch unbekannte Dritte haftbar gemacht werden kann? Mögliche Rechtsverletzungen sind beispielweise die Verbreitung von urheberrechtlich geschütztem Material oder das Eindringen in fremde Computernetzwerke. Immer häufiger werden die Betreiber öffentlicher WLAN-Netzwerke aber auch Privatpersonen von Rechtsanwaltskanzleien abgemahnt. Es wird zur Unterlassung und zur Zahlung eines Pauschalbetrages aufgefordert. Den abmahnenden Kanzleien kommt es entgegen, das es seit 2008 leichter geworden ist an die persönlichen Daten der anonymen IP-Adressen zu gelangen, da man nun im Sammelverfahren Auskünfte gegenüber den Providern erwirken kann. In dieser Arbeit wird das Thema Störerhaftung näher untersucht. Zu Beginn wird erläutert, um was es sich bei der Störerhaftung im juristischen Sinne genauer handelt und welche Pflichten es bei der Bereitstellung eines WLAN-Netzwerkes in Deutschland gibt. Anhand einiger wichtiger Fälle der herrschenden Rechtsprechung werden Möglichkeiten der Absicherung von WLAN-Netzwerken dargestellt. Abschließend folgt einem kurzen Fazit zur aktuellen Situation ein Ausblick, da auch der Gesetzgeber aktuell darüber nachdenkt das Thema durch Anpassung der Gesetze zu entschärfen.

Anbieter: Thalia AT
Stand: 15.08.2020
Zum Angebot
Webseiten-Personalisierung für anonyme Besucher
34,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2007 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Alpen-Adria-Universität Klagenfurt (Institut für Angewandte Informatik), 80 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Im Laufe der letzten Jahre hat sich das World Wide Web von einem statischen zu einem Web dynamischer Inhalte gewandelt. Unterschiedliche, zur gleichen Zeit surfende Besucher der selben Webseite sehen nicht zwangsläufig die gleichen Inhalte. Der präsentierte Content ist in vielen Fällen 'adaptiv', das heißt er richtet sich danach, was die Webseite über den jeweiligen Besucher 'weiß'. Als Basis für die so genannte Personalisierung von Webseiten dienen Benutzermodelle. Diese werden in der Regel langfristig aufgebaut und erfordern eine vorherige Registrierung des Besuchers. Der Besucher, dem personalisierte Inhalte präsentiert werden, ist dem System bekannt; für anonyme Besucher stehen personalisierte Inhalte gewöhnlich nicht zur Verfügung. In dieser Diplomarbeit wird zunächst der aktuelle 'state of the art' im Bereich Personalisierung und Benutzermodellierung zusammengefasst und ein Überblick über die Gebiete Web Log Mining und Webseiten-Kategorisierung gegeben. Der zweite Teil der Arbeit beschreibt einen neuen Personalisierungsansatz, der auf den bestehenden Konzepten basiert und diese erweitert. Konkret erstellt das entworfene Konzept kurzfristige, implizite Benutzermodelle von unbekannten Besuchern auf Basis ihres Navigationsverhaltens und unter Einbeziehung von Webseiten-Metadaten ('Annotationen'). Damit ist es möglich, Inhalt und Präsentation einer Webseite an die Interessen des Besuchers anzupassen - selbst wenn es sich bei ihm um einen anonymen, nicht registrierten Besucher handelt. Im Rahmen der Arbeit wurde ein Software-Tool implementiert, das den entworfenen Personalisierungsansatz umsetzt und zusätzlich über Analysefunktionalitäten für serverseitige Web Logs verfügt. Der Funktionsumfang des Tools und das entwickelte Personalisierungskonzept werden anhand konkreter und möglicher Anwendungsszenarien vorgestellt. Zusätzlich wird illustriert, wie die durch den neuen Ansatz implizit erstellten Benutzerprofile dafür genutzt werden können, die Benutzerfreundlichkeit wissensbasierter Recommendersysteme zu steigern.

Anbieter: Thalia AT
Stand: 15.08.2020
Zum Angebot