E N D
Seminar im Sommersemester 2007“Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen”Vorbesprechung: Dienstag, 17.04.07, 13:15 Uhr, SR 301, Info-Gebäude (50.34)Web-Seite: http://dbis.ipd.uka.de/861.phpErik Buchmann, Thorben Burghardt, Frank Eichinger, Jutta Mülle
Vergleich internationaler Datenschutzrichtlininen und deren Zusammenwirken in internationalen Transaktionen Betreuer: Thorben Burghardt • Multiparty Interactions: Tracking personenbezogener Data in B2B Transaktionen Betreuer: Thorben Burghardt • Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Betreuer: Thorben Burghardt • Erhalt der Privatsphäre beim Data Mining Betreuer: Frank Eichinger • Allgemeine Konzepte: k-anonymity und l-diversity Betreuer: Erik Buchmann • Technischer Datenschutz mit TOR, JAP und ANts P2P Betreuer: Erik Buchmann • Datenschutz in lokationsbasierten Diensten Betreuer: Erik Buchmann • Erhalt der Privatsphäre bei kontinuierlichen Abfragen und Datenströmen Betreuer: Erik Buchmann • Rollen-basierte Zugriffskontrolle (RBAC) Betreuerin: Jutta Mülle • Authorisierungs- und Zugriffskontrollmechanismen für Anwendungsdaten und Kontexte in WfMS Betreuerin: Jutta Mülle • Sicherheitsmechanismen für adaptive Workflows Betreuerin: Jutta Mülle • Sicherheit in Service-orientierten Architekturen Betreuerin: Jutta Mülle Themen
Vergleich internationaler Datenschutzrichtlininen und deren Zusammenwirken in internationalen Transaktionen Betreuer: Thorben Burghardt • Multiparty Interactions: Tracking personenbezogener Data in B2B Transaktionen Betreuer: Thorben Burghardt • Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Betreuer: Thorben Burghardt • Allgemeine Konzepte: k-anonymity und l-diversity Betreuer: Erik Buchmann • Technischer Datenschutz mit TOR, JAP und ANts P2P Betreuer: Erik Buchmann • Datenschutz in lokationsbasierten Diensten Betreuer: Erik Buchmann • Erhalt der Privatsphäre bei kontinuierlichen Abfragen und Datenströmen Betreuer: Erik Buchmann • Erhalt der Privatsphäre beim Data Mining Betreuer: Frank Eichinger • Rollen-basierte Zugriffskontrolle (RBAC) Betreuerin: Jutta Mülle • Authorisierungs- und Zugriffskontrollmechanismen für Anwendungsdaten und Kontexte in WfMS Betreuerin: Jutta Mülle • Sicherheitsmechanismen für adaptive Workflows Betreuerin: Jutta Mülle • Sicherheit in Service-orientierten Architekturen Betreuerin: Jutta Mülle Themen
Alexander Gropp • Markus Korte • Ulrich Graf • Jürgen Czerny • Ioannis Papadakis • Abdelillah Haddaoui • Selma Mukhtar • Olga Ulmer • Dietmar Hauf • Dirk Reinbold • Xiaosu He • Ursula Kotzur • Hichem Hemriti • Andreas Schaf • Kais El Kara • Lam-Huong Vo • Youssef Ait Laydi • Christian Bittel • Thomas Rauner • Patrik Scheidecker • Malte Cornils • Christina Pildner • Michael Ruf • Roland Stürmer Teilnehmer
Birger Becker • Xiaojun Feng • Micha Gruler • Martin Heneka • Ze Li Teilnehmer
Wie halte ich einen Vortrag? KW 20: 15.5.2007 • Blocktermine mit 4 Vorträgen pro Termin • KW 26: 25.6.2007 Vorträge 1-4 • KW 27: 2.7.2007 Vorträge 5-8 • KW 28: 9.7.2007 Vorträge 9-12 • Abgabe Grobgliederung und Literaturübersicht: 3 Wochen vor Vortrag - 1.6. / 8.6. / 15.6. • Vortrag: 2 Wochen vor Vortragstermin (erste vollständige Version) – 18.6. / 25.6. / 2.7. • Abgabe fertige Ausarbeitung (erste vollständige Version): 20.7.2007 Termine
Ausarbeitung in LateX, Vorlage wird auf der Web-Seite zur Verfügung gestellt. • Präsentation mit Powerpoint, OpenOffice oder pdf. • Umfang der Ausarbeitung: 15 Seiten. • Vortragsdauer: 25 Minuten + 10 Minuten Diskussion. • Es besteht Anwesenheitspflicht bei allen Vortragsterminen. • Abgabe der Materialien (Grobgliederung, Literaturübersicht, Vortrag, Ausarbeitung) erfolgt über ein web-basiertes System: Einladung mit Zugangsdaten erfolgt rechtzeitig per E-Mail. Organisatorisches
Nächstes Treffen: KW20 – 15.05.07 14:00 UhrThema: „Wie halte ich einen Vortrag?“ Viel Erfolg!