Kapitel 1 - Geschichte der Informationstechnologie



Ähnliche Dokumente
Freie Software. und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft. Torsten Grote

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Sicherheit von Open Source Software

Inhaltsverzeichnis 1/26

Internetkriminalität

Wie Unternehmen 2014 kompromittiert werden

Brückenkurs / Computer

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

Informatik für Ökonomen II HS 09

Inhaltsverzeichnis. Wolfgang Coy: Zum Geleit... 11

DIGITAL RIGHTS MANAGEMENT

Verbreitete Angriffe

Ransomware und MobileTAN. jedes Jahr etwas neues

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

Krypto-Begriffe U23 Krypto-Mission

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

mobile Geschäftsanwendungen

-Verschlüsselung

Verschlüsselung und Entschlüsselung

Cloud-Computing - Überblick

FHZ. K01 Geschichte des Computers. Lernziele. Hochschule Technik+Architektur Luzern. Inhalt

Digitalisierung der Beratung

Informationsmanagement

Halt wer da? Gebt das Wort! Antwort: "Freunde des Landes" Seid willkommen! 7. November 1307

SICHERHEIT IM NETZWERK

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Kryptographie. = verborgen + schreiben

Gefahren und Lästiges aus dem Internet

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke (0) gs@gernotstarke.de

SE Requirements. Michael Maur, Philipp Zühlke. Fachbereich Informatik Praktische Informatik Prof. Dr. W. Henhapl/ Andreas Kaminski

Copyright & Copyriot

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Open Source in der Unternehmenspraxis

Die Geschichte der Betriebssysteme: Vom Mainframe zum Smartphone

OCG Impulse Salzburg. IT-Kompetenz durch Aus- und Weiterbildung

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Rechtliche Aspekte bei der kommerziellen Nutzung von Open Content

Erkennungen im WebGuard

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel

Neun Jahre ISO Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

4Brain IT-Netzwerke IT-Sicherheit

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A.

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Kundenintegration im Innovationsprozess

IT Security Investments 2003

Grundlagen der neurolinguistischen Programmierung

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Motivation und Arbeitsweise potentieller Aggressoren

Social Media und die Veränderung der Kommunikation

Entgeltbestimmungen Web Starter

Social Media in der Verwaltung E-Government Luzern

Dezentrale E-Learning-Plattformen

Seminar aus Netzwerke und Sicherheit

Legal, illegal,... Detlef Streitferdt Technische Universität Ilmenau

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

1. Worum geht es? 2. Aktueller Stand. 3. Wer sind die Akteure? 4. Probleme, Gefahren, Fakten. 5. Beispiele (Änderungen + Trivialpatente)

Penetration Test Zielsetzung & Methodik

Aufgabe 3 Storm-Worm

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Sicherheit im Internet

LibreOffice vs. Apache OpenOffice technische, organisatorische und rechtliche Unterschiede

Datenschutz im Web 2.0

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

Ursprung des Internets und WWW

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

POWER YOUR BUSINESS BY QUALIFICATION

Web Site Security. Was wird geboten?

TeilnehmerInnen haben Interesse an:

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

A B A S T A R T Fehlerbehebung

Redundanz und Rationalität

Grundlagen des Datenschutzes

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

FUTURE NETWORK REQUIREMENTS ENGINEERING

Rotary SH. Paul Schöbi, Cnlab AG

Sichere Freigabe und Kommunikation

klickitsafe Syllabus 2.0

Swisscom Enterprise Customers Trends: Survey Swisscom Mai Mobility

Netz- und Informationssicherheit in Unternehmen 2011

Datenschutz und Datensicherheit in mittelständischen Betrieben

Future Network Cert ehrt Top Requirements Engineers und Software Architekten der DACH-Region

Architecture of Open Embedded Systems

Kann ein Computer denken?

Barrierefreie Web Projekte Ein strategischer Ansatz

Web Application Security

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Vorlesung Datensicherheit. Sommersemester 2010

Es ist nicht jeder Bot net(t)

Kosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge

Lizenzierung und Verhaltenskodex für Open Government Data. Version

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Transkript:

1 Index GSI Folien WS 07/08 Kapitel 1 - Geschichte der Informationstechnologie Gestaltungsgeschichte der Informatik Modelle und Vorbilder der Interaktion 1:40 Drei Ideen als Vorbilder 1:50 Rechenmaschine 1:50 Webstuhl 1:60 Mechanische Spielzeuge 1:64 aus drei Richtungen zum Computer 1:71 Rechenmaschine 1:71 im militärischen Einsatz 1:71 Enigma 1:72 Bomb 1:73 Alan Turing 1:75 zuse Z3 1:78 ENIAC 1:83 Verwaltungsmaschine 1:92 in Bürokratien 1:92 Herman Hollerith 1:93 Lochkarten 1:94 TMC - IBM 1:103 Idee für Auswertung 1:106 Spielfeld 1:107 Tennis for two 1:108 Spacewar 1:111 Atari Pong 1:113 militärische Interesse 1:114 Kombination der drei Ideen 1:116 SAGE 1:118 Erben der Rechenmaschine 1:120 der interaktive Computer 1:121 Sketchpad 1:122 Douglas Engelbart 1:124 Dynabook - Alan Key 1:130 Bastlerkultur - Altair 8800 1:133 Bastlerkultur - Apple I 1:136 Apple II - der erste PC 1:138 IBM PC 1:143 PC Eigenschaften 1:144 IBM 360 1:145 Mainframes 1:148 der interaktive Arbeitsplatz-Computer 1:150 Xerox alto 1:150 Xerox star 1:151 Apple Macintosh 2:41 Imitate 2:51 Kritik 2:58 Computer als Medium 2:61 Sozialgeschichte von IuK-Technologien 2:76

2 der Weg in die Informationsgesellschaft 2:77 Informationsarbeit 2:79 Änderung des Alltags 2:80 in drei Schritten 2:83 Automatisierung 2:83 Bürokratisierung 2:84 Telematisierung 2:85 Innovation und Bildung - Zeittafel 2:86 Entwicklung des Berufsfelds 50er 2:87 60er 2:88 70er 2:89 80er 2:90 90er 2:91 00er 2:92 Problematik des Berufsfeldes 2:93 Visionen der IT-Branche 2:100 Produktivitätssteigerung durch Computer 2:100 Unikate für Jeden 2:101 Veränderung der Firmen-/Arbeitsorganisation 2:102 Papierloses Büro 2:104 Umweltschonung (Problematik) 2:105 Neuer Umgang mit Wissen 2:110 Wissensbasierte Technik 2:114 Technisierung des Wissens: Verbreitung und Beschaffung 2:115 Aufbereitung und Präsentation 2:118 Sinnliches und Persönliches 2:120 neue Wissensordnung 2:121 2. Kapitel - Verletzlichkeit der Informationsgesellschaft NFSNet 3:25 1990++ erster Webbrowser 3:28 John Perry Barlow 3:37 end-to-end aka Net-Neutratility 3:39 Bill Thompson 3:48 Lawrence Lessig - Code is Law 3:49 wer kontrolliert das Internet? root-server 3:50 ICANN 3:51 TLDs 3:52 Interessenskonflikte 3:54 Missbrauch 3:56 Lösungen 3:58 alternative TLD-Strukturen 3:63 Digital Divide 3:66 Lösungsansätze 3:73 OLPC 3:75 weitere Stimmen 3:79

3 Monopolisierung + Gegenbewegung 3:84 Definition nach John Sherman 3:84 Schäden durch Monopole 3:85 Monopolstrategien 3:88 Anti-Trust-Verfahren im IT-Bereich 3:96 Gastvortrag Eva Papst 4:31 Gegenkulturen 4:31 Open-Source & Free-Software Bewegung 4:32 Reaktionen der Anderen 4:33 Open Content 4:33 peer-to-peer-subnetze 4:41 Social Software 4:42 Gegenöffentlichkeiten Gefährdungen und Schäden Attacken Ausfall des ARPANet 4:47 Code Red Wurm 4:48 EMULEX Hoax 4:49 Arten von Attacken 4:50 Risikofaktoren 4:55 Ursache der Gefährdung 4:56 böse Absichten Malware 4:57 Sobber-Virus 4:64 Hacker Business 4:66 Trojaner 4:67 Phishing 4:69 DDos-Attacken 4:72 Estland 4:80 Geschichte 4:81 Dialer 5:31 Schäden durch Malware 5:32 Reaktion der Industrie 5:33 The Botnet 5:36 Reaktionen der Politik 5:37 Ursache Bugs 5:40 Denkfehler 5:43 Designfehler 5:50 Jahr 2000-Problem 5:55 key-bumping 5:59 Systemische Bedingungen 5:60 retail fraud vs. Wholesale fraud 5:77 mangelndes Sicherheitsbewusstsein und schlampiges Sicherheitsmanagement 5:81 security by obscurity 5:84 Gastvortrag Constantin Hofstetter 5:83 Ursache der Gefährdung 5:85

4 Sicherheit vs. Freiheit Offenheit oder Sicherheit 5:87 offene Netze vs. Abschottung und Kontrolle 5:90 Sicherungszwang der IuK-Technologien 5:92 Flexibilität vs. Politische Unbeweglichkeit 5:100 Zitat - Bruce Schneier 5:101 Gestaltungsvorschläge Roßnage et al, Verletzlichkeit der Informationsges. 5:104 Praxistipss 5:110 These 2.1 5:121 These 2.2 5:122 These 2.3 5:123 Kapitel 3 - Privatssphäre Idee 6:15 Definitionen 6:20 Echelelon 6:35 Überwachungskameras 6:38 Argumente der Befürworter 6:42 tatsächliche Effekte 6:44 Problem von Überwachungssystemen 6:50 Missverhältnis 6:55 Umkehr der Unschuldsvermutung 6:61 Biometrische Identifikation 7:35 Missbrauch 7:40 Vorratsspeicherung 7:44 andere staatliche Angriffe 7:48 Zitate 7:51 Profiling 7:59 http referer 7:64 web bugs 7:65 internet mining 7:66 web 2.0 7:70 Social Networking 7:71 mögliche auswege 7:74 Spyware 7:76 Spam 7:77 van-eck-phreaking 7:83 social engineering 7:84 online tracking 8:21 gesetzlicher Schutz 8:23 organisatorischer Schutz privacy policies 8:31 technische Schutzmaßnahmen 8:32 symmetrische (klassische) Kryptosysteme 8:32 asymmetrische bzw. public key Kryptosysteme 8:33 Steganografie 8:36 Pseudonyme 8:38

5 Anonymität 8:40 Praxistipps 8:43 These 3.x 8:46 Kapitel 4 - Copyright / Copyleft Copyright / Urheberrecht / Patentrecht Idee 8:54 zwei Traditionen 8:56 Klage von Universal City Studios 8:64 Copyright Definition 8:67 Patentrecht Definition 8:68 Fair Use 8:71 technologisch verursachte Problemfelder Patentierbarkeit von Software 8:76 US Patente 8:76 Europäisches Patentamt und Österreich 8:77 Problem und Folge 8:84 verlustfreie Kopierbarkeit digitaler Informationen 8:94 Musik 8:96 p2p 8:108 Ziele 8:110