openPR Recherche & Suche
Presseinformation

IT-Security: Versteckte Information - offene Fragen

29.04.201016:43 UhrWissenschaft, Forschung, Bildung

(openPR) FH St. Pölten analysiert gesellschaftliche Konsequenzen "verdeckter Kommunikation"


St. Pölten, 29. April 2010 - Seit Jahren schon werden die Technologien geheimer Informationsvermittlung immer raffinierter - erst jetzt aber werden die gesellschaftlichen Konsequenzen diskutiert. Diese sind auf Grund der diversen "Player" - Staaten, Unternehmen, Terroristen oder gewöhnlichen Kriminellen - vielschichtig. Der Fachhochschule St. Pölten ist es nun in einem umfassenden Buch gelungen, die unterschiedlichen Perspektiven zahlreicher Experten zum Thema zu sammeln. So kommen neben dem Sicherheitssprecher der Grünen, Dr. Peter Pilz, auch der Vorstand der Piratenpartei in Österreich, Justizvollzugsbeamte oder Publizisten zu Wort.




Informationen vor anderen zu verstecken und zu übermitteln wird dank fortgeschrittener Technologien immer leichter. Tatsächlich gelingt es zunehmend, diese als Steganografie bezeichnete verdeckte Informationsvermittlung für PC-Systeme und Mobiltelefone praktisch anwendbar zu machen. Höchste Zeit also, um über die Konsequenzen dieser neuen technischen Möglichkeiten nachzudenken.

Im Forschungsprojekt StegIT der Fachhochschule St. Pölten geschieht unter anderem genau das: Darin stellen das Institut für IT-Sicherheitsforschung und das Ilse Arlt Institut für soziale Inklusionsforschung nun die Frage nach den gesellschaftlichen Anforderungen und Auswirkungen dieser jungen Technologie. Geantwortet haben 15 Fachleute, die das Thema im Buch "Die Funktion verdeckter Kommunikation. Impulse für eine Technikfolgenabschätzung zur Steganografie" sehr unterschiedlich betrachten.

BUNTE EINBLICKE IN DIE VERSTECKTE KOMMUNIKATION
Eine sehr praxisnahe Betrachtung liefert Generalleutnant Peter Prechtl, stellvertretender Leiter der Vollzugsdirektion der Justizanstalt Josefstadt, der die Entwicklung und Verwendung der Steganografie von Inhaftierten schildert. Es ist eine Konsequenz des im Justizvollzug unbefriedigten Bedürfnisses der Inhaftierten nach Intimität. Eine ganz andere Perspektive schildert der Sicherheitssprecher der Grünen und Nationalratsabgeordnete, Dr. Peter Pilz. Er stellt die Frage nach der Verletzung von Bürgerrechten durch die Verwendung - oder Abwehr - verdeckter Information. Auch den Datenschutz sieht er vor neuen - bisher ungeklärten - Herausforderungen, deren Bewältigung mit den gesellschaftlichen Kosten und der sozialen Rechtfertigung technologischer Innovationen abzuwägen sind. Diese sehr unterschiedlichen Meinungsbilder reflektieren für Dr. Manuela Brandstetter, Projektleiterin am Ilse Arlt Institut, auch die interdisziplinäre Zusammenarbeit der beiden beteiligten Institute der FH St. Pölten: "Die gemeinsame Herangehensweise von IT-Spezialisten und Sozialwissenschaftlern in diesem Teil-Projekt von StegIT war eine mutige Herausforderung. Trotz völlig unterschiedlicher Methoden und Sichtweisen ist es uns aber gelungen, eine Brücke zwischen zwei Forschungswelten zu bauen - die Zusammenarbeit wurde schließlich zu einer lehrreichen Erfahrung!"

Weitere Beiträge in dem Buch, das ein erstes Ergebnis dieser Zusammenarbeit darstellt, zeigen auch eine historische Perspektive auf. So argumentiert Univ. Prof. Peter Purgathofer vom Institut für Gestaltungs- und Wirkungsforschung der TU Wien, dass die Steganografie gar kein neues Phänomen ist - sondern eine bereits seit der Antike gebräuchliche Methode. Gewandelt haben sich allein die technischen Möglichkeiten, wie DI Dr. Ernst Piller, Leiter des Projektes StegIT, in seinem Beitrag ausführt. Dass aber trotz jahrhundertelanger Anwendung der Steganografie deren gesellschaftspolitische Relevanz bisher europaweit noch nie erörtert wurde, mag verwundern - denn, so deuten die Mitglieder des Bundesvorstandes der Piratenpartei Österreichs, Harald Haas und Max Lalouschek, an: Im Namen der Sicherheit wurde und wird die Privatsphäre immer wieder eingeschränkt.

Das breite Spektrum von Beiträgen beinhaltet weiters die Frage nach deren praktischer Anwendung in organisatorischen Arbeitsabläufen sowie eine "nutzerfreundliche" Entwicklung (Univ. Prof. Dr. Ina Wagner, Leiterin des Instituts für Gestaltungs- und Wirkungsforschung, TU Wien), der Involvierung der Verantwortlichen für öffentliche Sicherheit (Mag. Leopold Löschl, Ministerialrat und Leiter des Büros 5.2 Computer- und Netzwerkkriminalität im Bundeskriminalamt), der Notwendigkeit Daten überhaupt zu verdecken (DI Robert Gottwald, Sicherheitsbeauftragter des Bundesministeriums für Inneres), den Möglichkeiten der staatlichen Überwachung in Deutschland (Dr. Rolf Gössner, Rechtsanwalt, Publizist und Vizepräsident der Internationalen Liga für Menschenrechte) sowie nach der Technikfolgeabschätzung per se und deren gesellschaftlichen "Kosten" (Dr. Walter Peissl, stellvertretender Direktor des Instituts für Technikfolgen-Abschätzung an der Österreichischen Akademie der Wissenschaften).

Insgesamt stellt das nun veröffentlichte Buch eine erste Annäherung an die komplexe Thematik der gesellschaftsrelevanten Konsequenzen geheimer Kommunikation dar. Es unterstreicht damit den umfassenden wissenschaftlichen Zugang der FH St. Pölten in diesem Themenbereich.


Buchreferenz: Die Funktion "verdeckter Kommunikation". Impulse für eine Technikfolgenabschätzung zur Steganographie. Manuela Brandstetter, Marina Schmidberger, Sabine Sommer (Hg.), LIT Verlag Berlin-Münster-Wien-Zürich-London 2010.
ISBN 978-3-643-50128-8


Das Projekt StegIT erhielt Förderung im Rahmen des Österreichischen Förderungsprogramms für Sicherheitsforschung KIRAS. Es handelte sich um eine Initiative des Bundesministeriums für Verkehr, Innovation und Technologie (BMVIT).


Über die Fachhochschule St. Pölten
Die Fachhochschule St. Pölten ist Anbieterin praxisbezogener und leistungsorientierter Hochschulausbildung in den Bereichen Technologie, Wirtschaft, Gesundheit und Soziale Arbeit. In mittlerweile 14 FH-Studiengängen: werden mehr als 1700 Studierende betreut. Neben der Lehre widmet sich die FH St. Pölten intensiv der Forschung. Die wissenschaftliche Arbeit erfolgt innerhalb der Studiengänge sowie in eigens etablierten Instituten, in denen laufend praxisnahe und anwendungsorientierte Forschungsprojekte entwickelt und umgesetzt werden.


Bild und Text ab Donnerstag, 29. April 2010, ab 12.30 Uhr MEZ verfügbar unter:
Pressetext zum Download verfügbar unter: http://www.fhstp.ac.at/ueberuns/presse/presseaussendungen


Kontakt FH St. Pölten:
Dr. Mag. Manuela Brandstetter
Fachhochschule St. Pölten
Ilse Arlt Institut für Soziale Inklusionsforschung
Matthias Corvinus-Str. 15
3100 St. Pölten
T +43 / 2742 / 313 228 - 553
E E-Mail
W http://www.fhstp.ac.at

Redaktion & Aussendung:
PR&D - Public Relations für Forschung & Bildung
Campus Vienna Biocenter 2
1030 Wien
T +43 / 1 / 505 70 44
E E-Mail
W http://www.prd.at

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 423760
 1058

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „IT-Security: Versteckte Information - offene Fragen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Fachhochschule St. Pölten

Bild: Unternehmen fit für die Digitalisierung machen. Forschen zu Enterprise 4.0Bild: Unternehmen fit für die Digitalisierung machen. Forschen zu Enterprise 4.0
Unternehmen fit für die Digitalisierung machen. Forschen zu Enterprise 4.0
Die Industrie ist im Umbruch: Digitalisierung sowie neue Ansätze der Informations-, Kommunikations- und Medientechnik verändern die Produktion und das Verhältnis von Menschen und Maschinen. Schlagwörter dafür sind Industrie 4.0 oder Smart Factory. In mehreren Projekten entwickelt die Fachhochschule St. Pölten gemeinsam mit Unternehmen Technik für die digitalisierte Produktion – vom Verfolgen von Werkstücken mit Bluetooth bis zur Büroplanung mit Virtual Reality. --- In großen Firmen und Werkshallen sind mitunter viele tausend Container, Zwisc…
Bild: Austria IT Security Hub. Neues IT-Security-Kompetenzzentrum für Datensicherheit an FH St. PöltenBild: Austria IT Security Hub. Neues IT-Security-Kompetenzzentrum für Datensicherheit an FH St. Pölten
Austria IT Security Hub. Neues IT-Security-Kompetenzzentrum für Datensicherheit an FH St. Pölten
Das IT-Sicherheitsunternehmen IKARUS, Kapsch BusinessCom und die Fachhochschule St. Pölten gründeten den Austria IT Security Hub. Dieses Exzellenzzentrum widmet sich Fragen der IT-Sicherheit im Umfeld zunehmender Digitalisierung. Der Hub ermöglicht neue Formen der Zusammenarbeit zwischen Unternehmen und Hochschulen, stärkt Innovationen zur Datensicherheit und wird Talente im Fachbereich fördern. --- Digitalisierung schreitet in allen Branchen voran. Laut einer Studie der International Data Corporation (IDC) wird sich das weltweite Datenvolum…

Das könnte Sie auch interessieren:

Neue Security UTM Appliance 2007nx vom deutschen Hersteller Securepoint GmbH
Neue Security UTM Appliance 2007nx vom deutschen Hersteller Securepoint GmbH
… mit dem Manager verwalten. Die Benutzeroberfläche wächst mit den Bedürfnissen des Anwenders. Vollständigkeit Die Securepoint Security Software 2007nx bieten All-in-One Netzwerksicherheit ohne versteckte Zusatzkosten. In der neuen Version werden alle wichtigen Inhalte unabhängig von der Appliance Hardware und Größe mitgeliefert. Dazu gehören Firewall, …
Controlware Security Day 2019 am 26. und 27. September im Congress Park Hanau
Controlware Security Day 2019 am 26. und 27. September im Congress Park Hanau
… Design digitaler Innovationen an der Universität der Künste Berlin und Direktor des Weizenbaum-Instituts für die vernetzte Gesellschaft - "Was hat eine Ananas mit IT-Security zu tun?" Petra Weiß, Security Consultant, und Christoph Schmidt, Senior Security Consultant, Controlware Die Besucher haben auf dem Controlware Security Day die Möglichkeit, sich …
Forcepoint modernisiert die Preisgestaltung in der Cyber Security mit All-Inclusive-Abomodell
Forcepoint modernisiert die Preisgestaltung in der Cyber Security mit All-Inclusive-Abomodell
… von Funktionen über die Grenzen der herkömmlichen Punktlösungen hinweg“, sagt Matthew Moynahan, CEO von Forcepoint. „Wir schaffen Konvergenz für den kompletten IT-Security-Stack und reduzieren die Lizenzierungskosten ebenso drastisch wie den Verwaltungsaufwand. Jeder einzelne Nutzer im Unternehmensnetzwerk muss heute umfassend geschützt werden – und …
Bild: Controlware Security Day 2014 am 25. und 26. September 2014Bild: Controlware Security Day 2014 am 25. und 26. September 2014
Controlware Security Day 2014 am 25. und 26. September 2014
… und technische Spezialisten haben an zwei Veranstaltungstagen die Gelegenheit, sich in mehr als 30 Vorträgen über aktuelle Bedrohungen, Lösungen und zukünftige Trends in der IT-Security zu informieren. „Das Jahr 2014 war für Security-Experten ein ungemein aufregendes Jahr – mit einer Vielzahl neuer Bedrohungen, einer ganz neuen Sensibilität für Fragen …
Bild: Stonesoft integriert HTTPS Deep Inspection in neue Version StoneGate 5.0Bild: Stonesoft integriert HTTPS Deep Inspection in neue Version StoneGate 5.0
Stonesoft integriert HTTPS Deep Inspection in neue Version StoneGate 5.0
… (NASDAQ OMX: SFT1V, stonesoft.de), innovativer Anbieter integrierter Lösungen für Netzwerksicherheit und unterbrechungsfreie Konnektivität, bringt die neue Version seiner IT-Security-Lösung StoneGate auf den Markt. Netzwerkadministratoren können nun auch verschlüsselten Datenverkehr kontrollieren, den geografischen Ursprung von Attacken lokalisieren …
Andrej Karpathy, leitender Forscher bei OpenAI, deckt neue KI-Cybersicherheitsbedrohungen auf
Andrej Karpathy, leitender Forscher bei OpenAI, deckt neue KI-Cybersicherheitsbedrohungen auf
… IT-Sicherheitskosten hilft. Prompt InjectionsPrompt Injections in KI-Systemen, die Webinhale durchsuchen oder Bilder analysieren können, nutzen die Fähigkeit der KI, auf subtile Muster oder versteckte Informationen in Daten zu reagieren. Beispielsweise könnte eine Website so gestaltet sein, dass sie für das menschliche Auge normal aussieht, jedoch versteckte …
Bild: BCC setzt auf Anti-Malware-Technologie „Made in Germany“ von AviraBild: BCC setzt auf Anti-Malware-Technologie „Made in Germany“ von Avira
BCC setzt auf Anti-Malware-Technologie „Made in Germany“ von Avira
… Malware-Erkennung und -Beseitigung in allen Avira Produkten. Die Anti-Malware-Technologie bietet wirkungsvollen Schutz vor Viren, Trojanern, Würmern, Spyware, Adware und weiterer Schadsoftware. Sicherheit ohne versteckte Hintertüren BCC sowie Avira sind Teilnehmer der Initiative "IT Security made in Germany" und erfüllen mit ihren Lösungen die Kriterien zur Führung …
Encrypted Traffic Management mit Blue Coat und HP: Exklusives Westcon Bundle ab sofort verfügbar
Encrypted Traffic Management mit Blue Coat und HP: Exklusives Westcon Bundle ab sofort verfügbar
… heute rund 25 bis 35 Prozent ihres Internetverkehrs verschlüsseln - Tendenz steigend. Doch was die Inhalte vor fremden Blicken schützt, erschwert auch die IT-Security: Da die Inspektion der verschlüsselten Inhalte mit Bordmitteln meist nicht zu bewältigen ist, wird der SSL-/TLS-verschlüsselte Traffic in vielen Firmen ungeprüft hereingelassen. Diesen …
Bild: 20 Jahre IT-Sicherheit von United Security ProvidersBild: 20 Jahre IT-Sicherheit von United Security Providers
20 Jahre IT-Sicherheit von United Security Providers
United Security Providers feiert das 20-jährige Firmenbestehen. Der Schweizer IT-Security Spezialist steht zu diesem Anlass der Schweizer Bevölkerung Rede und Antwort in Sachen IT-Sicherheit und Datenschutz. United Security Providers schützt vom Hauptsitz in Bern und von der Niederlassung in Zürich aus seit 20 Jahren rund um die Uhr Web-Anwendungen und …
Bild: Rückblick auf die Controlware IT-Security Roadshow 2018Bild: Rückblick auf die Controlware IT-Security Roadshow 2018
Rückblick auf die Controlware IT-Security Roadshow 2018
Dietzenbach, 21. März 2018 - Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, gab auf der diesjährigen IT-Security Roadshow Einblicke in die wichtigsten aktuellen und zukünftigen Sicherheitstrends. Über 400 Besucher nutzten die Veranstaltungen im Februar und März, um sich in Berlin, Hamburg, Düsseldorf, Hanau, Stuttgart, …
Sie lesen gerade: IT-Security: Versteckte Information - offene Fragen