Auflistung nach Autor:in "Spychalski, Dominik"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- TextdokumentThe use of web tracking technologies and its compliance with the consent-requirement(INFORMATIK 2021, 2021) Diel, Sarah; Heereman, Wendy; Spychalski, DominikEvery day, numerous web tracking tools are used for advertising or as a basis for developing or improving products. The use of these technologies has a significant impact on the privacy of individuals, as they provide service providers with personal data and profiles can be created. From a user’s perspective, it is not always transparent which kind of data is collected and how it is used and transmitted through an interconnected ad ecosystem with a number of participants with primarily monetary interests. This paper analyzes the use of tracking technologies in current practice and its compliance to the consent-requirement of the GDPR.
- KonferenzbeitragUmsetzung einer Architektur zur ad-hoc Etablierung vertrauenswürdiger Kommunikation(Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Enzmann, Matthias; Spychalski, DominikDer Einsatz von Kryptografie ist das Mittel der Wahl, um vertrauliche Kommunikation zwischen zwei Parteien abzusichern. In der Praxis gestaltet sich dies jedoch häufig schwierig, da es in gängigen Anwendungen, wie bspw. E-Mail-Kommunikation, notwendig ist, dass beide Parteien bereits im Vorfeld eine kryptografische Ausstattung (Schlüsselpaar, konfigurierte Software, etc.) besitzen müssen, um vertraulich zu kommunizieren. Dies kann für Neu-Nutzer eine frustrierende Erfahrung werden, da sie sich zunächst um ihre eigene kryptografische Ausstattung kümmern müssen, was für Laien bereits schwierig sein kann, und dann feststellen müssen, dass ihnen diese nicht weiterhilft, wenn ihr Kommunikationspartner nicht auch bereits kryptografisch ausgestattet ist. In diesem Beitrag wird eine Architektur vorgeschlagen, welche sich diesem Problem annimmt. Kryptografisch ausgestattete Nutzer sollen in die Lage versetzt werden, mit Nutzern vertraulich zu kommunizieren, die noch keine kryptografische Ausstattung haben. Dabei soll die bei einer Partei evtl. bereits vorhandene kryptografische Ausstattung auch von der Partei ohne bisherige kryptografische Ausstattung genutzt werden können.
- TextdokumentDie Volksverschlüsselung(INFORMATIK 2017, 2017) Spychalski, Dominik; Eckstein, Levona; Herfer, Michael; Trick, Daniel; Rubinstein, TatjanaObwohl schon seit Jahren standardisierte sichere Verschlüsselungsverfahren existieren und diese auch von den meisten E-Mail-Anwendungen unterstützt werden, hat sich vertrauenswürdige Ende-zu-Ende-Verschlüsselung in der E-Mail-Kommunikation bis heute noch nicht flächendeckend etabliert. Als Ursachen für die geringe Nutzung werden u.a. die für viele Nutzer zu komplizierten und wenig benutzerfreundlichen Prozesse zur Schlüsselbeschaffung und zur Einrichtung der genutzten Anwendungen genannt. Dieser Beitrag beschreibt die Lösung der Volksverschlüsselung, die alle Prozesse zur Erzeugung und Zertifizierung von kryptografischen Schlüsseln sowie deren Integration in bestehende Anwendungen automatisiert durchführt und einfach zu bedienen ist.