Zum Inhalt springen
Wiki.Sicherheitsforschung.NRW
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt
Menü Schließen
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt

SecHuman – Sicherheit für Menschen im Cyberspace

  1. Wiki>
  2. SecHuman – Sicherheit für Menschen im Cyberspace
  • Beitrags-Kategorie:Hochschule / Wissenschaft

Das Institut

  • Zugehörigkeit
  • Beschreibung
  • Leitung
  • Kontakt

Forschungskolleg des Horst Görtz Instituts an der Ruhr-Universität Bochum

In dem Forschungskolleg untersuchen 13 Promovierende technische und gesellschaftliche Probleme der IT-Sicherheit in einem inter- und transdisziplinären Forschungsumfeld. Ziel des Kollegs ist es, neben den technologischen Aspekten der IT-Sicherheit, auch Chancen und Folgen für Mensch, Gesellschaft und Kultur in den Blick zu nehmen. Um die gesellschaftspolitische und auch praktische Relevanz der Forschung sicherzustellen, kooperiert das Kolleg mit zahlreichen Praxisakteur*innen aus Wirtschaft, Politik und Zivilgesellschaft.

Prof. Dr. Christof Paar

Tel: +49 (0)234/3222994 
Mail: christof.​paar(at)​rub.​de

SecHuman – Sicherheit für Menschen im Cyberspace
Ruhr-Universität Bochum
ID 2
Universitätsstraße 150
44801 Bochum

Tel: +49 (0)234/3229274
Mail: sechuman(at)rub.de

Zur Website

Die Forschung

Forschungsschwerpunkte

  • Cybersecurity
  • Datenschutz
  • Datensicherheit
  • IT-Security
  • Privatsphäre
  • Soziale Netzwerke

Ausgewählte Forschungsprojekte

Lernprozesse in der IT-Sicherheit

keine Angaben

Leitung: Nikol Rummel; Christof Paar

Weitere Details auf der Website.

Privatsphäre als Menschenrecht

keine Angaben

Leitung: Christine Utz; Stephan Koloßa

Weitere Details auf der Website.

Post-Snowden Security and Privacy. Projekt im Rahmen des NRW-Fortschrittskollegs „SecHuman: Sicherheit von Menschen im Cyberspace“

Die NSA und andere Geheimdienste können nicht nur jeglichen unverschlüsselten Datenverkehr überwachen und analysieren, sie haben u.a. proaktiv Verschlüsselungsverfahren mit Hintertüren ausgestattet. Damit sind sie in der Lage, auch den bisher als sicher eingeschätzten verschlüsselten Datenverkehr zu überwachen. Diese neue Dimension der Massenüberwachung zeigt bisher noch nicht erforschte technische und medienwissenschaftliche Problemstellungen auf: Ist es technisch überhaupt möglich, Verschlüsselungsverfahren so zu entwerfen, dass jegliche Art von Hintertür ausgeschlossen werden kann? Wie wird die technische Möglichkeit zur Überwachung durch die Hintertür in den öffentlichen Debatten eingeschätzt? Das Ziel des technischen Teilprojektes ist es, ein geeignetes Sicherheitsmodell für Verschlüsselungsverfahren ohne Hintertüren zu entwerfen. Darüber hinaus sollen neue Verfahren entwickelt werden, welche beweisbar „hintertürfrei“ sind. Das medienwissenschaftliche Teilprojekt will mit diskursanalytischen und gendertheoretischen Ansätzen eine Analyse der Berichterstattung (Online- und Printmedien) über Security und Privacy nach Snowden leisten. Ein besonderer Fokus soll dabei auf der tragenden Funktion der Hintertüren liegen, deren Relevanz in den Debatten noch nicht untersucht wurde.

Leitung: Dr. Anna Tuschling; Prof. Dr. Eike Kiltz

Weitere Details auf der Website.

Publikationen

Autor/ Titel/ etc.

Schlagwörter: Cyber, IT-Sicherheit, Kommunikation

Weitere interessante Steckbriefe

Fraunhofer-Institut für Hochfrequenzphysik und Radartechnik – FHR

September 24, 2020

CONET

September 6, 2020

IMST GmbH

August 21, 2020
  • Schlagwörter
Abrüstung Afrika Arbeitssicherheit Außenpolitik Autonomie China Cyber Datenschutz Datenübertragung Demokratie Digitalisierung Diplomatie Drohnen Energie Entwicklungszusammenarbeit Ernährungssicherheit EU Extremismus Flucht und Migration Flugverkehr Friedensforschung Friedenssicherung Gesundheit Gewaltforschung Globalisierung Governance Industrie Infrastruktur Innere Sicherheit Innergesellschaftliche Konflikte Integrationsforschung International Internet IT-Sicherheit Katastrophenschutz Klima Klimawandel Kommunikation Konfliktfolgen Konfliktforschung Konfliktprävention Konfliktursachen Kriminalität Kryptographie Künstliche Intelligenz Luftfahrt Macht Maritim Medien Medizin Menschenrechte Menschliche Sicherheit Militär Mobilität Nachhaltigkeit Nachrichtendienst Netzsicherheit Neue Technologien Nuklear Öffentliche Sicherheit Peace-building Radikalisierung Recht und Justiz Resilienz Ressourcen Robotik Rohstoffe Rüstung Rüstungskontrolle Sensorik Spionage Strategie Terrorismus Transatlantik Umwelt UN USA Verbraucherschutz Verifikation Verkehr Vernetzung Versorgungssicherheit Verteidigung Wehrtechnik Weltraum Wirtschaft Zivile Sicherheit
Logo CASSIS + Uni

Gefördert durch:

landesregierung_nrw_4c-logo
  • Impressum
  • Datenschutzerklärung
  • Cookie-Richtlinie (EU)
  • Institut-Login
Copyright 2023 - OceanWP Theme by Nick
Verwendung von Cookies
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}