{"id":1907,"date":"2016-02-03T11:48:32","date_gmt":"2016-02-03T10:48:32","guid":{"rendered":"https:\/\/www.polyas.de\/blog\/?p=1907"},"modified":"2024-06-21T09:35:44","modified_gmt":"2024-06-21T07:35:44","slug":"kryptographie-was-ist-das","status":"publish","type":"post","link":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das","title":{"rendered":"Kryptographie \u2013 was ist das?"},"content":{"rendered":"<p>Zugegeben, besonders spannend sind Verschl\u00fcsselungstechniken und Kryptographie in Thrillern von Dan Brown wie \u201eThe Da Vinci Code\u201d.<!--more--> Wenn der Symbolologe Robert Langdon und die Kryptologin Sophie Neveu \u2013 im Film gespielt von Tom Hanks und Audrey Tautou \u2013 R\u00e4tsel l\u00f6sen und Codes knacken, die zum \u201eHeiligen Gral\u201c f\u00fchren sollen.<\/p>\n<p>Doch sagen wir mal: Das ist die Hollywood-Seite der Kryptographie. Denn die kommt \u00f6fter zum Einsatz, als sie vielleicht denken. Darum soll es in diesem Blogbeitrag gehen.<\/p>\n<h2>Was ist eigentlich Kryptographie?<\/h2>\n<h3>Die Wissenschaft und die Wortherkunft<\/h3>\n<p>Die Wissenschaft der Kryptologie besch\u00e4ftigt sich mit der Sicherheit von Informationen. Sie unterteilt sich in zwei Gebiete Kryptoanalyse und Kryptographie:<\/p>\n<ul>\n<li><strong>Kryptoanalyse<\/strong> \u2013 besch\u00e4ftigt sich mit Verfahren, Methoden und Techniken, die es m\u00f6glich machen, aus verschl\u00fcsselten Daten bzw. Texten Informationen zu gewinnen.<\/li>\n<li><strong>Kryptographie<\/strong> \u2013 besch\u00e4ftigt sich damit, wie man Informationen verschl\u00fcsselt. Die moderne Form der Kryptographie besch\u00e4ftigt sich mit Informationssicherheit allgemein. Es werden Informationssysteme konzipiert und gebaut, die im besten Fall nicht \u201egeknackt\u201c werden k\u00f6nnen.<\/li>\n<\/ul>\n<p>Das Wort \u201eKryptographie\u201c stammt aus dem Altgriechischen und setzt sich aus den Worten \u201ekrypt\u00f3s\u201c (= verborgen, geheim) und \u201egr\u00e1phein\u201c (= schreiben) zusammen. Wer also mit dem Wort \u201eKryptographie\u201c das Erstellen von Geheimschrift verbindet, liegt schon mal ganz richtig.<\/p>\n<h3>Wozu braucht man Kryptographie?<\/h3>\n<p>Ganz einfach: Damit niemand mitlesen kann. Denn Verschl\u00fcsselungstechniken sorgen daf\u00fcr, dass Dritte keinen blassen Schimmer haben, was eine Nachricht bedeutet, die nicht an sie gerichtet ist. Das Ganze kann man ausweiten auf ganze Datens\u00e4tze und Computersysteme.<\/p>\n<p>Kryptographische Verfahren sind also Verschl\u00fcsselungstechniken, die \u201esymmetrisch\u201c und \u201easymmetrisch\u201c sein k\u00f6nnen.\u00a0Dabei verfolgen die Methoden der Kryptographie <a href=\"http:\/\/www.kryptowissen.de\/kryptographie.html\" target=\"_blank\" rel=\"noopener\">diese Ziele<\/a>:<\/p>\n<ul>\n<li><strong>Vertraulichkeit<\/strong>: Kryptographie soll sicherstellen, dass nur der die Nachricht lesen kann, f\u00fcr den sie bestimmt ist.<\/li>\n<li><strong>Integrit\u00e4t<\/strong>: Der Empf\u00e4nger der verschl\u00fcsselten Nachricht muss pr\u00fcfen k\u00f6nne, ob der Inhalt nach der Erstellung ver\u00e4ndert wurde.<\/li>\n<li><strong>Authentizit\u00e4t<\/strong>: Der Empf\u00e4nger muss den Absender identifizieren k\u00f6nnen.<\/li>\n<li><strong>Verbindlichkeit<\/strong>: Der Urheber soll nicht abstreiten k\u00f6nnen, dass er die Nachricht verfasst hat.<\/li>\n<\/ul>\n<h3>Was bedeutet \u201emoderne Kryptographie\u201d?<\/h3>\n<p>Kryptographische Verfahren gab es schon vor tausenden von Jahren im Alten \u00c4gypten. Auch im Mittelalter gingen Geheimschriften hin und her. Die moderne Kryptographie wird auf Mitte des zwanzigsten Jahrhunderts datiert. Die Verschl\u00fcsselung wurde pr\u00e4ziser und vor allem: mathematischer.<\/p>\n<p>In der modernen Kryptographie werden haupts\u00e4chlich drei Verschl\u00fcsselungsverfahren unterschieden:<\/p>\n<ul>\n<li><strong>Symmetrische Kryptographie<\/strong><br \/>\nBei der <a href=\"http:\/\/www.elektronik-kompendium.de\/sites\/net\/1910101.htm\" target=\"_blank\" rel=\"noopener\">symmetrischen Kryptographie<\/a> wird ein einziger Schl\u00fcssel zum Ver- und Entschl\u00fcsseln einer Nachricht benutzt.<br \/>\nProblem: Nachricht und Schl\u00fcssel m\u00fcssen getrennt, der Schl\u00fcssel am besten pers\u00f6nlich \u00fcbergeben werden, damit das Verfahren so gesch\u00fctzt wie m\u00f6glich ist.<\/li>\n<li><strong>Asymmetrische Kryptographie<\/strong><br \/>\nZum Ver- und Entschl\u00fcsseln werden bei der <a href=\"http:\/\/www.elektronik-kompendium.de\/sites\/net\/1910111.htm\" target=\"_blank\" rel=\"noopener\">asymmetrischen Kryptographie<\/a> verschiedene Schl\u00fcssel verwendet, genannt Public- und Private-Key. Dieses Schl\u00fcsselpaar ist mathematisch miteinander verkn\u00fcpft. Problem: Asymmetrische Verfahren sind zwar in Bezug auf die Schl\u00fcssel sicherer, jedoch auch komplizierter \u2013 deshalb erfordern sie mehr Rechenleistung.<\/li>\n<li><strong>Hybride<\/strong>\u00a0<strong>Kryptographie<\/strong><br \/>\nBeide oben genannten Probleme k\u00f6nnen gel\u00f6st werden, indem man beide Verfahren miteinander verkn\u00fcpft \u2013 zu einem <a href=\"http:\/\/www.elektronik-kompendium.de\/sites\/net\/1910141.htm\" target=\"_blank\" rel=\"noopener\">hybriden Verschl\u00fcsselungssystem<\/a>. Hier wird die Daten\u00fcbertragung symmetrisch verschl\u00fcsselt und die Schl\u00fcssel\u00fcbergabe asymmetrisch.<\/li>\n<\/ul>\n<p>W\u00e4hrend die Kryptographie fr\u00fcher zur Westentasche von Geheimdiensten und Milit\u00e4r geh\u00f6rte, findet diese Wissenschaft im digitalen Zeitalter Anwendungen auf allen Bereichen, von der Wirtschaft bis hin zum Privatleben. \u00dcberall da, wo Daten \u00fcbertragen oder gespeichert werden, sollte Sicherheitstechnik \u2013 und damit auch Verschl\u00fcsselungsverfahren zum Einsatz kommen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zugegeben, besonders spannend sind Verschl\u00fcsselungstechniken und Kryptographie in Thrillern von Dan Brown wie \u201eThe Da Vinci Code\u201d.<\/p>\n","protected":false},"author":6,"featured_media":1613,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","ub_ctt_via":"","spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[9],"tags":[221,387],"featured_image_src":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","author_info":{"display_name":"Anita Vetter","author_link":"https:\/\/www.polyas.de\/blog\/author\/a-vetter"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kryptographie \u2013 was ist das?<\/title>\n<meta name=\"description\" content=\"IT-Sicherheit und Cyber-Security sind im Zeitalter der Digitalisierung wichtige Themen: Wie Daten verschl\u00fcsselt und gesichert werden, verst\u00e4ndlich und leicht erkl\u00e4rt &gt;\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kryptographie \u2013 was ist das?\" \/>\n<meta property=\"og:description\" content=\"IT-Sicherheit und Cyber-Security sind im Zeitalter der Digitalisierung wichtige Themen: Wie Daten verschl\u00fcsselt und gesichert werden, verst\u00e4ndlich und leicht erkl\u00e4rt &gt;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das\" \/>\n<meta property=\"og:site_name\" content=\"POLYAS\" \/>\n<meta property=\"article:published_time\" content=\"2016-02-03T10:48:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-21T07:35:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png\" \/>\n\t<meta property=\"og:image:width\" content=\"890\" \/>\n\t<meta property=\"og:image:height\" content=\"224\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anita Vetter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anita Vetter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das\",\"url\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das\",\"name\":\"Kryptographie \u2013 was ist das?\",\"isPartOf\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\"},\"datePublished\":\"2016-02-03T10:48:32+00:00\",\"dateModified\":\"2024-06-21T07:35:44+00:00\",\"author\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410\"},\"description\":\"IT-Sicherheit und Cyber-Security sind im Zeitalter der Digitalisierung wichtige Themen: Wie Daten verschl\u00fcsselt und gesichert werden, verst\u00e4ndlich und leicht erkl\u00e4rt >\",\"breadcrumb\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.polyas.de\/blog\/de\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kryptographie \u2013 was ist das?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\",\"url\":\"https:\/\/www.polyas.de\/blog\/\",\"name\":\"POLYAS\",\"description\":\"the blog for secure online voting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.polyas.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410\",\"name\":\"Anita Vetter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g\",\"caption\":\"Anita Vetter\"},\"url\":\"https:\/\/www.polyas.de\/blog\/author\/a-vetter\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kryptographie \u2013 was ist das?","description":"IT-Sicherheit und Cyber-Security sind im Zeitalter der Digitalisierung wichtige Themen: Wie Daten verschl\u00fcsselt und gesichert werden, verst\u00e4ndlich und leicht erkl\u00e4rt >","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das","og_locale":"de_DE","og_type":"article","og_title":"Kryptographie \u2013 was ist das?","og_description":"IT-Sicherheit und Cyber-Security sind im Zeitalter der Digitalisierung wichtige Themen: Wie Daten verschl\u00fcsselt und gesichert werden, verst\u00e4ndlich und leicht erkl\u00e4rt >","og_url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das","og_site_name":"POLYAS","article_published_time":"2016-02-03T10:48:32+00:00","article_modified_time":"2024-06-21T07:35:44+00:00","og_image":[{"width":890,"height":224,"url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","type":"image\/png"}],"author":"Anita Vetter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Anita Vetter","Gesch\u00e4tzte Lesezeit":"3 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das","url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das","name":"Kryptographie \u2013 was ist das?","isPartOf":{"@id":"https:\/\/www.polyas.de\/blog\/#website"},"datePublished":"2016-02-03T10:48:32+00:00","dateModified":"2024-06-21T07:35:44+00:00","author":{"@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410"},"description":"IT-Sicherheit und Cyber-Security sind im Zeitalter der Digitalisierung wichtige Themen: Wie Daten verschl\u00fcsselt und gesichert werden, verst\u00e4ndlich und leicht erkl\u00e4rt >","breadcrumb":{"@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.polyas.de\/blog\/de"},{"@type":"ListItem","position":2,"name":"Kryptographie \u2013 was ist das?"}]},{"@type":"WebSite","@id":"https:\/\/www.polyas.de\/blog\/#website","url":"https:\/\/www.polyas.de\/blog\/","name":"POLYAS","description":"the blog for secure online voting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.polyas.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410","name":"Anita Vetter","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g","caption":"Anita Vetter"},"url":"https:\/\/www.polyas.de\/blog\/author\/a-vetter"}]}},"jetpack_featured_media_url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","jetpack_publicize_connections":[],"jetpack_shortlink":"https:\/\/wp.me\/p72Pnr-uL","jetpack-related-posts":[{"id":4973,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/forschung\/flexivote","url_meta":{"origin":1907,"position":0},"title":"FlexiVote: Forschungsprojekt erfolgreich abgeschlossen","date":"17\/05\/2017","format":false,"excerpt":"2015 startete POLYAS das Forschungsprojekt FlexiVote, gemeinsam mit der Micromata GmbH und der TU Darmstadt. Es ging darum, ein digitales Baukasten-System f\u00fcr demokratische Wahlen aufzubauen. Das Projekt wurde Ende 2016 zu einem erfolgreichen Abschluss gef\u00fchrt. FlexiVote: Ein neues Wahlsystem Die Online-Wahl birgt gro\u00dfe Vorteile. Wahlausrichter k\u00f6nnen auf lange Sicht Kosten\u2026","rel":"","context":"In &quot;Online-Wahlforschung&quot;","img":{"alt_text":"Das Forschungsprojekt FlexiVote","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/05\/PS-cut-Photo.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":9053,"url":"https:\/\/www.polyas.de\/blog\/de\/digital-news\/blockchain-e-voting","url_meta":{"origin":1907,"position":1},"title":"Bulletin-Boards statt Blockchain: E-Voting bei POLYAS","date":"19\/05\/2021","format":false,"excerpt":"Die Verschl\u00fcsselungstechnologie Blockchain sorgt f\u00fcr das n\u00f6tige Vertrauen in die virtuelle W\u00e4hrung Bitcoin. Doch macht der Einsatz der Blockchain auch beim E-Voting Sinn? POLYAS setzt auf eine \u00e4hnliche, aber flexiblere L\u00f6sung: das Bulletin-Board. Die Gr\u00fcnde f\u00fcr diese Entscheidung erfahren Sie in diesem Beitrag. Immer wieder sorgt der Kurs der Kryptow\u00e4hrung\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"E-Voting per Blockchain","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2021\/05\/Bulletin-Boards-vs-Blockchain.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":8719,"url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/fax-wahl","url_meta":{"origin":1907,"position":2},"title":"POLYAS launcht neues Produkt: Die Faxwahl!","date":"01\/04\/2021","format":false,"excerpt":"POLYAS launcht ein neues Produkt: Wahlen per Fax! Wie das funktioniert erfahren Sie in diesem Blogbeitrag.","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"Wahlen per FAX mit POLYAS","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2021\/03\/POLYAS-Faxwahl.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1484,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/forschung\/verifizierbarkeit-der-online-stimmabgabe-cast-as-intended","url_meta":{"origin":1907,"position":3},"title":"Verifizierbarkeit der Online-Stimmabgabe: Cast-as-intended","date":"26\/11\/2015","format":false,"excerpt":"Die Weiterentwicklung des Online-Wahlsystems von POLYAS folgt stets den Anspr\u00fcchen der Wissenschaft und der Praxis. Der Schwerpunkt in der aktuellen Forschung liegt derzeit auf dem Ausbau der \u00d6ffentlichkeit und Transparenz von POLYAS Online-Wahlen f\u00fcr den W\u00e4hler. Insbesondere durch das Wahlcomputer-Urteil des Bundesverfassungsgerichts aus dem Jahr 2009 kommt den Kriterien \u201e\u00d6ffentlichkeit\u201c\u2026","rel":"","context":"In &quot;Online-Wahlforschung&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/11\/polyas-valid-tu-darmstadt.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":7627,"url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/datenschutz-an-hochschulen","url_meta":{"origin":1907,"position":4},"title":"So gew\u00e4hrleistet POLYAS den Datenschutz an Hochschulen","date":"14\/11\/2019","format":false,"excerpt":"Der Umgang mit personenbezogenen Daten an Hochschulen hat in Zeiten der Digitalisierung seine ganz eigenen Herausforderungen. Ein besonders sensibles Thema sind Hochschulwahlen, egal ob analog oder online. Wie POLYAS den Datenschutz an Hochschulen bei Online-Wahlen gew\u00e4hrleistet, erfahren Sie in diesem Beitrag. EU-Datenschutzgrundverordnung \u2013 auch f\u00fcr Unis Hochschulen sind Wissenschafts- und\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"Online-Wahlen: Datenschutz an Hochschulen","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2019\/11\/Datenschutz-an-Hochschulen.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1332,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/pimp-my-eu-wahl","url_meta":{"origin":1907,"position":5},"title":"Pimp my EU-Wahl!","date":"27\/10\/2015","format":false,"excerpt":"Das europ\u00e4ische Wahlrecht soll reformiert werden: Elektronische Stimmabgabe, Wahlfristen, Wahlalter, Wahlablauf, Gleichbehandlung\u00a0und noch vieles mehr soll in das moderne Wahl-Zeitalter verhelfen. So will man in Br\u00fcssel sinkender Wahlbeteiligung und politischem Desinteresse entgegenwirken.\u00a0 Das Europawahlrecht entw\u00e4chst nur sehr gem\u00e4chlich seinen Kinderschuhen. So wurde erst 1976, nach langem Prozedere, ein Rechtsakt zur\u2026","rel":"","context":"In &quot;Wahl News&quot;","img":{"alt_text":"EU-Wahlen","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/Pimp_My_EU-Wahl.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1907"}],"collection":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/comments?post=1907"}],"version-history":[{"count":5,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1907\/revisions"}],"predecessor-version":[{"id":12113,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1907\/revisions\/12113"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media\/1613"}],"wp:attachment":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media?parent=1907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/categories?post=1907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/tags?post=1907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}