Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
Medientyp
Sprache
Region
Erscheinungszeitraum
Fachgebiete(RVK)
Zugriff
  • 1
    UID:
    b3kat_BV010359622
    Umfang: XV, 298 S. , graph. Darst.
    ISBN: 3540600817
    Anmerkung: Literaturverz. S. 281 - 294
    Sprache: Deutsch
    Fachgebiete: Informatik , Rechtswissenschaft
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Telekooperation ; Datensicherung ; Datenschutz ; Informationssystem ; Datensicherung ; Konferenzschrift
    Mehr zum Autor: Hammer, Volker 1959-
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    Online-Ressource
    Online-Ressource
    Berlin, Heidelberg : Springer Berlin Heidelberg
    UID:
    b3kat_BV042433313
    Umfang: 1 Online-Ressource (XVII, 298S. 18 Abb)
    ISBN: 9783642799006 , 9783540600817
    Anmerkung: Die weltweit wachsende Telekommunikation wirft Sicherheitsprobleme bisher nicht gekannten Ausmaßes auf. Deren Bewältigung mit digitalen Signaturen ist zwar prinzipiell möglich, jedoch muß hierfür eine gesellschaftliche Infrastruktur - die sogenannte Sicherungsinfrastruktur - geschaffen werden, in der die technischen, organisatorischen und rechtlichen Voraussetzungen realisiert werden können. Dieses Buch führt in die Gestaltung solcher Sicherungsinfrastrukturen ein und berücksichtigt zugleich deren Technikfolgenabschätzung. Die verschiedenen Aspekte der Lösungswege werden von Experten aus Wissenschaft, Technik und dem juristischen Bereich zur Debatte gestellt. Mit diesem interdisziplinären Ansatz trägt das Buch auch zur Verständigung und zur Kommunikatiobn zwischen Technikentwicklern, Entscheidungsträgern und Juristen bei
    Sprache: Deutsch
    Schlagwort(e): Telekooperation ; Datensicherung ; Datenschutz ; Informationssystem ; Datensicherung ; Konferenzschrift
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    Online-Ressource
    Online-Ressource
    Berlin, Heidelberg :Springer Berlin Heidelberg :
    UID:
    almahu_9948191888502882
    Umfang: XVII, 298 S. 2 Abb. , online resource.
    Ausgabe: 1st ed. 1995.
    ISBN: 9783642799006
    Inhalt: Die weltweit wachsende Telekommunikation wirft Sicherheitsprobleme bisher nicht gekannten Ausmaßes auf. Deren Bewältigung mit digitalen Signaturen ist zwar prinzipiell möglich, jedoch muß hierfür eine gesellschaftliche Infrastruktur - die sogenannte Sicherungsinfrastruktur - geschaffen werden, in der die technischen, organisatorischen und rechtlichen Voraussetzungen realisiert werden können. Dieses Buch führt in die Gestaltung solcher Sicherungsinfrastrukturen ein und berücksichtigt zugleich deren Technikfolgenabschätzung. Die verschiedenen Aspekte der Lösungswege werden von Experten aus Wissenschaft, Technik und dem juristischen Bereich zur Debatte gestellt. Mit diesem interdisziplinären Ansatz trägt das Buch auch zur Verständigung und zur Kommunikatiobn zwischen Technikentwicklern, Entscheidungsträgern und Juristen bei.
    Anmerkung: 1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation -- 1.1 Telekooperation — eine sichere Sache? -- 1.2 Alte und neue Sicherungsverfahren für Telekooperation -- 1.3 Künftige Sicherungsinfrastrukturen -- 1.4 Ausgangssituation für vorlaufende Technikgestaltung -- 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen -- 2.1 Infrastrukturen und Sicherungsinfrastrukturen -- 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen -- 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen -- 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen -- 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen -- 3.1 Verletzlichkeit durch Sicherheitstechnik? -- 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen -- 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen -- 3.4 Verletzlichkeit der Gesellschaft -- 3.5 Verletzliehkeit von Anwenderorganisationen -- 3.6 Verletzlichkeit des Individuums -- 3.7 Szenario-Varianten und Verletzlichkeit -- 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen -- 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung -- 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung -- 4.3 Felder rechtlicher Gestaltung -- 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit? -- 4.5 Rechtliche Rahmensetzung -- 5. Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastrukturen -- 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit -- 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation -- 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln -- 5.4 Strategien zur Rettung des Primats der inneren Sicherheit -- 5.5 Kryptokontroverse und Rechtssicherheit -- 5.6 Fazit -- 6. Digitale Sicherheit und Sicherheitskultur -- 6.1 Kultur und digitale Sicherheit -- 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation -- 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag -- 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung -- 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator -- 7.2 Die Spaltung der Gesellschaft -- 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur -- 7.4 Internationale Abhängigkeiten -- 7.5 Konsequenzen -- 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen -- 8.1 Rechtlicher Gestaltungsbedarf -- 8.2 Dynamisierung rechtlicher Gestaltung -- Zu den Autoren -- Verzeichnis der Gesprächspartner -- Abkürzungsverzeichnis.
    In: Springer eBooks
    Weitere Ausg.: Printed edition: ISBN 9783540600817
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Meinten Sie 3409600817?
Meinten Sie 3540100814?
Meinten Sie 3406070817?
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz