, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Der digitale Bürger und seine Identität

Herausgeber:innen:
Verlag:
 2016

Zusammenfassung

Der ohnehin schillernde Begriff der Identität gewinnt durch die Erweiterung ins Digitale eine zusätzliche Komplexität. Identitäten entstehen vielfach auf Initiative der Betroffenen, aber auch durch Datensammlungen gegen ihren Willen. Hier verweben sich technische Methoden der Erkennung und Wiedererkennung, verfassungs- und datenschutzrechtliche Anforderungen, die Bedeutung von Identitäten für Verwaltungs- und Teilhabeprozesse sowie die Marktbedingungen für Identifizierungssysteme zu einem komplexen Geflecht.

Die Analyse der einschlägigen Entwicklungen erfordert somit, juristische, funktional-technische, organisationssoziologische und medienwissenschaftliche Ansätze heranzuziehen. Der Sammelband bietet entsprechende Untersuchungen zum Phänomen des digitalen Bürgers und seiner Identität unter besonderer Berücksichtigung der deutschen und europäischen Entwicklungen an.

<b>Mit Beiträgen von: </b>

Jens Bender, Tile von Damm, Johannes Eichenhofer, Christoph Engemann, Hannes Federrath, Christoph Gusy, Dominik Herrmann, Oliver Hinz, Gerrit Hornung, Jan Muntermann, Lexi Pimenidis, Heiko Roßnagel, Jan Schallaböck, Jan Zibuschka


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2016
ISBN-Print
978-3-8487-3337-8
ISBN-Online
978-3-8452-7676-2
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
36
Sprache
Deutsch
Seiten
248
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 10
  2. Gerrit Hornung, Christoph Engemann
    1. 1 Identität – von der Unmöglichkeit einer Definition Kein Zugriff Gerrit Hornung, Christoph Engemann
    2. 2 Identität, Anonymität und Pseudonymität Kein Zugriff Gerrit Hornung, Christoph Engemann
    3. 3 Konstruktion, Herstellung und Gestaltung digitaler Identität – die Rolle des Staates Kein Zugriff Gerrit Hornung, Christoph Engemann
    4. 4 Zu den Beiträgen dieses Bandes Kein Zugriff Gerrit Hornung, Christoph Engemann
  3. Christoph Engemann
    1. 1 Staatliche Authentifikationsmonopole: Europa, Amerika und die Geschichte moderner Identitäts-Systeme Kein Zugriff Christoph Engemann
    2. 2 Papierloser Raum: das Internet und die Krise des staatlichem Authentifikationsmonopols Kein Zugriff Christoph Engemann
    3. 3 Anonymität, Datenschutz und digitale Identität – ein paradoxes Verhältnis Kein Zugriff Christoph Engemann
    4. 4 Digitale Identität nach Snowden Kein Zugriff Christoph Engemann
    5. 5 Schluss Kein Zugriff Christoph Engemann
    6. Literatur Kein Zugriff Christoph Engemann
  4. Johannes Eichenhofer, Christoph Gusy
    1. 1 Von der digitalen Identität zur digitalen Identifizierung Kein Zugriff Johannes Eichenhofer, Christoph Gusy
    2. 2 Digitale Identifizierung Kein Zugriff Johannes Eichenhofer, Christoph Gusy
    3. 3 Distanz im Netz: Ausgangspunkte digitaler Kommunikation Kein Zugriff Johannes Eichenhofer, Christoph Gusy
    4. 4 Distanz als Faktum und als rechtliches Gebot am Beispiel des Staat-Bürger-Verhältnisses Kein Zugriff Johannes Eichenhofer, Christoph Gusy
    5. 5 Vom Wandel der Problemlagen zum Wandel des Rechts? Kein Zugriff Johannes Eichenhofer, Christoph Gusy
    6. 6 Die offene Flanke : Europäisierung und „Globalisierung“ Kein Zugriff Johannes Eichenhofer, Christoph Gusy
    7. Literatur Kein Zugriff Johannes Eichenhofer, Christoph Gusy
  5. Lexi Pimenidis
    1. 1 Begriffe und Terminologie Kein Zugriff Lexi Pimenidis
    2. Lexi Pimenidis
      1. 2.1 Die Identifizierung Kein Zugriff Lexi Pimenidis
      2. 2.2 Die Authentifizierung Kein Zugriff Lexi Pimenidis
      3. 2.3 Die Autorisierung Kein Zugriff Lexi Pimenidis
    3. Lexi Pimenidis
      1. 3.1 Verschlüsselungsverfahren Kein Zugriff Lexi Pimenidis
      2. 3.2 Die elektronische Signatur Kein Zugriff Lexi Pimenidis
    4. Lexi Pimenidis
      1. 4.1 Verkettung Kein Zugriff Lexi Pimenidis
      2. 4.2 Staatlicher Bereich Kein Zugriff Lexi Pimenidis
    5. 5 Verhinderung von Identifikation, Verkettung und Tracking Kein Zugriff Lexi Pimenidis
    6. Literatur Kein Zugriff Lexi Pimenidis
  6. Jan Schallaböck
    1. Jan Schallaböck
      1. 1.1 Der Identitätsbegriff in der Logik Kein Zugriff Jan Schallaböck
      2. 1.2 Der Identitätsbegriff der Moderne Kein Zugriff Jan Schallaböck
      3. 1.3 Der Identitätsbegriff der Informatik Kein Zugriff Jan Schallaböck
      4. 1.4 Relationale Identität als Vorschlag zur Verständigung Kein Zugriff Jan Schallaböck
    2. Jan Schallaböck
      1. 2.1 Typ 1:Accountmanagement oder Identifikationsmanagement Kein Zugriff Jan Schallaböck
      2. 2.2 Typ 2: Profiling Kein Zugriff Jan Schallaböck
      3. 2.3 Typ 3: Nutzerzentriertes Identitätsmanagement Kein Zugriff Jan Schallaböck
      4. 2.4 Zusammenfassung Kein Zugriff Jan Schallaböck
    3. Jan Schallaböck
      1. Jan Schallaböck
        1. 3.1.1. Statistische Verfahren Kein Zugriff Jan Schallaböck
        2. 3.1.2. Cross-site-tracking und targeted advertising Kein Zugriff Jan Schallaböck
        3. 3.1.3. Scoring Kein Zugriff Jan Schallaböck
      2. 3.2 Der Mensch und seine Alltagskommunikation Kein Zugriff Jan Schallaböck
      3. Jan Schallaböck
        1. 3.3.1. Deep Packet Inspection Kein Zugriff Jan Schallaböck
        2. 3.3.2. Mustererkennungsverfahren Kein Zugriff Jan Schallaböck
    4. 4 Zusammenfassung Kein Zugriff Jan Schallaböck
    5. Literatur Kein Zugriff Jan Schallaböck
  7. Dominik Herrmann, Hannes Federrath
    1. 1 Einführung Kein Zugriff Dominik Herrmann, Hannes Federrath
    2. 2 Identitäten im Internet Kein Zugriff Dominik Herrmann, Hannes Federrath
    3. Dominik Herrmann, Hannes Federrath
      1. 3.1 Motivation Kein Zugriff Dominik Herrmann, Hannes Federrath
      2. 3.2 Risiken der Profilbildung Kein Zugriff Dominik Herrmann, Hannes Federrath
    4. Dominik Herrmann, Hannes Federrath
      1. 4.1 Markierung mit Tracking-IDs Kein Zugriff Dominik Herrmann, Hannes Federrath
      2. 4.2 Aktives Fingerprinting Kein Zugriff Dominik Herrmann, Hannes Federrath
      3. 4.3 Tracking durch passives Beobachten Kein Zugriff Dominik Herrmann, Hannes Federrath
    5. 5 Regulierungsbestrebungen Kein Zugriff Dominik Herrmann, Hannes Federrath
    6. 6 Vorschläge für die Zukunft Kein Zugriff Dominik Herrmann, Hannes Federrath
    7. Literatur Kein Zugriff Dominik Herrmann, Hannes Federrath
  8. Gerrit Hornung
    1. 1 Identitäten im Nationalstaat und in Europa Kein Zugriff Gerrit Hornung
    2. Gerrit Hornung
      1. 2.1 Gründe der zunehmenden Europäisierung Kein Zugriff Gerrit Hornung
      2. Gerrit Hornung
        1. 2.2.1 Interkontinentale Gegensätze Kein Zugriff Gerrit Hornung
        2. 2.2.2 Privatwirtschaftliche Akteure Kein Zugriff Gerrit Hornung
    3. Gerrit Hornung
      1. 3.1 Erzeugung von Identitäten Kein Zugriff Gerrit Hornung
      2. 3.2 Verifikation von Identitäten Kein Zugriff Gerrit Hornung
      3. Gerrit Hornung
        1. 3.3.1 Europäische Vorgaben zur Interoperabilität Kein Zugriff Gerrit Hornung
        2. 3.3.2 Querschnittseffekte und verbleibende Kompetenzen der Mitgliedstaaten Kein Zugriff Gerrit Hornung
        3. 3.3.3 Verhältnis zu Drittstaaten Kein Zugriff Gerrit Hornung
      4. Gerrit Hornung
        1. 3.4.1 Erweiterung der Perspektive Kein Zugriff Gerrit Hornung
        2. 3.4.2 Identitätsmanagement in der Datenschutzreform Kein Zugriff Gerrit Hornung
    4. 4 Ausblick: Regelungsebenen und Akteure Kein Zugriff Gerrit Hornung
    5. Literatur Kein Zugriff Gerrit Hornung
  9. Jens Bender
    1. 1 Status Quo Kein Zugriff Jens Bender
    2. 2 Was ist Identität? Kein Zugriff Jens Bender
    3. 3 Begriffe Kein Zugriff Jens Bender
    4. Jens Bender
      1. 4.1 Datenminimierung Kein Zugriff Jens Bender
      2. 4.2 Vertrauensniveau Kein Zugriff Jens Bender
      3. 4.3 Gegenseitige Authentisierung Kein Zugriff Jens Bender
    5. Jens Bender
      1. 5.1 Proxy/Gateway Kein Zugriff Jens Bender
      2. 5.2 Middleware Kein Zugriff Jens Bender
      3. 5.3 Gemeinsame Spezifikation Kein Zugriff Jens Bender
    6. 6 Zertifikate Kein Zugriff Jens Bender
    7. 7 Interoperabilitätsframework Kein Zugriff Jens Bender
    8. 8 Aktueller Stand Kein Zugriff Jens Bender
    9. Literatur Kein Zugriff Jens Bender
  10. Tile von Damm
    1. 1 Identitätsmanagement als globales Problem Kein Zugriff Tile von Damm
    2. 2 Rahmenbedingungen Kein Zugriff Tile von Damm
    3. Tile von Damm
      1. 3.1 Modernisierung und Digitalisierung Kein Zugriff Tile von Damm
      2. 3.2 Rudimentärer Datenschutz Kein Zugriff Tile von Damm
      3. 3.3 Identitätspapiere im föderalen System Kein Zugriff Tile von Damm
      4. 3.4 Identitätsmanagement als Voraussetzung von Inklusion Kein Zugriff Tile von Damm
      5. 3.5 Sicherheitsinteressen Kein Zugriff Tile von Damm
      6. 3.6 Homogenität und Individualität in der Stadt der Zukunft Kein Zugriff Tile von Damm
    4. 4 Ausblick: Zivilgesellschaftliche Strategien und Governance-Defizite Kein Zugriff Tile von Damm
    5. Literatur Kein Zugriff Tile von Damm
  11. Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
    1. 1 Einleitung Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
    2. 2 Verwandte Arbeiten Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
    3. 3 Forschungsansatz Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
    4. 4 Aufbau der Studie Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
    5. 5 Latente Konstrukte Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
    6. Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
      1. 6.1 Demografie Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
      2. 6.2 Psychografie Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
      3. 6.3 Resultate der Choice-Based-Conjoint-Analyse Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
      4. 6.4 Segmentierung Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
      5. 6.5 Bevorzugte Produkte und Zahlungsbereitschaft Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
    7. Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
      1. 7.1 U-Prove Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
      2. 7.2 OpenID Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
      3. 7.3 Facebook Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
    8. 8 Zusammenfassung Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
    9. Literatur Kein Zugriff Heiko Roßnagel, Jan Zibuschka, Oliver Hinz, Jan Muntermann
  12. Autorenverzeichnis Kein Zugriff Seiten 247 - 248

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Urheberrecht & Medienrecht"
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Monographie Kein Zugriff
Alexander Heimann
Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Cover des Buchs: Fake News und Meinungsfreiheit
Sammelband Kein Zugriff
Gerhard Benn-Ibler, Peter Lewisch
Fake News und Meinungsfreiheit
Cover des Buchs: Der Wandel des Urheberrechts
Monographie Kein Zugriff
Nele Klostermeyer
Der Wandel des Urheberrechts