, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Der digitale Bürger und seine Identität

Herausgeber:innen:
Verlag:
 2016

Zusammenfassung

Der ohnehin schillernde Begriff der Identität gewinnt durch die Erweiterung ins Digitale eine zusätzliche Komplexität. Identitäten entstehen vielfach auf Initiative der Betroffenen, aber auch durch Datensammlungen gegen ihren Willen. Hier verweben sich technische Methoden der Erkennung und Wiedererkennung, verfassungs- und datenschutzrechtliche Anforderungen, die Bedeutung von Identitäten für Verwaltungs- und Teilhabeprozesse sowie die Marktbedingungen für Identifizierungssysteme zu einem komplexen Geflecht.

Die Analyse der einschlägigen Entwicklungen erfordert somit, juristische, funktional-technische, organisationssoziologische und medienwissenschaftliche Ansätze heranzuziehen. Der Sammelband bietet entsprechende Untersuchungen zum Phänomen des digitalen Bürgers und seiner Identität unter besonderer Berücksichtigung der deutschen und europäischen Entwicklungen an.

<b>Mit Beiträgen von: </b>

Jens Bender, Tile von Damm, Johannes Eichenhofer, Christoph Engemann, Hannes Federrath, Christoph Gusy, Dominik Herrmann, Oliver Hinz, Gerrit Hornung, Jan Muntermann, Lexi Pimenidis, Heiko Roßnagel, Jan Schallaböck, Jan Zibuschka


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2016
Copyrightjahr
2016
ISBN-Print
978-3-8487-3337-8
ISBN-Online
978-3-8452-7676-2
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
36
Sprache
Deutsch
Seiten
248
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 10
  2. Autor:innen:
    1. 1 Identität – von der Unmöglichkeit einer Definition Kein Zugriff
      Autor:innen:
    2. 2 Identität, Anonymität und Pseudonymität Kein Zugriff
      Autor:innen:
    3. 3 Konstruktion, Herstellung und Gestaltung digitaler Identität – die Rolle des Staates Kein Zugriff
      Autor:innen:
    4. 4 Zu den Beiträgen dieses Bandes Kein Zugriff
      Autor:innen:
  3. Autor:innen:
    1. 1 Staatliche Authentifikationsmonopole: Europa, Amerika und die Geschichte moderner Identitäts-Systeme Kein Zugriff
      Autor:innen:
    2. 2 Papierloser Raum: das Internet und die Krise des staatlichem Authentifikationsmonopols Kein Zugriff
      Autor:innen:
    3. 3 Anonymität, Datenschutz und digitale Identität – ein paradoxes Verhältnis Kein Zugriff
      Autor:innen:
    4. 4 Digitale Identität nach Snowden Kein Zugriff
      Autor:innen:
    5. 5 Schluss Kein Zugriff
      Autor:innen:
    6. Literatur Kein Zugriff
      Autor:innen:
  4. Autor:innen:
    1. 1 Von der digitalen Identität zur digitalen Identifizierung Kein Zugriff
      Autor:innen:
    2. 2 Digitale Identifizierung Kein Zugriff
      Autor:innen:
    3. 3 Distanz im Netz: Ausgangspunkte digitaler Kommunikation Kein Zugriff
      Autor:innen:
    4. 4 Distanz als Faktum und als rechtliches Gebot am Beispiel des Staat-Bürger-Verhältnisses Kein Zugriff
      Autor:innen:
    5. 5 Vom Wandel der Problemlagen zum Wandel des Rechts? Kein Zugriff
      Autor:innen:
    6. 6 Die offene Flanke : Europäisierung und „Globalisierung“ Kein Zugriff
      Autor:innen:
    7. Literatur Kein Zugriff
      Autor:innen:
  5. Autor:innen:
    1. 1 Begriffe und Terminologie Kein Zugriff
      Autor:innen:
    2. Autor:innen:
      1. 2.1 Die Identifizierung Kein Zugriff
        Autor:innen:
      2. 2.2 Die Authentifizierung Kein Zugriff
        Autor:innen:
      3. 2.3 Die Autorisierung Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. 3.1 Verschlüsselungsverfahren Kein Zugriff
        Autor:innen:
      2. 3.2 Die elektronische Signatur Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. 4.1 Verkettung Kein Zugriff
        Autor:innen:
      2. 4.2 Staatlicher Bereich Kein Zugriff
        Autor:innen:
    5. 5 Verhinderung von Identifikation, Verkettung und Tracking Kein Zugriff
      Autor:innen:
    6. Literatur Kein Zugriff
      Autor:innen:
  6. Autor:innen:
    1. Autor:innen:
      1. 1.1 Der Identitätsbegriff in der Logik Kein Zugriff
        Autor:innen:
      2. 1.2 Der Identitätsbegriff der Moderne Kein Zugriff
        Autor:innen:
      3. 1.3 Der Identitätsbegriff der Informatik Kein Zugriff
        Autor:innen:
      4. 1.4 Relationale Identität als Vorschlag zur Verständigung Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. 2.1 Typ 1:Accountmanagement oder Identifikationsmanagement Kein Zugriff
        Autor:innen:
      2. 2.2 Typ 2: Profiling Kein Zugriff
        Autor:innen:
      3. 2.3 Typ 3: Nutzerzentriertes Identitätsmanagement Kein Zugriff
        Autor:innen:
      4. 2.4 Zusammenfassung Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. Autor:innen:
        1. 3.1.1. Statistische Verfahren Kein Zugriff
          Autor:innen:
        2. 3.1.2. Cross-site-tracking und targeted advertising Kein Zugriff
          Autor:innen:
        3. 3.1.3. Scoring Kein Zugriff
          Autor:innen:
      2. 3.2 Der Mensch und seine Alltagskommunikation Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 3.3.1. Deep Packet Inspection Kein Zugriff
          Autor:innen:
        2. 3.3.2. Mustererkennungsverfahren Kein Zugriff
          Autor:innen:
    4. 4 Zusammenfassung Kein Zugriff
      Autor:innen:
    5. Literatur Kein Zugriff
      Autor:innen:
  7. Autor:innen:
    1. 1 Einführung Kein Zugriff
      Autor:innen:
    2. 2 Identitäten im Internet Kein Zugriff
      Autor:innen:
    3. Autor:innen:
      1. 3.1 Motivation Kein Zugriff
        Autor:innen:
      2. 3.2 Risiken der Profilbildung Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. 4.1 Markierung mit Tracking-IDs Kein Zugriff
        Autor:innen:
      2. 4.2 Aktives Fingerprinting Kein Zugriff
        Autor:innen:
      3. 4.3 Tracking durch passives Beobachten Kein Zugriff
        Autor:innen:
    5. 5 Regulierungsbestrebungen Kein Zugriff
      Autor:innen:
    6. 6 Vorschläge für die Zukunft Kein Zugriff
      Autor:innen:
    7. Literatur Kein Zugriff
      Autor:innen:
  8. Autor:innen:
    1. 1 Identitäten im Nationalstaat und in Europa Kein Zugriff
      Autor:innen:
    2. Autor:innen:
      1. 2.1 Gründe der zunehmenden Europäisierung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 2.2.1 Interkontinentale Gegensätze Kein Zugriff
          Autor:innen:
        2. 2.2.2 Privatwirtschaftliche Akteure Kein Zugriff
          Autor:innen:
    3. Autor:innen:
      1. 3.1 Erzeugung von Identitäten Kein Zugriff
        Autor:innen:
      2. 3.2 Verifikation von Identitäten Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 3.3.1 Europäische Vorgaben zur Interoperabilität Kein Zugriff
          Autor:innen:
        2. 3.3.2 Querschnittseffekte und verbleibende Kompetenzen der Mitgliedstaaten Kein Zugriff
          Autor:innen:
        3. 3.3.3 Verhältnis zu Drittstaaten Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 3.4.1 Erweiterung der Perspektive Kein Zugriff
          Autor:innen:
        2. 3.4.2 Identitätsmanagement in der Datenschutzreform Kein Zugriff
          Autor:innen:
    4. 4 Ausblick: Regelungsebenen und Akteure Kein Zugriff
      Autor:innen:
    5. Literatur Kein Zugriff
      Autor:innen:
  9. Autor:innen:
    1. 1 Status Quo Kein Zugriff
      Autor:innen:
    2. 2 Was ist Identität? Kein Zugriff
      Autor:innen:
    3. 3 Begriffe Kein Zugriff
      Autor:innen:
    4. Autor:innen:
      1. 4.1 Datenminimierung Kein Zugriff
        Autor:innen:
      2. 4.2 Vertrauensniveau Kein Zugriff
        Autor:innen:
      3. 4.3 Gegenseitige Authentisierung Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. 5.1 Proxy/Gateway Kein Zugriff
        Autor:innen:
      2. 5.2 Middleware Kein Zugriff
        Autor:innen:
      3. 5.3 Gemeinsame Spezifikation Kein Zugriff
        Autor:innen:
    6. 6 Zertifikate Kein Zugriff
      Autor:innen:
    7. 7 Interoperabilitätsframework Kein Zugriff
      Autor:innen:
    8. 8 Aktueller Stand Kein Zugriff
      Autor:innen:
    9. Literatur Kein Zugriff
      Autor:innen:
  10. Autor:innen:
    1. 1 Identitätsmanagement als globales Problem Kein Zugriff
      Autor:innen:
    2. 2 Rahmenbedingungen Kein Zugriff
      Autor:innen:
    3. Autor:innen:
      1. 3.1 Modernisierung und Digitalisierung Kein Zugriff
        Autor:innen:
      2. 3.2 Rudimentärer Datenschutz Kein Zugriff
        Autor:innen:
      3. 3.3 Identitätspapiere im föderalen System Kein Zugriff
        Autor:innen:
      4. 3.4 Identitätsmanagement als Voraussetzung von Inklusion Kein Zugriff
        Autor:innen:
      5. 3.5 Sicherheitsinteressen Kein Zugriff
        Autor:innen:
      6. 3.6 Homogenität und Individualität in der Stadt der Zukunft Kein Zugriff
        Autor:innen:
    4. 4 Ausblick: Zivilgesellschaftliche Strategien und Governance-Defizite Kein Zugriff
      Autor:innen:
    5. Literatur Kein Zugriff
      Autor:innen:
  11. Autor:innen:
    1. 1 Einleitung Kein Zugriff
      Autor:innen:
    2. 2 Verwandte Arbeiten Kein Zugriff
      Autor:innen:
    3. 3 Forschungsansatz Kein Zugriff
      Autor:innen:
    4. 4 Aufbau der Studie Kein Zugriff
      Autor:innen:
    5. 5 Latente Konstrukte Kein Zugriff
      Autor:innen:
    6. Autor:innen:
      1. 6.1 Demografie Kein Zugriff
        Autor:innen:
      2. 6.2 Psychografie Kein Zugriff
        Autor:innen:
      3. 6.3 Resultate der Choice-Based-Conjoint-Analyse Kein Zugriff
        Autor:innen:
      4. 6.4 Segmentierung Kein Zugriff
        Autor:innen:
      5. 6.5 Bevorzugte Produkte und Zahlungsbereitschaft Kein Zugriff
        Autor:innen:
    7. Autor:innen:
      1. 7.1 U-Prove Kein Zugriff
        Autor:innen:
      2. 7.2 OpenID Kein Zugriff
        Autor:innen:
      3. 7.3 Facebook Kein Zugriff
        Autor:innen:
    8. 8 Zusammenfassung Kein Zugriff
      Autor:innen:
    9. Literatur Kein Zugriff
      Autor:innen:
  12. Autorenverzeichnis Kein Zugriff Seiten 247 - 248

Ähnliche Veröffentlichungen

aus der Reihe "Der Elektronische Rechtsverkehr"
Cover des Buchs: Bewertungen und Bewertungssysteme im Internet
Monographie Kein Zugriff
Patrik Schmidt
Bewertungen und Bewertungssysteme im Internet
Cover des Buchs: Smarte persönliche Assistenten
Monographie Kein Zugriff
Laura Friederike Thies
Smarte persönliche Assistenten
Cover des Buchs: Biometrische Videoüberwachung
Monographie Kein Zugriff
Stephan Schindler
Biometrische Videoüberwachung