Der digitale Bürger und seine Identität
- Herausgeber:innen:
- |
- Reihe:
- Der Elektronische Rechtsverkehr, Band 36
- Verlag:
- 2016
Zusammenfassung
Der ohnehin schillernde Begriff der Identität gewinnt durch die Erweiterung ins Digitale eine zusätzliche Komplexität. Identitäten entstehen vielfach auf Initiative der Betroffenen, aber auch durch Datensammlungen gegen ihren Willen. Hier verweben sich technische Methoden der Erkennung und Wiedererkennung, verfassungs- und datenschutzrechtliche Anforderungen, die Bedeutung von Identitäten für Verwaltungs- und Teilhabeprozesse sowie die Marktbedingungen für Identifizierungssysteme zu einem komplexen Geflecht.
Die Analyse der einschlägigen Entwicklungen erfordert somit, juristische, funktional-technische, organisationssoziologische und medienwissenschaftliche Ansätze heranzuziehen. Der Sammelband bietet entsprechende Untersuchungen zum Phänomen des digitalen Bürgers und seiner Identität unter besonderer Berücksichtigung der deutschen und europäischen Entwicklungen an.
<b>Mit Beiträgen von: </b>
Jens Bender, Tile von Damm, Johannes Eichenhofer, Christoph Engemann, Hannes Federrath, Christoph Gusy, Dominik Herrmann, Oliver Hinz, Gerrit Hornung, Jan Muntermann, Lexi Pimenidis, Heiko Roßnagel, Jan Schallaböck, Jan Zibuschka
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2016
- Copyrightjahr
- 2016
- ISBN-Print
- 978-3-8487-3337-8
- ISBN-Online
- 978-3-8452-7676-2
- Verlag
- Nomos, Baden-Baden
- Reihe
- Der Elektronische Rechtsverkehr
- Band
- 36
- Sprache
- Deutsch
- Seiten
- 248
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 10
- Autor:innen: |
- 1 Identität – von der Unmöglichkeit einer Definition Kein ZugriffAutor:innen: |
- 2 Identität, Anonymität und Pseudonymität Kein ZugriffAutor:innen: |
- 3 Konstruktion, Herstellung und Gestaltung digitaler Identität – die Rolle des Staates Kein ZugriffAutor:innen: |
- 4 Zu den Beiträgen dieses Bandes Kein ZugriffAutor:innen: |
- Autor:innen:
- 1 Staatliche Authentifikationsmonopole: Europa, Amerika und die Geschichte moderner Identitäts-Systeme Kein ZugriffAutor:innen:
- 2 Papierloser Raum: das Internet und die Krise des staatlichem Authentifikationsmonopols Kein ZugriffAutor:innen:
- 3 Anonymität, Datenschutz und digitale Identität – ein paradoxes Verhältnis Kein ZugriffAutor:innen:
- 4 Digitale Identität nach Snowden Kein ZugriffAutor:innen:
- 5 Schluss Kein ZugriffAutor:innen:
- Literatur Kein ZugriffAutor:innen:
- Autor:innen: |
- 1 Von der digitalen Identität zur digitalen Identifizierung Kein ZugriffAutor:innen: |
- 2 Digitale Identifizierung Kein ZugriffAutor:innen: |
- 3 Distanz im Netz: Ausgangspunkte digitaler Kommunikation Kein ZugriffAutor:innen: |
- 4 Distanz als Faktum und als rechtliches Gebot am Beispiel des Staat-Bürger-Verhältnisses Kein ZugriffAutor:innen: |
- 5 Vom Wandel der Problemlagen zum Wandel des Rechts? Kein ZugriffAutor:innen: |
- 6 Die offene Flanke : Europäisierung und „Globalisierung“ Kein ZugriffAutor:innen: |
- Literatur Kein ZugriffAutor:innen: |
- Autor:innen:
- 1 Begriffe und Terminologie Kein ZugriffAutor:innen:
- Autor:innen:
- 2.1 Die Identifizierung Kein ZugriffAutor:innen:
- 2.2 Die Authentifizierung Kein ZugriffAutor:innen:
- 2.3 Die Autorisierung Kein ZugriffAutor:innen:
- Autor:innen:
- 3.1 Verschlüsselungsverfahren Kein ZugriffAutor:innen:
- 3.2 Die elektronische Signatur Kein ZugriffAutor:innen:
- Autor:innen:
- 4.1 Verkettung Kein ZugriffAutor:innen:
- 4.2 Staatlicher Bereich Kein ZugriffAutor:innen:
- 5 Verhinderung von Identifikation, Verkettung und Tracking Kein ZugriffAutor:innen:
- Literatur Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1.1 Der Identitätsbegriff in der Logik Kein ZugriffAutor:innen:
- 1.2 Der Identitätsbegriff der Moderne Kein ZugriffAutor:innen:
- 1.3 Der Identitätsbegriff der Informatik Kein ZugriffAutor:innen:
- 1.4 Relationale Identität als Vorschlag zur Verständigung Kein ZugriffAutor:innen:
- Autor:innen:
- 2.1 Typ 1:Accountmanagement oder Identifikationsmanagement Kein ZugriffAutor:innen:
- 2.2 Typ 2: Profiling Kein ZugriffAutor:innen:
- 2.3 Typ 3: Nutzerzentriertes Identitätsmanagement Kein ZugriffAutor:innen:
- 2.4 Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 3.1.1. Statistische Verfahren Kein ZugriffAutor:innen:
- 3.1.2. Cross-site-tracking und targeted advertising Kein ZugriffAutor:innen:
- 3.1.3. Scoring Kein ZugriffAutor:innen:
- 3.2 Der Mensch und seine Alltagskommunikation Kein ZugriffAutor:innen:
- Autor:innen:
- 3.3.1. Deep Packet Inspection Kein ZugriffAutor:innen:
- 3.3.2. Mustererkennungsverfahren Kein ZugriffAutor:innen:
- 4 Zusammenfassung Kein ZugriffAutor:innen:
- Literatur Kein ZugriffAutor:innen:
- Autor:innen: |
- 1 Einführung Kein ZugriffAutor:innen: |
- 2 Identitäten im Internet Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.1 Motivation Kein ZugriffAutor:innen: |
- 3.2 Risiken der Profilbildung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 4.1 Markierung mit Tracking-IDs Kein ZugriffAutor:innen: |
- 4.2 Aktives Fingerprinting Kein ZugriffAutor:innen: |
- 4.3 Tracking durch passives Beobachten Kein ZugriffAutor:innen: |
- 5 Regulierungsbestrebungen Kein ZugriffAutor:innen: |
- 6 Vorschläge für die Zukunft Kein ZugriffAutor:innen: |
- Literatur Kein ZugriffAutor:innen: |
- Autor:innen:
- 1 Identitäten im Nationalstaat und in Europa Kein ZugriffAutor:innen:
- Autor:innen:
- 2.1 Gründe der zunehmenden Europäisierung Kein ZugriffAutor:innen:
- Autor:innen:
- 2.2.1 Interkontinentale Gegensätze Kein ZugriffAutor:innen:
- 2.2.2 Privatwirtschaftliche Akteure Kein ZugriffAutor:innen:
- Autor:innen:
- 3.1 Erzeugung von Identitäten Kein ZugriffAutor:innen:
- 3.2 Verifikation von Identitäten Kein ZugriffAutor:innen:
- Autor:innen:
- 3.3.1 Europäische Vorgaben zur Interoperabilität Kein ZugriffAutor:innen:
- 3.3.2 Querschnittseffekte und verbleibende Kompetenzen der Mitgliedstaaten Kein ZugriffAutor:innen:
- 3.3.3 Verhältnis zu Drittstaaten Kein ZugriffAutor:innen:
- Autor:innen:
- 3.4.1 Erweiterung der Perspektive Kein ZugriffAutor:innen:
- 3.4.2 Identitätsmanagement in der Datenschutzreform Kein ZugriffAutor:innen:
- 4 Ausblick: Regelungsebenen und Akteure Kein ZugriffAutor:innen:
- Literatur Kein ZugriffAutor:innen:
- Autor:innen:
- 1 Status Quo Kein ZugriffAutor:innen:
- 2 Was ist Identität? Kein ZugriffAutor:innen:
- 3 Begriffe Kein ZugriffAutor:innen:
- Autor:innen:
- 4.1 Datenminimierung Kein ZugriffAutor:innen:
- 4.2 Vertrauensniveau Kein ZugriffAutor:innen:
- 4.3 Gegenseitige Authentisierung Kein ZugriffAutor:innen:
- Autor:innen:
- 5.1 Proxy/Gateway Kein ZugriffAutor:innen:
- 5.2 Middleware Kein ZugriffAutor:innen:
- 5.3 Gemeinsame Spezifikation Kein ZugriffAutor:innen:
- 6 Zertifikate Kein ZugriffAutor:innen:
- 7 Interoperabilitätsframework Kein ZugriffAutor:innen:
- 8 Aktueller Stand Kein ZugriffAutor:innen:
- Literatur Kein ZugriffAutor:innen:
- Autor:innen:
- 1 Identitätsmanagement als globales Problem Kein ZugriffAutor:innen:
- 2 Rahmenbedingungen Kein ZugriffAutor:innen:
- Autor:innen:
- 3.1 Modernisierung und Digitalisierung Kein ZugriffAutor:innen:
- 3.2 Rudimentärer Datenschutz Kein ZugriffAutor:innen:
- 3.3 Identitätspapiere im föderalen System Kein ZugriffAutor:innen:
- 3.4 Identitätsmanagement als Voraussetzung von Inklusion Kein ZugriffAutor:innen:
- 3.5 Sicherheitsinteressen Kein ZugriffAutor:innen:
- 3.6 Homogenität und Individualität in der Stadt der Zukunft Kein ZugriffAutor:innen:
- 4 Ausblick: Zivilgesellschaftliche Strategien und Governance-Defizite Kein ZugriffAutor:innen:
- Literatur Kein ZugriffAutor:innen:
- Autor:innen: | | |
- 1 Einleitung Kein ZugriffAutor:innen: | | |
- 2 Verwandte Arbeiten Kein ZugriffAutor:innen: | | |
- 3 Forschungsansatz Kein ZugriffAutor:innen: | | |
- 4 Aufbau der Studie Kein ZugriffAutor:innen: | | |
- 5 Latente Konstrukte Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- 6.1 Demografie Kein ZugriffAutor:innen: | | |
- 6.2 Psychografie Kein ZugriffAutor:innen: | | |
- 6.3 Resultate der Choice-Based-Conjoint-Analyse Kein ZugriffAutor:innen: | | |
- 6.4 Segmentierung Kein ZugriffAutor:innen: | | |
- 6.5 Bevorzugte Produkte und Zahlungsbereitschaft Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- 7.1 U-Prove Kein ZugriffAutor:innen: | | |
- 7.2 OpenID Kein ZugriffAutor:innen: | | |
- 7.3 Facebook Kein ZugriffAutor:innen: | | |
- 8 Zusammenfassung Kein ZugriffAutor:innen: | | |
- Literatur Kein ZugriffAutor:innen: | | |
- Autorenverzeichnis Kein Zugriff Seiten 247 - 248





