, to see if you have full access to this publication.
Monograph No access
Sichere Internetwahlen
Ein rechtswissenschaftlich-informatisches Modell- Authors:
- | | |
- Series:
- Der Elektronische Rechtsverkehr, Volume 27
- Publisher:
- 2013
Search publication
Bibliographic data
- Edition
- 1/2013
- Copyright Year
- 2013
- ISBN-Print
- 978-3-8487-0224-4
- ISBN-Online
- 978-3-8452-4637-6
- Publisher
- Nomos, Baden-Baden
- Series
- Der Elektronische Rechtsverkehr
- Volume
- 27
- Language
- German
- Pages
- 215
- Product Type
- Monograph
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 4Authors: | | |
- Vorwort No access Pages 5 - 8Authors: | | |
- Inhaltsverzeichnis No access Pages 9 - 12Authors: | | |
- Abbildungsverzeichnis No access Pages 13 - 13Authors: | | |
- Tabellenverzeichnis No access Pages 13 - 14Authors: | | |
- Einleitung No access Pages 15 - 18Authors: | | |
- Vorgehensweise bei der Konkretisierung No access Pages 19 - 22Authors: | | |
- Internetwahlszenarien, KORA und Referenzmodell No access Pages 22 - 24Authors: | | |
- Allgemeine Wahl No access Pages 25 - 26Authors: | | |
- Unmittelbare Wahl No access Pages 26 - 26Authors: | | |
- Freie Wahl No access Pages 26 - 27Authors: | | |
- Geheime Wahl No access Pages 27 - 28Authors: | | |
- Gleiche Wahl No access Pages 28 - 28Authors: | | |
- Öffentliche Wahl No access Pages 28 - 29Authors: | | |
- Informationelle Selbstbestimmung No access Pages 29 - 29Authors: | | |
- Fernmeldegeheimnis No access Pages 29 - 30Authors: | | |
- Soziale Funktion der rechtlichen Vorgaben, Chancen und Risiken No access Pages 30 - 36Authors: | | |
- Selbstbestimmung (A1) No access Pages 36 - 37Authors: | | |
- Gleichwertigkeit (A2) No access Pages 37 - 37Authors: | | |
- Unbestimmbarkeit (A3) No access Pages 37 - 38Authors: | | |
- Laienkontrolle (A4) No access Pages 38 - 38Authors: | | |
- Datenschutz (A5) No access Pages 38 - 39Authors: | | |
- Nutzbarkeit (K1) No access Pages 39 - 40Authors: | | |
- Erreichbarkeit (K2) No access Pages 40 - 40Authors: | | |
- Stimmengleichheit (K3) No access Pages 40 - 41Authors: | | |
- Neutralität (K4) No access Pages 41 - 41Authors: | | |
- Unerkennbarkeit (K5) No access Pages 41 - 41Authors: | | |
- Unverknüpfbarkeit (K6) No access Pages 41 - 42Authors: | | |
- Individualkontrolle (K7) No access Pages 42 - 43Authors: | | |
- Publikumskontrolle (K8) No access Pages 43 - 43Authors: | | |
- Datensparsamkeit (K9) No access Pages 43 - 43Authors: | | |
- Datentransparenz (K10) No access Pages 43 - 44Authors: | | |
- Zweckbindung (K11) No access Pages 44 - 44Authors: | | |
- Datenbeherrschbarkeit (K12) No access Pages 44 - 45Authors: | | |
- Sicherung (K13) No access Pages 45 - 47Authors: | | |
- Umgang mit den Wahldaten No access Pages 47 - 54Authors: | | |
- Leitung der Wahl No access Pages 54 - 58Authors: | | |
- Anmeldung des Wählers No access Pages 58 - 60Authors: | | |
- Stimmabgabe No access Pages 60 - 65Authors: | | |
- Ergebnisermittlung No access Pages 65 - 68Authors: | | |
- Wahlnachbereitung No access Pages 68 - 71Authors: | | |
- Umgang mit den Wahldaten No access Pages 71 - 88Authors: | | |
- Leitung der Wahl No access Pages 88 - 95Authors: | | |
- Anmeldung des Wählers No access Pages 95 - 97Authors: | | |
- Stimmabgabe No access Pages 97 - 107Authors: | | |
- Ergebnisermittlung No access Pages 107 - 110Authors: | | |
- Wahlnachbereitung No access Pages 110 - 112Authors: | | |
- Parlamentarische Wahlen No access Pages 113 - 115Authors: | | |
- Wahlen zu Organen der funktionalen Selbstverwaltung No access Pages 115 - 124Authors: | | |
- Wahlen zu arbeitsrechtlichen Interessenvertretungen No access Pages 124 - 127Authors: | | |
- Wahlen in privaten Körperschaften No access Pages 127 - 132Authors: | | |
- Wahlform No access Pages 132 - 134Authors: | | |
- Obligatorische Internetwahl No access Pages 134 - 134Authors: | | |
- Fakultative Internetwahl No access Pages 134 - 134Authors: | | |
- Begrenzt fakultative Internetwahl No accessAuthors: | | |
- Beispielszenario – Sozialversicherungswahlen als fakultative Briefund Internetfernwahl No access Pages 135 - 136Authors: | | |
- Die Common Criteria No access Pages 137 - 139Authors: | | |
- Verknüpfung von KORA und Common Criteria No access Pages 139 - 141Authors: | | |
- Anwendungsbeispiel geheime Wahl No access Pages 141 - 143Authors: | | |
- Zusammenfassung No access Pages 143 - 144Authors: | | |
- Vertrauenswürdigkeitsstufen nach Common Criteria No access Pages 145 - 147Authors: | | |
- Angriffspotential nach Common Evaluation Methodology No access Pages 147 - 151Authors: | | |
- Wert der bedrohten Rechtsgüter No access Pages 151 - 152Authors: | | |
- Parlamentarische Wahlen No access Pages 152 - 156Authors: | | |
- Wahlen in der funktionalen Selbstverwaltung No access Pages 156 - 160Authors: | | |
- Wahlen zur arbeitsrechtlichen Interessenvertretungen No access Pages 160 - 162Authors: | | |
- Wahlen in privaten Körperschaften No access Pages 162 - 164Authors: | | |
- Erläuterung des Modellierungsgegenstandes No access Pages 165 - 168Authors: | | |
- Formale Grundlagen No access Pages 168 - 178Authors: | | |
- Sichere Systemzustände für die verbindliche Stimmabgabe No access Pages 178 - 180Authors: | | |
- Erlaubte Zustandsübergänge für die verbindliche Stimmabgabe No access Pages 180 - 181Authors: | | |
- Sicherheitstheorem für die verbindliche Stimmabgabe No access Pages 181 - 182Authors: | | |
- Erlaubte Zustandsübergänge für Abbruch und Korrektur der Stimmabgabe No access Pages 182 - 188Authors: | | |
- Sicherheitstheorem für Abbruch und Korrektur der Stimmabgabe No access Pages 188 - 191Authors: | | |
- Sichere Systemzustände für die Quittungsfreiheit No access Pages 191 - 193Authors: | | |
- Erlaubte Zustandsübergänge für die Quittungsfreiheit No access Pages 193 - 195Authors: | | |
- Sicherheitstheorem für die Quittungsfreiheit No access Pages 195 - 195Authors: | | |
- Die Verifizierbarkeit und ihr Aufruf No access Pages 195 - 198Authors: | | |
- Sichere Systemzustände, erlaubte Zustandsübergänge und Sicherheitstheorem für die Verifizierbarkeit No access Pages 198 - 199Authors: | | |
- Sichere Systemzustände No access Pages 199 - 199Authors: | | |
- Erlaubte Zustandsübergänge No access Pages 199 - 201Authors: | | |
- Sicherheitstheorem No access Pages 201 - 204Authors: | | |
- Zusammenfassung und Ausblick No access Pages 205 - 206Authors: | | |
- Abkürzungsverzeichnis No access Pages 207 - 210Authors: | | |
- Literaturverzeichnis No access Pages 211 - 215Authors: | | |





