, to see if you have full access to this publication.
Book Titles No access
Sichere Internetwahlen
Ein rechtswissenschaftlich-informatisches Modell- Authors:
- | | |
- Series:
- Der Elektronische Rechtsverkehr, Volume 27
- Publisher:
- 2013
Search publication
Bibliographic data
- Copyright year
- 2013
- ISBN-Print
- 978-3-8487-0224-4
- ISBN-Online
- 978-3-8452-4637-6
- Publisher
- Nomos, Baden-Baden
- Series
- Der Elektronische Rechtsverkehr
- Volume
- 27
- Language
- German
- Pages
- 215
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 4
- Vorwort No access Pages 5 - 8
- Inhaltsverzeichnis No access Pages 9 - 12
- Abbildungsverzeichnis No access Pages 13 - 13
- Tabellenverzeichnis No access Pages 13 - 14
- Einleitung No access Pages 15 - 18
- Vorgehensweise bei der Konkretisierung No access Pages 19 - 22
- Internetwahlszenarien, KORA und Referenzmodell No access Pages 22 - 24
- Allgemeine Wahl No access Pages 25 - 26
- Unmittelbare Wahl No access Pages 26 - 26
- Freie Wahl No access Pages 26 - 27
- Geheime Wahl No access Pages 27 - 28
- Gleiche Wahl No access Pages 28 - 28
- Öffentliche Wahl No access Pages 28 - 29
- Informationelle Selbstbestimmung No access Pages 29 - 29
- Fernmeldegeheimnis No access Pages 29 - 30
- Soziale Funktion der rechtlichen Vorgaben, Chancen und Risiken No access Pages 30 - 36
- Selbstbestimmung (A1) No access Pages 36 - 37
- Gleichwertigkeit (A2) No access Pages 37 - 37
- Unbestimmbarkeit (A3) No access Pages 37 - 38
- Laienkontrolle (A4) No access Pages 38 - 38
- Datenschutz (A5) No access Pages 38 - 39
- Nutzbarkeit (K1) No access Pages 39 - 40
- Erreichbarkeit (K2) No access Pages 40 - 40
- Stimmengleichheit (K3) No access Pages 40 - 41
- Neutralität (K4) No access Pages 41 - 41
- Unerkennbarkeit (K5) No access Pages 41 - 41
- Unverknüpfbarkeit (K6) No access Pages 41 - 42
- Individualkontrolle (K7) No access Pages 42 - 43
- Publikumskontrolle (K8) No access Pages 43 - 43
- Datensparsamkeit (K9) No access Pages 43 - 43
- Datentransparenz (K10) No access Pages 43 - 44
- Zweckbindung (K11) No access Pages 44 - 44
- Datenbeherrschbarkeit (K12) No access Pages 44 - 45
- Sicherung (K13) No access Pages 45 - 47
- Umgang mit den Wahldaten No access Pages 47 - 54
- Leitung der Wahl No access Pages 54 - 58
- Anmeldung des Wählers No access Pages 58 - 60
- Stimmabgabe No access Pages 60 - 65
- Ergebnisermittlung No access Pages 65 - 68
- Wahlnachbereitung No access Pages 68 - 71
- Umgang mit den Wahldaten No access Pages 71 - 88
- Leitung der Wahl No access Pages 88 - 95
- Anmeldung des Wählers No access Pages 95 - 97
- Stimmabgabe No access Pages 97 - 107
- Ergebnisermittlung No access Pages 107 - 110
- Wahlnachbereitung No access Pages 110 - 112
- Parlamentarische Wahlen No access Pages 113 - 115
- Wahlen zu Organen der funktionalen Selbstverwaltung No access Pages 115 - 124
- Wahlen zu arbeitsrechtlichen Interessenvertretungen No access Pages 124 - 127
- Wahlen in privaten Körperschaften No access Pages 127 - 132
- Wahlform No access Pages 132 - 134
- Obligatorische Internetwahl No access Pages 134 - 134
- Fakultative Internetwahl No access Pages 134 - 134
- Begrenzt fakultative Internetwahl No access
- Beispielszenario – Sozialversicherungswahlen als fakultative Briefund Internetfernwahl No access Pages 135 - 136
- Die Common Criteria No access Pages 137 - 139
- Verknüpfung von KORA und Common Criteria No access Pages 139 - 141
- Anwendungsbeispiel geheime Wahl No access Pages 141 - 143
- Zusammenfassung No access Pages 143 - 144
- Vertrauenswürdigkeitsstufen nach Common Criteria No access Pages 145 - 147
- Angriffspotential nach Common Evaluation Methodology No access Pages 147 - 151
- Wert der bedrohten Rechtsgüter No access Pages 151 - 152
- Parlamentarische Wahlen No access Pages 152 - 156
- Wahlen in der funktionalen Selbstverwaltung No access Pages 156 - 160
- Wahlen zur arbeitsrechtlichen Interessenvertretungen No access Pages 160 - 162
- Wahlen in privaten Körperschaften No access Pages 162 - 164
- Erläuterung des Modellierungsgegenstandes No access Pages 165 - 168
- Formale Grundlagen No access Pages 168 - 178
- Sichere Systemzustände für die verbindliche Stimmabgabe No access Pages 178 - 180
- Erlaubte Zustandsübergänge für die verbindliche Stimmabgabe No access Pages 180 - 181
- Sicherheitstheorem für die verbindliche Stimmabgabe No access Pages 181 - 182
- Erlaubte Zustandsübergänge für Abbruch und Korrektur der Stimmabgabe No access Pages 182 - 188
- Sicherheitstheorem für Abbruch und Korrektur der Stimmabgabe No access Pages 188 - 191
- Sichere Systemzustände für die Quittungsfreiheit No access Pages 191 - 193
- Erlaubte Zustandsübergänge für die Quittungsfreiheit No access Pages 193 - 195
- Sicherheitstheorem für die Quittungsfreiheit No access Pages 195 - 195
- Die Verifizierbarkeit und ihr Aufruf No access Pages 195 - 198
- Sichere Systemzustände, erlaubte Zustandsübergänge und Sicherheitstheorem für die Verifizierbarkeit No access Pages 198 - 199
- Sichere Systemzustände No access Pages 199 - 199
- Erlaubte Zustandsübergänge No access Pages 199 - 201
- Sicherheitstheorem No access Pages 201 - 204
- Zusammenfassung und Ausblick No access Pages 205 - 206
- Abkürzungsverzeichnis No access Pages 207 - 210
- Literaturverzeichnis No access Pages 211 - 215





