, to see if you have full access to this publication.
Edited Book No access
Der digitale Bürger und seine Identität
- Editors:
- |
- Series:
- Der Elektronische Rechtsverkehr, Volume 36
- Publisher:
- 2016
Search publication
Bibliographic data
- Edition
- 1/2016
- Copyright Year
- 2016
- ISBN-Print
- 978-3-8487-3337-8
- ISBN-Online
- 978-3-8452-7676-2
- Publisher
- Nomos, Baden-Baden
- Series
- Der Elektronische Rechtsverkehr
- Volume
- 36
- Language
- German
- Pages
- 248
- Product Type
- Edited Book
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 10
- Authors: |
- 1 Identität – von der Unmöglichkeit einer Definition No accessAuthors: |
- 2 Identität, Anonymität und Pseudonymität No accessAuthors: |
- 3 Konstruktion, Herstellung und Gestaltung digitaler Identität – die Rolle des Staates No accessAuthors: |
- 4 Zu den Beiträgen dieses Bandes No accessAuthors: |
- Authors:
- 1 Staatliche Authentifikationsmonopole: Europa, Amerika und die Geschichte moderner Identitäts-Systeme No accessAuthors:
- 2 Papierloser Raum: das Internet und die Krise des staatlichem Authentifikationsmonopols No accessAuthors:
- 3 Anonymität, Datenschutz und digitale Identität – ein paradoxes Verhältnis No accessAuthors:
- 4 Digitale Identität nach Snowden No accessAuthors:
- 5 Schluss No accessAuthors:
- Literatur No accessAuthors:
- Authors: |
- 1 Von der digitalen Identität zur digitalen Identifizierung No accessAuthors: |
- 2 Digitale Identifizierung No accessAuthors: |
- 3 Distanz im Netz: Ausgangspunkte digitaler Kommunikation No accessAuthors: |
- 4 Distanz als Faktum und als rechtliches Gebot am Beispiel des Staat-Bürger-Verhältnisses No accessAuthors: |
- 5 Vom Wandel der Problemlagen zum Wandel des Rechts? No accessAuthors: |
- 6 Die offene Flanke : Europäisierung und „Globalisierung“ No accessAuthors: |
- Literatur No accessAuthors: |
- Authors:
- 1 Begriffe und Terminologie No accessAuthors:
- Authors:
- 2.1 Die Identifizierung No accessAuthors:
- 2.2 Die Authentifizierung No accessAuthors:
- 2.3 Die Autorisierung No accessAuthors:
- Authors:
- 3.1 Verschlüsselungsverfahren No accessAuthors:
- 3.2 Die elektronische Signatur No accessAuthors:
- Authors:
- 4.1 Verkettung No accessAuthors:
- 4.2 Staatlicher Bereich No accessAuthors:
- 5 Verhinderung von Identifikation, Verkettung und Tracking No accessAuthors:
- Literatur No accessAuthors:
- Authors:
- Authors:
- 1.1 Der Identitätsbegriff in der Logik No accessAuthors:
- 1.2 Der Identitätsbegriff der Moderne No accessAuthors:
- 1.3 Der Identitätsbegriff der Informatik No accessAuthors:
- 1.4 Relationale Identität als Vorschlag zur Verständigung No accessAuthors:
- Authors:
- 2.1 Typ 1:Accountmanagement oder Identifikationsmanagement No accessAuthors:
- 2.2 Typ 2: Profiling No accessAuthors:
- 2.3 Typ 3: Nutzerzentriertes Identitätsmanagement No accessAuthors:
- 2.4 Zusammenfassung No accessAuthors:
- Authors:
- Authors:
- 3.1.1. Statistische Verfahren No accessAuthors:
- 3.1.2. Cross-site-tracking und targeted advertising No accessAuthors:
- 3.1.3. Scoring No accessAuthors:
- 3.2 Der Mensch und seine Alltagskommunikation No accessAuthors:
- Authors:
- 3.3.1. Deep Packet Inspection No accessAuthors:
- 3.3.2. Mustererkennungsverfahren No accessAuthors:
- 4 Zusammenfassung No accessAuthors:
- Literatur No accessAuthors:
- Authors: |
- 1 Einführung No accessAuthors: |
- 2 Identitäten im Internet No accessAuthors: |
- Authors: |
- 3.1 Motivation No accessAuthors: |
- 3.2 Risiken der Profilbildung No accessAuthors: |
- Authors: |
- 4.1 Markierung mit Tracking-IDs No accessAuthors: |
- 4.2 Aktives Fingerprinting No accessAuthors: |
- 4.3 Tracking durch passives Beobachten No accessAuthors: |
- 5 Regulierungsbestrebungen No accessAuthors: |
- 6 Vorschläge für die Zukunft No accessAuthors: |
- Literatur No accessAuthors: |
- Authors:
- 1 Identitäten im Nationalstaat und in Europa No accessAuthors:
- Authors:
- 2.1 Gründe der zunehmenden Europäisierung No accessAuthors:
- Authors:
- 2.2.1 Interkontinentale Gegensätze No accessAuthors:
- 2.2.2 Privatwirtschaftliche Akteure No accessAuthors:
- Authors:
- 3.1 Erzeugung von Identitäten No accessAuthors:
- 3.2 Verifikation von Identitäten No accessAuthors:
- Authors:
- 3.3.1 Europäische Vorgaben zur Interoperabilität No accessAuthors:
- 3.3.2 Querschnittseffekte und verbleibende Kompetenzen der Mitgliedstaaten No accessAuthors:
- 3.3.3 Verhältnis zu Drittstaaten No accessAuthors:
- Authors:
- 3.4.1 Erweiterung der Perspektive No accessAuthors:
- 3.4.2 Identitätsmanagement in der Datenschutzreform No accessAuthors:
- 4 Ausblick: Regelungsebenen und Akteure No accessAuthors:
- Literatur No accessAuthors:
- Authors:
- 1 Status Quo No accessAuthors:
- 2 Was ist Identität? No accessAuthors:
- 3 Begriffe No accessAuthors:
- Authors:
- 4.1 Datenminimierung No accessAuthors:
- 4.2 Vertrauensniveau No accessAuthors:
- 4.3 Gegenseitige Authentisierung No accessAuthors:
- Authors:
- 5.1 Proxy/Gateway No accessAuthors:
- 5.2 Middleware No accessAuthors:
- 5.3 Gemeinsame Spezifikation No accessAuthors:
- 6 Zertifikate No accessAuthors:
- 7 Interoperabilitätsframework No accessAuthors:
- 8 Aktueller Stand No accessAuthors:
- Literatur No accessAuthors:
- Authors:
- 1 Identitätsmanagement als globales Problem No accessAuthors:
- 2 Rahmenbedingungen No accessAuthors:
- Authors:
- 3.1 Modernisierung und Digitalisierung No accessAuthors:
- 3.2 Rudimentärer Datenschutz No accessAuthors:
- 3.3 Identitätspapiere im föderalen System No accessAuthors:
- 3.4 Identitätsmanagement als Voraussetzung von Inklusion No accessAuthors:
- 3.5 Sicherheitsinteressen No accessAuthors:
- 3.6 Homogenität und Individualität in der Stadt der Zukunft No accessAuthors:
- 4 Ausblick: Zivilgesellschaftliche Strategien und Governance-Defizite No accessAuthors:
- Literatur No accessAuthors:
- Authors: | | |
- 1 Einleitung No accessAuthors: | | |
- 2 Verwandte Arbeiten No accessAuthors: | | |
- 3 Forschungsansatz No accessAuthors: | | |
- 4 Aufbau der Studie No accessAuthors: | | |
- 5 Latente Konstrukte No accessAuthors: | | |
- Authors: | | |
- 6.1 Demografie No accessAuthors: | | |
- 6.2 Psychografie No accessAuthors: | | |
- 6.3 Resultate der Choice-Based-Conjoint-Analyse No accessAuthors: | | |
- 6.4 Segmentierung No accessAuthors: | | |
- 6.5 Bevorzugte Produkte und Zahlungsbereitschaft No accessAuthors: | | |
- Authors: | | |
- 7.1 U-Prove No accessAuthors: | | |
- 7.2 OpenID No accessAuthors: | | |
- 7.3 Facebook No accessAuthors: | | |
- 8 Zusammenfassung No accessAuthors: | | |
- Literatur No accessAuthors: | | |
- Autorenverzeichnis No access Pages 247 - 248





