, to see if you have full access to this publication.
Edited Book No access

Der digitale Bürger und seine Identität

Editors:
Publisher:
 2016


Bibliographic data

Edition
1/2016
Copyright Year
2016
ISBN-Print
978-3-8487-3337-8
ISBN-Online
978-3-8452-7676-2
Publisher
Nomos, Baden-Baden
Series
Der Elektronische Rechtsverkehr
Volume
36
Language
German
Pages
248
Product Type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 10
  2. Authors:
    1. 1 Identität – von der Unmöglichkeit einer Definition No access
      Authors:
    2. 2 Identität, Anonymität und Pseudonymität No access
      Authors:
    3. 3 Konstruktion, Herstellung und Gestaltung digitaler Identität – die Rolle des Staates No access
      Authors:
    4. 4 Zu den Beiträgen dieses Bandes No access
      Authors:
  3. Authors:
    1. 1 Staatliche Authentifikationsmonopole: Europa, Amerika und die Geschichte moderner Identitäts-Systeme No access
      Authors:
    2. 2 Papierloser Raum: das Internet und die Krise des staatlichem Authentifikationsmonopols No access
      Authors:
    3. 3 Anonymität, Datenschutz und digitale Identität – ein paradoxes Verhältnis No access
      Authors:
    4. 4 Digitale Identität nach Snowden No access
      Authors:
    5. 5 Schluss No access
      Authors:
    6. Literatur No access
      Authors:
  4. Authors:
    1. 1 Von der digitalen Identität zur digitalen Identifizierung No access
      Authors:
    2. 2 Digitale Identifizierung No access
      Authors:
    3. 3 Distanz im Netz: Ausgangspunkte digitaler Kommunikation No access
      Authors:
    4. 4 Distanz als Faktum und als rechtliches Gebot am Beispiel des Staat-Bürger-Verhältnisses No access
      Authors:
    5. 5 Vom Wandel der Problemlagen zum Wandel des Rechts? No access
      Authors:
    6. 6 Die offene Flanke : Europäisierung und „Globalisierung“ No access
      Authors:
    7. Literatur No access
      Authors:
  5. Authors:
    1. 1 Begriffe und Terminologie No access
      Authors:
    2. Authors:
      1. 2.1 Die Identifizierung No access
        Authors:
      2. 2.2 Die Authentifizierung No access
        Authors:
      3. 2.3 Die Autorisierung No access
        Authors:
    3. Authors:
      1. 3.1 Verschlüsselungsverfahren No access
        Authors:
      2. 3.2 Die elektronische Signatur No access
        Authors:
    4. Authors:
      1. 4.1 Verkettung No access
        Authors:
      2. 4.2 Staatlicher Bereich No access
        Authors:
    5. 5 Verhinderung von Identifikation, Verkettung und Tracking No access
      Authors:
    6. Literatur No access
      Authors:
  6. Authors:
    1. Authors:
      1. 1.1 Der Identitätsbegriff in der Logik No access
        Authors:
      2. 1.2 Der Identitätsbegriff der Moderne No access
        Authors:
      3. 1.3 Der Identitätsbegriff der Informatik No access
        Authors:
      4. 1.4 Relationale Identität als Vorschlag zur Verständigung No access
        Authors:
    2. Authors:
      1. 2.1 Typ 1:Accountmanagement oder Identifikationsmanagement No access
        Authors:
      2. 2.2 Typ 2: Profiling No access
        Authors:
      3. 2.3 Typ 3: Nutzerzentriertes Identitätsmanagement No access
        Authors:
      4. 2.4 Zusammenfassung No access
        Authors:
    3. Authors:
      1. Authors:
        1. 3.1.1. Statistische Verfahren No access
          Authors:
        2. 3.1.2. Cross-site-tracking und targeted advertising No access
          Authors:
        3. 3.1.3. Scoring No access
          Authors:
      2. 3.2 Der Mensch und seine Alltagskommunikation No access
        Authors:
      3. Authors:
        1. 3.3.1. Deep Packet Inspection No access
          Authors:
        2. 3.3.2. Mustererkennungsverfahren No access
          Authors:
    4. 4 Zusammenfassung No access
      Authors:
    5. Literatur No access
      Authors:
  7. Authors:
    1. 1 Einführung No access
      Authors:
    2. 2 Identitäten im Internet No access
      Authors:
    3. Authors:
      1. 3.1 Motivation No access
        Authors:
      2. 3.2 Risiken der Profilbildung No access
        Authors:
    4. Authors:
      1. 4.1 Markierung mit Tracking-IDs No access
        Authors:
      2. 4.2 Aktives Fingerprinting No access
        Authors:
      3. 4.3 Tracking durch passives Beobachten No access
        Authors:
    5. 5 Regulierungsbestrebungen No access
      Authors:
    6. 6 Vorschläge für die Zukunft No access
      Authors:
    7. Literatur No access
      Authors:
  8. Authors:
    1. 1 Identitäten im Nationalstaat und in Europa No access
      Authors:
    2. Authors:
      1. 2.1 Gründe der zunehmenden Europäisierung No access
        Authors:
      2. Authors:
        1. 2.2.1 Interkontinentale Gegensätze No access
          Authors:
        2. 2.2.2 Privatwirtschaftliche Akteure No access
          Authors:
    3. Authors:
      1. 3.1 Erzeugung von Identitäten No access
        Authors:
      2. 3.2 Verifikation von Identitäten No access
        Authors:
      3. Authors:
        1. 3.3.1 Europäische Vorgaben zur Interoperabilität No access
          Authors:
        2. 3.3.2 Querschnittseffekte und verbleibende Kompetenzen der Mitgliedstaaten No access
          Authors:
        3. 3.3.3 Verhältnis zu Drittstaaten No access
          Authors:
      4. Authors:
        1. 3.4.1 Erweiterung der Perspektive No access
          Authors:
        2. 3.4.2 Identitätsmanagement in der Datenschutzreform No access
          Authors:
    4. 4 Ausblick: Regelungsebenen und Akteure No access
      Authors:
    5. Literatur No access
      Authors:
  9. Authors:
    1. 1 Status Quo No access
      Authors:
    2. 2 Was ist Identität? No access
      Authors:
    3. 3 Begriffe No access
      Authors:
    4. Authors:
      1. 4.1 Datenminimierung No access
        Authors:
      2. 4.2 Vertrauensniveau No access
        Authors:
      3. 4.3 Gegenseitige Authentisierung No access
        Authors:
    5. Authors:
      1. 5.1 Proxy/Gateway No access
        Authors:
      2. 5.2 Middleware No access
        Authors:
      3. 5.3 Gemeinsame Spezifikation No access
        Authors:
    6. 6 Zertifikate No access
      Authors:
    7. 7 Interoperabilitätsframework No access
      Authors:
    8. 8 Aktueller Stand No access
      Authors:
    9. Literatur No access
      Authors:
  10. Authors:
    1. 1 Identitätsmanagement als globales Problem No access
      Authors:
    2. 2 Rahmenbedingungen No access
      Authors:
    3. Authors:
      1. 3.1 Modernisierung und Digitalisierung No access
        Authors:
      2. 3.2 Rudimentärer Datenschutz No access
        Authors:
      3. 3.3 Identitätspapiere im föderalen System No access
        Authors:
      4. 3.4 Identitätsmanagement als Voraussetzung von Inklusion No access
        Authors:
      5. 3.5 Sicherheitsinteressen No access
        Authors:
      6. 3.6 Homogenität und Individualität in der Stadt der Zukunft No access
        Authors:
    4. 4 Ausblick: Zivilgesellschaftliche Strategien und Governance-Defizite No access
      Authors:
    5. Literatur No access
      Authors:
  11. Authors:
    1. 1 Einleitung No access
      Authors:
    2. 2 Verwandte Arbeiten No access
      Authors:
    3. 3 Forschungsansatz No access
      Authors:
    4. 4 Aufbau der Studie No access
      Authors:
    5. 5 Latente Konstrukte No access
      Authors:
    6. Authors:
      1. 6.1 Demografie No access
        Authors:
      2. 6.2 Psychografie No access
        Authors:
      3. 6.3 Resultate der Choice-Based-Conjoint-Analyse No access
        Authors:
      4. 6.4 Segmentierung No access
        Authors:
      5. 6.5 Bevorzugte Produkte und Zahlungsbereitschaft No access
        Authors:
    7. Authors:
      1. 7.1 U-Prove No access
        Authors:
      2. 7.2 OpenID No access
        Authors:
      3. 7.3 Facebook No access
        Authors:
    8. 8 Zusammenfassung No access
      Authors:
    9. Literatur No access
      Authors:
  12. Autorenverzeichnis No access Pages 247 - 248

Similar publications

from the series "Der Elektronische Rechtsverkehr"