ISBN:
9783658073480
Language:
German
Pages:
1 Online-Ressource (413 p)
Parallel Title:
Print version Friedrichsen, Mike Digitale Souveränität : Vertrauen in der Netzwerkgesellschaft
DDC:
302.2
Keywords:
Electronic books
Abstract:
Europa und die Souveränität im Netz -- Inhalt -- Verzeichnis der Autorinnen und Autoren -- Einführung -Analyse der digitalen Souveränitätauf fünf Ebenen -- I -- Digitale Souveränität -- Der bürgerliche Traum von digitalerSouveränität -- 1 Abhören elektronischer Kommunikation -- 2 Eindringen in Computer und Netze -- 3 Speicherung und Auswertung abgehörter undausgelesener Daten -- 4 Manipulation von Daten -- 5 Sicherheitslücken -- Phase des größten Risikos (‚Black Risk') -- Phase mittleren Risikos (‚Grey Risk') -- Phase hohen Risikos (‚White Risk') -- 6 Security Testing Process
Abstract:
7 Stand des Wissens, der Forschung und Entwicklung -- 8 Politik, Behörden, Regierungen, organisierteKriminalität, Kulturen -- 9 Bewertung der beschriebenen Situation:Digitale Souveränität? -- Neue Rolle öff entlicher Rechenzentrenfür Bürger-Datenschutz und Bürger-Befähigung -- 1 Demokratische Anforderungen an öff entlicheRechenzentren -- 2 Schutz der Privatsphäre der Bürger -Datensouveränität -- 2.1 Heutige Absicherung des Datenschutzes -- 2.2 Daten-Souveränität: Individuelles Dateneigentum -Bürger-Daten-Safe -- 2.3 Netz-Souveränität: Dezentrale Netzwerke undDatenspeicher - Infrastrukturen
Abstract:
3 Informationen über öffentliches Handeln -Open-Government-Data -- 4 Kontrolle der öffentlichen Rechenzentren selbst -Open-Source-Software -- 5 Neue Rolle der öffentlichen Rechenzentren „postSnowden" -- Literatur -- Digitale Souveränität, einOrientierungsversuch -- 1 Big Data fordert die digitale Souveränität heraus -- 2 Datenquellen oder Datenerhebung -- 3 Software -- 4 Cloud bzw. Speichern von Daten im Internet -- 5 Services -- 6 Social Media -- 7 Datenaustausch und Datenübertragung -- 8 Die kleinen Helferlein -- 9 Digitales TV, Online Videobibliotheken und andereStreamingdienste
Abstract:
10 Geräte, Smartphones und vielleicht mal Autos -- 11 Datenprovider -- 12 Big Data, das Spiel um Informationen verändertsich nachhaltig -- 13 Das Extrahieren von Informationen, die Schnipselund Puzzlemaschine -- 14 Der Wert von Profilen und der Traum vonindividualisiertem Vertrieb und Marketing -- 15 Online Werbung und der Wettbewerb umWerbeanzeigen -- 16 Kann man sich dem Datenwahn entziehen und gibt esein Entkommen vor den Datenkraken Big Data? -- 17 Die Weiterentwicklung von digitaler Souveränität -- Technische Sicherung der DigitalenSouveränität
Abstract:
1 Technische Sicherung der Digitalen Souveränität -- 1.1 Mathematik hilft den Schwachen -- 1.2 Nicht stärkste Kryptographie ist schwach. -- 1.3 Gebrochene Krypto-Verfahren gefährden Sicherheit -- 1.4 Elliptische Kurven Probleme -- 2 Starke Kryptographie als Standard Einstellung -- 2.1 Kundenschutz per Protokolleigenschaft -- 2.2 Staatliche Empfehlung -- 3 Warnung vor Windows 8 -- 3.1 Kryptographen warnen vor Trusted Computing -- 3.2 Secure Boot Probleme für Linux -- 3.3 Alternative Vertrauensanker -- 4 Hintertüren in Closed Source Soft- und Hardware -- 4.1 Lesbarer Quellcode
Abstract:
4.2 Shared Code Probleme
Note:
Description based upon print version of record
Permalink