Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Deutscher Universitäts-Verlag
2005
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Klappentext |
Beschreibung: | Zugl.: Bochum, Univ., Diss., 2005 |
Beschreibung: | XXIII, 297 S. Ill., graph. Darst. |
ISBN: | 3835001248 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV020027065 | ||
003 | DE-604 | ||
005 | 20060201 | ||
007 | t | ||
008 | 050912s2005 gw ad|| m||| 00||| ger d | ||
015 | |a 05,N32,0041 |2 dnb | ||
016 | 7 | |a 975731602 |2 DE-101 | |
020 | |a 3835001248 |c Pb. : ca. EUR 55.90 |9 3-8350-0124-8 | ||
024 | 3 | |a 9783835001244 | |
035 | |a (OCoLC)635310571 | ||
035 | |a (DE-599)BVBBV020027065 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-739 |a DE-355 |a DE-M25 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Lange, Jörg |d 1967- |e Verfasser |0 (DE-588)130600806 |4 aut | |
245 | 1 | 0 | |a Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen |b ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme |c Jörg Andreas Lange |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Deutscher Universitäts-Verlag |c 2005 | |
300 | |a XXIII, 297 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Zugl.: Bochum, Univ., Diss., 2005 | ||
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UBPassau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013348352&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013348352&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
999 | |a oai:aleph.bib-bvb.de:BVB01-013348352 |
Datensatz im Suchindex
_version_ | 1804133592371036160 |
---|---|
adam_text | Inhaltsverzeichnis
Abbildungsverzeichnis............................................................................................................
Abkürzungsverzeichnis.........................................................................................................
1 Einleitung und Gang der Untersuchung......................................................................... 1
1.1 Einführung in die Problematik und Ziel der Arbeit..........,........................................1
1.2 Gang der Untersuchung........................................ .....................................................4
2 Das computergestützte Informationssystem als Erkenntnisobjekt des
Informationsmanagements ............................................................................................... 7
2.1 Der Informationsbegriff in Abgrenzung zu Daten und Wissen.................................7
22 Der Begriff des computergestützten Informationssystems......................................15
22.1 Systemtheoretische Grundlagen computergestützter
Informationssysteme....................................................................................15
2.22 Ausgewählte Eigenschaften von Systemen.................................................20
223 Ganzheitliche Beschreibung des computergestützten
Informationssystems als sozio-technisches System.....................................22
2.3 Das computergestützte Informationssystem im Rahmen des
Informationsmanagements.....................................:.................................................28
2.3.1 Informationsmanagement als unternehmerische Führungsaufgabe.............28
2.3.2 Sicherheit von computergesttttzten Informationssystemen und
Datenschute als Ziele des Informationsmanagements.................................32
3 Sicherheit als materielle Gestaltungsanforderung an computergestützte
Informationssysteme.....................................................__.............................................37
3.1 Sicherheit im Kontext von computergestützten Informationssystemen..................38
3.1.1 Ableitung des Sicherheitsbegriffs für computergestützte
Informationssysteme....................................................................................38
3.1.2 Ausgewählte Sicherheitsziele für computergestützte
Informationssysteme....................................................................................42
3.1.3 Potenzielle Gefährdungen der Sicherheit von computergestützten
Informationssystemen..................................................................................46
3.1.4 Der Sicherheitsprozess nach dem IT-Grundschutzhandbuch des BSI........50
32 Bausteine einer Sicherheitsarchitektur für computergestützte
Informationssysteme................................................................................................52
3.2.1 Ausgewählte primär technische Sicherheitsmaßnahmen für
computergestützte Informationssysteme......................................................54
3.2.1.1 Kryptographie................................................................................54
3.2.1.1.1 Kryptographische Verfahren zum Schutz der
Vertraulichkeit..............................................................54
Inhaltsverzeichnis
3.2.1.1.2 Digitale Signaturen als kryptographische
Anwendung zum Schutz der Verbindlichkeit...............58
3.2.1.2 Maßnahmen zur Authentifizierung und Autorisierung..................60
3.2.1.3 F/ratw//-Systeme zur Absicherung von Rechnernetzen...............62
3.2.1.4 Ausgewählte Maßnahmen zur Überwachung von
computergestützten Informationssystemen...................................65
3.2.2 Ausgewählte primär organisatorische Sicherheitsmaßnahmen für
computergestützte Informationssysteme......................................................68
3.2.2.1 Ableitung organisatorisch orientierter Sicherheitsmaßnahmen
aus dem allgemeinen Betriebskonzept des computergestützten
Informationssystems......................................................................68
3.2.2.2 Ausgewählte aufbau- und ablauforganisatorische Maßnahmen
im Bereich der Sicherheit computergesttttzter
Informationssysteme......................................................................70
3.3 Ausgewählte rechtliche Rahmenbedingungen für die Sicherheit von
computergestützten Informationssystemen.............................................................73
3.3.1 Gesetz zur Kontrolle und Transparenz im Unternehmensbereich
(KonTraG)....................................................................................................73
3.3.2 Bundesdatenschutzgesetz (BDSG)..............................................................76
3.3.3 Telekommunikationsgesetz (TKG)..............................................................80
3.3.4 Die Anwendung des Strafgesetzbuchs und weiterer nebenstrafrechtlicher
Rechtsnormen als rechtliche Folge einer Verletzung der Sicherheit
computergestützter Informationssysteme....................................................82
3.3.5 Zusammenfassende Darstellung ausgewählter Rechtsnormen zur
Sicherheit von computergestützten Informationssystemen.....;...................86
3.4 Gesellschaftliche Bedeutung der Sicherheit von computergestützten
Informationssystemen..............................................................................................88
3.4.1 Schutz kritischer Infrastrukturen vor dem Hintergrund eines
Information Warfare....................................................................................89
3.4.1.1 Kritische Infrastrukturen................................................................89
3.4.1.2 Information Warfare als Bedrohungsszenario des
Informationszeitalters....................................................................92
3.4.1.3 Schulzinitiativen für kritische Infrastrukturen...............................96
3.4.2 Volkswirtschaftliche Aspekte der Sicherheit von Informationssystemen .101
3.4.2.1 Sicherheit von offenen Kommunikationssystemen als
potenzielle staatliche Regulierungsaufgabe.................................101
3.4.2.2 Mögliche staatliche Regulierungsinstrumente und deren
Eignung für die Sicherheit von Informationssystemen...............105
3.4.2.2.1 Staatliche Informationspolitik als Mittel zum
Abbau von Informationsasymmetrien........................106
Inhaltsverzeichnis
3.4.2.2.2 Die Möglichkeiten des Haftungsrechts zum Abbau
von Informationsasytnmetrien und zur
Internalisierung externer Effekte................................107
3.4.2.2.3 Staatliche Subventionierung von Sicherheitsma߬
nahmen in offenen Kommunikationsnetzen...............109
3.4.2.2.4 Gesetzliche Mindeststandards für die Sicherheit
offener Kommunikationsnetze....................................110
3.4.2.2.5 Zusammenfassende Bewertung und
Politikempfehlung.......................................................111
4 Datenschutz als rechtliche Gestaltungsanforderung an computergestützte
Informationssysteme..................................................................................................... 115
4.1 Der Rechtsrahmen für den Datenschutz................................................................116
4.1.1 Persönlichkeitsrecht und informationelle Selbstbestimmung....................116
4.1.1.1 Der Schutz der Privatsphäre durch das Grundgesetz...................116
4.1.1.2 Informationelle Selbstbestimmung als Grundlage des
Datenschutzes.................................................._............................117
4.1.2 Das Bundesdatenschutzgesetz und die EU-Datenschutzrichtlinien...........121
4.1.2.1 Das Bundesdatenschutzgesetz (BDSG).......................................121
4.1.2.1.1 Aufgabe, Aufbau, Grundprinzipien und
Schutzbereich des BDSG............................................121
3 4.1.2.1.2 Schutzmaßnahmen des BDSG....................................125
4.1.2.2 Ausgewählte EU-Richtlinien im Bereich des Datenschutzes......131
4.2 Datenschutzrelevante Normen im Bereich der
Kommunikationsmedien........................................................................................135
4.2.1 Abgrenzung des anwendbaren Rechts im Bereich der Informations¬
und Kommunikationsmedien.....................................................................135
4.2.2 Datenschutz im Telekommunikationsrecht................................................137
4.2.2.1 Das Telekommunikationsgesetz (TKG) nebst Begleitgesetz
(TKG BegleitG) und Telekommunikations-
Oberwachungsverordnung (TKÜV)............................................138
4.2.2.1.1 Regelungsintention und Aufbau des TKG..................138
4.2.2.1.2 Anwendungsbereich des TKG....................................140
4.2.2.1.3 Datenschutzrechtlich relevante Vorschriften
des TKG......................................................................141
4.2.2.1.4 Das Begleitgesetz zum TKG (TKG BegleitG) und
dieTelekommunikations-Oberwachungsverordnung
(TKÜV).......................................................................143
4.2.2.2 Die Telekommunikations-Datenschutzverordnung (TDSV).......145
XII
4.2.3 Datenschutz im Medienrecht.....................................................................147
4.2.3.1 Abgrenzung des Medienrechts zum Telekommunikationsrecht
und zum Rundfunk......................................................................147
4.2.3.2 Das
(IuKDG).......................................................................................149
4.2.3.2.1 Das Teledienstegesetz (TDG).....................................150
4.2.3.2.2 DasTeledienstedatenschutzgesetzCTDDSG).............153
4.2.3.2.3 Das Signaturgesetz (SigG)..........................................156
4.2.3.3 Der Mediendienste-Staatsvertrag (MDStV)................................161
4.2.3.3.1 Aufbau und Geltungsbereich des MDStV..................162
4.2.3.3.2 Abgrenzung des MDStV zum IuKDG........................163
4.2.3.3.3 Datenschutzrechtlich relevante Regelungen
des MDStV.................................................................165
4.3 Anforderungen an ein modernes Datenschutzrecht...............................................167
4.3.1 Zur Notwendigkeit einer Modernisierung des Datenschutzrechts.............167
4.3.2 Mögliche Elemente einer Modernisierung des Datenschutzrechts............170
4.3.2.1 Transparenter Datenschutz durch Rechtsvereinfachung und
Rechtsvereinheitlichung..............................................................170
4.3.2.2 Datenschutz durch Technik.........................................................171
4.3.2.3 Datenschutz durch Wettbewerb...................................................173
4.3.3 Zusammenfassende Darstellung zur Modernisierung des Datenschutzes. 175
4.4 Fazit zum Datenschutz...........................................................................................175
S
Informationssysteme.................. ....... ..... ...... ....... ............................. .... 179
5.1 Grundstruktur eines Bezugsrahmens für die Gestaltung von
vertrauenswürdigen computergestützten Informationssystemen...........................179
5.2 Der Begriff des vertrauenswürdigen computergestützten Informationssystems.. 182
5.3 Komponenten zur Unterstützung der Verlässlichkeit von
computergestützten Informationssystemen...........................................................184
5.3.1 Ausgewählte Gestaltungsanforderungen an verlässliche
computergestützte Informationssysteme....................................................185
5.3.2 Potenziale des
Verlässlichkeit von computergestützten Informationssystemen................192
5.3.3 Sicherheitsmanagement von computergestützten Informationssystemen. 198
5.4 Komponenten zur Unterstützung der Beherrschbarkeit von
computergestützten Informationssystemen...........................................................202
5.4.1 Ausgewählte Gestaltungsanforderungen an beherrschbare computer¬
gestützte Informationssysteme - Rechtliche Technikgestaltung...............203
5.4.1.1 Identifikation des anwendbaren Datenschutzrechts.....................204
Inhaltsverzeichnis______________________________________________________________
s
5.4.1.2 Zulässigkeit der personenbezogenen Datenverarbeitung............205
5.4.1.3 Ausgewählte technisch-organisatorische Vorgaben im
Datenschutzrecht..........................................................................208
5.4.1.4 Transparenzgebot und Einhaltung der Rechte des Betroffenen.. 211
5.4.2 Potenziale datenschutzfreundlicher Technologien hinsichtlich des
Systemdatenschutzes am Beispiel des P3P-Konzepts...............................215
5.4.3 Datenschutzmanagement für computergestützte Informationssysteme.....218
5.5 Verlässlichkeits- und Beherrschbarkeitskomponenten integrierendes
Vorgehensmodell für vertrauenswürdige computergestützte
Informationssysteme..............................................................................................222
5.5.1 Vorgehensmodell flir vertrauenswürdige computergestützte
Informationssysteme im Oberblick............................................................223
5.5.2 Die Analysephase.......................................................................................226
5.5.3 Die Planungsphase.....................................................................................229
5.5.4 Die Entwurfsphase.,...................................................................................236
5.5.5 Die Umsetzungs- und die Betriebsphase...................................................243
5.5.6 Bewertung des Gestaltungsansatzes flir vertrauenswürdige
computergestützte Informationssysteme....................................................245
6 Zusammenfassung und kritischer Ausblick............................................................... 249
Literaturverzeichnis................................................................................................................251
Mit der zunehmenden informationstechnischen Vernet-i
zung und dem Vordringen des Internets in nahezu alle!
gesellschaftlichen Bereiche steigen auch die Anforderung
gen an die Sicherheit der eingesetzten computergestützten
Informationssysteme, Effizienter Datenschutz ist ein wich¬
tiger Akzeptanzfaktor für die erfolgreiche Etablierung von«
Geschäftsmodellen in E-Commerce und E-Government.
In einem ganzheitlichen Ansatz leitet Jörg Andreas Lange
Sicherheit als primär materielles und Datenschutz als y
rechtliches Gestaltungselement computergestützter
mationssysteme ab. Am Beispiel von Telediensten im
E-Commerce beschreibt er die Konstruktion vertrauens-
würdiger computergestützter Informationssysteme. Hier- •
für entwickelt er einen allgemeinen, auf eine Vielzahl von
in Wirtschaft und Verwaltung eingesetzter
système
von Sicherheit in computergestützten Informationssys¬
temen und zur datenschutzkonformen Technikgestaltung.**
Darüber hinaus werden wichtige volkswirtschaftliche und
gesellschaftliche Fragestellungen wie Kritische
Strukturen und Information Warfare diskutiert.
|
any_adam_object | 1 |
author | Lange, Jörg 1967- |
author_GND | (DE-588)130600806 |
author_facet | Lange, Jörg 1967- |
author_role | aut |
author_sort | Lange, Jörg 1967- |
author_variant | j l jl |
building | Verbundindex |
bvnumber | BV020027065 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)635310571 (DE-599)BVBBV020027065 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02204nam a2200481 c 4500</leader><controlfield tag="001">BV020027065</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20060201 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">050912s2005 gw ad|| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">05,N32,0041</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">975731602</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3835001248</subfield><subfield code="c">Pb. : ca. EUR 55.90</subfield><subfield code="9">3-8350-0124-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783835001244</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)635310571</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV020027065</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-M25</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lange, Jörg</subfield><subfield code="d">1967-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130600806</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen</subfield><subfield code="b">ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme</subfield><subfield code="c">Jörg Andreas Lange</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Deutscher Universitäts-Verlag</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIII, 297 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Zugl.: Bochum, Univ., Diss., 2005</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UBPassau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013348352&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013348352&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-013348352</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV020027065 |
illustrated | Illustrated |
indexdate | 2024-07-09T20:11:10Z |
institution | BVB |
isbn | 3835001248 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-013348352 |
oclc_num | 635310571 |
open_access_boolean | |
owner | DE-739 DE-355 DE-BY-UBR DE-M25 |
owner_facet | DE-739 DE-355 DE-BY-UBR DE-M25 |
physical | XXIII, 297 S. Ill., graph. Darst. |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | Deutscher Universitäts-Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Lange, Jörg 1967- Verfasser (DE-588)130600806 aut Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme Jörg Andreas Lange 1. Aufl. Wiesbaden Deutscher Universitäts-Verlag 2005 XXIII, 297 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier DuD-Fachbeiträge Zugl.: Bochum, Univ., Diss., 2005 Datenschutz (DE-588)4011134-9 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Informationssystem (DE-588)4072806-7 s Datenschutz (DE-588)4011134-9 s DE-604 Digitalisierung UBPassau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013348352&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013348352&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Klappentext |
spellingShingle | Lange, Jörg 1967- Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme Datenschutz (DE-588)4011134-9 gnd Informationssystem (DE-588)4072806-7 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)4072806-7 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme |
title_auth | Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme |
title_exact_search | Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme |
title_full | Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme Jörg Andreas Lange |
title_fullStr | Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme Jörg Andreas Lange |
title_full_unstemmed | Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme Jörg Andreas Lange |
title_short | Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen |
title_sort | sicherheit und datenschutz als notwendige eigenschaften von computergestutzten informationssystemen ein integrierender gestaltungsansatz fur vertrauenswurdige computergestutzte informationssysteme |
title_sub | ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme |
topic | Datenschutz (DE-588)4011134-9 gnd Informationssystem (DE-588)4072806-7 gnd |
topic_facet | Datenschutz Informationssystem Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013348352&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013348352&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT langejorg sicherheitunddatenschutzalsnotwendigeeigenschaftenvoncomputergestutzteninformationssystemeneinintegrierendergestaltungsansatzfurvertrauenswurdigecomputergestutzteinformationssysteme |