Datenschutz und Datensicherheit: Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen
Gespeichert in:
Format: | Elektronisch E-Book |
---|---|
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1999
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Datenschutz und Datensicherheit gewinnen in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. Außerdem sind umfangreiche Investitionen in daten-schutzgerechte Sicherheitsmaßnahmen zu planen und zu realisieren. Welche Tragweite das gegenseitige Verständnis und die gemeinsame Diskussion von Juri-sten und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Ex-pertendiskussion in das öffentliche Interesse gehoben hat. Die intensive und immer noch an-dauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptogra-phischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers für straf-bare oder jugendgefährdende Inhalte im Internet, die ständig wachsenden Datenmengen und damit verbundenen Informationen, die zur lückenlosen Profilbildung über einzelne Per-sonen genutzt werden können und die Verabschiedung des Signaturgesetzes in Deutsch-land sind nur einige von vielen aktuellen Beispielen, die in diesem Band behandelt werden. Das Buch richtet sich an DV-Verantwortliche, Berater, Produktentwickler und Dienst-leister im Bereich IT-Sicherheit, insbesondere aber an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen |
Beschreibung: | 1 Online-Ressource (VIII, 304S. 26 Abb) |
ISBN: | 9783322891099 9783322891105 |
DOI: | 10.1007/978-3-322-89109-9 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042430018 | ||
003 | DE-604 | ||
005 | 20181004 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1999 |||| o||u| ||||||ger d | ||
020 | |a 9783322891099 |c Online |9 978-3-322-89109-9 | ||
020 | |a 9783322891105 |c Print |9 978-3-322-89110-5 | ||
024 | 7 | |a 10.1007/978-3-322-89109-9 |2 doi | |
035 | |a (OCoLC)863943789 | ||
035 | |a (DE-599)BVBBV042430018 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
245 | 1 | 0 | |a Datenschutz und Datensicherheit |b Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen |c herausgegeben von Patrick Horster, Dirk Fox |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1999 | |
300 | |a 1 Online-Ressource (VIII, 304S. 26 Abb) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Datenschutz und Datensicherheit gewinnen in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. Außerdem sind umfangreiche Investitionen in daten-schutzgerechte Sicherheitsmaßnahmen zu planen und zu realisieren. Welche Tragweite das gegenseitige Verständnis und die gemeinsame Diskussion von Juri-sten und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Ex-pertendiskussion in das öffentliche Interesse gehoben hat. Die intensive und immer noch an-dauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptogra-phischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers für straf-bare oder jugendgefährdende Inhalte im Internet, die ständig wachsenden Datenmengen und damit verbundenen Informationen, die zur lückenlosen Profilbildung über einzelne Per-sonen genutzt werden können und die Verabschiedung des Signaturgesetzes in Deutsch-land sind nur einige von vielen aktuellen Beispielen, die in diesem Band behandelt werden. Das Buch richtet sich an DV-Verantwortliche, Berater, Produktentwickler und Dienst-leister im Bereich IT-Sicherheit, insbesondere aber an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
689 | 0 | 0 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
700 | 1 | |a Horster, Patrick |e Sonstige |4 oth | |
700 | 1 | |a Fox, Dirk |e Sonstige |4 oth | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-89109-9 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027865349 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153111528341504 |
---|---|
any_adam_object | |
building | Verbundindex |
bvnumber | BV042430018 |
classification_tum | DAT 000 TEC 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863943789 (DE-599)BVBBV042430018 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-89109-9 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03577nmm a2200529zc 4500</leader><controlfield tag="001">BV042430018</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20181004 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1999 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322891099</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-89109-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322891105</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-322-89110-5</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-89109-9</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863943789</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430018</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz und Datensicherheit</subfield><subfield code="b">Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen</subfield><subfield code="c">herausgegeben von Patrick Horster, Dirk Fox</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1999</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (VIII, 304S. 26 Abb)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Datenschutz und Datensicherheit gewinnen in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. Außerdem sind umfangreiche Investitionen in daten-schutzgerechte Sicherheitsmaßnahmen zu planen und zu realisieren. Welche Tragweite das gegenseitige Verständnis und die gemeinsame Diskussion von Juri-sten und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Ex-pertendiskussion in das öffentliche Interesse gehoben hat. Die intensive und immer noch an-dauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptogra-phischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers für straf-bare oder jugendgefährdende Inhalte im Internet, die ständig wachsenden Datenmengen und damit verbundenen Informationen, die zur lückenlosen Profilbildung über einzelne Per-sonen genutzt werden können und die Verabschiedung des Signaturgesetzes in Deutsch-land sind nur einige von vielen aktuellen Beispielen, die in diesem Band behandelt werden. Das Buch richtet sich an DV-Verantwortliche, Berater, Produktentwickler und Dienst-leister im Bereich IT-Sicherheit, insbesondere aber an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Horster, Patrick</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Fox, Dirk</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-89109-9</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865349</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4143413-4 Aufsatzsammlung gnd-content |
genre_facet | Aufsatzsammlung |
id | DE-604.BV042430018 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:25Z |
institution | BVB |
isbn | 9783322891099 9783322891105 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027865349 |
oclc_num | 863943789 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (VIII, 304S. 26 Abb) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1999 |
publishDateSearch | 1999 |
publishDateSort | 1999 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Datenschutz und Datensicherheit Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster, Dirk Fox Wiesbaden Vieweg+Teubner Verlag 1999 1 Online-Ressource (VIII, 304S. 26 Abb) txt rdacontent c rdamedia cr rdacarrier DuD-Fachbeiträge Datenschutz und Datensicherheit gewinnen in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. Außerdem sind umfangreiche Investitionen in daten-schutzgerechte Sicherheitsmaßnahmen zu planen und zu realisieren. Welche Tragweite das gegenseitige Verständnis und die gemeinsame Diskussion von Juri-sten und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Ex-pertendiskussion in das öffentliche Interesse gehoben hat. Die intensive und immer noch an-dauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptogra-phischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers für straf-bare oder jugendgefährdende Inhalte im Internet, die ständig wachsenden Datenmengen und damit verbundenen Informationen, die zur lückenlosen Profilbildung über einzelne Per-sonen genutzt werden können und die Verabschiedung des Signaturgesetzes in Deutsch-land sind nur einige von vielen aktuellen Beispielen, die in diesem Band behandelt werden. Das Buch richtet sich an DV-Verantwortliche, Berater, Produktentwickler und Dienst-leister im Bereich IT-Sicherheit, insbesondere aber an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen Engineering Engineering, general Ingenieurwissenschaften Datensicherung (DE-588)4011144-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf 1\p (DE-588)4143413-4 Aufsatzsammlung gnd-content Datenschutz (DE-588)4011134-9 s Datensicherung (DE-588)4011144-1 s 2\p DE-604 Horster, Patrick Sonstige oth Fox, Dirk Sonstige oth https://doi.org/10.1007/978-3-322-89109-9 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Datenschutz und Datensicherheit Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen Engineering Engineering, general Ingenieurwissenschaften Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011134-9 (DE-588)4143413-4 |
title | Datenschutz und Datensicherheit Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen |
title_auth | Datenschutz und Datensicherheit Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen |
title_exact_search | Datenschutz und Datensicherheit Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen |
title_full | Datenschutz und Datensicherheit Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster, Dirk Fox |
title_fullStr | Datenschutz und Datensicherheit Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster, Dirk Fox |
title_full_unstemmed | Datenschutz und Datensicherheit Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster, Dirk Fox |
title_short | Datenschutz und Datensicherheit |
title_sort | datenschutz und datensicherheit konzepte realisierungen rechtliche aspekte anwendungen |
title_sub | Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen |
topic | Engineering Engineering, general Ingenieurwissenschaften Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Datensicherung Datenschutz Aufsatzsammlung |
url | https://doi.org/10.1007/978-3-322-89109-9 |
work_keys_str_mv | AT horsterpatrick datenschutzunddatensicherheitkonzepterealisierungenrechtlicheaspekteanwendungen AT foxdirk datenschutzunddatensicherheitkonzepterealisierungenrechtlicheaspekteanwendungen |