Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2017]
|
Schlagworte: | |
Online-Zugang: | Inhaltstext http://www.springer.com/ Inhaltsverzeichnis |
Beschreibung: | xvi, 178 Seiten Illustrationen 24 cm x 16.8 cm |
ISBN: | 9783658168384 3658168382 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV044288600 | ||
003 | DE-604 | ||
005 | 20170831 | ||
007 | t | ||
008 | 170428s2017 gw a||| |||| 00||| ger d | ||
015 | |a 17,N12 |2 dnb | ||
016 | 7 | |a 1127879464 |2 DE-101 | |
020 | |a 9783658168384 |c Book : EUR 29.99 (DE), EUR 30.83 (AT), CHF 31.00 (freier Preis) |9 978-3-658-16838-4 | ||
020 | |a 3658168382 |9 3-658-16838-2 | ||
024 | 3 | |a 9783658168384 | |
028 | 5 | 2 | |a Bestellnummer: 978-3-658-16838-4 |
028 | 5 | 2 | |a Bestellnummer: 86867257 |
035 | |a (OCoLC)992532421 | ||
035 | |a (DE-599)DNB1127879464 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-M382 |a DE-12 |a DE-739 |a DE-355 |a DE-91G |a DE-29T |a DE-634 |a DE-473 |a DE-861 |a DE-824 |a DE-706 |a DE-526 | ||
082 | 0 | |a 004 |2 23 | |
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 050f |2 stub | ||
100 | 1 | |a Petrlic, Ronald |e Verfasser |0 (DE-588)1136026134 |4 aut | |
245 | 1 | 0 | |a Datenschutz |b Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie |c Ronald Petrlic, Christoph Sorge |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2017] | |
264 | 4 | |c © 2017 | |
300 | |a xvi, 178 Seiten |b Illustrationen |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Privatsphäre |0 (DE-588)4123980-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anonymisierung |0 (DE-588)4139362-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Personenbezogene Daten |0 (DE-588)4173908-5 |2 gnd |9 rswk-swf |
653 | |a URD | ||
653 | |a URY | ||
653 | |a UR | ||
653 | |a Technischer Datenschutz | ||
653 | |a Privacy by Design | ||
653 | |a Datenschutzrecht | ||
653 | |a Kryptographie | ||
653 | |a TKG | ||
653 | |a OpenID Connect | ||
653 | |a Anonymität im Internet | ||
653 | |a Bitcoin | ||
653 | |a Telemediengesetz | ||
653 | |a Identitätsmanagement | ||
653 | |a Privacy-Enhancing Technologies | ||
653 | |a Datenschutzbestimmung | ||
653 | |a Verschlüsselung | ||
653 | |a Kryptografie | ||
653 | |a Kryptologie | ||
653 | |a URD | ||
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Personenbezogene Daten |0 (DE-588)4173908-5 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Anonymisierung |0 (DE-588)4139362-4 |D s |
689 | 0 | 3 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |D s |
689 | 0 | 4 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 5 | |a Privatsphäre |0 (DE-588)4123980-5 |D s |
689 | 0 | 6 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Sorge, Christoph |e Verfasser |4 aut | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Elektronische Reproduktion |z 9783658168391 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-16838-1 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=74fb55e6434e4690b5c029c13102998d&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |u http://www.springer.com/ |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029692757&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-029692757 |
Datensatz im Suchindex
_version_ | 1806413516044763136 |
---|---|
adam_text |
1 Einführung. 1
LI Haben wir etwas zu verbergen?. 2
L2 Säulen des Datenschutzes. 4
L3 Themen dieses Buchs und Lernziele. 5
1.4 Danksagung. 7
Literatur. 7
2 Einführung in den Technischen Datenschutz. 9
2.1 Schutzziele. 9
2.1.1 „Klassische“ IT-Sicherheits-Schutzziele. 10
2.1.2 „Neue“ Datenschutz-Schutzziele. 10
2.2 Begriffsbestimmungen. 11
2.2.1 Begriff des Datenschutzes. 11
2.2.2 Begriffe zum technischen Datenschutz. 12
2.3 Grundlegende kryptographische Verfahren. 14
2.3.1 Verschlüsselung. 14
2.3.2 Digitale Signatur. 17
2.3.3 Blinde Signatur. 18
2.3.4 Kryptographische Hashfunktion. 19
2.3.5 Diffie-Helhnan-Verfahren . 20
2.4 Grundlegende Verfahren aus der IT-Sicherheit. 22
2.4.1 Transport Layer Security. 22
2.4.2 Virtual Private Networks. 24
2.5 Fazit. 26
2.6 Übungsaufgaben.՝. 26
Literatur. 26
3 Anonymitätsmaße. 27
3.1 Überblick. 27
3.1.1 Anonymitäts-Modelle. 28
3.1.2 Quasi-Identifikatoren. 30
X Inhaltsverzeichnis
3.2 k- Anonymität. 32
3.2.1 Generalisierung von Daten. 33
3.2.2 Angriffe auf k-Anonymität. 34
3.2.3 1-Diversität . 37
3.3 Differential Privacy. 38
3.4 Anonymisierung in der Praxis. 40
3.5 Fazit. 40
3.6 Übungsaufgaben. 41
Literatur. 43
4 Anonymität im Internet. 45
4.1 Verkehrsflussanalyse. 46
4.1.1 Angreiferklassifikation. 46
4.1.2 Beispiel: Ablauf der Ticketbestellung. 47
4.1.3 Beispiel: Mögliche Gegenmaßnahme . 48
4.2 Mixes . 49
4.2.1 Verfahren. 50
4.2.2 Analyse. 50
4.3 Mix-Kaskaden . 51
4.3.1 Verfahren. 51
4.3.2 Analyse. 53
4.3.3 Antwort-Nachrichten. 53
4.4 Onion Routing / Tor. 55
4.4.1 Grundkonzept von Tor. 55
4.4.2 Tor-Zellen . 56
4.4.3 Aufbau eines Circuits. 56
4.4.4 Leaky Pipe. 59
4.4.5 Missbrauch von Tor . 59
4.4.6 Hidden Services . 60
4.4.7 Angriffe auf Tor. 61
4.4.8 Zensurresistenz mit Tor. 63
4.5 Fazit. 63
4.6 Übungsaufgaben. 64
Literatur. 64
5 Identitätsmanagement. 67
5.1 Überblick. 68
5.1.1 Schwerpunkte und Sichtweisen im Identitätsmanagement. 68
5.2 OpenID . 69
5.2.1 Ablauf der Authentifizierung. 70
5.2.2 Analyse. 70
Inhaltsverzeichnis xl
5.3 OAuth. 71
5.3.1 Verfahren. 72
5.3.2 Analyse. 73
5.4 OpenID Connect. 74
5.5 Fazit. 74
5.6 Übungsaufgaben. 75
Literatur . 75
6 Anonymes Bezahlen. 77
6.1 Anforderungen an ein anonymes Bezahl verfahren. 77
6.2 Anonymes Bezahlen nach Chaum. 78
6.2.1 Verfahren im Überblick. 79
6.2.2 Bewertung. 81
6.3 Bitcoin. 82
6.3.1 Anonymität von Bitcoin. 84
6.4 Anonymes Bezahlen in der Praxis. 85
6.4.1 Geldkarte. 85
6.4.2 Prepaid-Karten. 86
6.5 Fazit. 86
6.6 Übungsaufgaben. 87
Literatur. 87
7 Datenschutz im World Wide Web . 89
7.1 Tracking im Web. 89
7.1.1 Cookies. 90
7.1.2 Tracking-Pixel. 93
7.1.3 Device Fingerprinting. 94
7.1.4 History Hijacking. 94
7.1.5 P3P. 95
7.2 Social Plugins . 95
7.3 Fazit. 96
7.4 Übungsaufgaben. 96
8 Instant Messaging. 97
8.1 Abgrenzung des Instant Messagings von E-Mail. 97
8.1.1 Schutzziele bei der E-Mail-Sicherheit. . 98
f
8.1.2 Schutzziele beim Instant Messaging. 98
8.2 Off-the-record Messaging. 98
8.2.1 Protokoll . 99
8.2.2 Implementierung. 101
8.2.3 Angriffe auf OTR Messaging. 101
8.2.4 SIGMA-Protokoll. 102
xii Inhaltsverzeichnis
8.3 WhatsApp. 103
8.3.1 Signal-Protokoll.— 104
8.3.2 Medien-Verschlüsselung. 105
8.3.3 Sichere Telefonie. 106
8.3.4 Schlüssel-Verifikation. 106
8.3.5 Datenschutzrechtliche Probleme. 106
8.4 Fazit. 106
8.5 Übungsaufgaben. 107
Literatur. 108
9 Elektronische Ausweisdokumente. 109
9.1 Elektronischer Reisepass. 110
9.1.1 Passive Authentication. 110
9.1.2 Basic Access Control. 111
9.1.3 Extended Access Control. 113
9.2 Elektronischer Personalausweis. 116
9.2.1 PACE. 117
9.2.2 Extended Access Control Version 2. 118
9.2.3 Restricted Identification. 120
9.2.4 Weitere Anwendungen. 122
9.2.5 Exkurs: Elektronische Signaturen . 124
9.2.6 Administrative Aspekte . 125
9.3 Fazit. 126
9.4 Übungsaufgaben. 127
Literatur. 128
10 Weitere kryptographische Verfahren für PETs. 129
10.1 Weitere Signaturverfahren. 129
10.1.1 Gruppensignatur. 130
10.1.2 Ringsignatur. 131
10.2 Secure Multiparty Computation —. 131
10.2.1 Klassische MPC-Protokolle. 132
10.2.2 Anwendungen der Secure Multiparty Computation . 133
10.3 Zero-Knowledge Proof. 134
10.4 Anonyme Berechtigungsnachweise. 135
10.4.1 Probleme. 135
10.4.2 Verfahren. 136
10.5 Fazit. 137
10.6 Übungsaufgaben. 137
Literatur. 137
Inhaltsverzeichnis XfH
11 Datenschutzrecht. 139
UA Geschichte des Datenschutzes. 140
11.2 Datenschutz im Grundgesetz. 142
11.3 B undesdatenschutzgesetz. 144
11.3.1 Personenbezogene Daten. 145
11.3.2 Zweck und Anwendungsbereich. 146
11.3.3 Weitere Begriffsbestimmungen. 148
11.3.4 Grundkonzept des deutschen Datenschutzrechts. 149
11.3.5 Auskunftsanspruch. 151
11.4 Bereichsspezifischer Datenschutz. 152
11.4.1 Anwendungsbereich. 152
11.4.2 Telemediengesetz. 153
11.4.3 Telekommunikationsgesetz . 158
11.5 Datenschutz-Grund Verordnung. 161
11.6 Datenschutzrechtliche Einzelfragen . 163
11.6.1 Personenbezug bei IP-Adressen?. 163
11.6.2 Einwilligung . 164
11.6.3 Anwendungsbereich des TMG. 165
11.6.4 Anwendung TMG bei E-Mail. 166
11.6.5 Herausgabe personenbezogener Daten. 167
11.6.6 Auskunft über Datei-Downloads. 167
11.6.7 Ausweitung der Protokollierung. 168
11.6.8 Rufnummernunterdrückung. 168
11.7 Datenschutzrechtliche Betrachtung von Tracking im Web. 169
11.7.1 Cookies. 169
11.7.2 Google Analytics. 169
11.7.3 Device Fingeiprinting. 170
11.7.4 Social Plugins. 170
11.8 Fazit. 171
11.9 Übungsaufgaben. 171
Literatur. 172
12 Zusammenfassung und Ausblick. 173
Sachverzeichnis. 175 |
any_adam_object | 1 |
author | Petrlic, Ronald Sorge, Christoph |
author_GND | (DE-588)1136026134 |
author_facet | Petrlic, Ronald Sorge, Christoph |
author_role | aut aut |
author_sort | Petrlic, Ronald |
author_variant | r p rp c s cs |
building | Verbundindex |
bvnumber | BV044288600 |
classification_rvk | QH 500 ST 276 |
classification_tum | DAT 050f |
ctrlnum | (OCoLC)992532421 (DE-599)DNB1127879464 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV044288600</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170831</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">170428s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N12</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1127879464</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658168384</subfield><subfield code="c">Book : EUR 29.99 (DE), EUR 30.83 (AT), CHF 31.00 (freier Preis)</subfield><subfield code="9">978-3-658-16838-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658168382</subfield><subfield code="9">3-658-16838-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658168384</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-16838-4</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 86867257</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)992532421</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1127879464</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-526</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Petrlic, Ronald</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1136026134</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="b">Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie</subfield><subfield code="c">Ronald Petrlic, Christoph Sorge</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xvi, 178 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anonymisierung</subfield><subfield code="0">(DE-588)4139362-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Personenbezogene Daten</subfield><subfield code="0">(DE-588)4173908-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">URD</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">URY</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UR</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Technischer Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Privacy by Design</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">TKG</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OpenID Connect</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Anonymität im Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Bitcoin</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Telemediengesetz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Identitätsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Privacy-Enhancing Technologies</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzbestimmung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptografie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptologie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">URD</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Personenbezogene Daten</subfield><subfield code="0">(DE-588)4173908-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Anonymisierung</subfield><subfield code="0">(DE-588)4139362-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Sorge, Christoph</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Elektronische Reproduktion</subfield><subfield code="z">9783658168391</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-16838-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=74fb55e6434e4690b5c029c13102998d&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.springer.com/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029692757&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029692757</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV044288600 |
illustrated | Illustrated |
indexdate | 2024-08-04T00:09:34Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658168384 3658168382 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029692757 |
oclc_num | 992532421 |
open_access_boolean | |
owner | DE-M382 DE-12 DE-739 DE-355 DE-BY-UBR DE-91G DE-BY-TUM DE-29T DE-634 DE-473 DE-BY-UBG DE-861 DE-824 DE-706 DE-526 |
owner_facet | DE-M382 DE-12 DE-739 DE-355 DE-BY-UBR DE-91G DE-BY-TUM DE-29T DE-634 DE-473 DE-BY-UBG DE-861 DE-824 DE-706 DE-526 |
physical | xvi, 178 Seiten Illustrationen 24 cm x 16.8 cm |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Petrlic, Ronald Verfasser (DE-588)1136026134 aut Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie Ronald Petrlic, Christoph Sorge Wiesbaden Springer Vieweg [2017] © 2017 xvi, 178 Seiten Illustrationen 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier Datenschutz (DE-588)4011134-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Privatsphäre (DE-588)4123980-5 gnd rswk-swf Identitätsverwaltung (DE-588)7546673-9 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Anonymisierung (DE-588)4139362-4 gnd rswk-swf Personenbezogene Daten (DE-588)4173908-5 gnd rswk-swf URD URY UR Technischer Datenschutz Privacy by Design Datenschutzrecht Kryptographie TKG OpenID Connect Anonymität im Internet Bitcoin Telemediengesetz Identitätsmanagement Privacy-Enhancing Technologies Datenschutzbestimmung Verschlüsselung Kryptografie Kryptologie (DE-588)4123623-3 Lehrbuch gnd-content Personenbezogene Daten (DE-588)4173908-5 s Datensicherung (DE-588)4011144-1 s Anonymisierung (DE-588)4139362-4 s Identitätsverwaltung (DE-588)7546673-9 s Kryptologie (DE-588)4033329-2 s Privatsphäre (DE-588)4123980-5 s Datenschutz (DE-588)4011134-9 s DE-604 Sorge, Christoph Verfasser aut Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Elektronische Reproduktion 9783658168391 Erscheint auch als Online-Ausgabe 978-3-658-16838-1 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=74fb55e6434e4690b5c029c13102998d&prov=M&dok_var=1&dok_ext=htm Inhaltstext X:MVB http://www.springer.com/ Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029692757&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Petrlic, Ronald Sorge, Christoph Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Privatsphäre (DE-588)4123980-5 gnd Identitätsverwaltung (DE-588)7546673-9 gnd Kryptologie (DE-588)4033329-2 gnd Anonymisierung (DE-588)4139362-4 gnd Personenbezogene Daten (DE-588)4173908-5 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)4011144-1 (DE-588)4123980-5 (DE-588)7546673-9 (DE-588)4033329-2 (DE-588)4139362-4 (DE-588)4173908-5 (DE-588)4123623-3 |
title | Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie |
title_auth | Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie |
title_exact_search | Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie |
title_full | Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie Ronald Petrlic, Christoph Sorge |
title_fullStr | Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie Ronald Petrlic, Christoph Sorge |
title_full_unstemmed | Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie Ronald Petrlic, Christoph Sorge |
title_short | Datenschutz |
title_sort | datenschutz einfuhrung in technischen datenschutz datenschutzrecht und angewandte kryptographie |
title_sub | Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie |
topic | Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Privatsphäre (DE-588)4123980-5 gnd Identitätsverwaltung (DE-588)7546673-9 gnd Kryptologie (DE-588)4033329-2 gnd Anonymisierung (DE-588)4139362-4 gnd Personenbezogene Daten (DE-588)4173908-5 gnd |
topic_facet | Datenschutz Datensicherung Privatsphäre Identitätsverwaltung Kryptologie Anonymisierung Personenbezogene Daten Lehrbuch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=74fb55e6434e4690b5c029c13102998d&prov=M&dok_var=1&dok_ext=htm http://www.springer.com/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029692757&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT petrlicronald datenschutzeinfuhrungintechnischendatenschutzdatenschutzrechtundangewandtekryptographie AT sorgechristoph datenschutzeinfuhrungintechnischendatenschutzdatenschutzrechtundangewandtekryptographie AT springerfachmedienwiesbaden datenschutzeinfuhrungintechnischendatenschutzdatenschutzrechtundangewandtekryptographie |