Risiken informations- und kommunikationstechnischer (IKT-) Implantate im Hinblick auf Datenschutz und Datensicherheit

Nach Darstellung von IKT-Implantaten und Technologien wie RFID, LBS u. Data Mining werden deren Risiken (Gefährdungen der informationellen Selbstbestimmung, Vertraulichkeit u. Integrität informationstechnischer Systeme) dargestellt. Es werden für Juristen u. Technikgestalter die Datenschutzgesetz...

Full description

Saved in:
Bibliographic Details
Main Author: Theißen, Sascha (auth)
Format: Electronic Book Chapter
Published: KIT Scientific Publishing 2009
Series:Schriften des Zentrums für Angewandte Rechtswissenschaft / ZAR, Zentrum für Angewandte Rechtswissenschaft, Universität Karlsruhe (TH)
Subjects:
Online Access:DOAB: download the publication
DOAB: description of the publication
Tags: Add Tag
No Tags, Be the first to tag this record!

MARC

LEADER 00000naaaa2200000uu 4500
001 doab_20_500_12854_58506
005 20210212
003 oapen
006 m o d
007 cr|mn|---annan
008 20210212s2009 xx |||||o ||| 0|deu d
020 |a KSP/1000010307 
020 |a 9783866443433 
040 |a oapen  |c oapen 
024 7 |a 10.5445/KSP/1000010307  |c doi 
041 0 |a deu 
042 |a dc 
072 7 |a L  |2 bicssc 
100 1 |a Theißen, Sascha  |4 auth 
245 1 0 |a Risiken informations- und kommunikationstechnischer (IKT-) Implantate im Hinblick auf Datenschutz und Datensicherheit 
260 |b KIT Scientific Publishing  |c 2009 
300 |a 1 electronic resource (XIV, 530 p. p.) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
490 1 |a Schriften des Zentrums für Angewandte Rechtswissenschaft / ZAR, Zentrum für Angewandte Rechtswissenschaft, Universität Karlsruhe (TH) 
506 0 |a Open Access  |2 star  |f Unrestricted online access 
520 |a Nach Darstellung von IKT-Implantaten und Technologien wie RFID, LBS u. Data Mining werden deren Risiken (Gefährdungen der informationellen Selbstbestimmung, Vertraulichkeit u. Integrität informationstechnischer Systeme) dargestellt. Es werden für Juristen u. Technikgestalter die Datenschutzgesetze erläutert u. Schwächen aufgezeigt, welche diese leer laufen lassen. Schließlich folgen Vorschläge, um den Schutz der Betroffenen u.a. durch Prozessmanagement, PET u. Privacy-DRM wieder herzustellen. 
540 |a Creative Commons  |f https://creativecommons.org/licenses/by-nc-nd/4.0/  |2 cc  |4 https://creativecommons.org/licenses/by-nc-nd/4.0/ 
546 |a German 
650 7 |a Law  |2 bicssc 
653 |a Datenschutz Implantate RFID Ubiquitous Computing 
856 4 0 |a www.oapen.org  |u https://www.ksp.kit.edu/9783866443433  |7 0  |z DOAB: download the publication 
856 4 0 |a www.oapen.org  |u https://directory.doabooks.org/handle/20.500.12854/58506  |7 0  |z DOAB: description of the publication