Risiken informations- und kommunikationstechnischer (IKT-) Implantate im Hinblick auf Datenschutz und Datensicherheit
Nach Darstellung von IKT-Implantaten und Technologien wie RFID, LBS u. Data Mining werden deren Risiken (Gefährdungen der informationellen Selbstbestimmung, Vertraulichkeit u. Integrität informationstechnischer Systeme) dargestellt. Es werden für Juristen u. Technikgestalter die Datenschutzgesetz...
Saved in:
Main Author: | |
---|---|
Format: | Electronic Book Chapter |
Published: |
KIT Scientific Publishing
2009
|
Series: | Schriften des Zentrums für Angewandte Rechtswissenschaft / ZAR, Zentrum für Angewandte Rechtswissenschaft, Universität Karlsruhe (TH)
|
Subjects: | |
Online Access: | DOAB: download the publication DOAB: description of the publication |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
MARC
LEADER | 00000naaaa2200000uu 4500 | ||
---|---|---|---|
001 | doab_20_500_12854_58506 | ||
005 | 20210212 | ||
003 | oapen | ||
006 | m o d | ||
007 | cr|mn|---annan | ||
008 | 20210212s2009 xx |||||o ||| 0|deu d | ||
020 | |a KSP/1000010307 | ||
020 | |a 9783866443433 | ||
040 | |a oapen |c oapen | ||
024 | 7 | |a 10.5445/KSP/1000010307 |c doi | |
041 | 0 | |a deu | |
042 | |a dc | ||
072 | 7 | |a L |2 bicssc | |
100 | 1 | |a Theißen, Sascha |4 auth | |
245 | 1 | 0 | |a Risiken informations- und kommunikationstechnischer (IKT-) Implantate im Hinblick auf Datenschutz und Datensicherheit |
260 | |b KIT Scientific Publishing |c 2009 | ||
300 | |a 1 electronic resource (XIV, 530 p. p.) | ||
336 | |a text |b txt |2 rdacontent | ||
337 | |a computer |b c |2 rdamedia | ||
338 | |a online resource |b cr |2 rdacarrier | ||
490 | 1 | |a Schriften des Zentrums für Angewandte Rechtswissenschaft / ZAR, Zentrum für Angewandte Rechtswissenschaft, Universität Karlsruhe (TH) | |
506 | 0 | |a Open Access |2 star |f Unrestricted online access | |
520 | |a Nach Darstellung von IKT-Implantaten und Technologien wie RFID, LBS u. Data Mining werden deren Risiken (Gefährdungen der informationellen Selbstbestimmung, Vertraulichkeit u. Integrität informationstechnischer Systeme) dargestellt. Es werden für Juristen u. Technikgestalter die Datenschutzgesetze erläutert u. Schwächen aufgezeigt, welche diese leer laufen lassen. Schließlich folgen Vorschläge, um den Schutz der Betroffenen u.a. durch Prozessmanagement, PET u. Privacy-DRM wieder herzustellen. | ||
540 | |a Creative Commons |f https://creativecommons.org/licenses/by-nc-nd/4.0/ |2 cc |4 https://creativecommons.org/licenses/by-nc-nd/4.0/ | ||
546 | |a German | ||
650 | 7 | |a Law |2 bicssc | |
653 | |a Datenschutz Implantate RFID Ubiquitous Computing | ||
856 | 4 | 0 | |a www.oapen.org |u https://www.ksp.kit.edu/9783866443433 |7 0 |z DOAB: download the publication |
856 | 4 | 0 | |a www.oapen.org |u https://directory.doabooks.org/handle/20.500.12854/58506 |7 0 |z DOAB: description of the publication |