Datenschutz und Datensicherheit

Inhaltsverzeichnis

E-Mail-Werbung - Digitale Signaturen - TK-Überwachungsmaßnahmen - Profilbildung und Anonymität - Datenschutz und Technikgestaltung- BDSG-Novellierung - Anwendungen im Internet - Electronic Commerce -Sicherheit im Data Warehouse- EG-Datenschutzrichtlinien - Sicherheitsmanagement - Elektronische Zahlungssysteme - Java und ActiveX - Key Recovery - Inhaltfilterung und Jugendschutz - Risiken durch Telearbeit - Datenschutz-Audit - Public-Key-Infrastrukturen - IT-Sicherheitsbewusstsein - Anonymisierungstechniken - Datenschutzfreundliche Technologien - Auswirkungen auf bestehende Strukturen

Datenschutz und Datensicherheit

Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen

Buch (Taschenbuch)

79,99 € inkl. gesetzl. MwSt.

Datenschutz und Datensicherheit

Ebenfalls verfügbar als:

Taschenbuch

Taschenbuch

ab 79,99 €
eBook

eBook

ab 62,99 €

Beschreibung

Das Buch behandelt die Grundlagen und rechtliche Aspekte moderner IT-Systeme sowie deren Realisierung in unterschiedlichen Anwendungen unter besonderer Berücksichtigung des Datenschutzes. Insbesondere geht es um die Verbindung beider Aspekte von Datenschutz und Datensicherheit, die in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung gewinnen. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. U Wie umfangreiche Investitionen in datenschutzgerechte Sicherheitsmaßnahmen zu planen und zu realisieren sind zeigt dieses Buch.

Welche Tragweite das gegenseitige Verständnis und die gemeinsame Diskussion von Juristen und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Expertendiskussion in das öffentliche Interesse gehoben hat. Die intensive und immer noch andauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptographischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers für strafbare oder jugendgefährdende Inhalte im Internet, die ständig wachsenden Datenmengen und damit verbundenen Informationen, die zur lückenlosen Profilbildung über einzelne Personen genutzt werden können und die Verabschiedung des Signaturgesetzes in Deutschland sind nur einige von vielen aktuellen Beispielen, die in diesem Band maßgeblich behandelt werden.

Prof. Dr. Patrick Horster ist Ordinarius für Systemsicherheit an der Universität Klagenfurt.

Dipl.-Inform. Dirk Fox ist Geschäftsführer der Secorvo Security Consulting GmbH und Mitherausgeber der Zeitschrift DuD.

Details

Einband

Taschenbuch

Erscheinungsdatum

26.03.2012

Herausgeber

Patrick Horster + weitere

Verlag

Vieweg & Teubner

Seitenzahl

304

Maße (L/B/H)

21/14,8/1,7 cm

Beschreibung

Details

Einband

Taschenbuch

Erscheinungsdatum

26.03.2012

Herausgeber

Verlag

Vieweg & Teubner

Seitenzahl

304

Maße (L/B/H)

21/14,8/1,7 cm

Gewicht

415 g

Auflage

Softcover reprint of the original 1st ed. 1999

Reihe

DuD-Fachbeiträge

Sprache

Deutsch

ISBN

978-3-322-89110-5

Das meinen unsere Kund*innen

0.0

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Kund*innenkonto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kund*innen meinen

0.0

0 Bewertungen filtern

Weitere Artikel finden Sie in

  • Datenschutz und Datensicherheit
  • E-Mail-Werbung - Digitale Signaturen - TK-Überwachungsmaßnahmen - Profilbildung und Anonymität - Datenschutz und Technikgestaltung- BDSG-Novellierung - Anwendungen im Internet - Electronic Commerce -Sicherheit im Data Warehouse- EG-Datenschutzrichtlinien - Sicherheitsmanagement - Elektronische Zahlungssysteme - Java und ActiveX - Key Recovery - Inhaltfilterung und Jugendschutz - Risiken durch Telearbeit - Datenschutz-Audit - Public-Key-Infrastrukturen - IT-Sicherheitsbewusstsein - Anonymisierungstechniken - Datenschutzfreundliche Technologien - Auswirkungen auf bestehende Strukturen