Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Petrlic, Ronald (VerfasserIn), Sorge, Christoph (VerfasserIn)
Format: Buch
Sprache:German
Veröffentlicht: Wiesbaden Springer Vieweg [2017]
Schlagworte:
Online-Zugang:Inhaltstext
http://www.springer.com/
Inhaltsverzeichnis
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a22000008c 4500
001 BV044288600
003 DE-604
005 20170831
007 t|
008 170428s2017 gw a||| |||| 00||| ger d
015 |a 17,N12  |2 dnb 
016 7 |a 1127879464  |2 DE-101 
020 |a 9783658168384  |c Book : EUR 29.99 (DE), EUR 30.83 (AT), CHF 31.00 (freier Preis)  |9 978-3-658-16838-4 
020 |a 3658168382  |9 3-658-16838-2 
024 3 |a 9783658168384 
028 5 2 |a Bestellnummer: 978-3-658-16838-4 
028 5 2 |a Bestellnummer: 86867257 
035 |a (OCoLC)992532421 
035 |a (DE-599)DNB1127879464 
040 |a DE-604  |b ger  |e rda 
041 0 |a ger 
044 |a gw  |c XA-DE-HE 
049 |a DE-M382  |a DE-12  |a DE-739  |a DE-355  |a DE-91G  |a DE-29T  |a DE-634  |a DE-473  |a DE-861  |a DE-824  |a DE-706  |a DE-526 
082 0 |a 004  |2 23 
084 |a QH 500  |0 (DE-625)141607:  |2 rvk 
084 |a ST 276  |0 (DE-625)143642:  |2 rvk 
084 |a 004  |2 sdnb 
084 |a DAT 050f  |2 stub 
100 1 |a Petrlic, Ronald  |e Verfasser  |0 (DE-588)1136026134  |4 aut 
245 1 0 |a Datenschutz  |b Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie  |c Ronald Petrlic, Christoph Sorge 
264 1 |a Wiesbaden  |b Springer Vieweg  |c [2017] 
264 4 |c © 2017 
300 |a xvi, 178 Seiten  |b Illustrationen  |c 24 cm x 16.8 cm 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
650 0 7 |a Anonymisierung  |0 (DE-588)4139362-4  |2 gnd  |9 rswk-swf 
650 0 7 |a Datenschutz  |0 (DE-588)4011134-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Personenbezogene Daten  |0 (DE-588)4173908-5  |2 gnd  |9 rswk-swf 
650 0 7 |a Datensicherung  |0 (DE-588)4011144-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Privatsphäre  |0 (DE-588)4123980-5  |2 gnd  |9 rswk-swf 
650 0 7 |a Kryptologie  |0 (DE-588)4033329-2  |2 gnd  |9 rswk-swf 
650 0 7 |a Identitätsverwaltung  |0 (DE-588)7546673-9  |2 gnd  |9 rswk-swf 
653 |a URD 
653 |a URY 
653 |a UR 
653 |a Technischer Datenschutz 
653 |a Privacy by Design 
653 |a Datenschutzrecht 
653 |a Kryptographie 
653 |a TKG 
653 |a OpenID Connect 
653 |a Anonymität im Internet 
653 |a Bitcoin 
653 |a Telemediengesetz 
653 |a Identitätsmanagement 
653 |a Privacy-Enhancing Technologies 
653 |a Datenschutzbestimmung 
653 |a Verschlüsselung 
653 |a Kryptografie 
653 |a Kryptologie 
653 |a URD 
655 7 |0 (DE-588)4123623-3  |a Lehrbuch  |2 gnd-content 
689 0 0 |a Personenbezogene Daten  |0 (DE-588)4173908-5  |D s 
689 0 1 |a Datensicherung  |0 (DE-588)4011144-1  |D s 
689 0 2 |a Anonymisierung  |0 (DE-588)4139362-4  |D s 
689 0 3 |a Identitätsverwaltung  |0 (DE-588)7546673-9  |D s 
689 0 4 |a Kryptologie  |0 (DE-588)4033329-2  |D s 
689 0 5 |a Privatsphäre  |0 (DE-588)4123980-5  |D s 
689 0 6 |a Datenschutz  |0 (DE-588)4011134-9  |D s 
689 0 |5 DE-604 
700 1 |a Sorge, Christoph  |e Verfasser  |4 aut 
710 2 |a Springer Fachmedien Wiesbaden  |0 (DE-588)1043386068  |4 pbl 
776 0 8 |i Elektronische Reproduktion  |z 9783658168391 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |z 978-3-658-16838-1 
856 4 2 |m X:MVB  |q text/html  |u http://deposit.dnb.de/cgi-bin/dokserv?id=74fb55e6434e4690b5c029c13102998d&prov=M&dok_var=1&dok_ext=htm  |3 Inhaltstext 
856 4 2 |m X:MVB  |u http://www.springer.com/ 
856 4 2 |m Digitalisierung UB Passau - ADAM Catalogue Enrichment  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029692757&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
943 1 |a oai:aleph.bib-bvb.de:BVB01-029692757 

Datensatz im Suchindex

DE-BY-TUM_call_number 0102 DAT 050f 2017 A 3092
DE-BY-TUM_katkey 2265879
DE-BY-TUM_location 01
DE-BY-TUM_media_number 040008502614
DE-BY-UBR_call_number 14/ST 276 P496
DE-BY-UBR_katkey 5907428
DE-BY-UBR_location 14
DE-BY-UBR_media_number 069041415462
_version_ 1822696620401098752
adam_text 1 Einführung................................................................. 1 LI Haben wir etwas zu verbergen?........................................ 2 L2 Säulen des Datenschutzes............................................. 4 L3 Themen dieses Buchs und Lernziele.................................... 5 1.4 Danksagung......................................................... 7 Literatur.................................................................. 7 2 Einführung in den Technischen Datenschutz.................................. 9 2.1 Schutzziele........................................................ 9 2.1.1 „Klassische“ IT-Sicherheits-Schutzziele................... 10 2.1.2 „Neue“ Datenschutz-Schutzziele.............................. 10 2.2 Begriffsbestimmungen................................................ 11 2.2.1 Begriff des Datenschutzes................................... 11 2.2.2 Begriffe zum technischen Datenschutz...................... 12 2.3 Grundlegende kryptographische Verfahren.......................... 14 2.3.1 Verschlüsselung............................................. 14 2.3.2 Digitale Signatur......................................... 17 2.3.3 Blinde Signatur............................................. 18 2.3.4 Kryptographische Hashfunktion............................... 19 2.3.5 Diffie-Helhnan-Verfahren ................................. 20 2.4 Grundlegende Verfahren aus der IT-Sicherheit........................ 22 2.4.1 Transport Layer Security.................................... 22 2.4.2 Virtual Private Networks.................................... 24 2.5 Fazit............................................................... 26 2.6 Übungsaufgaben................................՝................... 26 Literatur............................................................... 26 3 Anonymitätsmaße........................................................... 27 3.1 Überblick.......................................................... 27 3.1.1 Anonymitäts-Modelle....................................... 28 3.1.2 Quasi-Identifikatoren.................................... 30 X Inhaltsverzeichnis 3.2 k- Anonymität....................................................... 32 3.2.1 Generalisierung von Daten................................... 33 3.2.2 Angriffe auf k-Anonymität................................... 34 3.2.3 1-Diversität ............................................. 37 3.3 Differential Privacy................................................ 38 3.4 Anonymisierung in der Praxis...................................... 40 3.5 Fazit............................................................... 40 3.6 Übungsaufgaben...................................................... 41 Literatur............................................................... 43 4 Anonymität im Internet.................................................... 45 4.1 Verkehrsflussanalyse................................................ 46 4.1.1 Angreiferklassifikation................................... 46 4.1.2 Beispiel: Ablauf der Ticketbestellung..................... 47 4.1.3 Beispiel: Mögliche Gegenmaßnahme ........................... 48 4.2 Mixes .............................................................. 49 4.2.1 Verfahren................................................. 50 4.2.2 Analyse..................................................... 50 4.3 Mix-Kaskaden ....................................................... 51 4.3.1 Verfahren................................................. 51 4.3.2 Analyse..................................................... 53 4.3.3 Antwort-Nachrichten......................................... 53 4.4 Onion Routing / Tor................................................. 55 4.4.1 Grundkonzept von Tor........................................ 55 4.4.2 Tor-Zellen ................................................. 56 4.4.3 Aufbau eines Circuits....................................... 56 4.4.4 Leaky Pipe................................................ 59 4.4.5 Missbrauch von Tor ........................................ 59 4.4.6 Hidden Services ............................................ 60 4.4.7 Angriffe auf Tor............................................ 61 4.4.8 Zensurresistenz mit Tor................................... 63 4.5 Fazit........................................................... 63 4.6 Übungsaufgaben...................................................... 64 Literatur................................................................. 64 5 Identitätsmanagement...................................................... 67 5.1 Überblick......................................................... 68 5.1.1 Schwerpunkte und Sichtweisen im Identitätsmanagement...... 68 5.2 OpenID ............................................................. 69 5.2.1 Ablauf der Authentifizierung.............................. 70 5.2.2 Analyse................................................... 70 Inhaltsverzeichnis xl 5.3 OAuth.............................................................. 71 5.3.1 Verfahren.................................................. 72 5.3.2 Analyse.................................................... 73 5.4 OpenID Connect..................................................... 74 5.5 Fazit.............................................................. 74 5.6 Übungsaufgaben..................................................... 75 Literatur ............................................................... 75 6 Anonymes Bezahlen......................................................... 77 6.1 Anforderungen an ein anonymes Bezahl verfahren..................... 77 6.2 Anonymes Bezahlen nach Chaum....................................... 78 6.2.1 Verfahren im Überblick..................................... 79 6.2.2 Bewertung.................................................. 81 6.3 Bitcoin............................................................ 82 6.3.1 Anonymität von Bitcoin..................................... 84 6.4 Anonymes Bezahlen in der Praxis.................................... 85 6.4.1 Geldkarte.................................................. 85 6.4.2 Prepaid-Karten............................................. 86 6.5 Fazit.............................................................. 86 6.6 Übungsaufgaben..................................................... 87 Literatur................................................................ 87 7 Datenschutz im World Wide Web .......................................... 89 7.1 Tracking im Web.................................................. 89 7.1.1 Cookies.................................................... 90 7.1.2 Tracking-Pixel........................................... 93 7.1.3 Device Fingerprinting...................................... 94 7.1.4 History Hijacking.......................................... 94 7.1.5 P3P........................................................ 95 7.2 Social Plugins .................................................... 95 7.3 Fazit.............................................................. 96 7.4 Übungsaufgaben..................................................... 96 8 Instant Messaging....................................................... 97 8.1 Abgrenzung des Instant Messagings von E-Mail....................... 97 8.1.1 Schutzziele bei der E-Mail-Sicherheit. .................... 98 f 8.1.2 Schutzziele beim Instant Messaging......................... 98 8.2 Off-the-record Messaging........................................... 98 8.2.1 Protokoll ................................................. 99 8.2.2 Implementierung........................................... 101 8.2.3 Angriffe auf OTR Messaging................................ 101 8.2.4 SIGMA-Protokoll....................................... 102 xii Inhaltsverzeichnis 8.3 WhatsApp.......................................................... 103 8.3.1 Signal-Protokoll.......................................— 104 8.3.2 Medien-Verschlüsselung.................................... 105 8.3.3 Sichere Telefonie......................................... 106 8.3.4 Schlüssel-Verifikation.................................... 106 8.3.5 Datenschutzrechtliche Probleme............................ 106 8.4 Fazit............................................................. 106 8.5 Übungsaufgaben.................................................... 107 Literatur............................................................... 108 9 Elektronische Ausweisdokumente........................................... 109 9.1 Elektronischer Reisepass.......................................... 110 9.1.1 Passive Authentication.................................... 110 9.1.2 Basic Access Control...................................... 111 9.1.3 Extended Access Control................................. 113 9.2 Elektronischer Personalausweis.................................... 116 9.2.1 PACE...................................................... 117 9.2.2 Extended Access Control Version 2......................... 118 9.2.3 Restricted Identification................................. 120 9.2.4 Weitere Anwendungen....................................... 122 9.2.5 Exkurs: Elektronische Signaturen ......................... 124 9.2.6 Administrative Aspekte ................................... 125 9.3 Fazit........................................................... 126 9.4 Übungsaufgaben.................................................... 127 Literatur............................................................... 128 10 Weitere kryptographische Verfahren für PETs............................ 129 10.1 Weitere Signaturverfahren......................................... 129 10.1.1 Gruppensignatur........................................... 130 10.1.2 Ringsignatur............................................ 131 10.2 Secure Multiparty Computation —................................. 131 10.2.1 Klassische MPC-Protokolle................................. 132 10.2.2 Anwendungen der Secure Multiparty Computation ............ 133 10.3 Zero-Knowledge Proof.............................................. 134 10.4 Anonyme Berechtigungsnachweise.................................... 135 10.4.1 Probleme.................................................. 135 10.4.2 Verfahren................................................. 136 10.5 Fazit............................................................. 137 10.6 Übungsaufgaben.................................................... 137 Literatur............................................................... 137 Inhaltsverzeichnis XfH 11 Datenschutzrecht...................................................... 139 UA Geschichte des Datenschutzes...................................... 140 11.2 Datenschutz im Grundgesetz...................................... 142 11.3 B undesdatenschutzgesetz.......................................... 144 11.3.1 Personenbezogene Daten.................................... 145 11.3.2 Zweck und Anwendungsbereich............................... 146 11.3.3 Weitere Begriffsbestimmungen.............................. 148 11.3.4 Grundkonzept des deutschen Datenschutzrechts.............. 149 11.3.5 Auskunftsanspruch......................................... 151 11.4 Bereichsspezifischer Datenschutz.................................. 152 11.4.1 Anwendungsbereich......................................... 152 11.4.2 Telemediengesetz.......................................... 153 11.4.3 Telekommunikationsgesetz ................................. 158 11.5 Datenschutz-Grund Verordnung...................................... 161 11.6 Datenschutzrechtliche Einzelfragen ............................. 163 11.6.1 Personenbezug bei IP-Adressen?............................ 163 11.6.2 Einwilligung ............................................. 164 11.6.3 Anwendungsbereich des TMG................................. 165 11.6.4 Anwendung TMG bei E-Mail.................................. 166 11.6.5 Herausgabe personenbezogener Daten........................ 167 11.6.6 Auskunft über Datei-Downloads............................. 167 11.6.7 Ausweitung der Protokollierung............................ 168 11.6.8 Rufnummernunterdrückung................................... 168 11.7 Datenschutzrechtliche Betrachtung von Tracking im Web............. 169 11.7.1 Cookies................................................... 169 11.7.2 Google Analytics.......................................... 169 11.7.3 Device Fingeiprinting................................... 170 11.7.4 Social Plugins............................................ 170 11.8 Fazit........................................................... 171 11.9 Übungsaufgaben.................................................... 171 Literatur............................................................. 172 12 Zusammenfassung und Ausblick............................................ 173 Sachverzeichnis............................................................ 175
any_adam_object 1
author Petrlic, Ronald
Sorge, Christoph
author_GND (DE-588)1136026134
author_facet Petrlic, Ronald
Sorge, Christoph
author_role aut
aut
author_sort Petrlic, Ronald
author_variant r p rp
c s cs
building Verbundindex
bvnumber BV044288600
classification_rvk QH 500
ST 276
classification_tum DAT 050f
ctrlnum (OCoLC)992532421
(DE-599)DNB1127879464
dewey-full 004
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 004 - Computer science
dewey-raw 004
dewey-search 004
dewey-sort 14
dewey-tens 000 - Computer science, information, general works
discipline Informatik
Wirtschaftswissenschaften
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03665nam a22009138c 4500</leader><controlfield tag="001">BV044288600</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170831 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">170428s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N12</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1127879464</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658168384</subfield><subfield code="c">Book : EUR 29.99 (DE), EUR 30.83 (AT), CHF 31.00 (freier Preis)</subfield><subfield code="9">978-3-658-16838-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658168382</subfield><subfield code="9">3-658-16838-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658168384</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-16838-4</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 86867257</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)992532421</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1127879464</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-526</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Petrlic, Ronald</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1136026134</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="b">Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie</subfield><subfield code="c">Ronald Petrlic, Christoph Sorge</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xvi, 178 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anonymisierung</subfield><subfield code="0">(DE-588)4139362-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Personenbezogene Daten</subfield><subfield code="0">(DE-588)4173908-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">URD</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">URY</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UR</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Technischer Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Privacy by Design</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">TKG</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OpenID Connect</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Anonymität im Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Bitcoin</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Telemediengesetz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Identitätsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Privacy-Enhancing Technologies</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzbestimmung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptografie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptologie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">URD</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Personenbezogene Daten</subfield><subfield code="0">(DE-588)4173908-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Anonymisierung</subfield><subfield code="0">(DE-588)4139362-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Sorge, Christoph</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Elektronische Reproduktion</subfield><subfield code="z">9783658168391</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-16838-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=74fb55e6434e4690b5c029c13102998d&amp;prov=M&amp;dok_var=1&amp;dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.springer.com/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=029692757&amp;sequence=000002&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029692757</subfield></datafield></record></collection>
genre (DE-588)4123623-3 Lehrbuch gnd-content
genre_facet Lehrbuch
id DE-604.BV044288600
illustrated Illustrated
indexdate 2024-12-24T05:56:16Z
institution BVB
institution_GND (DE-588)1043386068
isbn 9783658168384
3658168382
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-029692757
oclc_num 992532421
open_access_boolean
owner DE-M382
DE-12
DE-739
DE-355
DE-BY-UBR
DE-91G
DE-BY-TUM
DE-29T
DE-634
DE-473
DE-BY-UBG
DE-861
DE-824
DE-706
DE-526
owner_facet DE-M382
DE-12
DE-739
DE-355
DE-BY-UBR
DE-91G
DE-BY-TUM
DE-29T
DE-634
DE-473
DE-BY-UBG
DE-861
DE-824
DE-706
DE-526
physical xvi, 178 Seiten Illustrationen 24 cm x 16.8 cm
publishDate 2017
publishDateSearch 2017
publishDateSort 2017
publisher Springer Vieweg
record_format marc
spellingShingle Petrlic, Ronald
Sorge, Christoph
Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie
Anonymisierung (DE-588)4139362-4 gnd
Datenschutz (DE-588)4011134-9 gnd
Personenbezogene Daten (DE-588)4173908-5 gnd
Datensicherung (DE-588)4011144-1 gnd
Privatsphäre (DE-588)4123980-5 gnd
Kryptologie (DE-588)4033329-2 gnd
Identitätsverwaltung (DE-588)7546673-9 gnd
subject_GND (DE-588)4139362-4
(DE-588)4011134-9
(DE-588)4173908-5
(DE-588)4011144-1
(DE-588)4123980-5
(DE-588)4033329-2
(DE-588)7546673-9
(DE-588)4123623-3
title Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie
title_auth Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie
title_exact_search Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie
title_full Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie Ronald Petrlic, Christoph Sorge
title_fullStr Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie Ronald Petrlic, Christoph Sorge
title_full_unstemmed Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie Ronald Petrlic, Christoph Sorge
title_short Datenschutz
title_sort datenschutz einfuhrung in technischen datenschutz datenschutzrecht und angewandte kryptographie
title_sub Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie
topic Anonymisierung (DE-588)4139362-4 gnd
Datenschutz (DE-588)4011134-9 gnd
Personenbezogene Daten (DE-588)4173908-5 gnd
Datensicherung (DE-588)4011144-1 gnd
Privatsphäre (DE-588)4123980-5 gnd
Kryptologie (DE-588)4033329-2 gnd
Identitätsverwaltung (DE-588)7546673-9 gnd
topic_facet Anonymisierung
Datenschutz
Personenbezogene Daten
Datensicherung
Privatsphäre
Kryptologie
Identitätsverwaltung
Lehrbuch
url http://deposit.dnb.de/cgi-bin/dokserv?id=74fb55e6434e4690b5c029c13102998d&prov=M&dok_var=1&dok_ext=htm
http://www.springer.com/
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029692757&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT petrlicronald datenschutzeinfuhrungintechnischendatenschutzdatenschutzrechtundangewandtekryptographie
AT sorgechristoph datenschutzeinfuhrungintechnischendatenschutzdatenschutzrechtundangewandtekryptographie
AT springerfachmedienwiesbaden datenschutzeinfuhrungintechnischendatenschutzdatenschutzrechtundangewandtekryptographie