Zusammenfassung
Im Rahmen des Electronic-Business-Plannings sollte auch der Blickwinkel Sensibler Informations- und Kommunikationssysteme (nachfolgend „Sensible Systeme“ genannt) einbezogen werden. Es handelt sich dabei um jene, in Unternehmungen, öffentlichen Verwaltungen und sonstigen Institutionen eingesetzte, mit dem jeweiligen Stand der Technik ausgestatteten Kommunikationssysteme, mittels derer Eigenschaften von Menschen und sozialer Gebilde abgebildet werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Bachfeld Daniel: (2002) Angriff aufs eigene Netz. Mehr Sicherheit durch Penetration-Tests, in: ct 2002, Heft 2, S. 74–79
Bager, J., (1999) Dienstbarer Netzgeist, Geschenkte Dienste im Web, in: c't 4/1999, S.108–111
Borchers, D., (2002); Big Brother am Arbeitsplatz, in: c't 15/2002, S. 132–137
Engler, T., (1996); Der gläserne Web-User. Offene Türen für Datenausspäher im Internet, in: c't 12/1996, http://www.ix.de/ct/Artikel96/12/ENGLER.HTM
Kilian, W., (1982) Personalinformationssysteme in deutschen Großunternehmungen, Ber-lin/Heidelberg/NewYork 1982
Kossel, A., (1999) Ein waches Auge-Kalkuliertes Risiko beim Internet-Zugang, in: c't 3/1999, S. 142–145
Kunze, M., (1996) Privatsphäre im Datennebel. Der gläserne Web-Server bleibt eine Fiktion, in: c't 12/1996, http://www.ix.de/ct/Artikel96/12/KUNZE.HTM
Pils, M., (1982) Kontextsicherung in computergestützten Personalinformatbnssystemen, Wien/ New York 1982
Pils/ Kolar, Pils, M. und au]A. Kolar, (1985) Personalinformationssysteme in Oberösterreichs Großunternehmungen, Bericht über eine empirische Studie, Linz 1985
Schilli M., (1999) Link-Klicks mit CGI zählen-Ausreisekontrolle, in: iX 2/1999, S. 141–143
Schüler, P., (2002a) PC spioniert, Getarnte Software unterwandert Computer, in: c't 15/2002, S. 128–130
Schmid, Schmid, H., Schmidt, J. und A. Vahldiek, Kammerjäger, (2002); Windows von ungebetenen Gästen befreien, in: c't 15/2002, S. 144–149
Schüler, Schüler, P. und au]D. Borchers, (2002b); Tabula rasa, Feuerprobe für Trojanerschutzprogramme, in: c't 15/2002, S. 138–143
Thalheim, Thalheim, L./ Krissler, J./ Ziegler, P.-M., (2002) Körperkontrolle, Biometrische Zugangssicherungen auf die Probe gestellt, in: c't 11/2002, S. 114–123
Zierl, Zierl, (2000); Marco, Anreize bieten, in: Internet Professionell 9/2000, S. 46–51
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2004 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Pils, M. (2004). Electronic Business und Sensible Informations-und Kommunikationssysteme. In: Höller, J., Pils, M., Zlabinger, R. (eds) Internet und Intranet. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-17142-0_16
Download citation
DOI: https://doi.org/10.1007/978-3-642-17142-0_16
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-40214-5
Online ISBN: 978-3-642-17142-0
eBook Packages: Springer Book Archive