Zusammenfassung
Vertrauen — was ist das? Was rechtfertigt es, aus nicht-technischen Zusammenhängen entnommene Vokabeln wie, Vertrauen‘in den Bereich der Technik, wie z.B. den der elektronischen Signatur, zu übertragen? Was steckt dahinter, wenn Begriffe wie „Trust-Center“oder „vertrauenswürdiger Dritter“in der technischen Diskussion um elektronische Signaturen auftauchen, obwohl diese neue Technik — bei nahezu komplett fehlender Alltagspraxis — noch gar nicht beweisen konnte, ob sie es nach dem heutigen Stand der Entwicklung überhaupt verdient hat, als „vertrauenswürdig“bewertet zu werden?
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Bandura A (1977) Self-efiicacy: Toward a unifying theory of behavioral change. Psychological Review, 84, pp. 181–215
Birnbacher D (1996) Risiko und Sicherheit — philosophische Aspekte. In: Banse G (Hrsg) Risikoforschung zwischen Disziplinarität und Interdisziplinarität. Von der Illusion der Sicherheit zum Umgang mit Unsicherheit. Berlin, edition Sigma. S. 193–210
Braczyk H-J, Barthel J, Fuchs G, Konrad K (1999) Trust and socio-technical systems. In Müller G, Rannenberg K (Eds) Multilateral security in communications. München. Addison-Wesley. pp. 425–438
Brun W (1994) Risk perception: Main issues, approaches and findings. In Wright G, Ayton P (Eds) Subjective probability. Chichester: John Wiley & Sons. pp. 295–320
Bühler K (1934) Sprachtheorie. Jena. Fischer Verlag
Dörner D (1997) Die Logik des Mißlingens. Strategisches Denken in komplexen Situationen. Reinbek b. Hamburg. Rowohlt
Dufft C, Espey J, Neuf H, Rudinger G, Stapf K (1999) Usability and security. In: Müller G, Rannenberg K (Eds) Multilateral security in communications. München. Addison-Wesley. pp. 531–546
Espey J, Eßer P (1998) Zwei Seelen in einer Brust — Bewertungskonflikte des Techniknutzers. In: Müller G, Stapf K (Hrsg) Mehrseitige Sicherheit in der Kommunikationstechnik. Erwartung-Akzeptanz-Nutzung. New-York, Bonn. Addison Wesley. S. 181–197
Espey J, Rudinger G, Neuf H (1999) Excessive demands on users of technology. In: Müller G, Rannenberg K (Eds) Multilateral security in Communications. München. Addison-Wesley. pp. 4439–450
Fourcans A (1998) Die Welt der Wirtschaft. Campus Verlag
Hammerschmidt R, Kort K (1999) Lohnender Tausch. David Ricardo: “Über die Grundsätze der Politischen Ökonomie und Besteuerung”. Die Zeit. Ausgabe 23
Hendrickx L, Vlek C (1991) Perceived control, nature of risk information and risk taking. An experimental test of simple taxonomy of uncertainty. Journal of Behavioral Decision Making. 4. pp. 235–247
Hoorens V (1994) Unrealistic optimism in health and safety risks. In Rutter DR, Quine L (Eds) Social psychology and health: European perspectives. Avebury. Aldershot. pp. 153–174
Jungermann H, Slovic P (1993) Charakteristika individueller Risikowahrnehmung. In: Deutsche Rück (Hrsg) Risiko ist ein Konstrukt. München. Huesebeck. S. 89–107
Kahneman D, Tversky A (1973) Subjective probability: A judgement of representativeness. Cognitive Psychology. 3. pp. 430–454
Kaufmann FX (1973) Sicherheit als soziologisches und sozialpolitisches Problem. 2. Aufl. Stuttgart. Enke
Krampen G (1981) IPC-Fragebogen zu Kontrollüberzeugungen, Handanweisung. Göttingen. Hogrefe
Külp B (1996) Harmonisierung; Heckscher-Ohlin-Theorem; Kaufkraftparität; Merkantilismus; Theorem der komparativen Kosten. In: Plümper v Th (Hrsg) Lexikon der Internationalen Wirtschaftsbeziehungen. Oldenbourg Verlag. München und Wien
Lenk H, Maring M (1997) Technik zwischen Können und Sollen: Wer verantwortet die Technik? In Frhr zu Putlitz G, Schade D (Hrsg) Wechselbeziehungen Mensch – Umwelt – Technik. Stuttgart Schäffer-Poeschel Verlag. S. 92–118
Luhmann N (1973) Vertrauen. Ein Mechanismus zur Reduktion sozialer Komplexität. Stuttgart. Enke
Müller G, Rannenberg K (1999) Security for global communication. In: Müller G, Rannenberg K (Eds) Multilateral security in communications. München. Addison-Wesley. pp. 11–20
Müller G (1997) Sichere Kommunikation — Vertrauen durch Technik oder Vertrauen mit Technik? In Frhr zu Putlitz G, Schade D (Hrsg) Wechselbeziehungen Mensch — Umwelt — Technik. Stuttgart Schäffer-Poeschel-Verlag. S. 147–173
Neus A (1999) Die Qualität von Survey-Daten aus dem Internet. Unveröffentlichte Diplomarbeit. Fach Psychologie. Universität Bonn
Piattelli-Palmaini M (1997) Die Illusion zu wissen: Was hinter unseren Gehirnen steckt, rororo science. Sachbuch 60136. Reinbekb. Hamburg. Rowohlt
Prinz A, Beck H (1999) Ökonomie des Internet. Eine Einführung. Campus-Verlag
Rapaport A, Chammah AM (1965) Prisoner’s Dilemma. Ann Arbor: University of Michigan Press
Richter R, Furubotn EG (1999) Neue Institutionenökonomik: Eine Einführung und kritische Würdigung. 2. Auflage. Tübingen. Mohr-Siebeck
Rudinger G, Rietz C (2001) Empirische Untersuchung zu Akzeptanz und Vertrauen elektronischer Signaturen. Graue Reihe. Europäische Akademie GmbH. In Vorbereitung
Rudinger G, Espey J, Holte H, Neuf H (1997) Der menschliche Umgang mit Unsicherheit, Ungewißheit und (technischen) Risiken aus psychologischer Sicht. In: Bundesamt für Sicherheit in der Informationstechnik (BSI) (Hrsg) Kulturelle Beherrschbarkeit digitaler Signaturen. Ingelheim. SecuMedia Verlag. S. 128–154
Slovic P (1994) Perceptions of risk: Paradox and challenge. In: Brehmer B, Sahlin NE (Eds) Future risks and risk management. Dordrecht. Kluwer Academic Publishers. pp. 63–78
Slovic P, Fischhoff B, Lichtenstein S (1987) Behavioral decision theory perspectives on protective behavior. In: Weinstein ND (Ed) Taking care: Understanding and encouraging self-protective behavior. New York. Cambridge University Press, pp. 14–41
Stapf K-H (1994) Psychologische Risikoforschung. In: Lindackers KH (Hrsg) Sicherheit von Technik. Ladenburger Kolleg 1988–1993. Köln. Verlag TÜV Rheinland. S. 225–251
Stapf K-H, Holte H, Espey J, Neuf H, Rudinger G (1999) Security, trust, and risk perception: Some psychological aspects. In: Müller G, Rannenberg K (Eds) Multilateral security in Communications. München. Addison-Wesley. pp. 31–48
Strack F (1985) Urteilsheuristiken. In: Frey D, Irle M (Hrsg) Theorien der Sozialpsychologie. Band 3. Bern. Huber. S.- 239–267
Trimpop RM (1994) The psychology of risk taking behavior. Amsterdam. North-Holland v. Cube F (1990) Gefährliche Sicherheit. Die Verhaltensbiologie des Risikos. München, Zürich. Piper
Wilde GJS (1988) Risk homeostatis theory and traffic accidents: Propositions, deductions and discussion of dissension in recent reactions. Ergonomics, 31, p. 441–468
Zuckermann M (1994) Behavioral expressions and biosocial bases of Sensation seeking. New York. Cambridge University Press
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2002 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Langenbach, C.J., Ulrich, O., Kamp, G., Wütscher, F. (2002). Vertrauenswürdige technisch vermittelte Kommunikation. In: Langenbach, C.J., Ulrich, O. (eds) Elektronische Signaturen. Wissenschaftsethik und Technikfolgenbeurteilung, vol 12. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-56327-0_4
Download citation
DOI: https://doi.org/10.1007/978-3-642-56327-0_4
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-62718-7
Online ISBN: 978-3-642-56327-0
eBook Packages: Springer Book Archive