ULD-SH
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
www.datenschutzzentrum.de/

Dies ist unser Webangebot mit Stand 27.10.2014. Neuere Artikel finden Sie auf der ├╝berarbeiteten Webseite unter www.datenschutzzentrum.de.

Links

Weitere Referenzen

Henry Krasemann: Selbstgesteuertes Identitätsmanagement - Rechtliche Möglichkeiten der Nutzung verschiedener Identitäten; Datenschutz und Datensicherheit (DuD) 30/4 (2006); Vieweg, Wiesbaden 2006

Oliver Berthold, Hannes Federrath: Identitätsmanagement; in: Helmut Bäumler (Hg.): E-Privacy; Tagungsband zur Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein, 28. August 2000 in Kiel; Vieweg, Wiesbaden 2000; 189-204

Oliver Berthold, Marit Köhntopp: Identity Management Based On P3P; Talk held on Workshop on Design Issues in Anonymity and Unobservability, July 25-26, 2000, International Computer Science Institute (ICSI), Berkeley, California; in: Hannes Federrath (Hg.): Designing Privacy Enhancing Technologies; Proc. Workshop on Design Issues in Anonymity and Unobservability; LNCS 2009; 2001; 141-160

Laurent Beslay, Yves Punie: The Virtual Residence: Identity, Privacy and Security; in: IPTS-Report 67 (September 2002); JRC Seville, 2002; 17-23.

Marc Bogdanowicz, Laurent Beslay: Cyber-Security and the Future of Identity; in: IPTS-Report No. 57; JRC Seville, September 2001

John Borking: Der Identity Protector; Datenschutz und Datensicherheit (DuD) 20/11 (1996); Vieweg, Wiesbaden 1996; 654-658; Vortrag auf der Sommerakademie 1996 des Landesbeauftragten für den Datenschutz in Kiel

Lidong Chen: Access with pseudonyms; in: E. Dawson, J. Golic (Eds.): Cryptography: Policy and Algorithms, LNCS 1029; Springer, Berlin 1995; 232-243

Sebastian Clauß, Marit Köhntopp: Identity Managements and Its Support of Multilateral Security; in: Computer Networks 37 (2001), Special Issue on Electronic Business Systems Externer Link; Elsevier, North-Holland 2001; 205-219

Jos Dumortier, Caroline Goemans: Roadmap for European Legal Research in Privacy and Identity Management

Matthias Enzmann, Günter Schulze: DASIT: Privacy Protection in the Internet by User Control; Electronic Payment Systems Observatory (ePSO) Newsletter Vol. 9, September 2001; http://epso.jrc.es/newsletter/vol09/4.html

Simone Fischer-Hübner, Mikael Nilsson, Helena Lindskog: Self-Determination in the Mobile Internet; IFIP SEC 2002 Conference Proceedings; May 2002, Kluwer

Marit Hansen, Martin Rost: Datenschutz durch computergestütztes Identitätsmanagement; in: Kubicek, Klumpp, Büllesbach, Fuchs, Roßnagel (Eds.): Innovation@Infrastruktur – Informations- und Dienstleistungsstrukturen der Zukunft; Jahrbuch Telekommunikation und Gesellschaft 2002, Vol. 10; Hüthig, Heidelberg 2002; 255-268; http://maroki.de/pub/privacy/mr_dsidman.html  Externer Link

Marit Hansen, Martin Rost: Nutzerkontrollierte Verkettung; Datenschutz und Datensicherheit;
Datenschutz und Datensicherheit (DuD), 27/5 (2003); Vieweg, Wiesbaden 2003

Marit Hansen, Henry Krasemann, Martin Rost, Dr. Riccardo Genghini: Datenschutzaspekte von Identitätsmanagementsystemen - Recht und Praxis in Europa;
Datenschutz und Datensicherheit (DuD) 27/9 (2003); Vieweg, Wiesbaden 2003

Jan Huizenga: RAPID – Overall Roadmap

Uwe Jendricke, Daniela Gerd tom Markotten: Identitätsmanagement: Einheiten und Systemarchitektur; in: Dirk Fox, Marit Köhntopp, Andreas Pfitzmann (Hg.): Verlässliche IT-Systeme - Sicherheit in komplexen Infrastrukturen; Vieweg, Wiesbaden 2001; 77-85.

Uwe Jendricke: Sichere Kommunikation zum Schutz der Privatsphäre durch Identitätsmanagement; Dissertation; Albert-Ludwigs-Universität Freiburg i.Br., Wirtschafts- und Verhaltenswissenschaftliche Fakultät; Dezember 2002

Daniela Gerd tom Markotten, Uwe Jendricke, Günter Müller: Benutzbare Sicherheit - Der Identitätsmanager als universelles Sicherheitswerkzeug; in: Günter Müller/Martin Reichenbach (Hg.): Sicherheitskonzepte für das Internet, Kap. 7, Springer, Berlin 2001, 135-146

Marit Köhntopp, Andreas Pfitzmann: Informationelle Selbstbestimmung durch Identitätsmanagement; in: it+ti Informationstechnik und Technische Informatik, Schwerpunktthema "IT-Sicherheit" 5/2001; Oldenbourg Wissenschaftsverlag, München, September 2001; 227-235

Marit Köhntopp: "Wie war noch gleich Ihr Name?" - Schritte zu einem umfassenden Identitätsmanagement -; Vortrag auf der Konferenz VIS - Verlässliche IT-Systeme, 12.-14. September 2001, Kiel; in: Dirk Fox, Marit Köhntopp, Andreas Pfitzmann (Hg.): Verlässliche IT-Systeme - Sicherheit in komplexen Infrastrukturen; Vieweg, Wiesbaden 2001; 55-75;

Marit Köhntopp: Identitätsmanagement; Stand: 2000-12-29; Beitrag zu: Helmut Bäumler, Astrid Breinlinger, Hans-Hermann Schrader (Hg.): Datenschutz von A-Z; Luchterhand, Neuwied 1999, 2000

Marit Köhntopp: Identitätsmanagement - ein neues, altes Konzept; in: Datenschutz Nachrichten (DANA) 3/2000; Gießen 2000; 7-12

Marit Köhntopp, Andreas Pfitzmann: Datenschutz Next Generation; in: Helmut Bäumler (Hg.): E-Privacy; Tagungsband zur Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein, 28. August 2000 in Kiel; Vieweg, Wiesbaden 2000; 316-322

Marit Köhntopp: Generisches Identitätsmanagement im Endgerät; in: Rüdiger Grimm, Alexander Röhm (Hg.): Materialien zum GI-Workshop "Sicherheit und Electronic Commerce - WSSEC 2000", 23.-24. März 2000 in Darmstadt; 1-10;

Marit Köhntopp: Identitätsmanagement - Anforderungen aus Nutzersicht; Workshop "Datenschutz und Anonymität" des NRW-Forschungsverbundes Datensicherheit, 22. November 1999 in Essen; in: Die Landesbeauftragte für den Datenschutz Nordrhein-Westfalen (Hg.): Datenschutz und Anonymität; Düsseldorf 2000; 43-55

Thomas Kriegelstein: Entwurf und Implementierung eines Identitätsmanagement anhand eines Beispielszenarios; Diploma Thesis; Dresden University of Technology, Faculty Informatics; February 2002

The Open Group: Identity Management Business Scenario; 2002; http://www.opengroup.org/downloads/bus-scenario-IM.pdf Externer Link

Andreas Pfitzmann: Datenschutz durch Technik; in: Helmut Bäumler, Albert von Mutius (Eds.): Datenschutzgesetze der dritten Generation, Texte und Materialien zur Modernisierung des Datenschutzrechts; Neuwied 1999, 18-27

Michael Schneider, Ulrich Pordesch: Identitätsmanagement; Datenschutz und Datensicherheit DuD 22/11 (1998); Vieweg, Wiesbaden 1998; 645-649

Kevin Warwick: Identity and Privacy Issues raised by Biomedical Implants; in: IPTS-Report 67 (September 2002); JRC Seville, 2002; 29-34.

Zero-Knowledge Systems: Dr. Stefan Brands Patent Suite Backgrounder; Februar 2000


Grundlagenartikel

John J. Borking, Charles D. Raab: Laws, PETs and other Technologies for Privacy Protection; Refereed Article; Journal of Information, Law & Technology (JILT), Issue 1, 2001; http://www2.warwick.ac.uk/fac/soc/law/elj/jilt/2001_1/borking/ Externer Link

Roger Clarke: Identified, Anonymous and Pseudonymous Transactions: The Spectrum of Choice Externer Link; in: Simone Fischer-Hübner, Gerald Quirchmayr, Louise Yngström (Hg.): User Identification & Privacy Protection: Applications in Public Administration & Electronic Commerce; Kista, Schweden; Juni 1999; IFIP WG 8.5 and WS 9.6

Birgit Pfitzmann, Michael Waidner, Andreas Pfitzmann: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen (PS.GZ) Externer Link; in: Datenschutz und Datensicherung (DuD) 14/5-6 (1990); Vieweg, Wiesbaden 1990; 243-253, 305-315
Recent translation in:
Birgit Pfitzmann, Michael Waidner, Andreas Pfitzmann: Secure and Anonymous Electronic Commerce: Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity; IBM Research Report RZ 3232 (#93278) 05/22/00 Computer Science/Mathematics; IBM Research Division; Zurich, May 2000

Alexander Roßnagel, Philip Scholz: Datenschutz durch Anonymität und Pseudonymität; in: MultiMedia und Recht 2000; Verlag C.H. Beck, München; p. 721

[Zurück]