The Secure Information Society
eBook - Ethical, Legal and Political Challenges
E-Book Download
Download
Beschreibung
<p>In our modern information societies, we not only use and welcome computers; we are highly dependent upon them. There is a downside of this kind of progress, however. Computers are not 100% reliable. They are insecure. They are vulnerable to attackers. They can either be attacked directly, to disrupt their services, or they can be abused in clever ways to do the bidding of an attacker as a dysfunctional user.</p><p>Decision-makers and experts alike always struggle with the amount of interdisciplinary knowledge needed to understand the nuts and bolts of modern information societies and their relation to security, the implications of technological or political progress or the lack thereof. This holds in particular for new challenges to come. These are harder to understand and to categorize; their development is difficult to predict. To mitigate this problem and to enable more foresight,<i>The Secure Information Society</i>provides an interdisciplinary spotlight onto some new and unfolding aspects of the uneasy relationship between information technology and information society, to aid the dialogue not only in its current and ongoing struggle, but to anticipate the future in time and prepare perspectives for the challenges ahead.</p>
Auf die Wunschliste
111,95 € inkl. MwSt.
Informationen zu E-Books

„E-Book“ steht für digitales Buch. Um diese Art von Büchern lesen zu können, wird entweder eine spezielle Software für Computer, Tablets und Smartphones oder ein E-Book Reader benötigt. Da es verschiedene (Datei-)Formate für E-Books gibt, gilt es dabei einiges zu beachten.

Von uns werden digitale Bücher hauptsächlich in zwei Formaten ausgeliefert: EPUB und PDF. Je nach Verlag und Titel kann zu dem Format eine Form vom Kopierschutz (DRM=Digital Rights Management) gehören. Sie können Format und Form des DRM der Detailansicht des Titels entnehmen. 

- Bei E-Books ohne DRM (DRM: Nicht vorhanden) müssen Sie lediglich sicherstellen, dass Ihr E-Book Reader, Software oder App das Format (EPUB oder PDF) öffnen kann.
- Der Kopierschutz per Digitalem Wasserzeichen (DRM: Digitales Wasserzeichen) speichert Daten zum Download des Buches direkt in der Datei, die ggf. gerichtlich ausgelesen werden können. Genau wie E-Books ohne DRM können diese Titel ohne Beschränkung kopiert und auf verschiedenen Geräten gespeichert werden, sind allerdings rückverfolgbar.
- Wenn ein Format mit "hartem" Kopierschutz gekoppelt ist (DRM: Adobe DRM), besteht zusätzlich die Notwendigkeit, dass Sie einen kostenlosen Adobe® Account besitzen (genannt Adobe® ID). Nach dem Kauf eines solchen Titels erhalten Sie per Download zunächst eine Übertragungsdatei (URLlink.acsm). Stellen Sie sicher, dass in Ihrer Software (z.B. Adobe® Digital Editions), Ihrer App oder in ihrem Reader die zuvor erwähnte Adobe ID (Ihre E-Mail-Adresse und Ihr Passwort) hinterlegt sind.
Beim ersten Öffnen der Übertragungsdatei im E-Book-Programm oder auf dem Reader wird das Buch untrennbar mit der Adobe ID verknüpft, mit der die Software / das Gerät angemeldet ist.
!! Sollte zu diesem Zeitpunkt keine ID angelegt sein, kann das E-Book nur auf diesem Gerät (Reader oder Computer) gelesen werden und nirgendwo sonst !!
Achten Sie bei der Übertragung von E-Books darauf, dass die selbe Adobe® ID benutzt wird, wie zum ersten Öffnen.

Da E-Books nur für eine begrenzte Zeit – in der Regel 6 Monate – herunterladbar sind, sollten Sie stets eine Sicherheitskopie auf einem Dauerspeicher (Festplatte, USB-Stick oder CD) vorsehen. Auch ist die Menge der Downloads häufig auf maximal 5 begrenzt.
Die Rückgabe von digitalen Inhalten ist technisch bedingt nicht möglich.

Inhalt
Preface.-Section 1 New Strategic Cybersecurity.- Between War& Peace: Considering the Statecraft of Cyberspace.- Laying an Intellectual Foundation for Cyberdeterrence: Some Initial Steps.-Section 2 New Regulatory Cybersecurity.- Duties of Care on the Internet.- The Governance of Network and Information Security in the European Union: The European Public-Private Partnership for Resilience (EP3R).- Data Insecurity: Scams, Blags& Scalawags.-Section 3 New Technological Cybersecurity.- Content Analysis in the Digital Age: Tools, Functions, and Implications for Security.- Secure Products Using Inherent Features.- Assistant-based Reconstruction of Believed Destroyed Shredded Documents.- In-Memory Technology Enables History-Based Access Control for RFID-Aided Supply Chains.