Bibliografie

Detailansicht

Die Verletzlichkeit der Informationsgesellschaft

Sozialverträgliche Technikgestaltung, Hauptreihe
Wedde, Peter/Hammer, Volker/Pordesch, Ulrich u a
ISBN/EAN: 9783531121376
Umbreit-Nr.: 549736

Sprache: Deutsch
Umfang: x, 278 S., 4 s/w Illustr., 278 S. 4 Abb.
Format in cm:
Einband: kartoniertes Buch

Erschienen am 01.02.1990
€ 49,95
(inklusive MwSt.)
Lieferbar innerhalb 1 - 2 Wochen
  • Zusatztext
    • Wir befinden uns auf dem Weg in die "Informationsgesellschaft". Mit den neuen Informations- und Kommunikationstechniken verbindet sich für viele die Hoffnung auf eine offene Gesellschaft freier Informationsflüsse. Sie bedenken jedoch nicht, daß wir uns zunehmend von dem fehlerfreien Funktionieren technischer Systeme abhängig machen. Einerseits drohen katastrophale Schäden, wenn sie versagen oder zerstört werden. Andererseits können sie nur auf Kosten von Freiheit und Demokratie gesichert werden. Eine bewußte Gestaltung der soziotechnischen Systeme kann viele Risiken vermeiden und die Verletzlichkeit der Gesellschaft verringern.

  • Schlagzeile
    • InhaltsangabeI. Einleitung.- 1. Verletzlichkeit der Gesellschaft.- Düsselberg, Montag 2. November 2019 (1) - Das Kriterium der Verletzlichkeit (5).- 2. Methode und Gang der Untersuchung.- Das Zukunftsbild einer 'Informationsgesellschaft' (10) - Die Verletzlichkeitsanalyse (14) - Gestaltungsalternativen und Handlungsempfehlungen (16).- II. Eine Künftige 'informationsgesellschaft'.- 3. Randbedingungen.- Weltrüsten (18) - Weltmarkt (19) - Europäischer Binnenmarkt (20) - Bevölkerungsentwicklung (21) - Volkswirtschaft (22) - Politische Steuerung (23) - Umwelt (24) - Wertwandel (25).- 4. Die Entwicklung der IuK-Technik.- Hardware (27) - Software (28) - Netze/Infrastruktur (28) - Mensch-MaschineSchnittstelle (31) - Prozeßsteuerung (32) Datenbanken (32) - 'Künstliche Intelligenz' (32) - Probleme des Einsatzes von Informationstechnik (34) - Entwicklungsmöglichkeiten jenseits von 2020 (35).- 5. Bereichsspezifische Anwendungen.- Produktion (38) - Verwaltung (40) - Dienstleistung (42) - Medien (47) - Bildung und Wissenschaft (49) - Medizin (51) - Verkehr (53) - Nahrungsmittelproduktion (55) - Umweltschutz und Ressourceneinsparung (56).- 6. Integration im Alltag.- Arbeitsleben (58) - Alltagssituationen (61).- III. Die Verletzlichkeit der 'Informationsgesellschaft'.- 7. IuK-technikspezifische Schadenstypen und Katastrophen.- Verlagerung und Reduzierung bekannter Schadensmöglichkeiten (71) - Neue Schadensverteilungen (73) - Größere Schadenspotentiale (74) - Katastrophen (77).- 8. Abhängigkeiten und Schadenspotentiale in der Informationsgesellschat'.- Gesellschaftliche Abhängigkeit heute (79) - Gesellschaftliche Abhängigkeit morgen (80) - Prozeßsteuerung (81) - Verkehr (82) - Landwirtschaft (88) - Gesundheitsversorgung (88) - Produktion (89) - Waren- und Geldwirtschaft (92) - Verwaltung (98) - Telekommunikation (101).- 9. Beherrschbarkeit komplexer Informations- und Kommunikationssysteme?.- Hardwarefehler (107) - Softwarefehler (113) - Anwendungsfehler (116) - Systemfehler (119) - Maßnahmen zur Schadensbegrenzung (124) - Beherrschbarkeit durch IuK-Technik? (126).- 10. Mißbrauchsmotive.- Bisherige Motive (132) - Persönliche Motive (132) - Bereicherungsmotive (135) - Politische Motive (138) - Künftige Mißbrauchsmotive (139) - Kollektive Mißbrauchsmotive (144).- 11. Angriffsformen.- Insider (146) - Externe Angreifer (154) - Kollektive Aktionen (158) - Informationstechnische Abhängigkeit (160) - Angriffsformen des 21. Jahrhunderts (162).- 12. Möglichkeiten der Sicherung.- Maßnahmen zur Schadensbegrenzung (165) - Verhinderung von Angriffserfolgen (167) - Physische Schutzmaßnahmen (167) - Zugangssicherung (169) - Identifikation und Übertragungssicherheit (169) - Zugriffssicherung (171) - Verschlüsselung (172) - Funktionalitätssicherung (173) - Organisation und Arbeitsüberwachung (175) - Personenüberprüfung (177) - Gesellschaftliche Prävention (179).- 13. Grenzen der Sicherung: Das potentielle Sicherungsniveau.- Begrenzte Spezifikationen (182) - Erfordernisse eines reibungslosen Betriebsablaufs (183) - Kontraproduktive Effekte (184).- 14. Die Verläßlichkeit künftiger Sicherungssysteme: Das reale Sicherungsniveau.- Begrenzte Etats (187) - Organisationsprobleme (189) - Widerstreitende Interessen (192) - 'Menschliche Schwächen' (194) - Dynamische Angriffe, statische Abwehr (195) - Gesellschaftliche Instabilität (197).- 15. Gesellschaftliche Kosten der Sicherung.- Freiheitskosten (199) - Demokratiekosten (203) - Freiheit oder Sicherheit? (206).- 16. Zehn Thesen zur Verletzlichkeit der 'Informationsgesellschaft'.- IV. Technikgestaltung.- 17. Gestaltungsaufgaben.- 18. Die Verletzlichkeit von Entwicklungsalternativen.- Optionen der Telekommunikation (219) - Alternative Produktionskonzepte (228).- 19. Gestaltungsvorschläge.- 20. Politischer Handlungsbedarf.- Risikovermeidung (237) - Gesetzgebung (238) - Technische Normung (240) - Zulassungsverfahren (242) - Kritische Diskurse (243) - Verschärfung des Haftungsrechts (245) - Bewahrung von Steuerungsmöglichkeiten (246) - D
Lädt …