Datenschutz und Datensicherheit - DuD

, Volume 30, Issue 9, pp 571–575 | Cite as

Mobilität, mobile Technologie und Identität

Mobile Identitätsmanagementsysteme
  • Denis Royer
  • Kai Rannenberg
Schwerpunkt

Zusammenfassung

Die Beziehungen zwischen Mobilität und Identität sind nicht nur vielschichtig sondern werden mit der Berücksichtigung von Mobilität und mobiler Technologien in Identitätsmanagementsystemen auch immer wichtiger. Dieser Beitrag gibt einen Überblick über die verschiedenen Aspekte von Identität und Mobilität, wie sie im Work Package 11 von FIDIS behandelt werden und vertieft diese anhand eines Anwen-dungsszenarios aus dem Bereich „Mobiles Leben und Arbeiten“.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1995/46/EG.
    Richtlinie 1995/46/EG des Euro-päischen Parlaments und des Rates: Datenschutz-Richtlinie, 24.10.1995, Luxemburg, 1995.Google Scholar
  2. 2002/58/EG.
    Richtlinie 2002/58/EG des Euro-päischen Parlaments und des Rates: Datenschutzrichtlinie für elektronische Kommunikation, 12.07.2002, Brüssel, 2002.Google Scholar
  3. 2006/24/EG.
    Richtlinie 2006/24/EG des Euro-päischen Parlaments und des Rates: Richtlinie über die Vorratsspeicherung von Daten, 21.02.2006, Brüssel, 2006.Google Scholar
  4. BMH05.
    Bauer, M., Meints, M., Hansen, M. (Hrsg.), ‘D3.1: Structured Overview on Prototypes and Concepts of Identity Management Systems’, FIDIS Deliverable WP 3, 2005.Google Scholar
  5. GSM06.
    GSM Association, GSM Statistics www.gsmworld.com/news/statistics/index.shtml, besucht am 2006-07-25, 2006.Google Scholar
  6. HeWe05.
    Hess, K., Weddige, F., Regelung und Mitbestimmung bei mobiler Arbeit, Computer Fachwissen, S. 7–11, Bund Verlag, Frankfurt a. M. 2005.Google Scholar
  7. Mu05.
    MüWo05 Müller, G., Wohlgemuth, S., (Hrsg.), Deliverable 3.3: Study on mobile identity management, FIDIS Work Package 3, 2005.Google Scholar
  8. Le06.
    Leenes, R., Deliverable 5.2b: ID-related Crime: Towards a Common Ground for Interdisciplinary Research, FIDIS Work Package 5, 2006.Google Scholar
  9. NaHi04.
    Nabeth, T., Hildebrandt, M. (Ed.), Deliverable 2.1: Inventory on Topics and Clusters, FIDIS Work Package 2, 2004.Google Scholar
  10. Ra04.
    Rannenberg, K., Identity management in mobile cellular networks and related applications, in: Information Security Technical Report, Vol. 9, Nr. 1, 2004, S. 77–85, ISSN 1363-4127.CrossRefGoogle Scholar
  11. RDFR97.
    Reichenbach, M., Damker, H., Federrath, H., Rannenberg, K., Individual Management of Personal Reachability in Mobile Communication, in Louise Yngström, Jan Carlsen: Information Security in Research and Business; Proceedings of the IFIP TC11 13th International Information Security Conference (SEC ’97): 14–16 May 1997, S. 163–174 Copenhagen; Chapman & Hall, London; ISBN 0-412-8178-02.Google Scholar
  12. Ri92.
    Ricoeur, P., Oneself as another, Chicago: Chicago University Press, 1992.Google Scholar
  13. RoPePa03.
    Roussos, G., Peterson, D, Patel, U., Mobile Identity Management: An Enacted View, Int. Jour. E-Commerce, Vol. 8, Nr. 1, S. 81–100, 2003.Google Scholar
  14. Ro06.
    Royer, D. (Hrsg.), Deliverable D11.1: Collection of Topics and Clusters of Mobility and Identity — Towards a Taxonomy of Mobility and Identity, Work Package 11, 2006, www.fidis.net/fidis_del.0.html.Google Scholar
  15. We05.
    Weiss, H., Mobil und kommunikativ, Computer Fachwissen, S. 12–13, Bund Verlag, Frankfurt a. M. 2005.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlag / GWV Fachverlage GmbH 2006

Authors and Affiliations

  • Denis Royer
  • Kai Rannenberg

There are no affiliations available

Personalised recommendations