ebook img

Trusted Web 4.0 - Konzepte einer digitalen Gesellschaft : Konzepte der Dezentralisierung und Anonymisierung PDF

109 Pages·2016·1.28 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Trusted Web 4.0 - Konzepte einer digitalen Gesellschaft : Konzepte der Dezentralisierung und Anonymisierung

O l a f B e r b e r i c h Trusted Web 4.0 – Konzepte einer digitalen Gesellschaft K o n z e p t e d e r D e z e n t r a l i s i e r u n g u n d A n o n y m i s i e r u n g Xpert.press DieReiheXpert.pressvermitteltProfessionals indenBereichenSoftwareentwicklung, InternettechnologieundIT-Managementaktuell undkompetentrelevantesFachwissenüber TechnologienundProduktezurEntwicklung undAnwendungmodernerInformationstechnologien. Olaf Berberich Trusted Web 4.0 – Konzepte einer digitalen Gesellschaft Konzepte der Dezentralisierung und Anonymisierung OlafBerberich Krefeld,Deutschland ISSN1439-5428 Xpert.press ISBN978-3-662-49189-8 ISBN978-3-662-49190-4(eBook) DOI10.1007/978-3-662-49190-4 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detailliertebibliografischeDatensindimInternetüberhttp://dnb.d-nb.deabrufbar. SpringerVieweg ©Springer-VerlagBerlinHeidelberg2016 DasWerkeinschließlichallerseinerTeileisturheberrechtlichgeschützt.JedeVerwertung,dienichtaus- drücklichvomUrheberrechtsgesetzzugelassenist,bedarfdervorherigenZustimmungdesVerlags.Das giltinsbesonderefürVervielfältigungen,Bearbeitungen,Übersetzungen,MikroverfilmungenunddieEin- speicherungundVerarbeitunginelektronischenSystemen. DieWiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesemWerk be- rechtigtauch ohnebesondere Kennzeichnung nicht zuderAnnahme, dasssolcheNamenimSinneder Warenzeichen- undMarkenschutz-Gesetzgebung alsfreizubetrachtenwärenunddahervonjedermann benutztwerdendürften. DerVerlag,dieAutorenunddieHerausgebergehendavonaus,dassdieAngabenundInformationenin diesemWerkzumZeitpunkt derVeröffentlichungvollständigundkorrektsind.WederderVerlagnoch die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit,Gewähr für den Inhalt des Werkes,etwaigeFehleroderÄußerungen. GedrucktaufsäurefreiemundchlorfreigebleichtemPapier. SpringerViewegistTeilvonSpringerNature DieeingetrageneGesellschaftistSpringer-VerlagGmbHBerlinHeidelberg Vorwort I JederwirdindennächstenzehnJahrenvonderdigitalenTransformationbe- troffensein. WirddieTechnikunsinZukunftbeherrschenoderwirdSieunshelfen? Technikistwedergutnochböse.Dochnur,wennsichbreiteKonsumentengrup- penfüreinelebenswerteZukunfteinsetzen,wirdesdieseauchgeben. DiesesBuchbildetauchfürdenLaieneineGrundlage,umdieChancenundRi- sikenderDigitalisierungzuverstehen. ZunehmendwirdheutederMenschvonneuerTechnologieüberrollt.Gleichzeitigent- stehteineunsichereSituationdurchneueRisiken,wieCyberWarundCyberkriminalität. EsentwickeltsicheinundifferenziertesUnbehageninbreitenBevölkerungsschichten.Je- dersolltediesesUnbehagendurcheinefundierteMeinungersetzen. DerAnsatzderDezentralisierungundAnonymisierungzeigt,dasseskeinegrundsätz- lichentechnischenHindernissefüreinvielsichereresInternetgibt.Vielmehrgelangtdas ursprünglich als militärische Infrastruktur geplante Internet zu seiner vollen Entfaltung, wennalleStraßenverkehrsteilnehmerfürdasautonomeFahrenautomatisiertmiteinander kommunizierenundvieleMilliardenGeräteim„InternetderDinge“miteinanderverbun- densind. AnstattaufBasisderErfahrungenneueKonzepteumzusetzen,stehenFührungskräfte ausPolitikundWirtschaftderEntwicklungweitgehendratlosgegenüber. Alle diejenigen, für die die Konzepte in diesem Buch zu weit gehen, seien angeregt, sichmiteigenenkritischenBeiträgenandergesellschaftlichenDiskussionzubeteiligen. AllesistbesseralsdieheutigeLethargieundSelbstverliebtheitderZentralisierungsbefür- worter. TrustedWeb4.0–KonzepteeinerdigitalenGesellschaftistderkleineBrudervonTrus- tedWeb4.0–BauplanfürdiedigitaleGesellschaft,welchesfürFührungskräfteundaktive Gestalter der digitalen Zukunftbestimmt ist. Wenn Sie nichtselbst als Führungskraftin dieOrganisationvondigitalenWertschöpfungsprozessen,IT-SicherheitundDatenschutz eingebundensind,alsonichtsoweitindieTiefegehenwollen,umTrustedWeb4.0selbst V VI Vorwort umzusetzen, dann empfehlen sich die Konzepte einer digitalen Gesellschaft. Jeder ist vonderdigitalenTransformationbetroffen.JedersolltesichhierzueineeigeneMeinung bilden.WennSieKonzepteeinerdigitalenGesellschaftgelesenhaben,könnenSiediebe- stehendenzentralisiertenIT-Tendenzenverstehenundhinterfragen.ZudemerfahrenSie, warum wir unsin derentscheidendenPhase derWeichenstellung fürdieEntwicklungen dernächstenJahrzehntebefinden. I JedeStimmefürTrustedWeb4.0isteineStimmefürdenErhaltderDemokratie! Seit1999beschäftigtsich der Autormiteinem sicheren Internet.Währendnachdem PlatzenderDotcomblasedeutscheundeuropäischeKonsortiensehrguteKonzepteinder Schublade verschwinden ließen, arbeitete er unbeirrt weiter an der Idee eines Internets, welchesvomMenschenbeherrschtwirdundnichtdenMenschenbeherrschensoll. Anfang 2008 veröffentlichte er sein erstes Buch: 7/11 Insiderstory des Wandels in Deutschland 1999–2015. In diesem Zusammenhang definierte er den Begriff des Trus- tedWeb4.0. I TrustedWeb4.0istdieIntegrationallerüberdasWebverfügbarenRessourcen ineinGesamtsystem. Maschinen, Geräteund Menschen sind globalerreichbar in dezentralisierten, anonymisiertenStrukturenorganisiert. TrustedWeb4.0bildetvordigitaleGesellschaftsstrukturenab. DieWertschöpfungskettenwerdenneuorganisiert. TrustbedeutetVertrauen Im Zusammenhang mit Web 4.0 ist nicht das blinde Vertrauen von Menschen auf die ZuverlässigkeitderTechnikgemeint.VielmehrbildetdassteigendeMisstrauenderMen- schen gegenüber der Technik den Nährboden für Lösungen, die Menschen nicht bevor- munden,sondernalsim positivenSinnekritischePartnerineineWin-win-Situationein- bindenwollen. Vertrauenistgut,Kontrolleistbesser Wenn Millionen vonDaten unkontrolliertabfließen,dann liegtdasoftdaran,dassnach- haltigeStabilitätvonInstitutionenzugunstenkurzfristigerRationalisierungseffektedurch Zentralisierungaufgegebenwird. Das Buch zeigt, mit welchen technischen und organisatorischen Maßnahmen Institu- tioneneinedervordigitalenGesellschaftzumindestentsprechendeSicherheitwiederher- stellenkönnen. DereinzelneMenschstehtimMittelpunkt IneinermobilenWeltübernimmterverschiedeneRollen,alsArbeitnehmer,Geheimnis- träger und Privatperson. Der Mensch sollte im Mittelpunkt eines jeden Sicherheitskon- zeptsstehen.DamitersichundentsprechendseinerRolleandereschützenkann,musser Vorwort VII die Prozesse, in die er eingebunden ist, verstehen können. Er soll die Verfügungshoheit überalleseineDatenerhalten.NursokannerechteVerantwortungübernehmen. TechnikmusssichdenMenschenunterordnen.DamitdieTechnikvomMenschenak- zeptiert wird, sollte die Kommunikation zwischen Mensch und Technik den Regeln der menschlichenKommunikationangepasstwerden. DasBuchbeleuchtetinterdisziplinärdiesoziologischen,rechtlichen,organisatorischen und technischen Grundlagen für eine digitale Transformation. Im Ergebnisbildet es die GrundlagefürdieEntwicklungneuerdisruptiverTechnologienfürneuenachhaltigeGe- schäftsmodelle. ImFolgendenwurdenausGründenderLesbarkeitbeidenBegrifflichkeitennichtbeide Geschlechtsformen berücksichtigt. Hierdurch soll jedoch kein Geschlecht diskriminiert werden. Abkürzungsverzeichnis 5G NachfolgerdesderzeitigenStandardsLTE(4G) BSI BundesamtfürSicherheitinderInformationstechnik BYOD Bringyourowndevice DDoS Distributeddenialofservice DoS Denialofservice GAC GovernmentalAdvisoryCommittee GISAD GlobalInstituteforStructurerelevance,AnonymizationandDecentralization IANA InternetAssignedNumbersAuthority ICANN InternetCorporationforAssignedNamesandNumbers M2M KommunikationzwischenMaschinen PDS PersönlichesdigitalesSystem TLD Top-Level-Domain XML ExtensibleMarkupLanguage IX Inhaltsverzeichnis 1 SoziologischeGrundlagen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 KommunikationspsychologischeGrundlagen . . . . . . . . . . . . . . . . . 1 1.1.1 AnonymeKommunikation . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.2 DasVier-Seiten-ModellderKommunikationspsychologie . . . . . 3 1.1.3 DievierDienstleistungskommunikationsprozesse . . . . . . . . . . 5 1.1.4 ProblemeaufderBeziehungsebene . . . . . . . . . . . . . . . . . . . 6 1.1.5 ProblemebeiderSelbstkundgabe . . . . . . . . . . . . . . . . . . . . 7 1.1.6 MöglichkeitendermenschlichenKommunikation . . . . . . . . . . 8 1.1.7 DigitaleKommunikationsprothesen. . . . . . . . . . . . . . . . . . . 9 1.1.8 NetzaufbaunachdemmenschlichenVerständnis. . . . . . . . . . . 11 1.1.9 ErweitertesVier-Seiten-ModellderKommunikation4.0 . . . . . . 13 1.1.10 PDSalsWeiterentwicklungeinesSoftwareagenten . . . . . . . . . 16 1.1.11 DerAnfrageprozess . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.1.12 DerBestell-undBezahlprozess . . . . . . . . . . . . . . . . . . . . . 19 1.1.13 DerEmpfehlungsprozess . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.1.14 AngepassteM2M-Kommunikation . . . . . . . . . . . . . . . . . . . 21 1.1.15 BerücksichtigungderStärkenderGesprächspartner. . . . . . . . . 23 1.1.16 ChancendurchdasAufbrechenderWertschöpfungsketten. . . . . 25 1.1.17 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.2 ConvenienceunterBerücksichtigungdesdemografischenWandels . . . . 27 1.2.1 DieAlterspyramide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 1.2.2 DieüberzogeneSelbsteinschätzungderDeutschen . . . . . . . . . 28 1.2.3 DatenschutzprioritätenausSichteinesAngreifers . . . . . . . . . . 30 1.2.4 ConvenienceundSicherheitsbewusstsein . . . . . . . . . . . . . . . 31 1.2.5 Jung-hilft-Alt-Konzept. . . . . . . . . . . . . . . . . . . . . . . . . . . 34 1.2.6 HöchstetechnischeSicherheitversuserprobteadaptierteSicherheit 34 1.2.7 SymmetrischeVerschlüsselung versusasymmetrischeVerschlüsselung. . . . . . . . . . . . . . . . . 35 XI

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.