- Seite 1 und 2: Alexander Roßnagel Peter Wedde Vol
- Seite 3: Sozialverträgliche Technikgestaltu
- Seite 8 und 9: Inhalt Verkehr.....................
- Seite 10 und 11: Inhalt 17. Gestaltungsaufgaben.....
- Seite 12 und 13: Vorwort und Technik: Sozialverträg
- Seite 14 und 15: 1 Verletzlichkeit der Gesellschaft
- Seite 16 und 17: 1 Verletzlichkeit der Gesellschaft
- Seite 18 und 19: 1 Verletzlichkeit der Gesellschaft
- Seite 20 und 21: 1 Verletzlichkeit der Gesellschaft
- Seite 23 und 24: 2. Methode und Gang der Untersuchun
- Seite 25 und 26: Das Zukunftsbild einer 'Information
- Seite 27 und 28: Die Verletzlichkeitsananlyse • Da
- Seite 29 und 30: Gestaltungsalternativen und Handlun
- Seite 31 und 32: II. EINE KÜNFTIGE 'INFORMATIONSGES
- Seite 33 und 34: Europäischer Binnenmarkt tende Gef
- Seite 35 und 36: Volkswirtschaft Aufschwung und eine
- Seite 37 und 38: Umwelt die Verbraucherakzeptanz zu
- Seite 39: Wertwandel gen, die Inhaber unsiche
- Seite 42 und 43: 4 Die Entwicklung der IuK-Technik t
- Seite 44 und 45: 4 Die Entwicklung der IuK-Technik s
- Seite 46 und 47: 4 Die Entwicklung der IuK-Technik D
- Seite 48 und 49: 4 Die Entwicklung der IuK-Technik l
- Seite 51 und 52: 5. Bereichsspezifische Anwendungen
- Seite 53 und 54: Produktion liefern, lösen bei Unre
- Seite 55 und 56:
Verwaltung Führung von (Verwaltung
- Seite 57 und 58:
Dienstleistung werden direkt in der
- Seite 59 und 60:
Dienstleistung Im Handel bauen die
- Seite 61 und 62:
Medien unterscheidet sich von früh
- Seite 63 und 64:
Bildung und Wissenschaft Bildung un
- Seite 65 und 66:
Medizin Medizin Die Zunahme von Ziv
- Seite 67 und 68:
Verkehr Zustand des Fahrzeugs, notw
- Seite 69 und 70:
Umweltschutz und Ressourceneinsparu
- Seite 71 und 72:
6. Integration im Alltag Die künft
- Seite 73 und 74:
Arbeitsleben triebliche Stammbelegs
- Seite 75 und 76:
Alltagssituationen Produktentwurf a
- Seite 77 und 78:
Alltagssituationen WG-Mitglieder nu
- Seite 79 und 80:
Alltagssituationen 2. Vergleich mit
- Seite 81:
Alltagssituationen nose anschließe
- Seite 84 und 85:
7 IuK-technikspezifische Schadensty
- Seite 86 und 87:
7 IuK-technikspezifische Schadensty
- Seite 88 und 89:
7 IuK-technikspezifische Schadensty
- Seite 90 und 91:
7 IuK-technikspezifische Schadensty
- Seite 93 und 94:
8. Abhängigkeiten und Schadenspote
- Seite 95 und 96:
Prozeßsteuerung Um die Größenord
- Seite 97 und 98:
Verkehr Baken an den Fahrstrecken e
- Seite 99 und 100:
Verkehr me aller Lotsen auf dem Flu
- Seite 101 und 102:
Landwirtschaft engpässen führen.
- Seite 103 und 104:
Produktion (Typ II), indem durch ei
- Seite 105 und 106:
Waren- und Geldwirtschaft das compu
- Seite 107 und 108:
Waren- und Geldwirtschaft besteht a
- Seite 109 und 110:
Waren- und Geldwirtschaft Nach Mitt
- Seite 111 und 112:
Verwaltung Systeme, könnten viele
- Seite 113 und 114:
Verwaltung dern, aber auch keine R
- Seite 115 und 116:
Telekommunikation V) würde sich in
- Seite 117 und 118:
Telekommunikation zentralen Infrast
- Seite 119 und 120:
9. Beherrschbarkeit komplexer Infor
- Seite 121 und 122:
Hardwarefehler In Zukunft ist durch
- Seite 123 und 124:
Hardwarefehler Auch die Mikroperiph
- Seite 125 und 126:
Softwarefehler sein. 26 In den USA
- Seite 127 und 128:
Softwarefehler dies im Betrieb zu e
- Seite 129 und 130:
Anwendungsfehler Ausgabekontrolle h
- Seite 131 und 132:
Systemfehler der Grundlage nicht na
- Seite 133 und 134:
Systemfehler ausgezahlt - über die
- Seite 135 und 136:
Systemfehler Schaltungen einen Kurz
- Seite 137 und 138:
Maßnahmen zur Schadensbegrenzung m
- Seite 139 und 140:
Beherrschbarkeit durch IuK-Technik?
- Seite 141 und 142:
10. Missbrauchsmotive Das hohe Scha
- Seite 143 und 144:
Bisherige Motive Fallgruppe Gesamt
- Seite 145 und 146:
Persönliche Motive reich ein Progr
- Seite 147 und 148:
Bereicherungsmotive Jahre zum Zusam
- Seite 149 und 150:
Politische Motive Politische Motive
- Seite 151 und 152:
Künftige Mißbrauchsmotive tung od
- Seite 153 und 154:
Künftige Mißbrauchsmotive tung un
- Seite 155:
Kollektive Mißbrauchsmotive In den
- Seite 158 und 159:
11 Angriffsformen Aber auch indirek
- Seite 160 und 161:
11 Angriffsformen Trojanische Pferd
- Seite 162 und 163:
11 Angriffsformen als infiziert. En
- Seite 164 und 165:
11 Angriffsformen Die Gefährlichke
- Seite 166 und 167:
11 Angriffsformen hat dort 24 der 6
- Seite 168 und 169:
11 Angriffsformen System (das briti
- Seite 170 und 171:
11 Angriffsformen - Und alle diese
- Seite 172 und 173:
11 Angriffsformen Angriffsformen de
- Seite 174 und 175:
11 Angriffsformen 162
- Seite 176 und 177:
12 Möglichkeiten der Sicherung Ma
- Seite 178 und 179:
12 Möglichkeiten der Sicherung Ver
- Seite 180 und 181:
12 Möglichkeiten der Sicherung heu
- Seite 182 und 183:
12 Möglichkeiten der Sicherung Zug
- Seite 184 und 185:
12 Möglichkeiten der Sicherung Fun
- Seite 186 und 187:
12 Möglichkeiten der Sicherung tem
- Seite 188 und 189:
12 Möglichkeiten der Sicherung um
- Seite 190 und 191:
12 Möglichkeiten der Sicherung hab
- Seite 192 und 193:
12 Möglichkeiten der Sicherung 180
- Seite 194 und 195:
13 Grenzen der Sicherung: das poten
- Seite 196 und 197:
13 Grenzen der Sicherung: das poten
- Seite 198 und 199:
14 Die Verlässlichkeit künftiger
- Seite 200 und 201:
14 Die Verlässlichkeit künftiger
- Seite 202 und 203:
14 Die Verlässlichkeit künftiger
- Seite 204 und 205:
14 Die Verlässlichkeit künftiger
- Seite 206 und 207:
14 Die Verlässlichkeit künftiger
- Seite 209 und 210:
15. Gesellschaftliche Kosten der Si
- Seite 211 und 212:
Freiheitskosten ten Aufgaben der Pr
- Seite 213 und 214:
Demokratiekosten schwund durch die
- Seite 215 und 216:
Demokratiekosten Umsetzungschancen.
- Seite 217 und 218:
Freiheit oder Sicherheit? Entwicklu
- Seite 219 und 220:
16. Zehn Thesen zur Verletzlichkeit
- Seite 221 und 222:
Freiheit oder Sicherheit? stieg, be
- Seite 223 und 224:
Freiheit oder Sicherheit? durch die
- Seite 225 und 226:
IV. TECHNIKGESTALTUNG 17. Gestaltun
- Seite 227 und 228:
Freiheit oder Sicherheit? könnte v
- Seite 229 und 230:
Freiheit oder Sicherheit? nicht auf
- Seite 231 und 232:
18. Die Verletzlichkeit von Entwick
- Seite 233 und 234:
Optionen der Telekommunikation Bedi
- Seite 235 und 236:
Optionen der Telekommunikation nimm
- Seite 237 und 238:
Optionen der Telekommunikation hung
- Seite 239 und 240:
Alternative Produktionskonzepte Die
- Seite 241 und 242:
Alternative Produktionskonzepte Ver
- Seite 243 und 244:
19. Gestaltungsvorschläge Nach die
- Seite 245 und 246:
Alternative Produktionskonzepte ges
- Seite 247 und 248:
Alternative Produktionskonzepte von
- Seite 249 und 250:
20. Politischer Handlungsbedarf Um
- Seite 251 und 252:
Gesetzgebung Um die Zukunftsoffenhe
- Seite 253 und 254:
Technische Normung In noch viel st
- Seite 255 und 256:
Kritische Diskurse anwendungen herv
- Seite 257 und 258:
Verschärfung des Haftungsrechts so
- Seite 259 und 260:
Die Zukunft offen halten kommunikat
- Seite 261 und 262:
Expertisen, Expertengespräche, Wor
- Seite 263 und 264:
Expertisen, Expertengespräche, Wor
- Seite 265:
Expertisen, Expertengespräche, Wor
- Seite 268 und 269:
Arbeitspapiere AP 15 Alexander Roß
- Seite 271 und 272:
Literatur Abel, H.: HICOM und seine
- Seite 273 und 274:
Literatur ders.: Vertrauenswürdige
- Seite 275 und 276:
Literatur akademie Münster, 1985.
- Seite 277 und 278:
Literatur ders.: Konzeptionelle Her
- Seite 279 und 280:
Literatur ders./Pfitzmann, B./Waidn
- Seite 281 und 282:
Literatur Schmoch, U./Grupp, H./Man
- Seite 283:
Literatur Wedde, P.: Telearbeit und
- Seite 286 und 287:
Abkürzungen NfD Nachrichten für D
- Seite 288 und 289:
Glossar Capability-Verfahren In Rec
- Seite 290 und 291:
Glossar Expertensystem Expertensyst
- Seite 292 und 293:
Glossar Künstliche Intelligenz Die
- Seite 294 und 295:
Glossar Point Of Sale (POS) Form de
- Seite 296:
Glossar Textfax Dienst der Deutsche