Inhaltsverzeichnis | 5 |
Informationelles Vertrauen für die Informationsgesellschaft | 8 |
Teil I: Vertrauen und Sicherheit | 18 |
Vertrauen durch Sicherheit – Vertrauen in Sicherheit. Annäherung an ein schwieriges Verhältnis | 24 |
Vertrauen Verbraucher dem Internet? | 24 |
Was ist Vertrauen und wie entsteht es? | 27 |
Internet-Sicherheit: Safety und Security | 32 |
Internet-Sicherheit als IT-Sicherheit | 33 |
Schutz der Nutzer vor Anbietern und Dritten | 35 |
Vertrauen und Glauben | 40 |
Über den Autor | 42 |
Vertrauen in elektronischen Räumen | 44 |
Mathematik braucht kein Vertrauen, wohl aber ihre Anwendungen | 44 |
Vertrauen – lange aufzubauen, schnell zerstört | 46 |
Ersatzhandlungen | 47 |
Vertrauen in institutionelle Referenz | 48 |
Alltagsinduktionsprinzip | 48 |
Informationelle Symmetrien, reziproke Transparenz | 49 |
Ästhetisierung | 50 |
Anthropomorphisierung von Informationsmaschinen | 50 |
Informationsmaschinen als soziale Partner | 51 |
Vertrauensvorschuss | 52 |
Ist Spam Anlass für einen Vertrauensgau? | 52 |
Manipulation und Betrug | 53 |
Einschränkung von Privatheit über Interaktions- und Profildaten | 53 |
Delegation an Informationsmaschinen – Verlust an informationeller Autonomie | 54 |
Vertrauensmanagement | 55 |
Über den Autor | 57 |
Zwischen Vertrauen und Angst. Über Stimmungen der Informationsgesellschaft1 | 60 |
Über Informationsangst | 60 |
Informationsüberflutung | 61 |
Furcht vor Überwachung, Kontrolle und Ausschluss | 62 |
Die zunehmende Kommerzialisierung des Internet | 64 |
Über Stimmungen | 64 |
Über die Stimmungen der Informationsgesellschaft | 67 |
Über den Autor | 69 |
Vertrauen in der Informationsgesellschaft | 70 |
Über den Autor | 77 |
Ubiquitärer Computer – Singulärer Mensch | 78 |
Problemlage | 78 |
Antworten | 84 |
Über die Autoren | 90 |
Interkultureller Vertrauensaufbau in der Informationsgesellschaft | 92 |
Sun Valley 2007 | 92 |
Komplexe Systeme oder: Vertrauen in was? | 96 |
Kultur und Wirtschaft: Ein Paradigmenwechsel | 99 |
Über die Autorin | 108 |
Vertrauensverlust in Institutionen: Herausforderung für die Risikokommunikation | 110 |
Einführung | 110 |
Funktionen der Risikokommunikation | 112 |
Komponenten der Glaubwürdigkeit | 114 |
Faktoren der Glaubwürdigkeit | 118 |
Handlungsempfehlungen zur Verbesserung der Glaubwürdigkeit | 120 |
Zusammenfassung: Auswege aus der Glaubwürdigkeitsfalle | 125 |
Über die Autoren | 126 |
Informationelles Vertrauen in Netzinfrastrukturen | 128 |
„Interdisziplinäre“ Chancen für Netzqualität | 132 |
Über den Autor | 142 |
Teil II: Vertrauen in das digitale Wort | 144 |
Vertrauensbildung als öffentliche Aufgabe in der Medienkonvergenz? | 150 |
Vertrauen in Informationsgüter | 150 |
Vertrauen und Recht | 151 |
Anknüpfungspunkte für Vertrauen | 153 |
Perspektiven der Vertrauensbildung in der Medienkonvergenz | 155 |
Fazit | 159 |
Über den Autor | 159 |
Glaubwürdigkeitsinseln im Netz. Die Migration klassischer Medien auf digitale Plattformen | 160 |
Über den Autor | 164 |
Suchmaschinen als Vertrauensgüter. Internet- Gatekeeper für die Informationsgesellschaft? | 166 |
Erfahrungs- und Vertrauensgüter Suchmaschinen | 166 |
Regulatorische Fragestellungen | 168 |
Ökonomische Fragstellungen | 170 |
Journalistische und publizistische Fragestellungen23 | 172 |
Technische und qualitative Fragestellungen | 173 |
Nutzungs- und Kompetenzfragestellungen | 175 |
Fazit: Vertrauen in Suchmaschinen allein genügt nicht | 177 |
Über die Autoren | 178 |
Viel Ordnung, wenig Recht: Kollaborative Selbstkontrolle als Vertrauensfaktor am Beispiel Wikipedias | 180 |
Selbstkontrolle als Vertrauensfaktor auf kollaborativen Plattformen | 180 |
Grundelemente von Selbstkontrolle bei Wikipedia | 183 |
Bewältigung exemplarischer Konflikte | 186 |
Strukturmerkmale und Funktionsbedingungen | 188 |
Fazit und Lehren für den Umgang mit kollaborativen Plattformen | 193 |
Über den Autor | 195 |
Wahlcomputer: Ergebnis nach Wunsch? | 196 |
Diskussion um Wahlcomputer | 196 |
Gründe für den Einsatz | 197 |
Manipulation von Wahlergebnissen | 198 |
Vertrauen der Wähler | 201 |
Über die Autorin | 205 |
Langfristige Aufbewahrung elektronischer Dokumente | 206 |
Einleitung | 206 |
Gründe für die Aufbewahrung von Dokumenten | 207 |
Anforderungen an die langfristige Aufbewahrung | 208 |
„ArchiSafe“ | 211 |
Vertrauenswürdigkeit von „ArchiSafe“ | 212 |
Zusammenfassung | 214 |
Über die Autoren | 214 |
Teil III: Vertrauensaufbau durch Recht | 216 |
Persönlichkeitsschutz in der Informationsgesellschaft | 222 |
Persönlichkeitsschutz als Grundlage einer demokratischen Gesellschaft | 223 |
Vertrauen in der Informationsgesellschaft | 226 |
Fazit | 230 |
Über den Autor | 231 |
Multimedia, Jugendmedienschutz und die Verantwortungskultur der Programmanbieter | 232 |
Multimedia ist in der Lebenswelt von Kindern und Jugendlichen angekommen | 232 |
Multimedia-Jugendschutz | 234 |
Verantwortungskultur für Kinder? Versprechen technische Lösungen Erfolg oder entlasten sie nur die Programmanbieter? | 234 |
Ein Negativ-Beispiel | 237 |
Handy auf dem Weg vom mobilen Telefon zum | 239 |
Medium, Diskussion zum Genre | 239 |
Über den Autor | 241 |
Handy nicht in Kinderhände? | 242 |
Einleitung | 242 |
Ausgangslage | 243 |
Jugendmedienschutz im Mobilfunk – Die Suche nach Lösungen | 247 |
Über die Autoren | 251 |
Wer vertraut wem beim Jugendmedienschutz? Ergebnisse einer 26- Länder- Studie | 254 |
Die Ausgangssituation des Jugendmedienschutzes in Deutschland und Europa | 254 |
Ziel und Vorgehensweise der Expertenbefragung im Rahmen des Youth Protection Roundtable | 261 |
Gefährdungsbereiche und Risiken | 263 |
Maßnahmen und Akteure | 264 |
Wer sollte die Verantwortung tragen? | 266 |
Wissen über und Vertrauen in Selbstregulierung | 268 |
Selbstschutz statt Selbstregulierung? | 270 |
Schlussfolgerungen und Ausblick | 272 |
Über die Autoren | 272 |
IPTV – Eine medienrechtliche Einordnung | 274 |
Einleitung | 274 |
Geschäftsmodelle | 275 |
Definition von IPTV | 276 |
Medienrechtliche Einordnung | 281 |
Fazit | 287 |
Über die Autoren | 287 |
Neue Herausforderungen für die Informationsgesellschaft bei der zivilen Sicherheitsforschung | 290 |
Vorbemerkung | 290 |
Einleitung | 290 |
Eckpunkte der Planbarkeit | 291 |
Das Verhältnis von Forschung und Praxis | 292 |
Über den Autor | 301 |
Teil IV: Vertrauen im Markt | 302 |
Vertrauen durch Markttransparenz | 308 |
Markttransparenz in einer durch Informationstechnik bestimmten Umwelt | 308 |
Informationspflichten und Täuschungsverbot: Die Rolle des Rechts für die Markttransparenz „ de lege lata“ | 310 |
Wie viel Staat wird für ausreichende Markttransparenz benötigt? | 316 |
Über den Autor | 322 |
Der transparente Verbraucher | 324 |
Einführung | 324 |
Anwendungsfelder | 325 |
Ziele und Konsequenzen | 328 |
Instrumente des Datenschutzes | 330 |
Über den Autor | 334 |
Dialogmarketing und Kundenvertrauen | 336 |
Die Bedeutung des Kundenvertrauens für den Aufbau langfristiger Geschäftsbeziehungen | 336 |
Der Einfluss von Dialogmarketing auf das Kundenvertrauen | 340 |
Der Einfluss des Kundenvertrauens auf das Dialogmarketing | 346 |
Fazit | 352 |
Über den Autor | 353 |
Konvergenz als Herausforderung für neue Wertschöpfungsketten und Geschäftsmodelle | 354 |
Verändertes wirtschaftliches Umfeld | 354 |
Technologiegetriebene Konvergenz am Beispiel der ICT | 356 |
Analyse und Folgerungen | 360 |
Über den Autor | 363 |
Wie Belgien das Vertrauen der Bürger in E- Government aufbaute | 364 |
Grundsätze für die E-Government-Aktivitäten in Belgien | 364 |
Das Nationalregister der natürlichen Personen als bestes Beispiel | 365 |
Zusammenfassung und Ausblick | 369 |
Über den Autor | 369 |