Die unsicheren Kanäle : : Negative und queere Sicherheit in Kryptologie und Informatik / / Marie-Luise Shnayien.

Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backd...

Full description

Saved in:
Bibliographic Details
VerfasserIn:
Place / Publishing House:Bielefeld : : transcript Verlag, , [2022]
©2022
Year of Publication:2022
Language:German
Series:Digitale Gesellschaft ; 51
Physical Description:1 online resource (258 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 993581005804498
ctrlnum (CKB)5690000000112007
(DE-B1597)627772
(DE-B1597)9783839463062
(EXLCZ)995690000000112007
collection bib_alma
record_format marc
spelling Shnayien, Marie-Luise, author. aut http://id.loc.gov/vocabulary/relators/aut
Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / Marie-Luise Shnayien.
Bielefeld : transcript Verlag, [2022]
©2022
1 online resource (258 p.)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
Digitale Gesellschaft ; 51
Description based on online resource; title from PDF title page (publisher's Web site, viewed 03. Jan 2023)
This eBook is made available Open Access under a CC BY-SA 4.0 license: https://creativecommons.org/licenses/by-sa/4.0 https://www.degruyter.com/dg/page/open-access-policy
Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen.
In German.
Frontmatter -- Inhalt -- 1. Einleitung -- 2. Kryptographische Sicherheitsbestimmungen -- 3. IT-Sicherheit: Digitale Grenzaushandlungen -- 4. Backdoors -- 5. Für einen queeren Sicherheitsbegriff -- 6. Schluss -- Literatur und weitere Quellen -- Danksagungen
SOCIAL SCIENCE / Media Studies. bisacsh
Backdoors.
Computer Sciences.
Computer Viruses.
Cryptography.
Digitalization.
Gender Studies.
Gender.
Hiv/aids.
Information Technology.
Media Studies.
Media Theory.
Queer Theory.
Security.
language German
format eBook
author Shnayien, Marie-Luise,
Shnayien, Marie-Luise,
spellingShingle Shnayien, Marie-Luise,
Shnayien, Marie-Luise,
Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik /
Digitale Gesellschaft ;
Frontmatter --
Inhalt --
1. Einleitung --
2. Kryptographische Sicherheitsbestimmungen --
3. IT-Sicherheit: Digitale Grenzaushandlungen --
4. Backdoors --
5. Für einen queeren Sicherheitsbegriff --
6. Schluss --
Literatur und weitere Quellen --
Danksagungen
author_facet Shnayien, Marie-Luise,
Shnayien, Marie-Luise,
author_variant m l s mls
m l s mls
author_role VerfasserIn
VerfasserIn
author_sort Shnayien, Marie-Luise,
title Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik /
title_sub Negative und queere Sicherheit in Kryptologie und Informatik /
title_full Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / Marie-Luise Shnayien.
title_fullStr Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / Marie-Luise Shnayien.
title_full_unstemmed Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / Marie-Luise Shnayien.
title_auth Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik /
title_alt Frontmatter --
Inhalt --
1. Einleitung --
2. Kryptographische Sicherheitsbestimmungen --
3. IT-Sicherheit: Digitale Grenzaushandlungen --
4. Backdoors --
5. Für einen queeren Sicherheitsbegriff --
6. Schluss --
Literatur und weitere Quellen --
Danksagungen
title_new Die unsicheren Kanäle :
title_sort die unsicheren kanäle : negative und queere sicherheit in kryptologie und informatik /
series Digitale Gesellschaft ;
series2 Digitale Gesellschaft ;
publisher transcript Verlag,
publishDate 2022
physical 1 online resource (258 p.)
contents Frontmatter --
Inhalt --
1. Einleitung --
2. Kryptographische Sicherheitsbestimmungen --
3. IT-Sicherheit: Digitale Grenzaushandlungen --
4. Backdoors --
5. Für einen queeren Sicherheitsbegriff --
6. Schluss --
Literatur und weitere Quellen --
Danksagungen
isbn 3-8394-6306-8
illustrated Not Illustrated
work_keys_str_mv AT shnayienmarieluise dieunsicherenkanalenegativeundqueeresicherheitinkryptologieundinformatik
AT shnayienmarieluise unsicherenkanalenegativeundqueeresicherheitinkryptologieundinformatik
status_str n
ids_txt_mv (CKB)5690000000112007
(DE-B1597)627772
(DE-B1597)9783839463062
(EXLCZ)995690000000112007
carrierType_str_mv cr
is_hierarchy_title Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik /
_version_ 1764995726381678592
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04041nam a22008295i 4500</leader><controlfield tag="001">993581005804498</controlfield><controlfield tag="005">20230103011142.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">230103t20222022gw fo d z ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3-8394-6306-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/9783839463062</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(CKB)5690000000112007</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)627772</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)9783839463062</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(EXLCZ)995690000000112007</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">SOC052000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="q">DE-Ofb1/22</subfield><subfield code="2">rvk</subfield><subfield code="0">(DE-625)rvk/143642:</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Shnayien, Marie-Luise, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="4"><subfield code="a">Die unsicheren Kanäle :</subfield><subfield code="b">Negative und queere Sicherheit in Kryptologie und Informatik /</subfield><subfield code="c">Marie-Luise Shnayien.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bielefeld : </subfield><subfield code="b">transcript Verlag, </subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (258 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Digitale Gesellschaft ;</subfield><subfield code="v">51</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 03. Jan 2023)</subfield></datafield><datafield tag="540" ind1=" " ind2=" "><subfield code="a">This eBook is made available Open Access under a CC BY-SA 4.0 license: </subfield><subfield code="u">https://creativecommons.org/licenses/by-sa/4.0 </subfield><subfield code="u">https://www.degruyter.com/dg/page/open-access-policy</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Frontmatter -- </subfield><subfield code="t">Inhalt -- </subfield><subfield code="t">1. Einleitung -- </subfield><subfield code="t">2. Kryptographische Sicherheitsbestimmungen -- </subfield><subfield code="t">3. IT-Sicherheit: Digitale Grenzaushandlungen -- </subfield><subfield code="t">4. Backdoors -- </subfield><subfield code="t">5. Für einen queeren Sicherheitsbegriff -- </subfield><subfield code="t">6. Schluss -- </subfield><subfield code="t">Literatur und weitere Quellen -- </subfield><subfield code="t">Danksagungen</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">SOCIAL SCIENCE / Media Studies.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Backdoors.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computer Sciences.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computer Viruses.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cryptography.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Digitalization.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Gender Studies.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Gender.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hiv/aids.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Information Technology.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Media Studies.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Media Theory.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Queer Theory.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security.</subfield></datafield><datafield tag="906" ind1=" " ind2=" "><subfield code="a">BOOK</subfield></datafield><datafield tag="ADM" ind1=" " ind2=" "><subfield code="b">2023-02-27 04:26:15 Europe/Vienna</subfield><subfield code="f">System</subfield><subfield code="c">marc21</subfield><subfield code="a">2023-01-09 04:44:33 Europe/Vienna</subfield><subfield code="g">false</subfield></datafield><datafield tag="AVE" ind1=" " ind2=" "><subfield code="P">DOAB Directory of Open Access Books</subfield><subfield code="x">https://eu02.alma.exlibrisgroup.com/view/uresolver/43ACC_OEAW/openurl?u.ignore_date_coverage=true&amp;portfolio_pid=5343020810004498&amp;Force_direct=true</subfield><subfield code="Z">5343020810004498</subfield><subfield code="8">5343020810004498</subfield></datafield></record></collection>