Die unsicheren Kanäle : : Negative und queere Sicherheit in Kryptologie und Informatik / / Marie-Luise Shnayien.
Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backd...
Saved in:
VerfasserIn: | |
---|---|
Place / Publishing House: | Bielefeld : : transcript Verlag, , [2022] ©2022 |
Year of Publication: | 2022 |
Language: | German |
Series: | Digitale Gesellschaft ;
51 |
Physical Description: | 1 online resource (258 p.) |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
id |
993581005804498 |
---|---|
ctrlnum |
(CKB)5690000000112007 (DE-B1597)627772 (DE-B1597)9783839463062 (EXLCZ)995690000000112007 |
collection |
bib_alma |
record_format |
marc |
spelling |
Shnayien, Marie-Luise, author. aut http://id.loc.gov/vocabulary/relators/aut Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / Marie-Luise Shnayien. Bielefeld : transcript Verlag, [2022] ©2022 1 online resource (258 p.) text txt rdacontent computer c rdamedia online resource cr rdacarrier Digitale Gesellschaft ; 51 Description based on online resource; title from PDF title page (publisher's Web site, viewed 03. Jan 2023) This eBook is made available Open Access under a CC BY-SA 4.0 license: https://creativecommons.org/licenses/by-sa/4.0 https://www.degruyter.com/dg/page/open-access-policy Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen. In German. Frontmatter -- Inhalt -- 1. Einleitung -- 2. Kryptographische Sicherheitsbestimmungen -- 3. IT-Sicherheit: Digitale Grenzaushandlungen -- 4. Backdoors -- 5. Für einen queeren Sicherheitsbegriff -- 6. Schluss -- Literatur und weitere Quellen -- Danksagungen SOCIAL SCIENCE / Media Studies. bisacsh Backdoors. Computer Sciences. Computer Viruses. Cryptography. Digitalization. Gender Studies. Gender. Hiv/aids. Information Technology. Media Studies. Media Theory. Queer Theory. Security. |
language |
German |
format |
eBook |
author |
Shnayien, Marie-Luise, Shnayien, Marie-Luise, |
spellingShingle |
Shnayien, Marie-Luise, Shnayien, Marie-Luise, Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / Digitale Gesellschaft ; Frontmatter -- Inhalt -- 1. Einleitung -- 2. Kryptographische Sicherheitsbestimmungen -- 3. IT-Sicherheit: Digitale Grenzaushandlungen -- 4. Backdoors -- 5. Für einen queeren Sicherheitsbegriff -- 6. Schluss -- Literatur und weitere Quellen -- Danksagungen |
author_facet |
Shnayien, Marie-Luise, Shnayien, Marie-Luise, |
author_variant |
m l s mls m l s mls |
author_role |
VerfasserIn VerfasserIn |
author_sort |
Shnayien, Marie-Luise, |
title |
Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / |
title_sub |
Negative und queere Sicherheit in Kryptologie und Informatik / |
title_full |
Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / Marie-Luise Shnayien. |
title_fullStr |
Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / Marie-Luise Shnayien. |
title_full_unstemmed |
Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / Marie-Luise Shnayien. |
title_auth |
Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / |
title_alt |
Frontmatter -- Inhalt -- 1. Einleitung -- 2. Kryptographische Sicherheitsbestimmungen -- 3. IT-Sicherheit: Digitale Grenzaushandlungen -- 4. Backdoors -- 5. Für einen queeren Sicherheitsbegriff -- 6. Schluss -- Literatur und weitere Quellen -- Danksagungen |
title_new |
Die unsicheren Kanäle : |
title_sort |
die unsicheren kanäle : negative und queere sicherheit in kryptologie und informatik / |
series |
Digitale Gesellschaft ; |
series2 |
Digitale Gesellschaft ; |
publisher |
transcript Verlag, |
publishDate |
2022 |
physical |
1 online resource (258 p.) |
contents |
Frontmatter -- Inhalt -- 1. Einleitung -- 2. Kryptographische Sicherheitsbestimmungen -- 3. IT-Sicherheit: Digitale Grenzaushandlungen -- 4. Backdoors -- 5. Für einen queeren Sicherheitsbegriff -- 6. Schluss -- Literatur und weitere Quellen -- Danksagungen |
isbn |
3-8394-6306-8 |
illustrated |
Not Illustrated |
work_keys_str_mv |
AT shnayienmarieluise dieunsicherenkanalenegativeundqueeresicherheitinkryptologieundinformatik AT shnayienmarieluise unsicherenkanalenegativeundqueeresicherheitinkryptologieundinformatik |
status_str |
n |
ids_txt_mv |
(CKB)5690000000112007 (DE-B1597)627772 (DE-B1597)9783839463062 (EXLCZ)995690000000112007 |
carrierType_str_mv |
cr |
is_hierarchy_title |
Die unsicheren Kanäle : Negative und queere Sicherheit in Kryptologie und Informatik / |
_version_ |
1764995726381678592 |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04041nam a22008295i 4500</leader><controlfield tag="001">993581005804498</controlfield><controlfield tag="005">20230103011142.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">230103t20222022gw fo d z ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3-8394-6306-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/9783839463062</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(CKB)5690000000112007</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)627772</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)9783839463062</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(EXLCZ)995690000000112007</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">SOC052000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="q">DE-Ofb1/22</subfield><subfield code="2">rvk</subfield><subfield code="0">(DE-625)rvk/143642:</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Shnayien, Marie-Luise, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="4"><subfield code="a">Die unsicheren Kanäle :</subfield><subfield code="b">Negative und queere Sicherheit in Kryptologie und Informatik /</subfield><subfield code="c">Marie-Luise Shnayien.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bielefeld : </subfield><subfield code="b">transcript Verlag, </subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (258 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Digitale Gesellschaft ;</subfield><subfield code="v">51</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 03. Jan 2023)</subfield></datafield><datafield tag="540" ind1=" " ind2=" "><subfield code="a">This eBook is made available Open Access under a CC BY-SA 4.0 license: </subfield><subfield code="u">https://creativecommons.org/licenses/by-sa/4.0 </subfield><subfield code="u">https://www.degruyter.com/dg/page/open-access-policy</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Frontmatter -- </subfield><subfield code="t">Inhalt -- </subfield><subfield code="t">1. Einleitung -- </subfield><subfield code="t">2. Kryptographische Sicherheitsbestimmungen -- </subfield><subfield code="t">3. IT-Sicherheit: Digitale Grenzaushandlungen -- </subfield><subfield code="t">4. Backdoors -- </subfield><subfield code="t">5. Für einen queeren Sicherheitsbegriff -- </subfield><subfield code="t">6. Schluss -- </subfield><subfield code="t">Literatur und weitere Quellen -- </subfield><subfield code="t">Danksagungen</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">SOCIAL SCIENCE / Media Studies.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Backdoors.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computer Sciences.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computer Viruses.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cryptography.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Digitalization.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Gender Studies.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Gender.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hiv/aids.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Information Technology.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Media Studies.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Media Theory.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Queer Theory.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security.</subfield></datafield><datafield tag="906" ind1=" " ind2=" "><subfield code="a">BOOK</subfield></datafield><datafield tag="ADM" ind1=" " ind2=" "><subfield code="b">2023-02-27 04:26:15 Europe/Vienna</subfield><subfield code="f">System</subfield><subfield code="c">marc21</subfield><subfield code="a">2023-01-09 04:44:33 Europe/Vienna</subfield><subfield code="g">false</subfield></datafield><datafield tag="AVE" ind1=" " ind2=" "><subfield code="P">DOAB Directory of Open Access Books</subfield><subfield code="x">https://eu02.alma.exlibrisgroup.com/view/uresolver/43ACC_OEAW/openurl?u.ignore_date_coverage=true&portfolio_pid=5343020810004498&Force_direct=true</subfield><subfield code="Z">5343020810004498</subfield><subfield code="8">5343020810004498</subfield></datafield></record></collection> |