4,49 €
4,49 €
inkl. MwSt.
Sofort per Download lieferbar
4,49 €
4,49 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
Als Download kaufen
4,49 €
inkl. MwSt.
Sofort per Download lieferbar
Jetzt verschenken
4,49 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
  • Format: ePub

Aus Nachrichten im Internet werden Hinweise entdeckt, dass morgen in der Stadt ein Anschlag geplant ist. Aktivitäten mehrerer Protagonisten im In- und Ausland führen bei den Sicherheitsbehörden durch Überwachungsmaßnahmen des Datenverkehrs zunehmend zur Einkreisung der Verdächtigen, obwohl Pannen, Verzögerungen und leichtfertiges Vertrauen zwischen den Diensten dabei ablenken. Letztlich lässt sich der Terrorakt nicht verhindern. So unstimmig, wie der Kreis der Verdächtigen sich erst zu spät offenbart, so voreilig verführen Schlussfolgerungen daraus auch Politik und Medien dazu, bedenkliche…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 1.18MB
Produktbeschreibung
Aus Nachrichten im Internet werden Hinweise entdeckt, dass morgen in der Stadt ein Anschlag geplant ist. Aktivitäten mehrerer Protagonisten im In- und Ausland führen bei den Sicherheitsbehörden durch Überwachungsmaßnahmen des Datenverkehrs zunehmend zur Einkreisung der Verdächtigen, obwohl Pannen, Verzögerungen und leichtfertiges Vertrauen zwischen den Diensten dabei ablenken. Letztlich lässt sich der Terrorakt nicht verhindern. So unstimmig, wie der Kreis der Verdächtigen sich erst zu spät offenbart, so voreilig verführen Schlussfolgerungen daraus auch Politik und Medien dazu, bedenkliche Wege einzuschlagen. Über das Buch: In einer zunehmend hochtechnisierten Kommunikationswelt bewegen sich Täter und Verfolgte politischer und kriegerischer Konflikte über Kontinente hinweg und hinterlassen Datenspuren, die sich in den Netzwerkknoten von Betreibern und Ermittlern kreuzen, sich dort um- und ableiten lassen; sich lesen, aber über die Decodierung hinaus auch verstehen lassen? Welche Herausforderungen durch verschiedene Sichtweisen darauf entstehen können, ist das Motiv dieser fiktiven Erzählung, die sich fragt, ob wir überhaupt jemals in der Lage sind, die Werkzeuge und Möglichkeiten für das Abzapfen der Essenz der Datenadern so benutzen zu lassen, dass sie uns nicht selbst verletzen. ***************************** Buchkritik aus ct'Magazin 2015/17: "... Systementwickler Hilmar Runge greift die hochaktuelle Diskussion um Nutzen und Schaden verpflichtender Vorratsdatenspeicherung auf und hält sich dabei abseits von den Fronten sattsam bekannter Grabenkriege: Immer neue technische Mittel und Befugnisse verhindern verheerende Fehler nicht. ..." "... Was das Ganze ... lesenswert macht, sind die Gedankenanstöße, die man erhält. Ohne ideologische Brille vermittelt Runge einen Eindruck davon, welch entscheidende Rolle die Interpretation von Daten und Überwachungserkenntnissen unter Aspekten von Sicherheit und gesellschaftlichem Anspruch spielt. Dem gegenüber verengt sich die allgemeine Diskussion nur zu gern auf Für und Wider der rein technischen Verfügbarkeit. ..."

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Jahrgang 1948, ist verheiratet, hat zwei Söhne und lebt in Berlin. Seit Anfang der 1970er Jahre in der Informationstechnologie als Programmierer und Systementwickler in den Bereichen Betriebssysteme, Datenbanken und Netzwerke beschäftigt. Autor mehrerer Fachbücher und in den letzten Jahren als Dozent und Berater tätig.