Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2)
Erwartung, Akzeptanz, Nutzung

Kapitel 
- Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? (Seite 199 - 218) (Jürgen Espey, Hartmut Neuf
)
Dieses Buch erwähnt ...
![]() Personen KB IB clear | Ben Shneiderman | ||||||||||||||||||
![]() Begriffe KB IB clear | Datenschutz
, ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | ||||||||||||||||||
![]() Bücher |
|
Dieses Buch erwähnt vermutlich nicht ... 
![]() Nicht erwähnte Begriffe | Authentifikation |
Tagcloud
Zitate im Buch
Selbstgewählte Risiken werden eher bevorzugt als solche, denen man passiv ausgesetzt ist.
Von Jürgen Espey, Hartmut Neuf 
Generell werden Risiken, die von der Natur verursacht werden, weniger gefürchtet als vom Menschen verantwortete.
Von Jürgen Espey, Hartmut Neuf 
Je weniger ein Risikobereich wie etwa eine bestimmte Technologie transparent erscheint, desto mehr wird er gefürchtet.
Von Jürgen Espey, Hartmut Neuf 
Risiken, die sich ohne besondere (öffentliche) Beachtung allmählich akkumulieren, werden weniger gefürchtet als plötzliche, seltene Katastrophenereignisse.
Von Jürgen Espey, Hartmut Neuf 
Ein prinzipiell kontrollierbares Risiko wird auch bei Verzicht auf seine Kontrollierbarkeit eher ertragen als ein prinzipiell nicht kontrollierbares Risiko.
Von Jürgen Espey, Hartmut Neuf 
Sobald die Wahrscheinlichkeit einer schweren Bedrohung nur knapp über dem Wert NulI liegt, neigen Menschen zu einer überrepräsentation dieser Wahrscheinlichkeit.
Von Jürgen Espey, Hartmut Neuf 
Hohe Wahrscheinlichkeiten eines Risikos werden häufig von den Betroffenen dadurch erträglich gemacht, da sie sich selbst einen Ausnahmestatus zuerkennen, der oft mit der Kontrollillusion einhergeht, man könne das Risiko besser als andere beherrschen.
Von Jürgen Espey, Hartmut Neuf 
Zitationsgraph (Beta-Test mit vis.js)
Standorte 
Bibliographisches 
Titel | Format | Bez. | Aufl. | Jahr | ISBN | ||||||
Mehrseitige Sicherheit inder Kommunikationstechnik (Band 2) | D | Gebunden | - | 1 | 1999 | 3827313554 | ![]() |
![]() |
![]() |
Beat und dieses Buch
Beat hat dieses Buch während seiner Assistenzzeit an der ETH Zürich ins Biblionetz aufgenommen. Er hat dieses Buch während seiner Assistenzzeit an der ETH Zürich zum letzten Mal bearbeitet. Beat besitzt ein physisches, aber kein digitales Exemplar. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.