19
Views
3
CrossRef citations to date
0
Altmetric
Articles

Secure communication Trust in technology or trust with technology?

Pages 336-347 | Published online: 18 Jul 2013

LITERATURE CITED

  • G. Müller and P. Zoche: ‘Sicherheit in der Informationstechnik’, in ‘Herausforderungen für die Informationstechnik’, (ed. S. Lange and P. Zoche); 1993, Heidelberg.
  • R. Grimm: ‘Sicherheit für offene Kommunikation’; 1994, Mannheim.
  • W. Langenheder and U. Pordesch: ‘Sicherheit und Vertrauen in der Kommunikationstechnik’, in ‘it–ti, Sicherheit in der Kommunikationstechnik’, (ed. G. Müller and H. Bunz ), Part 4; 1996, Munich.
  • N. Luhmann: ‘Vertrauen – ein Mechanismus der Reduktion sozialer Komplexität’, 3rd edn; 1989, Stuttgart.
  • H. Spinner: ‘Die neue Wissensordnung des Informationszeitalters’, Bertelsmann Briefe, June 1994, 11.
  • F. A. Hayek: ‘Die Verfassung der Freiheit’; 1991, Tübingen.
  • G. Müller, et al.: ‘Schöne neue Telewelten’, in ‘Jahrbuch Telekommunikation und Gesellschaft’, (ed. H. Kubicek, et al.); 1995, Heidelberg.
  • J. Sculley: ‘Brave new technology’, Japan Times, 25 Aug. 1993.
  • A. E. Kahn: ‘The economics of regulation’: 1989, Cambridge.
  • G. Müller: ‘Human communications as metaphore for telematic trends’, in ‘BSI, wie gehen wir künftig mit den Risiken der Informationsgesellschaft um? Secu Media’, 38–52; 1996, Ingelheim.
  • R. G. Herrtwich and R. Steinmetz: ‘Towards integrated multi-media systems, why and how’, ENC Technical Report 43.9101, IBM, 1992.
  • G. Müller, U. Kohl, and R. Strauss: (eds.): ‘Digitale Zukunft der Vernetzung, dpunkt’; 1996, Heidelberg.
  • K. Rannenberg, A. Pfitzmann, and G. Müller: ‘Sicherheit, insbesondere mehrseitige Sicherheit’, in ‘it–ti, Sicherheit in der Kommunikationstechnik’, (ed. G. Müller and H. Bunz ), Part 4; 1996, Munich.
  • F. Stoll: ‘The need for decentralization and privacy in mobile communication networks’, Computers Security, Dec. 1995, 14, 527–539.
  • Canadian System Security Centre: ‘The Canadian trusted computer product evaluation criteria’, Version 3.0e, January 1993, International Organisation for Standardisation/International Electrotechnical Commission, Joint Technical Committee 1, Subcommittee 27; ‘Evaluation criteria for IT security’, Part 2, Working Draft, Document ISO/IEC JTC1/SC27/N1270, December 1995.
  • Common Criteria Editorial Board (CCEB): ‘Common criteria for information technology security evaluation (CC)’, Version 1.0, January 1996, Part 2 + Part 2 Annexes, Documents CCEB-96/012 and CCEB–96/012A; available from Bundesamt für Sicherheit in der Informationstechnik, Bonn in electronic format, e.g. via http://crsc.ncsl.nist.govoderftp.cse.dnd.ca.
  • T. Endo: ‘Can a robot and a man communicate heart to heart’, J. Robotics Mechantronics, 1992, 4, 49 ff.
  • G. Hohlweg and F. Stoll: ‘Telematic applications and road use charging – the need for an alternative approach’, Proc. Conf. Securicom 95, Paris, France, June 1995, 97–108.
  • T. Hummel, G. Müller, and D. Schoder: ‘Lean-road-pricing: ein Beispiel wirtschaftlicher und gesellschaftlich akzeptabler Technikgestaltung’, Proc. Tagungsband der Wissenschaftlichen Kommission für Wirtschaftsinformatik, Nuremburg, Germany, October 1993, 76–87.
  • G. Müller, D. Schoder, and F. Stoll: ‘Datenschutzprobleme bei automatischer Erhebung von Straßennutzungsgebühren’, Computer Recht, Dec. 1993, (12), 785–789.
  • G. Müller: ‘Leitgedanken zur Konzipierung eines leanroad-pricing-systems (LRPS)’, Diskussionsbeitrag zum ITG, 3 March 1993, 8.1.2.-Diskussionspapier, Freiburg.
  • G. Müller and G. Hohlweg (eds.): ‘Telematik im Straßenverkehr – Initiativen und Gestaltungskonzepte’; 1995, Berlin.

Reprints and Corporate Permissions

Please note: Selecting permissions does not provide access to the full text of the article, please see our help page How do I view content?

To request a reprint or corporate permissions for this article, please click on the relevant link below:

Academic Permissions

Please note: Selecting permissions does not provide access to the full text of the article, please see our help page How do I view content?

Obtain permissions instantly via Rightslink by clicking on the button below:

If you are unable to obtain permissions via Rightslink, please complete and submit this Permissions form. For more information, please visit our Permissions help page.