{"department":[{"_id":"277"}],"oa":"1","file_date_updated":"2018-12-18T13:40:14Z","file":[{"access_level":"open_access","file_size":364380,"content_type":"application/pdf","file_name":"Schryen - Internet-Wahlen.pdf","date_updated":"2018-12-18T13:40:14Z","creator":"hsiemes","relation":"main_file","file_id":"6340","date_created":"2018-12-18T13:40:14Z"}],"year":"2003","page":"937-956","type":"conference","status":"public","ddc":["000"],"user_id":"61579","_id":"5668","publication":"6. Internationale Tagung Wirtschaftsinformatik","language":[{"iso":"eng"}],"keyword":["Internet-Wahlen","E-Democracy","Sicherheit","Kryptographie"],"title":"Internet-Wahlen","author":[{"last_name":"Schryen","full_name":"Schryen, Guido","first_name":"Guido","id":"72850"}],"extern":"1","citation":{"chicago":"Schryen, Guido. “Internet-Wahlen.” In 6. Internationale Tagung Wirtschaftsinformatik, 937–56, 2003.","short":"G. Schryen, in: 6. Internationale Tagung Wirtschaftsinformatik, 2003, pp. 937–956.","ama":"Schryen G. Internet-Wahlen. In: 6. Internationale Tagung Wirtschaftsinformatik. ; 2003:937-956.","mla":"Schryen, Guido. “Internet-Wahlen.” 6. Internationale Tagung Wirtschaftsinformatik, 2003, pp. 937–56.","apa":"Schryen, G. (2003). Internet-Wahlen. In 6. Internationale Tagung Wirtschaftsinformatik (pp. 937–956).","bibtex":"@inproceedings{Schryen_2003, title={Internet-Wahlen}, booktitle={6. Internationale Tagung Wirtschaftsinformatik}, author={Schryen, Guido}, year={2003}, pages={937–956} }","ieee":"G. Schryen, “Internet-Wahlen,” in 6. Internationale Tagung Wirtschaftsinformatik, 2003, pp. 937–956."},"has_accepted_license":"1","date_updated":"2022-01-06T07:02:26Z","abstract":[{"text":"Zusammenfassung: Im Rahmen des E-Governments werden zunehmend Internetwahlen diskutiert. Der Beitrag diskutiert zunächst die Vor- und Nachteile derartiger Wahlen und zeigt Anwendungsgebiete sowie durchgeführte Pilotprojekte im politischen wie auch wirtschaftlichen Bereich auf. Im Rahmen eines Anforderungssystems werden anschließend aus demokratischen Wahlgrundsätzen sicherheitstechnologische Anforderungen herausgearbeitet. Zu deren Adressierung werden kryptographischen Wahlkonzepte herangezogen, von denen die wichtigsten vorgestellt werden. Aufgrund der Komplexität der Anforderungslandschaft wird ein sicherheitstechnologisches Strukturmodell vorgestellt, das insbesondere dazu dient, die Sicherheit(skomponenten) eines Wahlsystems systematisch mit den Anforderungen abzugleichen. Der Artikel schließt mit einem Ausblick auf notwendige Untersuchungen.","lang":"eng"}],"date_created":"2018-11-14T15:03:15Z"}