Zum Inhalt

1. Einführung

  • 2020
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Es ist sehr bequem, einen Vermittler wie eine Bank zu haben, die in einer brenzligen Angelegenheit eingreifen und den Geldtransfer sowie den Zugang zu Ihrem Konto steuern kann. Auch digitale Dienste wie zum Beispiel soziale Netzwerke, Online-Handel oder Cloud-Speicher stellen uns eine Online-Plattform zur Verfügung und agieren als ein Vermittler zwischen uns, anderen Nutzern, sonstigen Dienstleistern oder einer Infrastruktur. Für Dienste, die wir kostenlos online beziehen, bezahlen wir meist mit unseren Daten. Eine Auflösung des Vermittlers bedeutet auch die Auflösung oder die Aufteilung des Vertrauens, des Managements sowie der Ressourcen auf alle Beteiligte. Wer sichert Sie ab, wenn einer Ihrer Kommunikationspartner ein Betrüger ist? Vertrauen ist ein zentrales Thema in P2P-Netzwerken. Mit diesem Kapitel möchten wir Sie in das Thema der dezentralen Netzwerke einführen und zugleich mit ihren Herausforderungen am Beispiel einer Online-Handelsplattform vertraut machen.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Einführung
Verfasst von
Christoph Meinel
Tatiana Gayvoronskaya
Copyright-Jahr
2020
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-61916-2_1
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock