Hammer | Sicherungsinfrastrukturen | E-Book | www2.sack.de
E-Book

E-Book, Deutsch, 298 Seiten, eBook

Hammer Sicherungsinfrastrukturen

Gestaltungsvorschläge für Technik, Organisation und Recht
1995
ISBN: 978-3-642-79900-6
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

Gestaltungsvorschläge für Technik, Organisation und Recht

E-Book, Deutsch, 298 Seiten, eBook

ISBN: 978-3-642-79900-6
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Die wachsende Telekommunikation erfordert neue Sicherungsinfrastrukturen. Das Buch informiert interdisziplinär über Voraussetzungen und Gestaltung solcher Infrastrukturen.
Hammer Sicherungsinfrastrukturen jetzt bestellen!

Zielgruppe


Professional/practitioner


Autoren/Hrsg.


Weitere Infos & Material


1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation.- 1.1 Telekooperation — eine sichere Sache?.- 1.1.1 Telekooperation in der Informationsgesellschaft.- 1.1.2 Sicherungsprobleme offener Telekooperation.- 1.2 Alte und neue Sicherungsverfahren für Telekooperation.- 1.2.1 Herkömmliche Sicherungsverfahren.- 1.2.1.1 Staatliche Identitätsnachweise.- 1.2.1.2 Zahlungsverkehr.- 1.2.1.3 Defizite herkömmlicher Sicherungsverfahren für Telekooperation.- 1.2.2 Elektronische Sicherungsverfahren.- 1.2.2.1 Zahlungsverkehr.- 1.2.2.2 Netzgebundene und mobile Telekommunikation.- 1.2.2.3 Computernetzwerke: Kerberos.- 1.2.2.4 Defizite bisheriger technischer Sicherungsmaßnahmen für offene Telekooperation.- 1.2.3 Sicherungsmaßnahmen mit öffentlichen Schlüsselverfahren und Chipkarten.- 1.2.4 Aufgaben einer Sicherungsinfrastruktur für öffentliche Schlüsselverfahren.- 1.3 Künftige Sicherungsinfrastrukturen.- 1.3.1 Rahmenbedingungen der Entwicklung von Sicherungsinfrastrukturen.- 1.3.2 Sicherungsinfrastrukturen für Anwendungsbereiche.- 1.3.2.1 Telekommunikation.- 1.3.2.2 Rechtsverbindliche Telekooperation.- 1.3.2.3 Elektronischer Zahlungsverkehr.- 1.3.2.4 Öffentliche Verwaltung.- 1.3.2.5 Straßenverkehr.- 1.3.2.6 Gesundheitswesen.- 1.3.2.7 Abgegrenzte Sicherungsinfrastrukturen für interne Anwendungen.- 1.3.3 Szenario-Varianten.- 1.4 Ausgangssituation für vorlaufende Technikgestaltung.- 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen.- 2.1 Infrastrukturen und Sicherungsinfrastrukturen.- 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen.- 2.2.1 Aktueller Gestaltungsbedarf.- 2.2.2 Mittel- und langfristige Folgen.- 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen.- 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen.- 2.4.1 Aufgaben in Sicherungsinfrastrukturen.- 2.4.2 Determinanten der Gestaltung von Sicherungsinfrastrukturen.- 2.4.3 Strukturmerkmale von Sicherungsinfrastrukturen.- 2.4.3.1 Organisatorische Strukturmerkmale.- 2.4.3.2 Technische Strukturmerkmale.- 2.4.3.3 Strukturmerkmale der Rechtsverhältnisse.- 2.4.4 Systemlösungen.- 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen.- 3.1 Verletzlichkeit durch Sicherheitstechnik?.- 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen.- 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen.- 3.4 Verletzlichkeit der Gesellschaft.- 3.4.1 Verringerung der Schadenswahrscheinlichkeit.- 3.4.2 Verringerung des Schadenspotentials.- 3.4.3 Zielkonflikte.- 3.4.4 Konsequenzen für Sicherungsinfrastrukturen.- 3.5 Verletzliehkeit von Anwenderorganisationen.- 3.5.1 Verringerung der Schadenswahrscheinlichkeit.- 3.5.2 Verringerung des Schadenspotentials.- 3.5.3 Zielkonflikte.- 3.5.4 Konsequenzen für die Sicherungsinfrastruktur.- 3.6 Verletzlichkeit des Individuums.- 3.6.1 Verringerung der Schadenswahrscheinlichkeit.- 3.6.2 Verringerung des Schadenspotentials.- 3.6.3 Zielkonflikte.- 3.6.4 Konsequenzen für die Sicherungsinfrastruktur.- 3.7 Szenario-Varianten und Verletzlichkeit.- 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen.- 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung.- 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung.- 4.3 Felder rechtlicher Gestaltung.- 4.3.1 Institutionell-organisatorische Ausgestaltung der Sicherungsinfrastruktur.- 4.3.2 Ausgestaltung der Rechtsbeziehungen.- 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit?.- 4.4.1 Spielraum und Bindung des Gesetzgebers.- 4.4.2 Sicherstellung der Daseinsvorsorge.- 4.4.2.1 Wahrnehmung durch staatliche Organe.- 4.4.2.2 Organisationsprivatisierung öffentlicher Aufgaben.- 4.4.2.3 Übertragung eines öffentlichen Amtes auf Private.- 4.4.2.4 Private unter öffentlicher Kontrolle.- 4.4.2.5 Bewertung der Optionen.- 4.4.3 Annex hoheitlicher Tätigkeit.- 4.4.4 Sicherungsinfrastrukturen im privaten Bereich.- 4.5 Rechtliche Rahmensetzung.- 4.5.1 Rechtsbeziehungen innerhalb der Sicherungsinfrastruktur.- 4.5.1.1 Zusammenarbeit zwischen Vertrauensinstanzen.- 4.5.1.2 Zusammenarbeit mit Behörden.- 4.5.1.3 Wettbewerbssicherung.- 4.5.1.4 Strukturveränderungen.- 4.5.2 Rechtsbeziehungen zwischen Vertrauensinstanzen und Dritten.- 4.5.2.1 Zulassungsregelungen.- 4.5.2.2 Verbraucherschutz.- 4.5.2.3 Datenschutz.- 4.5.2.4 Haftung.- 4.5.3 Rechtsbeziehungen zwischen Telekooperationspartnern.- 4.5.3.1 Sicherung der Freiwilligkeit.- 4.5.3.2 Rechtsverbindliche Telekooperation.- 4.5.3.3 Dateneinsparung.- 4.5.4 Pseudonyme.- 4.5.5 Geheimnisschutz.- 5. Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastrukturen.- 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit.- 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation.- 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln.- 5.3.1 Polizei und Staatsanwaltschaft.- 5.3.1.1 Überwachen und Aufzeichnen des Fernmeldeverkehrs nach § 100a StPO.- 5.3.1.2 Keine Aufbewahrungspflicht von Schlüsselduplikaten.- 5.3.1.3 Auskunftspflicht nach § 12 FAG.- 5.3.2 Zollkriminalamt.- 5.3.3 Nachrichtendienste.- 5.3.4 Zusammenfassung.- 5.4 Strategien zur Rettung des Primats der inneren Sicherheit.- 5.4.1 Verbot der zivilen Verwendung von Kryptoverfahren?.- 5.4.1.1 Fernmeldegeheimnis.- 5.4.1.2 Berufsfreiheit.- 5.4.2 Sollbruchstelle für die „Dienste“?.- 5.5 Kryptokontroverse und Rechtssicherheit.- 5.6 Fazit.- 6. Digitale Sicherheit und Sicherheitskultur.- 6.1 Kultur und digitale Sicherheit.- 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation.- 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag.- 6.3.1 Der direkte Kontakt zu den Instanzen der Sicherungsinfrastruktur.- 6.3.2 Die Inhaberschaft des Schlüssels verpflichtet zum Aufpassen auf Chipkarte und PIN.- 6.3.3 Prüfung des Unterschriftszugs und Zertifikats.- 6.3.4 Sicherheit in verschiedenen Stufen.- 6.3.5 Der technisch-organisatorische Kontext der digitalen Signatur.- 6.3.5.1 Der Anwender sieht nicht, was er signiert.- 6.3.5.2 Die Signaturprüfergebnisse sind „Potemkinsche Dörfer“.- 6.3.5.3 Der vertrauenswürdige Dritte.- 6.3.6 Vertrauensbildung und Verantwortungsübernahme im Rahmen technisch-organisatorischer Sicherheitsgarantien.- 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung.- 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator.- 7.2 Die Spaltung der Gesellschaft.- 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur.- 7.4 Internationale Abhängigkeiten.- 7.5 Konsequenzen.- 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen.- 8.1 Rechtlicher Gestaltungsbedarf.- 8.2 Dynamisierung rechtlicher Gestaltung.- 8.2.1 Grundentscheidungen zur Sicherungsinfrastruktur.- 8.2.2 Bereichsspezifische Systemlösungen.- 8.2.3 Verallgemeinernde Regelungen.- Zu den Autoren.- Verzeichnis der Gesprächspartner.- Abkürzungsverzeichnis.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.