E-Book, Deutsch, 298 Seiten, eBook
Hammer Sicherungsinfrastrukturen
1995
ISBN: 978-3-642-79900-6
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Gestaltungsvorschläge für Technik, Organisation und Recht
E-Book, Deutsch, 298 Seiten, eBook
ISBN: 978-3-642-79900-6
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation.- 1.1 Telekooperation — eine sichere Sache?.- 1.1.1 Telekooperation in der Informationsgesellschaft.- 1.1.2 Sicherungsprobleme offener Telekooperation.- 1.2 Alte und neue Sicherungsverfahren für Telekooperation.- 1.2.1 Herkömmliche Sicherungsverfahren.- 1.2.1.1 Staatliche Identitätsnachweise.- 1.2.1.2 Zahlungsverkehr.- 1.2.1.3 Defizite herkömmlicher Sicherungsverfahren für Telekooperation.- 1.2.2 Elektronische Sicherungsverfahren.- 1.2.2.1 Zahlungsverkehr.- 1.2.2.2 Netzgebundene und mobile Telekommunikation.- 1.2.2.3 Computernetzwerke: Kerberos.- 1.2.2.4 Defizite bisheriger technischer Sicherungsmaßnahmen für offene Telekooperation.- 1.2.3 Sicherungsmaßnahmen mit öffentlichen Schlüsselverfahren und Chipkarten.- 1.2.4 Aufgaben einer Sicherungsinfrastruktur für öffentliche Schlüsselverfahren.- 1.3 Künftige Sicherungsinfrastrukturen.- 1.3.1 Rahmenbedingungen der Entwicklung von Sicherungsinfrastrukturen.- 1.3.2 Sicherungsinfrastrukturen für Anwendungsbereiche.- 1.3.2.1 Telekommunikation.- 1.3.2.2 Rechtsverbindliche Telekooperation.- 1.3.2.3 Elektronischer Zahlungsverkehr.- 1.3.2.4 Öffentliche Verwaltung.- 1.3.2.5 Straßenverkehr.- 1.3.2.6 Gesundheitswesen.- 1.3.2.7 Abgegrenzte Sicherungsinfrastrukturen für interne Anwendungen.- 1.3.3 Szenario-Varianten.- 1.4 Ausgangssituation für vorlaufende Technikgestaltung.- 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen.- 2.1 Infrastrukturen und Sicherungsinfrastrukturen.- 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen.- 2.2.1 Aktueller Gestaltungsbedarf.- 2.2.2 Mittel- und langfristige Folgen.- 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen.- 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen.- 2.4.1 Aufgaben in Sicherungsinfrastrukturen.- 2.4.2 Determinanten der Gestaltung von Sicherungsinfrastrukturen.- 2.4.3 Strukturmerkmale von Sicherungsinfrastrukturen.- 2.4.3.1 Organisatorische Strukturmerkmale.- 2.4.3.2 Technische Strukturmerkmale.- 2.4.3.3 Strukturmerkmale der Rechtsverhältnisse.- 2.4.4 Systemlösungen.- 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen.- 3.1 Verletzlichkeit durch Sicherheitstechnik?.- 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen.- 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen.- 3.4 Verletzlichkeit der Gesellschaft.- 3.4.1 Verringerung der Schadenswahrscheinlichkeit.- 3.4.2 Verringerung des Schadenspotentials.- 3.4.3 Zielkonflikte.- 3.4.4 Konsequenzen für Sicherungsinfrastrukturen.- 3.5 Verletzliehkeit von Anwenderorganisationen.- 3.5.1 Verringerung der Schadenswahrscheinlichkeit.- 3.5.2 Verringerung des Schadenspotentials.- 3.5.3 Zielkonflikte.- 3.5.4 Konsequenzen für die Sicherungsinfrastruktur.- 3.6 Verletzlichkeit des Individuums.- 3.6.1 Verringerung der Schadenswahrscheinlichkeit.- 3.6.2 Verringerung des Schadenspotentials.- 3.6.3 Zielkonflikte.- 3.6.4 Konsequenzen für die Sicherungsinfrastruktur.- 3.7 Szenario-Varianten und Verletzlichkeit.- 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen.- 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung.- 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung.- 4.3 Felder rechtlicher Gestaltung.- 4.3.1 Institutionell-organisatorische Ausgestaltung der Sicherungsinfrastruktur.- 4.3.2 Ausgestaltung der Rechtsbeziehungen.- 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit?.- 4.4.1 Spielraum und Bindung des Gesetzgebers.- 4.4.2 Sicherstellung der Daseinsvorsorge.- 4.4.2.1 Wahrnehmung durch staatliche Organe.- 4.4.2.2 Organisationsprivatisierung öffentlicher Aufgaben.- 4.4.2.3 Übertragung eines öffentlichen Amtes auf Private.- 4.4.2.4 Private unter öffentlicher Kontrolle.- 4.4.2.5 Bewertung der Optionen.- 4.4.3 Annex hoheitlicher Tätigkeit.- 4.4.4 Sicherungsinfrastrukturen im privaten Bereich.- 4.5 Rechtliche Rahmensetzung.- 4.5.1 Rechtsbeziehungen innerhalb der Sicherungsinfrastruktur.- 4.5.1.1 Zusammenarbeit zwischen Vertrauensinstanzen.- 4.5.1.2 Zusammenarbeit mit Behörden.- 4.5.1.3 Wettbewerbssicherung.- 4.5.1.4 Strukturveränderungen.- 4.5.2 Rechtsbeziehungen zwischen Vertrauensinstanzen und Dritten.- 4.5.2.1 Zulassungsregelungen.- 4.5.2.2 Verbraucherschutz.- 4.5.2.3 Datenschutz.- 4.5.2.4 Haftung.- 4.5.3 Rechtsbeziehungen zwischen Telekooperationspartnern.- 4.5.3.1 Sicherung der Freiwilligkeit.- 4.5.3.2 Rechtsverbindliche Telekooperation.- 4.5.3.3 Dateneinsparung.- 4.5.4 Pseudonyme.- 4.5.5 Geheimnisschutz.- 5. Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastrukturen.- 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit.- 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation.- 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln.- 5.3.1 Polizei und Staatsanwaltschaft.- 5.3.1.1 Überwachen und Aufzeichnen des Fernmeldeverkehrs nach § 100a StPO.- 5.3.1.2 Keine Aufbewahrungspflicht von Schlüsselduplikaten.- 5.3.1.3 Auskunftspflicht nach § 12 FAG.- 5.3.2 Zollkriminalamt.- 5.3.3 Nachrichtendienste.- 5.3.4 Zusammenfassung.- 5.4 Strategien zur Rettung des Primats der inneren Sicherheit.- 5.4.1 Verbot der zivilen Verwendung von Kryptoverfahren?.- 5.4.1.1 Fernmeldegeheimnis.- 5.4.1.2 Berufsfreiheit.- 5.4.2 Sollbruchstelle für die „Dienste“?.- 5.5 Kryptokontroverse und Rechtssicherheit.- 5.6 Fazit.- 6. Digitale Sicherheit und Sicherheitskultur.- 6.1 Kultur und digitale Sicherheit.- 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation.- 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag.- 6.3.1 Der direkte Kontakt zu den Instanzen der Sicherungsinfrastruktur.- 6.3.2 Die Inhaberschaft des Schlüssels verpflichtet zum Aufpassen auf Chipkarte und PIN.- 6.3.3 Prüfung des Unterschriftszugs und Zertifikats.- 6.3.4 Sicherheit in verschiedenen Stufen.- 6.3.5 Der technisch-organisatorische Kontext der digitalen Signatur.- 6.3.5.1 Der Anwender sieht nicht, was er signiert.- 6.3.5.2 Die Signaturprüfergebnisse sind „Potemkinsche Dörfer“.- 6.3.5.3 Der vertrauenswürdige Dritte.- 6.3.6 Vertrauensbildung und Verantwortungsübernahme im Rahmen technisch-organisatorischer Sicherheitsgarantien.- 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung.- 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator.- 7.2 Die Spaltung der Gesellschaft.- 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur.- 7.4 Internationale Abhängigkeiten.- 7.5 Konsequenzen.- 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen.- 8.1 Rechtlicher Gestaltungsbedarf.- 8.2 Dynamisierung rechtlicher Gestaltung.- 8.2.1 Grundentscheidungen zur Sicherungsinfrastruktur.- 8.2.2 Bereichsspezifische Systemlösungen.- 8.2.3 Verallgemeinernde Regelungen.- Zu den Autoren.- Verzeichnis der Gesprächspartner.- Abkürzungsverzeichnis.




