Sicherungsinfrastrukturen: Gestaltungsvorschläge für Technik, Organisation und Recht

Author:   Volker Hammer
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
ISBN:  

9783540600817


Pages:   298
Publication Date:   09 October 1995
Format:   Paperback
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.

Our Price $129.36 Quantity:  
Add to Cart

Share |

Sicherungsinfrastrukturen: Gestaltungsvorschläge für Technik, Organisation und Recht


Add your own review!

Overview

Der wachsende Einsatz elektronischer Medien für Telekooperation ruft neue Sicherungsprobleme hervor. Auf diese kann zwar mit digitalen Signaturen reagiert werden, jedoch ist ihre Anwendung von technischen, organisatorischen und rechtlichen Voraussetzungen abhängig. Mit dem Aufbau und der Ausgestaltung der dazu notwendigen gesellschaftlichen Infrastruktur wird zur Zeit begonnen. Das Buch führt unter Berücksichtigung der Technikfolgenforschung in die Gestaltung von Sicherungsinfrastrukturen ein. Es zeigt Lösungswege für Probleme der Technik und der Organisation sowie die rechtlichen Rahmenbedingungen auf. Der interdisziplinäre Ansatz trägt zur Verständigung zwischen verschiedenen Disziplinen, Technikentwicklern und Entscheidungsträgern bei.

Full Product Details

Author:   Volker Hammer
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Dimensions:   Width: 15.50cm , Height: 1.70cm , Length: 23.50cm
Weight:   0.498kg
ISBN:  

9783540600817


ISBN 10:   3540600817
Pages:   298
Publication Date:   09 October 1995
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.
Language:   German

Table of Contents

1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation.- 1.1 Telekooperation — eine sichere Sache?.- 1.1.1 Telekooperation in der Informationsgesellschaft.- 1.1.2 Sicherungsprobleme offener Telekooperation.- 1.2 Alte und neue Sicherungsverfahren für Telekooperation.- 1.2.1 Herkömmliche Sicherungsverfahren.- 1.2.1.1 Staatliche Identitätsnachweise.- 1.2.1.2 Zahlungsverkehr.- 1.2.1.3 Defizite herkömmlicher Sicherungsverfahren für Telekooperation.- 1.2.2 Elektronische Sicherungsverfahren.- 1.2.2.1 Zahlungsverkehr.- 1.2.2.2 Netzgebundene und mobile Telekommunikation.- 1.2.2.3 Computernetzwerke: Kerberos.- 1.2.2.4 Defizite bisheriger technischer Sicherungsmaßnahmen für offene Telekooperation.- 1.2.3 Sicherungsmaßnahmen mit öffentlichen Schlüsselverfahren und Chipkarten.- 1.2.4 Aufgaben einer Sicherungsinfrastruktur für öffentliche Schlüsselverfahren.- 1.3 Künftige Sicherungsinfrastrukturen.- 1.3.1 Rahmenbedingungen der Entwicklung von Sicherungsinfrastrukturen.- 1.3.2 Sicherungsinfrastrukturen für Anwendungsbereiche.- 1.3.2.1 Telekommunikation.- 1.3.2.2 Rechtsverbindliche Telekooperation.- 1.3.2.3 Elektronischer Zahlungsverkehr.- 1.3.2.4 Öffentliche Verwaltung.- 1.3.2.5 Straßenverkehr.- 1.3.2.6 Gesundheitswesen.- 1.3.2.7 Abgegrenzte Sicherungsinfrastrukturen für interne Anwendungen.- 1.3.3 Szenario-Varianten.- 1.4 Ausgangssituation für vorlaufende Technikgestaltung.- 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen.- 2.1 Infrastrukturen und Sicherungsinfrastrukturen.- 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen.- 2.2.1 Aktueller Gestaltungsbedarf.- 2.2.2 Mittel- und langfristige Folgen.- 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen.- 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen.- 2.4.1 Aufgaben in Sicherungsinfrastrukturen.- 2.4.2 Determinanten der Gestaltung von Sicherungsinfrastrukturen.- 2.4.3 Strukturmerkmale von Sicherungsinfrastrukturen.- 2.4.3.1 Organisatorische Strukturmerkmale.- 2.4.3.2 Technische Strukturmerkmale.- 2.4.3.3 Strukturmerkmale der Rechtsverhältnisse.- 2.4.4 Systemlösungen.- 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen.- 3.1 Verletzlichkeit durch Sicherheitstechnik?.- 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen.- 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen.- 3.4 Verletzlichkeit der Gesellschaft.- 3.4.1 Verringerung der Schadenswahrscheinlichkeit.- 3.4.2 Verringerung des Schadenspotentials.- 3.4.3 Zielkonflikte.- 3.4.4 Konsequenzen für Sicherungsinfrastrukturen.- 3.5 Verletzliehkeit von Anwenderorganisationen.- 3.5.1 Verringerung der Schadenswahrscheinlichkeit.- 3.5.2 Verringerung des Schadenspotentials.- 3.5.3 Zielkonflikte.- 3.5.4 Konsequenzen für die Sicherungsinfrastruktur.- 3.6 Verletzlichkeit des Individuums.- 3.6.1 Verringerung der Schadenswahrscheinlichkeit.- 3.6.2 Verringerung des Schadenspotentials.- 3.6.3 Zielkonflikte.- 3.6.4 Konsequenzen für die Sicherungsinfrastruktur.- 3.7 Szenario-Varianten und Verletzlichkeit.- 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen.- 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung.- 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung.- 4.3 Felder rechtlicher Gestaltung.- 4.3.1 Institutionell-organisatorische Ausgestaltung der Sicherungsinfrastruktur.- 4.3.2 Ausgestaltung der Rechtsbeziehungen.- 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit?.- 4.4.1 Spielraum und Bindung des Gesetzgebers.- 4.4.2 Sicherstellung der Daseinsvorsorge.- 4.4.2.1 Wahrnehmung durch staatliche Organe.- 4.4.2.2 Organisationsprivatisierung öffentlicher Aufgaben.- 4.4.2.3 Übertragung eines öffentlichen Amtes auf Private.- 4.4.2.4 Private unter öffentlicher Kontrolle.- 4.4.2.5 Bewertung der Optionen.- 4.4.3 Annex hoheitlicher Tätigkeit.- 4.4.4 Sicherungsinfrastrukturen im privaten Bereich.- 4.5 Rechtliche Rahmensetzung.- 4.5.1 Rechtsbeziehungen innerhalb der Sicherungsinfrastruktur.- 4.5.1.1 Zusammenarbeit zwischen Vertrauensinstanzen.- 4.5.1.2 Zusammenarbeit mit Behörden.- 4.5.1.3 Wettbewerbssicherung.- 4.5.1.4 Strukturveränderungen.- 4.5.2 Rechtsbeziehungen zwischen Vertrauensinstanzen und Dritten.- 4.5.2.1 Zulassungsregelungen.- 4.5.2.2 Verbraucherschutz.- 4.5.2.3 Datenschutz.- 4.5.2.4 Haftung.- 4.5.3 Rechtsbeziehungen zwischen Telekooperationspartnern.- 4.5.3.1 Sicherung der Freiwilligkeit.- 4.5.3.2 Rechtsverbindliche Telekooperation.- 4.5.3.3 Dateneinsparung.- 4.5.4 Pseudonyme.- 4.5.5 Geheimnisschutz.- 5. Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastrukturen.- 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit.- 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation.- 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln.- 5.3.1 Polizei und Staatsanwaltschaft.- 5.3.1.1 Überwachen und Aufzeichnen des Fernmeldeverkehrs nach § 100a StPO.- 5.3.1.2 Keine Aufbewahrungspflicht von Schlüsselduplikaten.- 5.3.1.3 Auskunftspflicht nach § 12 FAG.- 5.3.2 Zollkriminalamt.- 5.3.3 Nachrichtendienste.- 5.3.4 Zusammenfassung.- 5.4 Strategien zur Rettung des Primats der inneren Sicherheit.- 5.4.1 Verbot der zivilen Verwendung von Kryptoverfahren?.- 5.4.1.1 Fernmeldegeheimnis.- 5.4.1.2 Berufsfreiheit.- 5.4.2 Sollbruchstelle für die „Dienste“?.- 5.5 Kryptokontroverse und Rechtssicherheit.- 5.6 Fazit.- 6. Digitale Sicherheit und Sicherheitskultur.- 6.1 Kultur und digitale Sicherheit.- 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation.- 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag.- 6.3.1 Der direkte Kontakt zu den Instanzen der Sicherungsinfrastruktur.- 6.3.2 Die Inhaberschaft des Schlüssels verpflichtet zum Aufpassen auf Chipkarte und PIN.- 6.3.3 Prüfung des Unterschriftszugs und Zertifikats.- 6.3.4 Sicherheit in verschiedenen Stufen.- 6.3.5 Der technisch-organisatorische Kontext der digitalen Signatur.- 6.3.5.1 Der Anwender sieht nicht, was er signiert.- 6.3.5.2 Die Signaturprüfergebnisse sind „Potemkinsche Dörfer“.- 6.3.5.3 Der vertrauenswürdige Dritte.- 6.3.6 Vertrauensbildung und Verantwortungsübernahme im Rahmen technisch-organisatorischer Sicherheitsgarantien.- 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung.- 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator.- 7.2 Die Spaltung der Gesellschaft.- 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur.- 7.4 Internationale Abhängigkeiten.- 7.5 Konsequenzen.- 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen.- 8.1 Rechtlicher Gestaltungsbedarf.- 8.2 Dynamisierung rechtlicher Gestaltung.- 8.2.1 Grundentscheidungen zur Sicherungsinfrastruktur.- 8.2.2 Bereichsspezifische Systemlösungen.- 8.2.3 Verallgemeinernde Regelungen.- Zu den Autoren.- Verzeichnis der Gesprächspartner.- Abkürzungsverzeichnis.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List