ISBN-13: 9783838670676 / Niemiecki / Miękka / 2003 / 108 str.
ISBN-13: 9783838670676 / Niemiecki / Miękka / 2003 / 108 str.
Diplomarbeit aus dem Jahr 2003 im Fachbereich Medien / Kommunikation - Medienokonomie, -management, Note: 1,0, Bergische Universitat Wuppertal (Wirtschaftswissenschaften), Sprache: Deutsch, Abstract: Inhaltsangabe: Einleitung: Die Informationstechnologie weist neben zahlreichen betriebswirtschaftlichen Anwendungsmoglichkeiten, ebenfalls verschiedene Risiken auf. Diese zeigen sich insbesondere in der Fluchtig- und Manipulierbarkeit elektronischer Daten. Nach verschiedenen Einschatzungen stellt derzeit z. B. das in einem gerichtlichen Verfahren kaum nachweisbare Zustandekommen elektronisch geschlossener Vertrage, eine erhebliche Behinderung des elektronischen Handels dar. Durch verschiedene Rechtsanpassungen auf europaischer und nationaler Ebene wurde ein elektronischer Signaturtyp geschaffen, der in Analogie zur eigenhandigen Unterschrift, die Integritat und Authentizitat von elektronischen Daten ermoglichen soll. Die Regelungen des Signaturgesetzes beschranken sich hierbei im wesentlichen auf infrastrukturelle und informationstechnische Spezifikationen. Durch Formanpassungen in verschiedenen Bereichen des Privat- und offentlichen Rechts wurde die qualifizierte elektronische Signatur teilweise zu einem vollwertigen rechtlichen Substitut der eigenhandigen Unterschrift. Die Regelung zur dauerhaften Uberprufbarkeit sowie die Beweiswirkung ist jedoch nicht durchgangig stringent geregelt. Als Basiskonzept dient die Public-Key-Kryptographie unter Einbeziehung einer vertrauenswurdigen Instanz. Hierdurch ist die qualifizierte elektronische Signatur im Vergleich zur Unterschrift deutlich falschungssicherer. Die Sicherheit der verwendeten Verfahren und Algorithmen ist unter Verwendung entsprechender Parameter sehr hoch. Im Vergleich zu den ausgepragten Anforderungen an Infrastrukturanbieter existieren im Bereich der Anwender dagegen kaum Sicherheitsbestimmungen, wodurch sich gerade private Nutzer einem gewissen Bedrohungspotential durch sogenannte Trojaner ausgesetzt sehen mus