• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Sicherungsinfrastrukturen: Gestaltungsvorschläge Für Technik, Organisation Und Recht » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2949965]
• Literatura piękna
 [1857847]

  więcej...
• Turystyka
 [70818]
• Informatyka
 [151303]
• Komiksy
 [35733]
• Encyklopedie
 [23180]
• Dziecięca
 [617748]
• Hobby
 [139972]
• AudioBooki
 [1650]
• Literatura faktu
 [228361]
• Muzyka CD
 [398]
• Słowniki
 [2862]
• Inne
 [444732]
• Kalendarze
 [1620]
• Podręczniki
 [167233]
• Poradniki
 [482388]
• Religia
 [509867]
• Czasopisma
 [533]
• Sport
 [61361]
• Sztuka
 [243125]
• CD, DVD, Video
 [3451]
• Technologie
 [219309]
• Zdrowie
 [101347]
• Książkowe Klimaty
 [123]
• Zabawki
 [2362]
• Puzzle, gry
 [3791]
• Literatura w języku ukraińskim
 [253]
• Art. papiernicze i szkolne
 [7933]
Kategorie szczegółowe BISAC

Sicherungsinfrastrukturen: Gestaltungsvorschläge Für Technik, Organisation Und Recht

ISBN-13: 9783540600817 / Niemiecki / Miękka / 1995 / 298 str.

Volker Hammer
Sicherungsinfrastrukturen: Gestaltungsvorschläge Für Technik, Organisation Und Recht Hammer, Volker 9783540600817 Not Avail - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Sicherungsinfrastrukturen: Gestaltungsvorschläge Für Technik, Organisation Und Recht

ISBN-13: 9783540600817 / Niemiecki / Miękka / 1995 / 298 str.

Volker Hammer
cena 207,36
(netto: 197,49 VAT:  5%)

Najniższa cena z 30 dni: 198,14
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Der wachsende Einsatz elektronischer Medien fur Telekooperation ruft neue Sicherungsprobleme hervor. Auf diese kann zwar mit digitalen Signaturen reagiert werden, jedoch ist ihre Anwendung von technischen, organisatorischen und rechtlichen Voraussetzungen abhangig. Mit dem Aufbau und der Ausgestaltung der dazu notwendigen gesellschaftlichen Infrastruktur wird zur Zeit begonnen. Das Buch fuhrt unter Berucksichtigung der Technikfolgenforschung in die Gestaltung von Sicherungsinfrastrukturen ein. Es zeigt Losungswege fur Probleme der Technik und der Organisation sowie die rechtlichen Rahmenbedingungen auf. Der interdisziplinare Ansatz tragt zur Verstandigung zwischen verschiedenen Disziplinen, Technikentwicklern und Entscheidungstragern bei."

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Computer Science
Law > General Practice
Wydawca:
Not Avail
Język:
Niemiecki
ISBN-13:
9783540600817
Rok wydania:
1995
Ilość stron:
298
Waga:
0.45 kg
Wymiary:
23.39 x 15.6 x 1.73
Oprawa:
Miękka
Wolumenów:
01

1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation.- 1.1 Telekooperation — eine sichere Sache?.- 1.1.1 Telekooperation in der Informationsgesellschaft.- 1.1.2 Sicherungsprobleme offener Telekooperation.- 1.2 Alte und neue Sicherungsverfahren für Telekooperation.- 1.2.1 Herkömmliche Sicherungsverfahren.- 1.2.1.1 Staatliche Identitätsnachweise.- 1.2.1.2 Zahlungsverkehr.- 1.2.1.3 Defizite herkömmlicher Sicherungsverfahren für Telekooperation.- 1.2.2 Elektronische Sicherungsverfahren.- 1.2.2.1 Zahlungsverkehr.- 1.2.2.2 Netzgebundene und mobile Telekommunikation.- 1.2.2.3 Computernetzwerke: Kerberos.- 1.2.2.4 Defizite bisheriger technischer Sicherungsmaßnahmen für offene Telekooperation.- 1.2.3 Sicherungsmaßnahmen mit öffentlichen Schlüsselverfahren und Chipkarten.- 1.2.4 Aufgaben einer Sicherungsinfrastruktur für öffentliche Schlüsselverfahren.- 1.3 Künftige Sicherungsinfrastrukturen.- 1.3.1 Rahmenbedingungen der Entwicklung von Sicherungsinfrastrukturen.- 1.3.2 Sicherungsinfrastrukturen für Anwendungsbereiche.- 1.3.2.1 Telekommunikation.- 1.3.2.2 Rechtsverbindliche Telekooperation.- 1.3.2.3 Elektronischer Zahlungsverkehr.- 1.3.2.4 Öffentliche Verwaltung.- 1.3.2.5 Straßenverkehr.- 1.3.2.6 Gesundheitswesen.- 1.3.2.7 Abgegrenzte Sicherungsinfrastrukturen für interne Anwendungen.- 1.3.3 Szenario-Varianten.- 1.4 Ausgangssituation für vorlaufende Technikgestaltung.- 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen.- 2.1 Infrastrukturen und Sicherungsinfrastrukturen.- 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen.- 2.2.1 Aktueller Gestaltungsbedarf.- 2.2.2 Mittel- und langfristige Folgen.- 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen.- 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen.- 2.4.1 Aufgaben in Sicherungsinfrastrukturen.- 2.4.2 Determinanten der Gestaltung von Sicherungsinfrastrukturen.- 2.4.3 Strukturmerkmale von Sicherungsinfrastrukturen.- 2.4.3.1 Organisatorische Strukturmerkmale.- 2.4.3.2 Technische Strukturmerkmale.- 2.4.3.3 Strukturmerkmale der Rechtsverhältnisse.- 2.4.4 Systemlösungen.- 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen.- 3.1 Verletzlichkeit durch Sicherheitstechnik?.- 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen.- 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen.- 3.4 Verletzlichkeit der Gesellschaft.- 3.4.1 Verringerung der Schadenswahrscheinlichkeit.- 3.4.2 Verringerung des Schadenspotentials.- 3.4.3 Zielkonflikte.- 3.4.4 Konsequenzen für Sicherungsinfrastrukturen.- 3.5 Verletzliehkeit von Anwenderorganisationen.- 3.5.1 Verringerung der Schadenswahrscheinlichkeit.- 3.5.2 Verringerung des Schadenspotentials.- 3.5.3 Zielkonflikte.- 3.5.4 Konsequenzen für die Sicherungsinfrastruktur.- 3.6 Verletzlichkeit des Individuums.- 3.6.1 Verringerung der Schadenswahrscheinlichkeit.- 3.6.2 Verringerung des Schadenspotentials.- 3.6.3 Zielkonflikte.- 3.6.4 Konsequenzen für die Sicherungsinfrastruktur.- 3.7 Szenario-Varianten und Verletzlichkeit.- 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen.- 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung.- 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung.- 4.3 Felder rechtlicher Gestaltung.- 4.3.1 Institutionell-organisatorische Ausgestaltung der Sicherungsinfrastruktur.- 4.3.2 Ausgestaltung der Rechtsbeziehungen.- 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit?.- 4.4.1 Spielraum und Bindung des Gesetzgebers.- 4.4.2 Sicherstellung der Daseinsvorsorge.- 4.4.2.1 Wahrnehmung durch staatliche Organe.- 4.4.2.2 Organisationsprivatisierung öffentlicher Aufgaben.- 4.4.2.3 Übertragung eines öffentlichen Amtes auf Private.- 4.4.2.4 Private unter öffentlicher Kontrolle.- 4.4.2.5 Bewertung der Optionen.- 4.4.3 Annex hoheitlicher Tätigkeit.- 4.4.4 Sicherungsinfrastrukturen im privaten Bereich.- 4.5 Rechtliche Rahmensetzung.- 4.5.1 Rechtsbeziehungen innerhalb der Sicherungsinfrastruktur.- 4.5.1.1 Zusammenarbeit zwischen Vertrauensinstanzen.- 4.5.1.2 Zusammenarbeit mit Behörden.- 4.5.1.3 Wettbewerbssicherung.- 4.5.1.4 Strukturveränderungen.- 4.5.2 Rechtsbeziehungen zwischen Vertrauensinstanzen und Dritten.- 4.5.2.1 Zulassungsregelungen.- 4.5.2.2 Verbraucherschutz.- 4.5.2.3 Datenschutz.- 4.5.2.4 Haftung.- 4.5.3 Rechtsbeziehungen zwischen Telekooperationspartnern.- 4.5.3.1 Sicherung der Freiwilligkeit.- 4.5.3.2 Rechtsverbindliche Telekooperation.- 4.5.3.3 Dateneinsparung.- 4.5.4 Pseudonyme.- 4.5.5 Geheimnisschutz.- 5. Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastrukturen.- 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit.- 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation.- 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln.- 5.3.1 Polizei und Staatsanwaltschaft.- 5.3.1.1 Überwachen und Aufzeichnen des Fernmeldeverkehrs nach § 100a StPO.- 5.3.1.2 Keine Aufbewahrungspflicht von Schlüsselduplikaten.- 5.3.1.3 Auskunftspflicht nach § 12 FAG.- 5.3.2 Zollkriminalamt.- 5.3.3 Nachrichtendienste.- 5.3.4 Zusammenfassung.- 5.4 Strategien zur Rettung des Primats der inneren Sicherheit.- 5.4.1 Verbot der zivilen Verwendung von Kryptoverfahren?.- 5.4.1.1 Fernmeldegeheimnis.- 5.4.1.2 Berufsfreiheit.- 5.4.2 Sollbruchstelle für die „Dienste“?.- 5.5 Kryptokontroverse und Rechtssicherheit.- 5.6 Fazit.- 6. Digitale Sicherheit und Sicherheitskultur.- 6.1 Kultur und digitale Sicherheit.- 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation.- 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag.- 6.3.1 Der direkte Kontakt zu den Instanzen der Sicherungsinfrastruktur.- 6.3.2 Die Inhaberschaft des Schlüssels verpflichtet zum Aufpassen auf Chipkarte und PIN.- 6.3.3 Prüfung des Unterschriftszugs und Zertifikats.- 6.3.4 Sicherheit in verschiedenen Stufen.- 6.3.5 Der technisch-organisatorische Kontext der digitalen Signatur.- 6.3.5.1 Der Anwender sieht nicht, was er signiert.- 6.3.5.2 Die Signaturprüfergebnisse sind „Potemkinsche Dörfer“.- 6.3.5.3 Der vertrauenswürdige Dritte.- 6.3.6 Vertrauensbildung und Verantwortungsübernahme im Rahmen technisch-organisatorischer Sicherheitsgarantien.- 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung.- 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator.- 7.2 Die Spaltung der Gesellschaft.- 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur.- 7.4 Internationale Abhängigkeiten.- 7.5 Konsequenzen.- 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen.- 8.1 Rechtlicher Gestaltungsbedarf.- 8.2 Dynamisierung rechtlicher Gestaltung.- 8.2.1 Grundentscheidungen zur Sicherungsinfrastruktur.- 8.2.2 Bereichsspezifische Systemlösungen.- 8.2.3 Verallgemeinernde Regelungen.- Zu den Autoren.- Verzeichnis der Gesprächspartner.- Abkürzungsverzeichnis.

Volker Hammer promovierte mit dieser Arbeit an der Technische Universität Darmstadt, arbeitet als Consultant der Secorvo Security Consulting GmbH und ist Vorstandsmitglied der Projektgruppe verfassungsverträgliche Technikgestaltung - provet e. V.

Die weltweit wachsende Telekommunikation wirft Sicherheitsprobleme bisher nicht gekannten Ausmaßes auf. Deren Bewältigung mit digitalen Signaturen ist zwar prinzipiell möglich, jedoch muß hierfür eine gesellschaftliche Infrastruktur - die sogenannte Sicherungsinfrastruktur - geschaffen werden, in der die technischen, organisatorischen und rechtlichen Voraussetzungen realisiert werden können. Dieses Buch führt in die Gestaltung solcher Sicherungsinfrastrukturen ein und berücksichtigt zugleich deren Technikfolgenabschätzung. Die verschiedenen Aspekte der Lösungswege werden von Experten aus Wissenschaft, Technik und dem juristischen Bereich zur Debatte gestellt. Mit diesem interdisziplinären Ansatz trägt das Buch auch zur Verständigung und zur Kommunikatiobn zwischen Technikentwicklern, Entscheidungsträgern und Juristen bei.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia