Die Autoren prasentieren die Ergebnisse des interdisziplinaren Forschungsprojekts "Verteilte Software-Agenten fur sichere und rechtsverbindliche Aufgabendelegation in mobilen kollaborativen Anwendungen (VESUV)." Sie stellen Herausforderungen der Aufgabendelegation sowie Probleme und Losungen fur einen Workflow im E-Government und fur Location Based Services im E-Tourismus vor. Fur beide Anwendungsbereiche werden Vorschlage fur eine Gestaltung der Systeme entwickelt, die den Kriterien der Sicherheit, der Rechtsverbindlichkeit und des Datenschutzes gerecht werden
Die Autoren prasentieren die Ergebnisse des interdisziplinaren Forschungsprojekts "Verteilte Software-Agenten fur sichere und rechtsverbindliche Aufga...
Heiko Ronagel diskutiert die Ursachen fur den fehlenden Markterfolg elektronischer Signaturen. Er stellt mobile qualifizierte elektronische Signaturen als Alternative vor und zeigt unter welchen Voraussetzungen Investitionen in diese Technik fur Mobilfunkanbieter und Zertifizierungsdienstleister sinnvoll sind.
Heiko Ronagel diskutiert die Ursachen fur den fehlenden Markterfolg elektronischer Signaturen. Er stellt mobile qualifizierte elektronische Signaturen...
Philipp-Christian Thomale erortert unter rechtspolitischen Aspekten, ob und wie ein sachgerechter Ausgleich zwischen der Medienfreiheit und dem Recht auf informatio-nelle Selbstbestimmung zu erreichen ist. Er zeigt, dass der Gesetzgeber seinen Handlungspflichten nur unzureichend nachgekommen ist, erlautert den juristischen und rechtspolitischen Nachholbedarf und prasentiert einen Vorschlag zur Neurege-lung des datenschutzrechtlichen Medienprivilegs.
Philipp-Christian Thomale erortert unter rechtspolitischen Aspekten, ob und wie ein sachgerechter Ausgleich zwischen der Medienfreiheit und dem Recht ...
Wer Datenschutz bislang als Belastung und Wettbewerbsnachteil gesehen hat, muss umdenken. Viele Kunden und Verbraucher erwarten heute auch ein uberzeugendes Datenschutzangebot. Audit und Gutesiegel sind die Instrumente der Zukunft, die aus einem guten Datenschutzkonzept einen handfesten Vorteil werden lassen.
Wer Datenschutz bislang als Belastung und Wettbewerbsnachteil gesehen hat, muss umdenken. Viele Kunden und Verbraucher erwarten heute auch ein uberzeu...
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa 40 Jahren erst im letzten Jahrzehnt eine Rolle gespielt hat. Dies ist umso bemerkenswerter, als die VerschlGsselung von Nachrichten eine sehr alte Kunst ist, die schon in der Antike geGbt wurde. DafUr, daB man sich erst so spat mit diesen Fragen beschaftigte, gibt es vor allem zwei GrGnde: einerseits liegt der Beginn eines verbreiteteren Aufbaus von...
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim d...
Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen werden in diesem Band behandelt, die im Kontext unterschiedlicher Anwendungen stehen. Hintergrund ist, dass die moderne Informationsgesellschaft auf die Verfugbarkeit der Informations- und Kommunikationstechnik angewiesen ist. Bei den innovativen Anwendungen treten dabei immer haufiger Aspekte der...
Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen.
Biometrische Erkennung statt PINs und Passwort als einfache und sichere Alternative? Mit dem vorliegenden Buch werden erstmals im deutschsprachigen Raum Grundlagen, Verfahren und Perspektiven biometrischer Identifikation zusammenhangend dargelegt. Die Beitrage von Ingenieuren, Juristen, Mathematikern, Medizinern, Philosophen und Sozialwissenschaftlern zeigen die Vielschichtigkeit der Thematik, sinnvolle Einsatzmoglichkeiten und Business-Perspektiven einer faszinierenden Technologie.
Biometrische Erkennung statt PINs und Passwort als einfache und sichere Alternative? Mit dem vorliegenden Buch werden erstmals im deutschsprachigen Ra...
Das Buch wendet sich an Informatiker und Nachrichtentechniker, die sich unter dem Aspekt Sicherheit mit Mobilkommunikationssystemen beschaftigen mussen. Die ausfuhrlichen Einleitungskapitel zu GSM erlauben es dem Studierenden der Nachrichtentechnik und Informatik, ein Bild von der Architektur und den Sicherheitsfunktionen des bekannten und verbreiteten Mobilfunkstandards zu erlangen. Es werden die Sicherheitsanforderungen an Mobilkommunikationssysteme systematisiert sowie die Defizite in existierenden Netzen am Beispiel GSM (Global System for Mobile Communication) aufgezeigt. Losungskonzepte...
Das Buch wendet sich an Informatiker und Nachrichtentechniker, die sich unter dem Aspekt Sicherheit mit Mobilkommunikationssystemen beschaftigen musse...
Sicherheitsaspekte spielen bei der Nutzung des Internet als Plattform fur E-Commerce eine entscheidende Rolle. Welche Sicherheitsprobleme sind heute mit welcher Technologie losbar? Das Buch hilft, die dafur relevanten Entwicklungen und Produkte einordnen und bewerten zu konnen. Es werden sowohl die aktuell eingesetzten Protokolle und Dienste wie auch herkommliche Firewallsysteme untersucht und bewertet. Daruberhinaus werden neue Entwicklungen der IETF, wie SSL, S-HTTP, Secure Shell, besonders aber IPSec und das zugehorige Key Management Protokoll IKE vorgestellt. Im letzten Teil des Buches...
Sicherheitsaspekte spielen bei der Nutzung des Internet als Plattform fur E-Commerce eine entscheidende Rolle. Welche Sicherheitsprobleme sind heute m...
Das Buch fuhrt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsphare ein und erlautert deren Anwendung in offenen Umgebungen (insb. Internet).
Das Buch fuhrt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsphare ein und erlautert deren Anwendung in offene...