Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten und kommerziellen Zwecken ermoglicht. Vor allem durch Ubertragung in offentlich zuganglichen Netzen sind sensitive Daten und Nachrichten vielfaltigen Gefahren ausgesetzt. Dies gilt sowohl fur Nachrichten, die zwischen Kornmunikations partnern ausgetauscht werden, als auch fur Daten, die in Daten banken und Rechnersystemen gespeichert oder verarbeitet werden. Prinzipiell sind alle derartigen Systeme physikalischen wie EDV-technischen Zugriffen ausgesetzt....
Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten und kommerziellen Zwe...
Ohne Datenschutz kein E-Commerce Das Internet wird von vielen als Bedrohung der Privatsphare gesehen. Wenn Nutzer selbst fur den Schutz ihrer Daten sorgen, bietet das Internet hervorragende Entwicklungschancen fur E-Commerce und Verwaltungsmodernisierung. Das Buch wendet sich an alle, die mit dem Internet zu tun haben und verantwortlich mit der Frage personlicher Daten umgehen wollen. Es wurde geschrieben von ausgewiesenen Fachleuten Ihres Gebietes und stellt den State-of-the-Art zum Thema E-Privacy dar.
Ohne Datenschutz kein E-Commerce Das Internet wird von vielen als Bedrohung der Privatsphare gesehen. Wenn Nutzer selbst fur den Schutz ihrer Daten s...
Die Aufgabe, die sich TeleTrusT gestellt hat, ist also zum Teil technischer Art; zum anderen - nicht weniger wesentlichen Teil - bietet sie eine juristische bzw. gesellschaftliche Problematik. Die technische Entwicklung soll nicht an der Welt des Rechts vorbeilaufen und dann, wenn sie in Gebrauch genommen wird, Probleme aufwerfen, die die Rechtsausubung erschweren. Vielmehr soll die Technik den rechtlichen Erfordernissen moglichst angepat werden. Aus diesem Grunde mu insbesondere die personliche eigenhandige Unterschrift zum Vorbild fur eine nicht weniger personliche aber dem elektronischen...
Die Aufgabe, die sich TeleTrusT gestellt hat, ist also zum Teil technischer Art; zum anderen - nicht weniger wesentlichen Teil - bietet sie eine juris...
Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhangigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse gefuhrt. Diese Wechselwirkungen sind verschieden gro, abhangig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensitat seines Gebrauchs. Ein Bewertungsmastab, den insbesondere Benutzer und Betreiber eines IT- Systems an die erwartungsgemae Unterstutzung der...
Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat ...
Zertifizierung und Evaluation von IT-Sicherheit gewinnen mehr und mehr Bedeutung, nicht zuletzt durch einschlagige Bestimmungen des neuen deutschen Gesetzes zur digitalen Signatur. Dieses Buch gibt aus unabhangiger Perspektive einen Uberblick uber Stand, Entwicklung und Kriterien der IT-Sicherheitszertifizierung. Es stellt herkommlicher IT-Sicherheit, die vor allem das Interesse der Systembetreiber im Blickfeld hatte, mehrseitige IT-Sicherheit gegenuber, also den gleichberechtigten Schutz von Nutzern und Kunden. Auf der Basis neuer Erfahrungen werden zusatzlich die Organisation von...
Zertifizierung und Evaluation von IT-Sicherheit gewinnen mehr und mehr Bedeutung, nicht zuletzt durch einschlagige Bestimmungen des neuen deutschen Ge...
Das vorliegende Buch ist aus einem Gutachten fur das Bundes- ministerium fur Wirtschaft und Technologie zu einem Konzept und einem Entwurf eines Gesetzes fur ein allgemeines Daten- schutzaudit hervorgegangen. Aufgabe des Rechtsgutachtens war es, aus verschiedenen alternativen Vorstellungen die Zielsetzung eines Datenschutzaudits zu entwickeln, zu prufen, welche As- pekte eines solchen Datenschutzaudits einer gesetzlichen Rah- menregelung bedurfen, fur diese eine Gesetzgebungskonzeption fur ein Datenschutzaudit zu entwerfen und daraus einen ersten Entwurf eines Gesetzes fur ein...
Das vorliegende Buch ist aus einem Gutachten fur das Bundes- ministerium fur Wirtschaft und Technologie zu einem Konzept und einem Entwurf eines Geset...
Bisher fehlte es bei der Online-Ubertragung von Patientendaten im Gesundheitswesen an Sicherheitskonzepten, die auf die Bedurfnisse von niedergelassenen Arzten abgestellt sind. Das Buch vermittelt allen im Gesundheitswesen beteiligten Akteuren, die sensibel und professionell mit Patientendaten umgehen mussen, das notwendige informationstechnische Grundverstandnis sowie die Leitlinien fur die Entwicklung und Umsetzung sicherheits-technischer Konzepte. Es werden die mageblichen Methoden systematisch beschrieben, als Synthese ein Stufenplan fur ein tragfahiges Sicherheitskonzept aufgezeigt. Die...
Bisher fehlte es bei der Online-Ubertragung von Patientendaten im Gesundheitswesen an Sicherheitskonzepten, die auf die Bedurfnisse von niedergelassen...
Steffen Kroschwald bewertet den Einsatz von Cloud-Diensten im Mittelstand vor dem Hintergrund des Rechts auf informationelle Selbstbestimmung. Mit dem Cloud Computing lassen sich IT-Ressourcen wie Speicherplatz, Rechenleistung und Software effektiv bereitstellen. Dennoch halten sich viele Unternehmen angesichts daten- und geheimnisschutzrechtlicher Bedenken mit dem Gang in die Cloud zuruck. Der Autor untersucht den grund- und datenschutzrechtlichen Rahmen, in den eine Cloud-Nutzung einzuordnen ist. Hierauf aufbauend entwickelt er sowohl technische als auch rechtliche Gestaltungsvorschlage...
Steffen Kroschwald bewertet den Einsatz von Cloud-Diensten im Mittelstand vor dem Hintergrund des Rechts auf informationelle Selbstbestimmung. Mit ...