|
|
|
|
LEADER |
04530nmm a2200313 u 4500 |
001 |
EB000674968 |
003 |
EBX01000000000000000528050 |
005 |
00000000000000.0 |
007 |
cr||||||||||||||||||||| |
008 |
140122 ||| ger |
020 |
|
|
|a 9783642799006
|
100 |
1 |
|
|a Hammer, Volker
|e [editor]
|
245 |
0 |
0 |
|a Sicherungsinfrastrukturen
|h Elektronische Ressource
|b Gestaltungsvorschläge für Technik, Organisation und Recht
|c herausgegeben von Volker Hammer
|
250 |
|
|
|a 1st ed. 1995
|
260 |
|
|
|a Berlin, Heidelberg
|b Springer Berlin Heidelberg
|c 1995, 1995
|
300 |
|
|
|a XVII, 298 S. 2 Abb
|b online resource
|
505 |
0 |
|
|a 1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation -- 1.1 Telekooperation — eine sichere Sache? -- 1.2 Alte und neue Sicherungsverfahren für Telekooperation -- 1.3 Künftige Sicherungsinfrastrukturen -- 1.4 Ausgangssituation für vorlaufende Technikgestaltung -- 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen -- 2.1 Infrastrukturen und Sicherungsinfrastrukturen -- 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen -- 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen -- 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen -- 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen -- 3.1 Verletzlichkeit durch Sicherheitstechnik? -- 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen -- 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen -- 3.4 Verletzlichkeit der Gesellschaft -- 3.5 Verletzliehkeit von Anwenderorganisationen -- 3.6 Verletzlichkeit des Individuums --
|
505 |
0 |
|
|a 3.7 Szenario-Varianten und Verletzlichkeit -- 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen -- 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung -- 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung -- 4.3 Felder rechtlicher Gestaltung -- 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit? -- 4.5 Rechtliche Rahmensetzung -- 5. Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastrukturen -- 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit -- 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation -- 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln -- 5.4 Strategien zur Rettung des Primats der inneren Sicherheit -- 5.5 Kryptokontroverseund Rechtssicherheit -- 5.6 Fazit -- 6. Digitale Sicherheit und Sicherheitskultur -- 6.1 Kultur und digitale Sicherheit --
|
505 |
0 |
|
|a 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation -- 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag -- 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung -- 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator -- 7.2 Die Spaltung der Gesellschaft -- 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur -- 7.4 Internationale Abhängigkeiten -- 7.5 Konsequenzen -- 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen -- 8.1 Rechtlicher Gestaltungsbedarf -- 8.2 Dynamisierung rechtlicher Gestaltung -- Zu den Autoren -- Verzeichnis der Gesprächspartner -- Abkürzungsverzeichnis
|
653 |
|
|
|a Computer science
|
653 |
|
|
|a Fundamentals of Law
|
653 |
|
|
|a Law
|
653 |
|
|
|a Computer Science
|
041 |
0 |
7 |
|a ger
|2 ISO 639-2
|
989 |
|
|
|b SBA
|a Springer Book Archives -2004
|
028 |
5 |
0 |
|a 10.1007/978-3-642-79900-6
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-642-79900-6?nosfx=y
|x Verlag
|3 Volltext
|
082 |
0 |
|
|a 004
|
520 |
|
|
|a Die weltweit wachsende Telekommunikation wirft Sicherheitsprobleme bisher nicht gekannten Ausmaßes auf. Deren Bewältigung mit digitalen Signaturen ist zwar prinzipiell möglich, jedoch muß hierfür eine gesellschaftliche Infrastruktur - die sogenannte Sicherungsinfrastruktur - geschaffen werden, in der die technischen, organisatorischen und rechtlichen Voraussetzungen realisiert werden können. Dieses Buch führt in die Gestaltung solcher Sicherungsinfrastrukturen ein und berücksichtigt zugleich deren Technikfolgenabschätzung. Die verschiedenen Aspekte der Lösungswege werden von Experten aus Wissenschaft, Technik und dem juristischen Bereich zur Debatte gestellt. Mit diesem interdisziplinären Ansatz trägt das Buch auch zur Verständigung und zur Kommunikatiobn zwischen Technikentwicklern, Entscheidungsträgern und Juristen bei
|