Sicherungsinfrastrukturen Gestaltungsvorschläge für Technik, Organisation und Recht

Die weltweit wachsende Telekommunikation wirft Sicherheitsprobleme bisher nicht gekannten Ausmaßes auf. Deren Bewältigung mit digitalen Signaturen ist zwar prinzipiell möglich, jedoch muß hierfür eine gesellschaftliche Infrastruktur - die sogenannte Sicherungsinfrastruktur - geschaffen werden, in de...

Full description

Bibliographic Details
Other Authors: Hammer, Volker (Editor)
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 1995, 1995
Edition:1st ed. 1995
Subjects:
Law
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 04530nmm a2200313 u 4500
001 EB000674968
003 EBX01000000000000000528050
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783642799006 
100 1 |a Hammer, Volker  |e [editor] 
245 0 0 |a Sicherungsinfrastrukturen  |h Elektronische Ressource  |b Gestaltungsvorschläge für Technik, Organisation und Recht  |c herausgegeben von Volker Hammer 
250 |a 1st ed. 1995 
260 |a Berlin, Heidelberg  |b Springer Berlin Heidelberg  |c 1995, 1995 
300 |a XVII, 298 S. 2 Abb  |b online resource 
505 0 |a 1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation -- 1.1 Telekooperation — eine sichere Sache? -- 1.2 Alte und neue Sicherungsverfahren für Telekooperation -- 1.3 Künftige Sicherungsinfrastrukturen -- 1.4 Ausgangssituation für vorlaufende Technikgestaltung -- 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen -- 2.1 Infrastrukturen und Sicherungsinfrastrukturen -- 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen -- 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen -- 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen -- 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen -- 3.1 Verletzlichkeit durch Sicherheitstechnik? -- 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen -- 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen -- 3.4 Verletzlichkeit der Gesellschaft -- 3.5 Verletzliehkeit von Anwenderorganisationen -- 3.6 Verletzlichkeit des Individuums --  
505 0 |a 3.7 Szenario-Varianten und Verletzlichkeit -- 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen -- 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung -- 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung -- 4.3 Felder rechtlicher Gestaltung -- 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit? -- 4.5 Rechtliche Rahmensetzung -- 5. Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastrukturen -- 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit -- 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation -- 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln -- 5.4 Strategien zur Rettung des Primats der inneren Sicherheit -- 5.5 Kryptokontroverseund Rechtssicherheit -- 5.6 Fazit -- 6. Digitale Sicherheit und Sicherheitskultur -- 6.1 Kultur und digitale Sicherheit --  
505 0 |a 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation -- 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag -- 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung -- 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator -- 7.2 Die Spaltung der Gesellschaft -- 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur -- 7.4 Internationale Abhängigkeiten -- 7.5 Konsequenzen -- 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen -- 8.1 Rechtlicher Gestaltungsbedarf -- 8.2 Dynamisierung rechtlicher Gestaltung -- Zu den Autoren -- Verzeichnis der Gesprächspartner -- Abkürzungsverzeichnis 
653 |a Computer science 
653 |a Fundamentals of Law 
653 |a Law 
653 |a Computer Science 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
028 5 0 |a 10.1007/978-3-642-79900-6 
856 4 0 |u https://doi.org/10.1007/978-3-642-79900-6?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 004 
520 |a Die weltweit wachsende Telekommunikation wirft Sicherheitsprobleme bisher nicht gekannten Ausmaßes auf. Deren Bewältigung mit digitalen Signaturen ist zwar prinzipiell möglich, jedoch muß hierfür eine gesellschaftliche Infrastruktur - die sogenannte Sicherungsinfrastruktur - geschaffen werden, in der die technischen, organisatorischen und rechtlichen Voraussetzungen realisiert werden können. Dieses Buch führt in die Gestaltung solcher Sicherungsinfrastrukturen ein und berücksichtigt zugleich deren Technikfolgenabschätzung. Die verschiedenen Aspekte der Lösungswege werden von Experten aus Wissenschaft, Technik und dem juristischen Bereich zur Debatte gestellt. Mit diesem interdisziplinären Ansatz trägt das Buch auch zur Verständigung und zur Kommunikatiobn zwischen Technikentwicklern, Entscheidungsträgern und Juristen bei