Sicherungsinfrastrukturen Gestaltungsvorschläge für Technik, Organisation und Recht
Die weltweit wachsende Telekommunikation wirft Sicherheitsprobleme bisher nicht gekannten Ausmaßes auf. Deren Bewältigung mit digitalen Signaturen ist zwar prinzipiell möglich, jedoch muß hierfür eine gesellschaftliche Infrastruktur - die sogenannte Sicherungsinfrastruktur - geschaffen werden, in de...
Other Authors: | |
---|---|
Format: | eBook |
Language: | German |
Published: |
Berlin, Heidelberg
Springer Berlin Heidelberg
1995, 1995
|
Edition: | 1st ed. 1995 |
Subjects: | |
Online Access: | |
Collection: | Springer Book Archives -2004 - Collection details see MPG.ReNa |
Table of Contents:
- 1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation
- 1.1 Telekooperation — eine sichere Sache?
- 1.2 Alte und neue Sicherungsverfahren für Telekooperation
- 1.3 Künftige Sicherungsinfrastrukturen
- 1.4 Ausgangssituation für vorlaufende Technikgestaltung
- 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen
- 2.1 Infrastrukturen und Sicherungsinfrastrukturen
- 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen
- 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen
- 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen
- 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen
- 3.1 Verletzlichkeit durch Sicherheitstechnik?
- 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen
- 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen
- 3.4 Verletzlichkeit der Gesellschaft
- 3.5 Verletzliehkeit von Anwenderorganisationen
- 3.6 Verletzlichkeit des Individuums
- 3.7 Szenario-Varianten und Verletzlichkeit
- 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen
- 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung
- 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung
- 4.3 Felder rechtlicher Gestaltung
- 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit?
- 4.5 Rechtliche Rahmensetzung
- 5. Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastrukturen
- 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit
- 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation
- 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln
- 5.4 Strategien zur Rettung des Primats der inneren Sicherheit
- 5.5 Kryptokontroverseund Rechtssicherheit
- 5.6 Fazit
- 6. Digitale Sicherheit und Sicherheitskultur
- 6.1 Kultur und digitale Sicherheit
- 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation
- 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag
- 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung
- 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator
- 7.2 Die Spaltung der Gesellschaft
- 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur
- 7.4 Internationale Abhängigkeiten
- 7.5 Konsequenzen
- 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen
- 8.1 Rechtlicher Gestaltungsbedarf
- 8.2 Dynamisierung rechtlicher Gestaltung
- Zu den Autoren
- Verzeichnis der Gesprächspartner
- Abkürzungsverzeichnis