Sicherungsinfrastrukturen Gestaltungsvorschläge für Technik, Organisation und Recht

Die weltweit wachsende Telekommunikation wirft Sicherheitsprobleme bisher nicht gekannten Ausmaßes auf. Deren Bewältigung mit digitalen Signaturen ist zwar prinzipiell möglich, jedoch muß hierfür eine gesellschaftliche Infrastruktur - die sogenannte Sicherungsinfrastruktur - geschaffen werden, in de...

Full description

Bibliographic Details
Other Authors: Hammer, Volker (Editor)
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 1995, 1995
Edition:1st ed. 1995
Subjects:
Law
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
Table of Contents:
  • 1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation
  • 1.1 Telekooperation — eine sichere Sache?
  • 1.2 Alte und neue Sicherungsverfahren für Telekooperation
  • 1.3 Künftige Sicherungsinfrastrukturen
  • 1.4 Ausgangssituation für vorlaufende Technikgestaltung
  • 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen
  • 2.1 Infrastrukturen und Sicherungsinfrastrukturen
  • 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen
  • 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen
  • 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen
  • 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen
  • 3.1 Verletzlichkeit durch Sicherheitstechnik?
  • 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen
  • 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen
  • 3.4 Verletzlichkeit der Gesellschaft
  • 3.5 Verletzliehkeit von Anwenderorganisationen
  • 3.6 Verletzlichkeit des Individuums
  • 3.7 Szenario-Varianten und Verletzlichkeit
  • 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen
  • 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung
  • 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung
  • 4.3 Felder rechtlicher Gestaltung
  • 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit?
  • 4.5 Rechtliche Rahmensetzung
  • 5. Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastrukturen
  • 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit
  • 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation
  • 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln
  • 5.4 Strategien zur Rettung des Primats der inneren Sicherheit
  • 5.5 Kryptokontroverseund Rechtssicherheit
  • 5.6 Fazit
  • 6. Digitale Sicherheit und Sicherheitskultur
  • 6.1 Kultur und digitale Sicherheit
  • 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation
  • 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag
  • 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung
  • 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator
  • 7.2 Die Spaltung der Gesellschaft
  • 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur
  • 7.4 Internationale Abhängigkeiten
  • 7.5 Konsequenzen
  • 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen
  • 8.1 Rechtlicher Gestaltungsbedarf
  • 8.2 Dynamisierung rechtlicher Gestaltung
  • Zu den Autoren
  • Verzeichnis der Gesprächspartner
  • Abkürzungsverzeichnis