Sicherungsinfrastrukturen
Springer Berlin (Verlag)
9783540600817 (ISBN)
Volker Hammer promovierte mit dieser Arbeit an der Technische Universität Darmstadt, arbeitet als Consultant der Secorvo Security Consulting GmbH und ist Vorstandsmitglied der Projektgruppe verfassungsverträgliche Technikgestaltung - provet e. V.
1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation.- 1.1 Telekooperation - eine sichere Sache?.- 1.2 Alte und neue Sicherungsverfahren für Telekooperation.- 1.3 Künftige Sicherungsinfrastrukturen.- 1.4 Ausgangssituation für vorlaufende Technikgestaltung.- 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen.- 2.1 Infrastrukturen und Sicherungsinfrastrukturen.- 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen.- 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen.- 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen.- 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen.- 3.1 Verletzlichkeit durch Sicherheitstechnik?.- 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen.- 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen.- 3.4 Verletzlichkeit der Gesellschaft.- 3.5 Verletzliehkeit von Anwenderorganisationen.- 3.6 Verletzlichkeit des Individuums.- 3.7 Szenario-Varianten und Verletzlichkeit.- 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen.- 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung.- 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung.- 4.3 Felder rechtlicher Gestaltung.- 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit?.- 4.5 Rechtliche Rahmensetzung.- 5. Die Kryptokontroverse - Innere Sicherheit und Sicherungsinfrastrukturen.- 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit.- 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation.- 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln.- 5.4 Strategien zur Rettung des Primats der inneren Sicherheit.- 5.5 Kryptokontroverseund Rechtssicherheit.- 5.6 Fazit.- 6. Digitale Sicherheit und Sicherheitskultur.- 6.1 Kultur und digitale Sicherheit.- 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation.- 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag.- 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung.- 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator.- 7.2 Die Spaltung der Gesellschaft.- 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur.- 7.4 Internationale Abhängigkeiten.- 7.5 Konsequenzen.- 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen.- 8.1 Rechtlicher Gestaltungsbedarf.- 8.2 Dynamisierung rechtlicher Gestaltung.- Zu den Autoren.- Verzeichnis der Gesprächspartner.- Abkürzungsverzeichnis.
| Erscheint lt. Verlag | 9.10.1995 |
|---|---|
| Zusatzinfo | XVII, 298 S. 2 Abb. |
| Verlagsort | Berlin |
| Sprache | deutsch |
| Maße | 155 x 235 mm |
| Gewicht | 486 g |
| Themenwelt | Mathematik / Informatik ► Informatik ► Theorie / Studium |
| Recht / Steuern ► Allgemeines / Lexika | |
| Schlagworte | Abkürzungsverzeichnis • Computer • Datenschutz • Datensicherung • Digitale Signaturen • Gesellschaft • Kryptographie • Netzwerke • Organisation • Recht • Sicherungsinfrastruktur • Sicherungstechnik • Technikfolgenabschätzung • Telekommunikation • Telekooperation • Verfassungsrecht • Vertrauensinstanzen • Zeit |
| ISBN-13 | 9783540600817 / 9783540600817 |
| Zustand | Neuware |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
aus dem Bereich