Sicherheitsinfrastrukturen: Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | Deutsch |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1999
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagwörter: | |
Links: | https://doi.org/10.1007/978-3-322-89817-3 |
Beschreibung: | Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Sicherheitsinfrastrukturen nach den Veranstaltungen Trust Center, Digitale Signaturen und Chipkarten die vierte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist zunehmend auf die Verfügbarkeit der Informations und Kommunikationstechnik angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumindest prinzipiell leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Als Paradebeispiel ist die Diskussion im Umfeld der Entstehung des Signaturgesetzes und der damit verbundenen Signaturverordnung anzusehen. Hier wurde deutlich, daß die Grundprinzipien zwar sehr gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastruktur werfen dabei Fragen auf, die in diesem Band nicht nur im Kontext digitaler Signaturen behandelt werden. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Sicherheitsinfrastrukturen im Überblick präsentiert. Ausgehend von Grundlagen an den Basiskonzepten werden Aspekte mehrseitiger Sicherheit und Sicherheitsanforderungen elektronische Dienstleistungssysteme vorgestellt |
Umfang: | 1 Online-Ressource (VIII, 392 S.) |
ISBN: | 9783322898173 9783322898180 |
DOI: | 10.1007/978-3-322-89817-3 |
Internformat
MARC
LEADER | 00000nam a2200000zc 4500 | ||
---|---|---|---|
001 | BV042430140 | ||
003 | DE-604 | ||
005 | 20151013 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1999 xx o|||| 00||| ger d | ||
020 | |a 9783322898173 |c Online |9 978-3-322-89817-3 | ||
020 | |a 9783322898180 |c Print |9 978-3-322-89818-0 | ||
024 | 7 | |a 10.1007/978-3-322-89817-3 |2 doi | |
035 | |a (OCoLC)863989450 | ||
035 | |a (DE-599)BVBBV042430140 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
100 | 1 | |a Horster, Patrick |d 1948- |e Verfasser |0 (DE-588)141372850 |4 aut | |
245 | 1 | 0 | |a Sicherheitsinfrastrukturen |b Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen |c herausgegeben von Patrick Horster |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1999 | |
300 | |a 1 Online-Ressource (VIII, 392 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Sicherheitsinfrastrukturen nach den Veranstaltungen Trust Center, Digitale Signaturen und Chipkarten die vierte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist zunehmend auf die Verfügbarkeit der Informations und Kommunikationstechnik angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumindest prinzipiell leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Als Paradebeispiel ist die Diskussion im Umfeld der Entstehung des Signaturgesetzes und der damit verbundenen Signaturverordnung anzusehen. Hier wurde deutlich, daß die Grundprinzipien zwar sehr gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastruktur werfen dabei Fragen auf, die in diesem Band nicht nur im Kontext digitaler Signaturen behandelt werden. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Sicherheitsinfrastrukturen im Überblick präsentiert. Ausgehend von Grundlagen an den Basiskonzepten werden Aspekte mehrseitiger Sicherheit und Sicherheitsanforderungen elektronische Dienstleistungssysteme vorgestellt | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
689 | 2 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | |8 4\p |5 DE-604 | |
689 | 3 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |8 5\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-89817-3 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI | ||
912 | |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027865471 |
Datensatz im Suchindex
DE-BY-TUM_katkey | 2073184 |
---|---|
_version_ | 1821931397239013376 |
any_adam_object | |
author | Horster, Patrick 1948- |
author_GND | (DE-588)141372850 |
author_facet | Horster, Patrick 1948- |
author_role | aut |
author_sort | Horster, Patrick 1948- |
author_variant | p h ph |
building | Verbundindex |
bvnumber | BV042430140 |
classification_tum | DAT 000 TEC 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863989450 (DE-599)BVBBV042430140 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-89817-3 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04329nam a2200649zc 4500</leader><controlfield tag="001">BV042430140</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20151013 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1999 xx o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322898173</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-89817-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322898180</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-322-89818-0</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-89817-3</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863989450</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430140</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Horster, Patrick</subfield><subfield code="d">1948-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)141372850</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitsinfrastrukturen</subfield><subfield code="b">Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen</subfield><subfield code="c">herausgegeben von Patrick Horster</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1999</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (VIII, 392 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Sicherheitsinfrastrukturen nach den Veranstaltungen Trust Center, Digitale Signaturen und Chipkarten die vierte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist zunehmend auf die Verfügbarkeit der Informations und Kommunikationstechnik angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumindest prinzipiell leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Als Paradebeispiel ist die Diskussion im Umfeld der Entstehung des Signaturgesetzes und der damit verbundenen Signaturverordnung anzusehen. Hier wurde deutlich, daß die Grundprinzipien zwar sehr gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastruktur werfen dabei Fragen auf, die in diesem Band nicht nur im Kontext digitaler Signaturen behandelt werden. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Sicherheitsinfrastrukturen im Überblick präsentiert. Ausgehend von Grundlagen an den Basiskonzepten werden Aspekte mehrseitiger Sicherheit und Sicherheitsanforderungen elektronische Dienstleistungssysteme vorgestellt</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-89817-3</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865471</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4143413-4 Aufsatzsammlung gnd-content |
genre_facet | Aufsatzsammlung |
id | DE-604.BV042430140 |
illustrated | Not Illustrated |
indexdate | 2024-12-20T17:11:00Z |
institution | BVB |
isbn | 9783322898173 9783322898180 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027865471 |
oclc_num | 863989450 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (VIII, 392 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1999 |
publishDateSearch | 1999 |
publishDateSort | 1999 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spellingShingle | Horster, Patrick 1948- Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen Engineering Engineering, general Ingenieurwissenschaften Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Datenschutz (DE-588)4011134-9 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4011134-9 (DE-588)4143413-4 |
title | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen |
title_auth | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen |
title_exact_search | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen |
title_full | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster |
title_fullStr | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster |
title_full_unstemmed | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster |
title_short | Sicherheitsinfrastrukturen |
title_sort | sicherheitsinfrastrukturen grundlagen realisierungen rechtliche aspekte anwendungen |
title_sub | Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen |
topic | Engineering Engineering, general Ingenieurwissenschaften Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Datenschutz (DE-588)4011134-9 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Kryptologie Datensicherung Computersicherheit Datenschutz Aufsatzsammlung |
url | https://doi.org/10.1007/978-3-322-89817-3 |
work_keys_str_mv | AT horsterpatrick sicherheitsinfrastrukturengrundlagenrealisierungenrechtlicheaspekteanwendungen |