Hammer | Sicherungsinfrastrukturen | Buch | 978-3-540-60081-7 | sack.de

Buch, Deutsch, 298 Seiten, Paperback, Format (B × H): 155 mm x 235 mm, Gewicht: 493 g

Hammer

Sicherungsinfrastrukturen

Gestaltungsvorschläge für Technik, Organisation und Recht

Buch, Deutsch, 298 Seiten, Paperback, Format (B × H): 155 mm x 235 mm, Gewicht: 493 g

ISBN: 978-3-540-60081-7
Verlag: Springer Berlin Heidelberg


Der wachsende Einsatz elektronischer Medien für Telekooperation ruft neue Sicherungsprobleme hervor. Auf diese kann zwar mit digitalen Signaturen reagiert werden, jedoch ist ihre Anwendung von technischen, organisatorischen und rechtlichen Voraussetzungen abhängig. Mit dem Aufbau und der Ausgestaltung der dazu notwendigen gesellschaftlichen Infrastruktur wird zur Zeit begonnen. Das Buch führt unter Berücksichtigung der Technikfolgenforschung in die Gestaltung von Sicherungsinfrastrukturen ein. Es zeigt Lösungswege für Probleme der Technik und der Organisation sowie die rechtlichen Rahmenbedingungen auf. Der interdisziplinäre Ansatz trägt zur Verständigung zwischen verschiedenen Disziplinen, Technikentwicklern und Entscheidungsträgern bei.
Hammer Sicherungsinfrastrukturen jetzt bestellen!

Zielgruppe


Professional/practitioner


Autoren/Hrsg.


Weitere Infos & Material


1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation.- 1.1 Telekooperation — eine sichere Sache?.- 1.2 Alte und neue Sicherungsverfahren für Telekooperation.- 1.3 Künftige Sicherungsinfrastrukturen.- 1.4 Ausgangssituation für vorlaufende Technikgestaltung.- 2. Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfrastrukturen.- 2.1 Infrastrukturen und Sicherungsinfrastrukturen.- 2.2 Vorlaufende Technikgestaltung für Sicherungsinfrastrukturen.- 2.3 Gestaltungskriterien für Sicherungsinfrastrukturen.- 2.4 Gestaltbare Merkmale von Sicherungsinfrastrukturen.- 3. Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen.- 3.1 Verletzlichkeit durch Sicherheitstechnik?.- 3.2 Zielsetzung von Verletzlichkeitsuntersuchungen.- 3.3 Verletzlichkeit durch Sicherungsinfrastrukturen.- 3.4 Verletzlichkeit der Gesellschaft.- 3.5 Verletzliehkeit von Anwenderorganisationen.- 3.6 Verletzlichkeit des Individuums.- 3.7 Szenario-Varianten und Verletzlichkeit.- 4. Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen.- 4.1 Sicherungsinfrastruktur als Teil der Gesellschaftsordnung.- 4.2 Die Aufgabe verfassungsverträglicher und vertrauenschaffender Technikgestaltung.- 4.3 Felder rechtlicher Gestaltung.- 4.4 Öffentliche Aufgabe oder Feld wirtschaftlicher Betätigungsfreiheit?.- 4.5 Rechtliche Rahmensetzung.- 5. Die Kryptokontroverse — Innere Sicherheit und Sicherungsinfrastrukturen.- 5.1 Die Verschlüsselungsoption zwischen individueller Autonomie und innerer Sicherheit.- 5.2 Der verfassungsrechtliche Schutz der Vertraulichkeit der Kommunikation.- 5.3 Befugnisse der Behörden der inneren Sicherheit zum Abhören und Entschlüsseln.- 5.4 Strategien zur Rettung des Primats der inneren Sicherheit.- 5.5 Kryptokontroverseund Rechtssicherheit.- 5.6 Fazit.- 6. Digitale Sicherheit und Sicherheitskultur.- 6.1 Kultur und digitale Sicherheit.- 6.2 Instanzen der Sicherungsinfrastruktur garantieren sichere Kooperation.- 6.3 Rolle der Sicherungsinfrastruktur für die neue Definition von (Un)sicherheit im Alltag.- 7. Gesellschaftliche Folgen von Sicherungsinfrastrukturen und Grenzen der Technikgestaltung.- 7.1 Die Sicherungsinfrastruktur als Informatisierungskatalysator.- 7.2 Die Spaltung der Gesellschaft.- 7.3 Sicherungsinfrastruktur als Kontrollinfrastruktur.- 7.4 Internationale Abhängigkeiten.- 7.5 Konsequenzen.- 8. Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen.- 8.1 Rechtlicher Gestaltungsbedarf.- 8.2 Dynamisierung rechtlicher Gestaltung.- Zu den Autoren.- Verzeichnis der Gesprächspartner.- Abkürzungsverzeichnis.


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.