E-Book, Deutsch, 392 Seiten, eBook
Reihe: DuD-Fachbeiträge
Horster Sicherheitsinfrastrukturen
1999
ISBN: 978-3-322-89817-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen
E-Book, Deutsch, 392 Seiten, eBook
Reihe: DuD-Fachbeiträge
ISBN: 978-3-322-89817-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Zielgruppe
Research
Autoren/Hrsg.
Weitere Infos & Material
Sicherheitsinfrastrukturen — Basiskonzepte.- Endbenutzer- und Entwicklungsunterstützung bei Durchsetzung mehrseitiger Sicherheit.- Sicherheitsanforderungen an elektronische Dienstleistungssysteme.- Nachhaltige Überprüfbarkeit digitaler Signaturen.- Konfigurationsoptionen und Effizienzüberlegungen zu Sperrabfragen nach Signaturgesetz.- Haftungsbeschränkung der digitalen Signatur durch einen Commitment Service.- Eine praxiserprobte Sicherheitsinfrastruktur für große Konzernnetze.- Probleme bei Aufbau, Betrieb und Zusammenarbeit von Zertifizierungsinstanzen.- Verzeichnisdienste zur integrierten Verwaltung heterogener Sicherheitsmechanismen.- HBCI — Eine sichere Plattform nicht nur für Homebanking.- HBCI Meets OFX — Integration zweier Internetbanking-Standards.- Infrastruktur und Sicherheitskonzept von IEP-Systemen in offenen Netzen.- Gestaltung und Nutzen einer Sicherheitsinfrastruktur für globalen elektronischen Handel.- Sicherheit in der Informationstechnik als Staatsaufgabe.- Verletzlichkeitsreduzierende Technikgestaltung für Sicherungsinfrastrukturen.- Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren.- Ein österreichischer Gesetzesentwurf für digitale Signaturen mit Sicherheitsklassen.- Identitätsbasierte Kryptosysteme als Alternative zu Public-Key-Infrastrukturen.- Kryptographische Komponenten eines Trustcenters.- Key Recovery — Möglichkeiten und Risiken.- Benutzerüberwachte Erzeugung von DSA-Schlüsseln in Chipkarten.- Hardware-Zufallsgeneratoren auf Chipkarten — Auswirkung auf Sicherheitsinfrastrukturen.- Einsatz von frei definierbaren Objekten auf einer Signaturkarte im Internet.- Effiziente Implementierung von kryptographischen Datenaustauschformaten.- Sicherheitsunterstützung für Internet Telefonie.-JANUS: Server-Anonymität im World Wide Web.- TTP — Standardisierungs- und Harmonisierungsaktivitäten bei ETSI und EU.- Klassifizierung von Anonymisierungstechniken.- Datenschutz in der Verkehrstelematik.- Sicherheitsinfrastrukturen für Nachrichten mit benutzerbezogenen Email-Proxies.- Bemerkungen zur Erzeugung dublettenfreier Primzahlen.- Bewertung von Sicherheitsmanagementsystemen.- SET — Sicherheitskonzepte im praktischen Einsatz.