Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen.
Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen werden in diesem Band behandelt, die im Kontext unterschiedlicher Anwendungen stehen.
Hintergrund ist, dass die moderne Informationsgesellschaft auf die Verfügbarkeit der Informations- und Kommunikationstechnik angewiesen ist. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumeist relativ leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Hier wird offenkundig, dass die Grundprinzipien im Wesentlichen zwar gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert.
Inhaltsverzeichnis
Sicherheitsinfrastrukturen Basiskonzepte. - Endbenutzer- und Entwicklungsunterstützung bei Durchsetzung mehrseitiger Sicherheit. - Sicherheitsanforderungen an elektronische Dienstleistungssysteme. - Nachhaltige Überprüfbarkeit digitaler Signaturen. - Konfigurationsoptionen und Effizienzüberlegungen zu Sperrabfragen nach Signaturgesetz. - Haftungsbeschränkung der digitalen Signatur durch einen Commitment Service. - Eine praxiserprobte Sicherheitsinfrastruktur für große Konzernnetze. - Probleme bei Aufbau, Betrieb und Zusammenarbeit von Zertifizierungsinstanzen. - Verzeichnisdienste zur integrierten Verwaltung heterogener Sicherheitsmechanismen. - HBCI Eine sichere Plattform nicht nur für Homebanking. - HBCI Meets OFX Integration zweier Internetbanking-Standards. - Infrastruktur und Sicherheitskonzept von IEP-Systemen in offenen Netzen. - Gestaltung und Nutzen einer Sicherheitsinfrastruktur für globalen elektronischen Handel. - Sicherheit in der Informationstechnik als Staatsaufgabe. - Verletzlichkeitsreduzierende Technikgestaltung für Sicherungsinfrastrukturen. - Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren. - Ein österreichischer Gesetzesentwurf für digitale Signaturen mit Sicherheitsklassen. - Identitätsbasierte Kryptosysteme als Alternative zu Public-Key-Infrastrukturen. - Kryptographische Komponenten eines Trustcenters. - Key Recovery Möglichkeiten und Risiken. - Benutzerüberwachte Erzeugung von DSA-Schlüsseln in Chipkarten. - Hardware-Zufallsgeneratoren auf Chipkarten Auswirkung auf Sicherheitsinfrastrukturen. - Einsatz von frei definierbaren Objekten auf einer Signaturkarte im Internet. - Effiziente Implementierung von kryptographischen Datenaustauschformaten. - Sicherheitsunterstützung für Internet Telefonie. -JANUS: Server-Anonymität im World Wide Web. - TTP Standardisierungs- und Harmonisierungsaktivitäten bei ETSI und EU. - Klassifizierung von Anonymisierungstechniken. - Datenschutz in der Verkehrstelematik. - Sicherheitsinfrastrukturen für Nachrichten mit benutzerbezogenen Email-Proxies. - Bemerkungen zur Erzeugung dublettenfreier Primzahlen. - Bewertung von Sicherheitsmanagementsystemen. - SET Sicherheitskonzepte im praktischen Einsatz.