74,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2003 im Fachbereich Medien / Kommunikation - Medienökonomie, -management, Note: 1,0, Bergische Universität Wuppertal (Wirtschaftswissenschaften), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Die Informationstechnologie weist neben zahlreichen betriebswirtschaftlichen Anwendungsmöglichkeiten, ebenfalls verschiedene Risiken auf. Diese zeigen sich insbesondere in der Flüchtig- und Manipulierbarkeit elektronischer Daten. Nach verschiedenen Einschätzungen stellt derzeit z. B. das in einem gerichtlichen Verfahren kaum nachweisbare Zustandekommen elektronisch…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2003 im Fachbereich Medien / Kommunikation - Medienökonomie, -management, Note: 1,0, Bergische Universität Wuppertal (Wirtschaftswissenschaften), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Die Informationstechnologie weist neben zahlreichen betriebswirtschaftlichen Anwendungsmöglichkeiten, ebenfalls verschiedene Risiken auf. Diese zeigen sich insbesondere in der Flüchtig- und Manipulierbarkeit elektronischer Daten. Nach verschiedenen Einschätzungen stellt derzeit z. B. das in einem gerichtlichen Verfahren kaum nachweisbare Zustandekommen elektronisch geschlossener Verträge, eine erhebliche Behinderung des elektronischen Handels dar.
Durch verschiedene Rechtsanpassungen auf europäischer und nationaler Ebene wurde ein elektronischer Signaturtyp geschaffen, der in Analogie zur eigenhändigen Unterschrift, die Integrität und Authentizität von elektronischen Daten ermöglichen soll. Die Regelungen des Signaturgesetzes beschränken sich hierbei im wesentlichen auf infrastrukturelle und informationstechnische Spezifikationen. Durch Formanpassungen in verschiedenen Bereichen des Privat- und öffentlichen Rechts wurde die qualifizierte elektronische Signatur teilweise zu einem vollwertigen rechtlichen Substitut der eigenhändigen Unterschrift. Die Regelung zur dauerhaften Überprüfbarkeit sowie die Beweiswirkung ist jedoch nicht durchgängig stringent geregelt.
Als Basiskonzept dient die Public-Key-Kryptographie unter Einbeziehung einer vertrauenswürdigen Instanz. Hierdurch ist die qualifizierte elektronische Signatur im Vergleich zur Unterschrift deutlich fälschungssicherer. Die Sicherheit der verwendeten Verfahren und Algorithmen ist unter Verwendung entsprechender Parameter sehr hoch. Im Vergleich zu den ausgeprägten Anforderungen an Infrastrukturanbieter existieren im Bereich der Anwender dagegen kaum Sicherheitsbestimmungen, wodurch sich gerade private Nutzer einem gewissen Bedrohungspotential durch sogenannte Trojaner ausgesetzt sehen müssen.
Als Ursache für die fehlende Durchsetzung der qualifizierten elektronischen Signatur sind schließlich nicht allein die sich gegenseitig bedingenden Faktoren wie konkurrierende Signaturverfahren, hohe Kosten der qualifizierten Signatur und mangelnde Kommunikationspartner zu identifizieren. Vielmehr zeichnen sich in einigen Szenarien jenseits der Prozessoptimierung und der reinen Kostenerwägung keine ausreichenden Nutzenpotentiale für ihre Akteure ab: Zur eindeutigen Identifikation des Gegenübers sind de facto immer noch zusätzliche Mechanismen erforderlich; die elektronische Mobilität von Kunden kann nach Marketinggesichtspunkten des einzelnen Unternehmens als durchaus kontraproduktiv gesehen werden; gesetzlich manifestierte Interaktionsregeln des elektronischen Geschäftsverkehrs und implizite Sicherungsmechanismen bieten u. U. eine deutlich höhere Praktikabilität.
Gang der Untersuchung:
Zur Erschließung von Antworten auf diese Fragen sollen im Folgenden die grundlegende rechtliche und informationstechnische Konzeption, sowie das derzeitige Ausmaß der angesprochenen Sicherheit ausführlich dargestellt werden. Dem schließt sich die Diskussion einer ökonomischen Sinnhaftigkeit der dargestellten Möglichkeiten an. In diesem Zusammenhang ist insbesondere die Identifizierung eventueller Divergenzen zwischen rechtlichen und informationstechnischen Möglichkeiten einerseits sowie praktischen Anforderungen potentieller Anwender andererseits notwendig. Hierzu gilt es gleichfalls die Alternativen zur qualifizierten elektronischen Signatur zu bewerten.
Nach einer differenzierten Darstellung der rechtlichen Situation, wird die Signatur dabei i. w. in Gestalt der qualifizierten elektronischen Signatur (
2 Nr. 3 SigG) zu Grunde gelegt, da nur sie gesetzlich als Substitut zur eigenhändigen Unterschrift dienen kann.
Ein umfassendes Verständnis für elektronische Signatu...
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.