Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen werden in diesem Band behandelt, die im Kontext unterschiedlicher Anwendungen stehen. Hintergrund ist, dass die moderne Informationsgesellschaft auf die Verfügbarkeit der Informations- und Kommunikationstechnik angewiesen ist. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des…mehr
Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen werden in diesem Band behandelt, die im Kontext unterschiedlicher Anwendungen stehen. Hintergrund ist, dass die moderne Informationsgesellschaft auf die Verfügbarkeit der Informations- und Kommunikationstechnik angewiesen ist. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumeist relativ leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Hier wird offenkundig, dass die Grundprinzipien im Wesentlichen zwar gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert.
Die Herstellerinformationen sind derzeit nicht verfügbar.
Autorenporträt
Prof. Dr. Patrick Horster ist Ordinarius für Systemsicherheit an der Universität Klagenfurt.
Inhaltsangabe
Sicherheitsinfrastrukturen - Basiskonzepte.- Endbenutzer- und Entwicklungsunterstützung bei Durchsetzung mehrseitiger Sicherheit.- Sicherheitsanforderungen an elektronische Dienstleistungssysteme.- Nachhaltige Überprüfbarkeit digitaler Signaturen.- Konfigurationsoptionen und Effizienzüberlegungen zu Sperrabfragen nach Signaturgesetz.- Haftungsbeschränkung der digitalen Signatur durch einen Commitment Service.- Eine praxiserprobte Sicherheitsinfrastruktur für große Konzernnetze.- Probleme bei Aufbau, Betrieb und Zusammenarbeit von Zertifizierungsinstanzen.- Verzeichnisdienste zur integrierten Verwaltung heterogener Sicherheitsmechanismen.- HBCI - Eine sichere Plattform nicht nur für Homebanking.- HBCI Meets OFX - Integration zweier Internetbanking-Standards.- Infrastruktur und Sicherheitskonzept von IEP-Systemen in offenen Netzen.- Gestaltung und Nutzen einer Sicherheitsinfrastruktur für globalen elektronischen Handel.- Sicherheit in der Informationstechnik als Staatsaufgabe.- Verletzlichkeitsreduzierende Technikgestaltung für Sicherungsinfrastrukturen.- Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren.- Ein österreichischer Gesetzesentwurf für digitale Signaturen mit Sicherheitsklassen.- Identitätsbasierte Kryptosysteme als Alternative zu Public-Key-Infrastrukturen.- Kryptographische Komponenten eines Trustcenters.- Key Recovery - Möglichkeiten und Risiken.- Benutzerüberwachte Erzeugung von DSA-Schlüsseln in Chipkarten.- Hardware-Zufallsgeneratoren auf Chipkarten - Auswirkung auf Sicherheitsinfrastrukturen.- Einsatz von frei definierbaren Objekten auf einer Signaturkarte im Internet.- Effiziente Implementierung von kryptographischen Datenaustauschformaten.- Sicherheitsunterstützung für Internet Telefonie.-JANUS: Server-Anonymität im World Wide Web.- TTP - Standardisierungs- und Harmonisierungsaktivitäten bei ETSI und EU.- Klassifizierung von Anonymisierungstechniken.- Datenschutz in der Verkehrstelematik.- Sicherheitsinfrastrukturen für Nachrichten mit benutzerbezogenen Email-Proxies.- Bemerkungen zur Erzeugung dublettenfreier Primzahlen.- Bewertung von Sicherheitsmanagementsystemen.- SET - Sicherheitskonzepte im praktischen Einsatz.
Sicherheitsinfrastrukturen - Basiskonzepte.- Endbenutzer- und Entwicklungsunterstützung bei Durchsetzung mehrseitiger Sicherheit.- Sicherheitsanforderungen an elektronische Dienstleistungssysteme.- Nachhaltige Überprüfbarkeit digitaler Signaturen.- Konfigurationsoptionen und Effizienzüberlegungen zu Sperrabfragen nach Signaturgesetz.- Haftungsbeschränkung der digitalen Signatur durch einen Commitment Service.- Eine praxiserprobte Sicherheitsinfrastruktur für große Konzernnetze.- Probleme bei Aufbau, Betrieb und Zusammenarbeit von Zertifizierungsinstanzen.- Verzeichnisdienste zur integrierten Verwaltung heterogener Sicherheitsmechanismen.- HBCI - Eine sichere Plattform nicht nur für Homebanking.- HBCI Meets OFX - Integration zweier Internetbanking-Standards.- Infrastruktur und Sicherheitskonzept von IEP-Systemen in offenen Netzen.- Gestaltung und Nutzen einer Sicherheitsinfrastruktur für globalen elektronischen Handel.- Sicherheit in der Informationstechnik als Staatsaufgabe.- Verletzlichkeitsreduzierende Technikgestaltung für Sicherungsinfrastrukturen.- Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren.- Ein österreichischer Gesetzesentwurf für digitale Signaturen mit Sicherheitsklassen.- Identitätsbasierte Kryptosysteme als Alternative zu Public-Key-Infrastrukturen.- Kryptographische Komponenten eines Trustcenters.- Key Recovery - Möglichkeiten und Risiken.- Benutzerüberwachte Erzeugung von DSA-Schlüsseln in Chipkarten.- Hardware-Zufallsgeneratoren auf Chipkarten - Auswirkung auf Sicherheitsinfrastrukturen.- Einsatz von frei definierbaren Objekten auf einer Signaturkarte im Internet.- Effiziente Implementierung von kryptographischen Datenaustauschformaten.- Sicherheitsunterstützung für Internet Telefonie.-JANUS: Server-Anonymität im World Wide Web.- TTP - Standardisierungs- und Harmonisierungsaktivitäten bei ETSI und EU.- Klassifizierung von Anonymisierungstechniken.- Datenschutz in der Verkehrstelematik.- Sicherheitsinfrastrukturen für Nachrichten mit benutzerbezogenen Email-Proxies.- Bemerkungen zur Erzeugung dublettenfreier Primzahlen.- Bewertung von Sicherheitsmanagementsystemen.- SET - Sicherheitskonzepte im praktischen Einsatz.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826