Mit der Arbeit soll durch eine streng praxisorientierte und interdisziplinäre Verknüpfung des IKT-Rechts und der IKT-Sicherheit zum einen der rechtliche Rahmen vertraulicher und verbindlicher Internetkommunikation analysiert, und zum anderen geeignete und angemessene informationstechnologische Sicherungsverfahren zur Einhaltung dieser rechtlichen Vorgaben untersucht werden. Dabei soll der Leser in die Lage versetzt werden, bei der Auswahl geeigneter und angemessener Technologien die Möglichkeiten und Grenzen ihres Einsatzes sowie die Stärken und Schwächen hinsichtlich ihrer Effektivität und Praktikabilität einschätzen zu können.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Einleitung
1 Computervermittelte Kommunikation im Internet
1.1 Voraussetzungen für weltweite Xetzwerkkommunikation
1.2 Wegfindung durch das Internet
1.3 Grundlegende Internetkommunikationsdienste
1.3.1 E-Mail
1.3.1.1 Xaehriehtenformat und Erzeugung
1.3.1.2 Transport und Zustellung von Xaehriehten
1.3.1.3 Abruf von Xaehriehten
1.3.2 World Wide Web
1.4 Informationsteehnologisehe Herausforderungen
1.4.1 Authentizität der Beteiligten
1.4.2 Vertraulichkeit des Xaehriehteninhaltes
1.4.3 Xiehtabstreitbarkeit der Xaehrieht
1.4.3.1 Zugang beim Empfänger
1.4.3.2 Authentizität des Xaehriehtenursprungs
1.4.3.3 Integrität der Xaehrieht
2 Grundlagen der modernen Kryptographie
2.1 Symmetrische Kryptosvsteme
2.2 Kryptographisehe Einwegfunktionen
2.2.1 Einweg-Hash-Funktionen
2.2.2 Einwegfunktionen mit Hintertür
2.2.2.1 Diffie-Hellman-Sehliisselvereinbarung
2.2.2.2 Asymmetrische Krypto- und Signiersysteme
2.3 Effizienzsteigerung durch Kombinationen
2.3.1 Effiziente digitale Signatur mit Einweg-Hash-Funktionen
2.3.2 Effiziente Verschlüsselung
2.3.2.1 Verschlüsselung mit DH-Sehliisselvereinbarung
2.3.2.2 Verschlüsselung mit PK-Sehliisselaustauseh
2.4 Sieherheitsbetraehtungen
2.4.1 Symmetrische Verfahren
2.4.2 Asymmetrische Verfahren
2.4.2.1 Komplexitätstheoretisehe Sicherheit
2.4.2.2 Authentizität der öffentlichen Schlüssel mit PKIs
2.4.3 Gegenüberstellung beider Verfahren
3 Rechtsverbindliche Kommunikation
3.1 Elektronische Erklärungen zwischen rechtlich Gleichgestellten
3.1.1 Sicherstellung der Reehtswirksamkeit
3.1.1.1 Eröffnung des Zugangs
3.1.1.2 Zeitpunkt des Zugangs
3.1.1.3 Feststellung der Identität
3.1.1.4 Ersetzung der Sehriftform
3.1.2 Beweis der Reehtsverbindliehkeit
3.1.2.1 Beweis des Zugangs
3.1.2.2 Beweis der Authentizität und Integrität
3.2 Elektronische Abwicklung von Vorgängen der öffentlichen Verwaltung
3.2.1 Sicherstellung der Rechtswirksamkeit
3.2.1.1 Eröffnung des Zugangs
3.2.1.2 Zeitpunkt des Zugangs
3.2.1.3 Feststellung der Identität
3.2.1.4 Ersetzung der Schriftform
3.2.2 Beweis der Rechtsverbindlichkeit
3.2.2.1 Beweis des Zugangs
3.2.2.2 Beweis der Authentizität und Integrität
3.3 Qualifizierte elektronische Signaturen nach dem SigG
3.3.1 Sichere Signaturkomponenten
3.3.2 Sichere Zertifikatsinfrastruktur
4 Schutzpflichten bei vertraulicher Informationsübermittlung
4.1 Schutz von Privatgeheimnissen
4.1.1 Schutzgegenstand Privatgeheimnis
4.1.2 Angemessene und wirksame Schutzmaßnahmen
4.2 Schutz von personenbezogenen Daten
4.2.1 Schutzgegenstand personenbezogene Daten
4.2.2 Angemessene und wirksame Schutzmaßnahmen
4.3 Sicherheitsmerkmale geeigneter Verfahren
4.3.1 Punkt-zu-Punkt-Verschlüsselung mit TLS
4.3.1.1 Skizze des Protokollablaufs
4.3.1.2 Geeignete Anbieter- und Diensteauswahl
4.3.1.3 Transportverschliisselung als Mindeststandard
4.3.2 Ende-zu-Ende-Verschlüsselung mit Public-Key-Kryptographie
Zusammenfassung
Literaturverzeichnis XV
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.