Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Droit - Droit public / Droit administratif

Sicherheit im E-Government

Titre: Sicherheit im E-Government

Mémoire (de fin d'études) , 2004 , 64 Pages , Note: 1,3

Autor:in: Anna Florowski (Auteur)

Droit - Droit public / Droit administratif
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Wir leben heute im Zeitalter der „Informationsgesellschaft“. Niemals zuvor bestanden so umfassende und komfortable Möglichkeiten zur weltweiten Kommunikation und damit zur Information, der schon immer große Bedeutung zugeschrieben ist.

Die Ressource „Information“ spielt eine herausragende Rolle und beeinflusst die Entwicklung und die Veränderung nicht nur in den Bereichen Technik, Wirtschaft und Umwelt. Moderne Informations- und Kommunikationstechnologien durchdringen heute alle Lebensbereiche der Gesellschaft.
Das Internet nimmt dabei als Kommunikationsmittel einen zunehmend höheren Stellenwert ein. Kennzeichen sind u.a. Homepage- und E-mail- Adressen auf Visitenkarten. Noch deutlicher sieht man die große Bedeutung des Internets an der hohen Verbreitung von Internetzugängen in privaten Haushalten. In Deutschland sind bereits weit über 50% der Haushalte online.
Diese Entwicklung zur Informationsgesellschaft erfasst international sowohl die Wirtschaft und den privaten Sektor als auch Staat und Verwaltung. Auch im nationalen Rahmen wirkt sich die „Kommunikations-Revolution“ auf die Tätigkeit und die Struktur der Verwaltung von Bund, Ländern und Kommunen aus.
Immer mehr Städte und Gemeinden nutzen das Internet und ermöglichen damit die elektronische Kommunikation und verschiedene Arten von elektronischen Transaktionen (Abwicklung von Geschäftsprozessen über elektronische Medien). Bürgerinnen und Bürgern wie auch die Wirtschaft können an der online-Kommunikation mit den Behörden teilnehmen. Die Daten von Bürgern oder Unternehmen werden über das Internet übertragen, von den Behörden verarbeitet, gespeichert und archiviert.
Die neuen Technologien und die neuen Möglichkeiten der Informationsverarbeitung verändern das Verhalten der Menschen und beeinflussen die Struktur der Gesellschaft grundlegend. Möglicherweise sind die Umwälzungen ähnlich gravierend wie die mit der Erfindung des Buchdrucks einhergehenden Veränderungen.
Die weltweite Verbreitung des Personal-Computers und die globale Kommunikation durch die Vernetzung über das Internet hat seit den letzten beiden Jahrzehnten Ausmaße angenommen, die so nicht vorhersehbar waren

Extrait


Inhaltsverzeichnis

1. Einleitung

2. Begriffe und Definitionen

2.1. E – Government

2.1.1. Interaktionen im E- Government

2.1.2. Interaktionsbeziehungen im E-Government

2.1.2.1. Government to Citizen (G2C)

2.1.2.2. Government to Buisness (G2B)

2.1.2.3. Government to Government (G2G)

2.2. Sicherheit

2.2.1. IT- Sicherheit

2.2.2. IT- Grundschutzhandbuch

2.2.3. Sicherheit im E-Government

2.2.4. IT- Sicherheit in der Praxis

2.2.5. Verlässlichkeit der IT – Technologien

2.2.6. Sicherheit und IT – Kompetenz der Kunden

3. E- GOVERNMENT IN DEUTSCHLAND

3.1. Projekte der Bundesregierung

3.2. Anwendungsbereiche

4. SICHERHEITSANFORDERUNGEN BEI DER ELEKTRONISCHEN KOMMUNIKATION

4.1. Vertraulichkeit

4.2. Integrität

4.3. Verfügbarkeit

4.4. Verbindlichkeit

4.5. Authentizität der Daten

4.6. Authentizität des Kommunikationspartners

4.7. Weitere Anforderungen, Schriftform

5. VERSCHLÜSSELUNG

5.1. Private Key Verschlüsselung

5.2. Public Key Verschlüsselung

5.3. Public-Key Infrastruktur für die öffentliche Verwaltung

5.4. Zeitstempel

5.5. Hashverfahren

6. ELEKTRONISCHE UNTERSCHRIFT, SIGNATUREN

6.1. Das Signaturgesetz

6.2. Die Signaturverodnung

6.3. Elektronische und digitale Signaturen

6.3.1. Elektronische Signaturen (§2 Nr.1 SigG)

6.3.2. Fortgeschrittene elektronische Signaturen.. (§2 Nr.2SigG)

6.3.3. Qualifizierte elektronische Signatur (§2 Nr. 3 SigG)

6.3.4. Akkreditierte Elektronische Signatur (§2 Nr. 3a SigG )

6.4. Bedeutung der elektronischen Signatur

6.4.1. Hohes Sicherheitsniveau bei elektronische Signatur

6.4.2. Mittleres Sicherheitsniveau bei elektronische Signatur

6.4.3. Einfaches Sicherheitsniveau bei elektronische Signatur

6.4.4. Funktion der Signatur

6.4.5. Erneuerung qualifizierter Signaturen

6.4.6. Signaturniveau und die gesetzlichen Grundlage

6.4.7. Stellvertretung und elektronische Signatur

6.4.8. Sicherheitseignung elektronischer Signaturen

6.4.9. Novelle des Signaturgesetzes

7. PERSONENBEZOGENE DATEN IM E-GOVERNMENT

8. DATENSCHUTZRECHTLICHE BEWERTUNG

9. RISIKEN

9.1. Maschinentypische Risiken

9.1.1. Flüchtigkeit elektronischer Informationen

9.1.2. Veränderung räumlicher Relation

9.1.3. Protokollierung/Revisionssicherheit

9.2. Spezifische Bedrohungen

9.2.1. Zentrale Datenbestände

9.2.2. Automatisierung von Einzelentscheidungen

9.2.3. Datenschutz und die Verschlüsselung

10. RECHTSLAGE AUF EUROPÄISCHER EBENE

11. FREIWILLIGE AKKREDITIERUNG VON ZERTIFIZIERUNGSDIENSTESANBIETERN, NEUE GÜTEZEICHEN FÜR ELEKTRONISCHE SIGNATUR

12. FAZIT

Zielsetzung und Themen

Die Diplomarbeit untersucht die sicherheitsrelevanten Aspekte des E-Governments unter Berücksichtigung technischer, organisatorischer und rechtlicher Anforderungen. Ziel ist es, die Herausforderungen der IT-Sicherheit in elektronischen Verwaltungsprozessen zu analysieren und Möglichkeiten für eine rechtsverbindliche Kommunikation zwischen Bürger und Behörde aufzuzeigen.

  • Grundlagen von E-Government und Sicherheit im digitalen Verwaltungskontext
  • Projekte der Bundesregierung zur Umsetzung des E-Governments
  • Sicherheitsanforderungen bei elektronischer Kommunikation (Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität)
  • Technologien der Verschlüsselung und elektronische Signaturen
  • Datenschutzrechtliche Bewertung und Risikomanagement in E-Government-Verfahren

Auszug aus dem Buch

4.1 Vertraulichkeit

Der Begriff der Vertraulichkeit steht für die Gewährleistung, dass persönliche Daten und Informationen vor Unbefugten geheim bleiben. Im Fall der konventionellen Kommunikation wird Vertraulichkeit durch verschlossene Briefe, oder persönliche Gespräche erreicht.

Elektronische Vertraulichkeit

Bei der elektronischen Kommunikation ist dagegen die Vertraulichkeit durch das Mitlesen der persönlichen Daten von Unbefugten während der Übertragung gefährdet.

Mit Hilfe der elektronischen Verschlüsselung, bestehen jedoch Möglichkeiten, die Daten zu schützen. Die Vertraulichkeit beim Einsatz von Verschlüsselungstechniken lässt sich prinzipiell abstufen durch die Stärke des Verschlüsselungsverfahrens.

Zusammenfassung der Kapitel

1. Einleitung: Diese Einführung thematisiert den Übergang zur Informationsgesellschaft und die Rolle des Internets bei der Modernisierung der Verwaltung.

2. Begriffe und Definitionen: Hier werden grundlegende Definitionen von E-Government, Interaktionsstufen und der Begriff der IT-Sicherheit erläutert.

3. E- GOVERNMENT IN DEUTSCHLAND: Dieses Kapitel gibt einen Überblick über aktuelle Projekte der Bundesregierung wie "BundOnline 2005" und verschiedene Anwendungsbereiche.

4. SICHERHEITSANFORDERUNGEN BEI DER ELEKTRONISCHEN KOMMUNIKATION: Die zentralen Schutzeigenschaften der elektronischen Kommunikation, insbesondere Vertraulichkeit, Integrität und Authentizität, stehen hier im Fokus.

5. VERSCHLÜSSELUNG: Dieses Kapitel erläutert technische Verfahren wie Private- und Public-Key-Verschlüsselung sowie die Public-Key-Infrastruktur.

6. ELEKTRONISCHE UNTERSCHRIFT, SIGNATUREN: Detaillierte Betrachtung des deutschen Signaturgesetzes sowie der verschiedenen Sicherheitsniveaus und Funktionen elektronischer Signaturen.

7. PERSONENBEZOGENE DATEN IM E-GOVERNMENT: Auseinandersetzung mit der Behandlung sensibler Bürgerdaten und deren Schutz im E-Government.

8. DATENSCHUTZRECHTLICHE BEWERTUNG: Analyse der rechtlichen Rahmenbedingungen und Schutzbedarfe für personenbezogene Daten.

9. RISIKEN: Betrachtung technischer und spezifischer Bedrohungen, die den Betrieb von E-Government-Systemen gefährden können.

10. RECHTSLAGE AUF EUROPÄISCHER EBENE: Darstellung der europäischen Rahmenbedingungen und Richtlinien für elektronische Signaturen.

11. FREIWILLIGE AKKREDITIERUNG VON ZERTIFIZIERUNGSDIENSTESANBIETERN, NEUE GÜTEZEICHEN FÜR ELEKTRONISCHE SIGNATUR: Erläuterung der Zertifizierungsprozesse und Gütezeichen zur Vertrauensbildung.

12. FAZIT: Abschließende Bewertung der Sicherheitsstrategien im E-Government und Ausblick auf zukünftige Herausforderungen.

Schlüsselwörter

E-Government, IT-Sicherheit, elektronische Signatur, Vertraulichkeit, Integrität, Authentizität, Verschlüsselung, Signaturgesetz, Datenschutz, Public-Key-Infrastruktur, elektronische Verwaltung, Risikomanagement, BundOnline 2005, digitale Identität, Informationstechnik.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Diplomarbeit beschäftigt sich mit dem Thema "Sicherheit im E-Government" und analysiert, wie eine sichere und rechtsverbindliche elektronische Kommunikation zwischen Bürgern, Unternehmen und der Verwaltung ermöglicht werden kann.

Was sind die zentralen Themenfelder?

Zentrale Themen sind die Anforderungen an die IT-Sicherheit, technologische Lösungen wie Verschlüsselung und elektronische Signaturen, sowie rechtliche Rahmenbedingungen und Datenschutzaspekte.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist die Erläuterung der verschiedenen Aspekte der Sicherheit im E-Government, die Betrachtung technischer sowie rechtlicher Anforderungen und die Aufzeigung aktueller Probleme der IT-Sicherheit.

Welche wissenschaftliche Methode wurde verwendet?

Die Arbeit basiert auf einer Literaturanalyse sowie der Auswertung aktueller Studien, gesetzlicher Vorschriften und Standards (wie z.B. des BSI-Grundschutzhandbuchs).

Was wird im Hauptteil der Arbeit behandelt?

Im Hauptteil werden unter anderem die Projektinitiativen der Bundesregierung, Sicherheitsanforderungen bei der elektronischen Kommunikation, Verschlüsselungsverfahren und die rechtliche Bedeutung elektronischer Signaturen detailliert behandelt.

Welche Schlüsselwörter charakterisieren die Arbeit?

E-Government, IT-Sicherheit, elektronische Signatur, Datenschutz, Verschlüsselung, Vertraulichkeit und Integrität sind die zentralen Begriffe.

Wie bewertet die Autorin die Rolle der elektronischen Signatur im E-Government?

Sie gilt als das wichtigste Instrument, um die Authentizität und Vertraulichkeit von Daten im elektronischen Rechts- und Geschäftsverkehr zwischen Behörden und Bürgern sicherzustellen.

Welche Rolle spielen "Gütezeichen" bei der elektronischen Signatur?

Gütezeichen dienen als Nachweis für die Einhaltung technischer und administrativer Sicherheitsanforderungen und sollen das Vertrauen der Nutzer in qualifizierte elektronische Signaturen und Zertifizierungsanbieter stärken.

Fin de l'extrait de 64 pages  - haut de page

Résumé des informations

Titre
Sicherheit im E-Government
Université
Mangement School Bonn  (Verwaltungswissenschaften)
Note
1,3
Auteur
Anna Florowski (Auteur)
Année de publication
2004
Pages
64
N° de catalogue
V63817
ISBN (ebook)
9783638567688
ISBN (Livre)
9783638718370
Langue
allemand
mots-clé
Sicherheit E-Government
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Anna Florowski (Auteur), 2004, Sicherheit im E-Government, Munich, GRIN Verlag, https://www.grin.com/document/63817
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  64  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint