Online Library TheLib.net » Sicherheitsinfrastrukturen: Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen
cover of the book Sicherheitsinfrastrukturen: Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen

Ebook: Sicherheitsinfrastrukturen: Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen

00
27.01.2024
0
0

Prof. Dr. Patrick Horster ist Ordinarius für Systemsicherheit an der Universität Klagenfurt.








Content:
Front Matter....Pages i-viii
Sicherheitsinfrastrukturen — Basiskonzepte....Pages 1-16
Endbenutzer- und Entwicklerunterst?tzung bei der Durchsetzung mehrseitiger Sicherheit....Pages 17-30
Sicherheitsanforderungen an elektronische Dienstleistungssysteme....Pages 31-38
Nachhaltige ?berpr?fbarkeit digitaler Signaturen....Pages 39-50
Konfigurationsoptionen und Effizienz?berlegungen zu Sperrabfragen nach dem Signaturgesetz....Pages 51-64
Haftungsbeschr?nkung der digitalen Signatur durch einen Commitment Service....Pages 65-80
Eine praxiserprobte Sicherheitsinfrastruktur f?r gro?e Konzernnetze....Pages 81-88
Probleme beim Aufbau, Betrieb und bei der Zusammenarbeit von Zertifizierungsinstanzen....Pages 89-95
Nutzung von Verzeichnisdiensten zur Integrierten Verwaltung Heterogener Sicherheitsmechanismen....Pages 96-108
HBCI — Eine sichere Plattform nicht nur f?r Homebanking....Pages 109-121
HBCI Meets OFX Integration zweier Internetbanking-Standards....Pages 122-134
Infrastruktur und Sicherheitskonzept von IEP-Systemen in offenen Netzen am Beispiel von „Quick im Internet“....Pages 135-144
Gestaltung und Nutzen einer Sicherheitsinfrastruktur f?r globalen elektronischen Handel....Pages 145-157
Sicherheit in der Informationstechnik als Staatsaufgabe....Pages 158-162
Verletzlichkeitsreduzierende Technikgestaltung f?r Beispiele aus Sicherungsinfrastrukturen....Pages 163-176
Technische Randbedingungen f?r einen datenschutzgerechten Einsatz biometrischer Verfahren....Pages 177-188
Ein ?sterreichischer Gesetzesentwurf f?r die digitale Signatur mit dem Konzept von Sicherheitsklassen....Pages 189-200
Identit?tbasierte Kryptosysteme als Alternative zu Public-Key-Infrastrukturen....Pages 201-212
Kryptographische Komponenten eines Trustcenters....Pages 213-221
Key Recovery — M?glichkeiten und Risiken....Pages 222-237
Benutzer?berwachte Erzeugung von DSA-Schl?sseln in Chipkarten....Pages 238-246
Hardware-Zufallsgeneratoren auf Chipkarten und ihre Auswirkungen auf Trust-Center-Sicherheitsinfrastrukturen....Pages 247-256
Einsatz von frei definierbaren Objekten auf einer Signaturkarte im Internet....Pages 257-271
Effiziente Implementierung von kryptografischen Datenaustauschformaten am Beispiel von S/MIME und OpenPGP....Pages 272-284
Sicherheitsunterst?tzung f?r Internet Telefonie....Pages 285-296
JANUS: Server-Anonymit?t im World Wide Web....Pages 297-307
TTP — Standardisierungs- und Harmonisierungsaktivit?ten bei ETSI und EU....Pages 308-320
Klassifizierung von Anonymisierungstechniken....Pages 321-332
Datenschutz in der Verkehrstelematik....Pages 333-345
Sicherheitsinfrastrukturen f?r elektronische Nachrichten mit benutzerbezogenen Email-Proxies....Pages 346-357
Bemerkungen zur Erzeugung dublettenfreier Primzahlen....Pages 358-368
Bewertung von Sicherheitsmanagementsystemen. Ein Beitrag zur Verl??lichkeit digitaler Signaturen....Pages 369-379
SET — Sicherheitskonzepte im praktischen Einsatz....Pages 380-389
Back Matter....Pages 390-392



Content:
Front Matter....Pages i-viii
Sicherheitsinfrastrukturen — Basiskonzepte....Pages 1-16
Endbenutzer- und Entwicklerunterst?tzung bei der Durchsetzung mehrseitiger Sicherheit....Pages 17-30
Sicherheitsanforderungen an elektronische Dienstleistungssysteme....Pages 31-38
Nachhaltige ?berpr?fbarkeit digitaler Signaturen....Pages 39-50
Konfigurationsoptionen und Effizienz?berlegungen zu Sperrabfragen nach dem Signaturgesetz....Pages 51-64
Haftungsbeschr?nkung der digitalen Signatur durch einen Commitment Service....Pages 65-80
Eine praxiserprobte Sicherheitsinfrastruktur f?r gro?e Konzernnetze....Pages 81-88
Probleme beim Aufbau, Betrieb und bei der Zusammenarbeit von Zertifizierungsinstanzen....Pages 89-95
Nutzung von Verzeichnisdiensten zur Integrierten Verwaltung Heterogener Sicherheitsmechanismen....Pages 96-108
HBCI — Eine sichere Plattform nicht nur f?r Homebanking....Pages 109-121
HBCI Meets OFX Integration zweier Internetbanking-Standards....Pages 122-134
Infrastruktur und Sicherheitskonzept von IEP-Systemen in offenen Netzen am Beispiel von „Quick im Internet“....Pages 135-144
Gestaltung und Nutzen einer Sicherheitsinfrastruktur f?r globalen elektronischen Handel....Pages 145-157
Sicherheit in der Informationstechnik als Staatsaufgabe....Pages 158-162
Verletzlichkeitsreduzierende Technikgestaltung f?r Beispiele aus Sicherungsinfrastrukturen....Pages 163-176
Technische Randbedingungen f?r einen datenschutzgerechten Einsatz biometrischer Verfahren....Pages 177-188
Ein ?sterreichischer Gesetzesentwurf f?r die digitale Signatur mit dem Konzept von Sicherheitsklassen....Pages 189-200
Identit?tbasierte Kryptosysteme als Alternative zu Public-Key-Infrastrukturen....Pages 201-212
Kryptographische Komponenten eines Trustcenters....Pages 213-221
Key Recovery — M?glichkeiten und Risiken....Pages 222-237
Benutzer?berwachte Erzeugung von DSA-Schl?sseln in Chipkarten....Pages 238-246
Hardware-Zufallsgeneratoren auf Chipkarten und ihre Auswirkungen auf Trust-Center-Sicherheitsinfrastrukturen....Pages 247-256
Einsatz von frei definierbaren Objekten auf einer Signaturkarte im Internet....Pages 257-271
Effiziente Implementierung von kryptografischen Datenaustauschformaten am Beispiel von S/MIME und OpenPGP....Pages 272-284
Sicherheitsunterst?tzung f?r Internet Telefonie....Pages 285-296
JANUS: Server-Anonymit?t im World Wide Web....Pages 297-307
TTP — Standardisierungs- und Harmonisierungsaktivit?ten bei ETSI und EU....Pages 308-320
Klassifizierung von Anonymisierungstechniken....Pages 321-332
Datenschutz in der Verkehrstelematik....Pages 333-345
Sicherheitsinfrastrukturen f?r elektronische Nachrichten mit benutzerbezogenen Email-Proxies....Pages 346-357
Bemerkungen zur Erzeugung dublettenfreier Primzahlen....Pages 358-368
Bewertung von Sicherheitsmanagementsystemen. Ein Beitrag zur Verl??lichkeit digitaler Signaturen....Pages 369-379
SET — Sicherheitskonzepte im praktischen Einsatz....Pages 380-389
Back Matter....Pages 390-392
....
Download the book Sicherheitsinfrastrukturen: Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen for free or read online
Read Download
Continue reading on any device:
QR code
Last viewed books
Related books
Comments (0)
reload, if the code cannot be seen