![cover of the book Datenschutz und Datensicherheit: Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen](/covers/files_200/960000/2cf753cb14a539cd59e3455980997172-d.jpg)
Ebook: Datenschutz und Datensicherheit: Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen
- Tags: Engineering general
- Series: DuD-Fachbeiträge
- Year: 1999
- Publisher: Vieweg+Teubner Verlag
- Edition: 1
- Language: German
- pdf
Datenschutz und Datensicherheit gewinnen in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. Außerdem sind umfangreiche Investitionen in daten-schutzgerechte Sicherheitsmaßnahmen zu planen und zu realisieren.
Welche Tragweite das gegenseitige Verständnis und die gemeinsame Diskussion von Juri-sten und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Ex-pertendiskussion in das öffentliche Interesse gehoben hat. Die intensive und immer noch an-dauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptogra-phischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers für straf-bare oder jugendgefährdende Inhalte im Internet, die ständig wachsenden Datenmengen und damit verbundenen Informationen, die zur lückenlosen Profilbildung über einzelne Per-sonen genutzt werden können und die Verabschiedung des Signaturgesetzes in Deutsch-land sind nur einige von vielen aktuellen Beispielen, die in diesem Band behandelt werden.
Das Buch richtet sich an DV-Verantwortliche, Berater, Produktentwickler und Dienst-leister im Bereich IT-Sicherheit, insbesondere aber an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen.
Datenschutz und Datensicherheit gewinnen in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. Au?erdem sind umfangreiche Investitionen in daten-schutzgerechte Sicherheitsma?nahmen zu planen und zu realisieren.
Welche Tragweite das gegenseitige Verst?ndnis und die gemeinsame Diskussion von Juri-sten und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Ex-pertendiskussion in das ?ffentliche Interesse gehoben hat. Die intensive und immer noch an-dauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptogra-phischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers f?r straf-bare oder jugendgef?hrdende Inhalte im Internet, die st?ndig wachsenden Datenmengen und damit verbundenen Informationen, die zur l?ckenlosen Profilbildung ?ber einzelne Per-sonen genutzt werden k?nnen und die Verabschiedung des Signaturgesetzes in Deutsch-land sind nur einige von vielen aktuellen Beispielen, die in diesem Band behandelt werden.
Das Buch richtet sich an DV-Verantwortliche, Berater, Produktentwickler und Dienst-leister im Bereich IT-Sicherheit, insbesondere aber an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in ?ffentlichen Verwaltungen.
Datenschutz und Datensicherheit gewinnen in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. Au?erdem sind umfangreiche Investitionen in daten-schutzgerechte Sicherheitsma?nahmen zu planen und zu realisieren.
Welche Tragweite das gegenseitige Verst?ndnis und die gemeinsame Diskussion von Juri-sten und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Ex-pertendiskussion in das ?ffentliche Interesse gehoben hat. Die intensive und immer noch an-dauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptogra-phischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers f?r straf-bare oder jugendgef?hrdende Inhalte im Internet, die st?ndig wachsenden Datenmengen und damit verbundenen Informationen, die zur l?ckenlosen Profilbildung ?ber einzelne Per-sonen genutzt werden k?nnen und die Verabschiedung des Signaturgesetzes in Deutsch-land sind nur einige von vielen aktuellen Beispielen, die in diesem Band behandelt werden.
Das Buch richtet sich an DV-Verantwortliche, Berater, Produktentwickler und Dienst-leister im Bereich IT-Sicherheit, insbesondere aber an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in ?ffentlichen Verwaltungen.
Content:
Front Matter....Pages i-viii
Rechtlicher Schutz vor unerw?nschter E-Mail-Werbung unter nationalen und europarechtlichen Parametern....Pages 1-22
Was tun gegen Spamming?....Pages 23-29
Sicherheit im Data Warehouse Profilbildung und Anonymit?t....Pages 30-59
Datenschutz im Data Warehouse Die Verwendung von Kunden- und Nutzerdaten zu Zwecken der Marktforschung....Pages 60-81
Corporate Networks im Spannungsfeld zwischen Datenschutz und TK-?berwachung....Pages 82-93
Aktueller Stand der Umsetzung von TK-?berwachungsma?nahmen und Auskunftersuchen....Pages 94-112
Inhaltsfilterung und Jugendschutz im Internet....Pages 113-126
Key Recovery M?glichkeiten, Risiken und Empfehlungen....Pages 127-143
Anonymisierung in Datennetzen....Pages 144-162
Anonyme TK-Dienstleistungen aus der Sicht eines Unternehmens....Pages 163-171
BDSG-Novellierung und EG-Datenschutzrichtlinie Die neue Stellung des betrieblichen Datenschutzbeauftragten....Pages 172-179
Datenschutz-Audit bei der Deutschen Telekom....Pages 180-191
Sicherheit in Java und ActiveX....Pages 192-206
Einf?hrung sicherer E-Mail im Unternehmen — Organisatorisches und technisches Umfeld....Pages 207-222
Elektronische Zahlungssysteme und Datenschutz....Pages 223-238
Mehr IT-Sicherheitsbewu?tsein durch verteiltes IT-Sicherheitsmanagement....Pages 239-249
Datenschutzfreundliche Technologien und ihre Anwendung....Pages 250-259
Sicherheit und Datenschutz f?r Home und Office....Pages 260-270
Risiko Telearbeitsplatz?....Pages 271-282
Realisierung von Public-Key-Infrastrukturen....Pages 283-304
Datenschutz und Datensicherheit gewinnen in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. Au?erdem sind umfangreiche Investitionen in daten-schutzgerechte Sicherheitsma?nahmen zu planen und zu realisieren.
Welche Tragweite das gegenseitige Verst?ndnis und die gemeinsame Diskussion von Juri-sten und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Ex-pertendiskussion in das ?ffentliche Interesse gehoben hat. Die intensive und immer noch an-dauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptogra-phischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers f?r straf-bare oder jugendgef?hrdende Inhalte im Internet, die st?ndig wachsenden Datenmengen und damit verbundenen Informationen, die zur l?ckenlosen Profilbildung ?ber einzelne Per-sonen genutzt werden k?nnen und die Verabschiedung des Signaturgesetzes in Deutsch-land sind nur einige von vielen aktuellen Beispielen, die in diesem Band behandelt werden.
Das Buch richtet sich an DV-Verantwortliche, Berater, Produktentwickler und Dienst-leister im Bereich IT-Sicherheit, insbesondere aber an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in ?ffentlichen Verwaltungen.
Content:
Front Matter....Pages i-viii
Rechtlicher Schutz vor unerw?nschter E-Mail-Werbung unter nationalen und europarechtlichen Parametern....Pages 1-22
Was tun gegen Spamming?....Pages 23-29
Sicherheit im Data Warehouse Profilbildung und Anonymit?t....Pages 30-59
Datenschutz im Data Warehouse Die Verwendung von Kunden- und Nutzerdaten zu Zwecken der Marktforschung....Pages 60-81
Corporate Networks im Spannungsfeld zwischen Datenschutz und TK-?berwachung....Pages 82-93
Aktueller Stand der Umsetzung von TK-?berwachungsma?nahmen und Auskunftersuchen....Pages 94-112
Inhaltsfilterung und Jugendschutz im Internet....Pages 113-126
Key Recovery M?glichkeiten, Risiken und Empfehlungen....Pages 127-143
Anonymisierung in Datennetzen....Pages 144-162
Anonyme TK-Dienstleistungen aus der Sicht eines Unternehmens....Pages 163-171
BDSG-Novellierung und EG-Datenschutzrichtlinie Die neue Stellung des betrieblichen Datenschutzbeauftragten....Pages 172-179
Datenschutz-Audit bei der Deutschen Telekom....Pages 180-191
Sicherheit in Java und ActiveX....Pages 192-206
Einf?hrung sicherer E-Mail im Unternehmen — Organisatorisches und technisches Umfeld....Pages 207-222
Elektronische Zahlungssysteme und Datenschutz....Pages 223-238
Mehr IT-Sicherheitsbewu?tsein durch verteiltes IT-Sicherheitsmanagement....Pages 239-249
Datenschutzfreundliche Technologien und ihre Anwendung....Pages 250-259
Sicherheit und Datenschutz f?r Home und Office....Pages 260-270
Risiko Telearbeitsplatz?....Pages 271-282
Realisierung von Public-Key-Infrastrukturen....Pages 283-304
....