5. Berliner Kolloquium der Gottlieb Daimler- und Karl Benz-Stiftung
herausgegeben von Günter Müller, Martin Reichenbach.
Berlin, Heidelberg
Springer Berlin Heidelberg : Imprint : Springer
2001
Xpert.press
Der Herausgeber --; 1 Allgegenwärtigkeit des Computers --; Datenschutz in einer Welt intelligenter Alltagsdinge --; 1.1 Der unsichtbare Computer --; 1.2 Datenschutz in Ubiquitären Systemen? --; 1.3 Ausblick --; Literatur --; 2 Sicherheit und Vertrauen: Mehrwert im E-Commerce --; 2.1 Sicherheit ist 'Technikfolger' --; 2.2 Sicherheitsmechanismen ändern sich --; Schutzziele bleiben --; 2.3 Vertrauen: Mehrwert fur den Electronic Commerce --; 2.4 Vertrauen sinstitutionen --; 2.5 Fazit --; Literatur --; 3 Wie sieher kann Sieherheit sein? --; 3.1 Einleitung --; 3.2 Das RSA-Verfahren --; 3.3 Ein mathematisches Problem: Faktorisieren --; 3.4 Sicherheit beweisen --; 3.5 Flexibilität --; Literatur --; 4 Vertrauen im Internet: Wie sieher soli E-Commerce sein? --; 4.1 Zusammenfassung --; 4.2 Teil 1: Vertrauen im Intemet --; 4.3 Teil 2: Wie sieher soli E-Commerce sein? --; Literatur --; 5 FairPay: Sieherer Zahlungsverkehr im Netz --; 5.1 Abstract --; 5.2 Was soli FairPay? --; 5.3 Was ist FairPay? --; 5.4 Was macht FairPay? --; 5.5 Die VSE-Methodol ogie --; 5.6 Das VSE-System --; 5.7 Was bietet FairPay? --; Literatur --; 6 Sichere elektronische Zahlungen durch Individuelles Risikomanagement --; 6.1 Risiken elektronischer Zahlungssysteme --; 6.2 Risiko, Risikoanalyse und Risikohandhabung --; 6.3 Anforderungsprofile als Grundlage für die Individuelle Risikohandhabung --; 6.4 Zahlungssystemwahl mit dem Virtual Internet Payment Assistant --; 6.5 Lernfahigkeit des Virtual Internet Payment Assistants --; 6.6 Ausblick --; Literatur --; 7 Benutzbare Sicherheit --; Der Identitätsmanager als universelles Sicherheitswerkzeug --; 7.1 Komplexitatsreduzierung der Benutzungsoberfläche --; 7.2 Identitätsmanagement --; 7.3 Identitatsmanagement und Schutz der Privatsphäre --; 7.4 Ausblick --; Literatur --; 8 'Wer ist mein Nächster?' Zur Authentifikation des Kommunikationspartners --; 8.1 Grundlagen --; 8.2 Authentifikation --; 8.3 Public Key Infrastructures --; 8.4 Identitat und E-Commerce --; 8.5 Schlussbemerkungen --; Literatur --; 9 Sicherheit im E-Commerce = Rechtssicherheit --; 9.1 Einleitung --; 9.2 Grundlegende Risiken im E-Commerce --; 9.3 Risiken und (Selbst- )Regulierung --; 9.4 Recht, Sicherheit und Rechtssicherheit --; 9.5 Schluss --; Literatur --; 10 A Concept of Net-Community Security Based on a 3D Net-Space Model --; 10.1 Introduction --; 10.2 Net Communities and Security --; 10.3 The 3-Dimensional Model and Security --; 10.4 Conclusion --; 11 Datenschutz und IT-Sicherheitzwei Seiten derselben Medaille --; 11.1 Herausforderungen fur den Daten schutz --; 11.2 Der Neue Datenschutz --; 11.3 Datenschutz durch Technik --; 11.4 Integrierte Sicherheitsinfrastrukturen --; 11.5 Fazit --; Lit eratur --; Autorenverzeichnis.
Sicherheits-Methoden werden bei weltweit verbreiteten, vernetzten e-Commerce-Aktivitäten immer wichtiger. In diesem Buch werden die verfügbaren Methoden dargestellt, die es ermöglichen, Gefahren wie etwa Angriffen aus dem Netz vorzubeugen und die Technik zu einem effektiven Element einer sicheren, zuverlässigen elektronischen Infrastruktur zu machen. Dieses Buch zeigt ferner, dass in einer zusehends vernetzten Welt neben der Verfügbarkeit von Sicherheitstechnologie andere Ziele, wie etwa Vertrauensziele, an Bedeutung gewinnen.
Computer science.
Data structures (Computer science)
Software engineering.
QA76
.
9
.
D35
H473
2001
herausgegeben von Günter Müller, Martin Reichenbach.