Trust Center: Grundlagen, rechtliche Aspekte, Standardisierung und Realisierung
Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Horster, Patrick 1948- (VerfasserIn)
Format: Elektronisch E-Book
Sprache:German
Veröffentlicht: Wiesbaden Vieweg+Teubner Verlag 1995
Schriftenreihe:DUD-Fachbeiträge
Schlagworte:
Online-Zugang:Volltext
Beschreibung:Die als gemeinsame Veranstaltung der GI-Fachgruppe 2. 5. 3 Verläßliche IT-Systeme und dem TeleTrusT Deutschland e. V. stattfindende Arbeitskonferenz Trust Center 95 ist die erste deutschsprachige und eine der ersten weltweiten Konferenzen zur Trust-Center-Thematik. Als wir im Februar im Call for Papers dazu motivierten, einen Beitrag zur Arbeitskonferenz Trust Center 95 zu leisten, war der harte Kern des Programmkomitees zwar von der Relevanz des Themas überzeugt, die resultierenden Einreichungen haben aber dann doch alle Erwartungen übertroffen. Das Ergebnis liegt als Proceedings vor und wird an den beiden Konferenztagen präsentiert. Nach einer Einführung in das Konferenzthema wird in neun Sitzungen und einer Rump Session in mehr als 30 Beiträgen ein Einblick in die komplexe Problematik vermittelt. Technische, organisatorische und rechtliche Gestaltungsoptionen einer Sicherheitsinfrastruktur sind dabei von ebenso großer Bedeutung wie Voraussetzungen und Bedingungen für die rechtliche Anerkennung digital signierter Dokumente. Notarielle Funktionen im elektronischen Rechtsverkehr und die Frage, ob altes Recht für neue Medien geeignet ist, wird neben den unterschiedlichen Realisierungsaspekten ausführlich betrachtet. Besonderes Augenmerk liegt auf den Aufgaben eines Trust Centers im Online-Systemverbund einer deutschen Großbank, der Architektur eines Security Servers für verteilte Systeme und Notariatsdiensten zum nachweisbaren Austausch personenbezogener Daten. Ein wesentlicher Aspekt kommt dabei immer wieder zur Geltung: Zertifizierung und Schlüsselmanagement, ohne die moderne IT­ Systeme keine ausreichende Sicherheit gewährleisten können. Der jeweils zugrundeliegenden Schlüsselerzeugung und dem gewünschten Vertrauensaspekt kommt dabei eine zunehmend zentrale Rolle zu. Verteiltes Vertrauen durch geteilte Geheimnisse und mehrseitig sichere Schlüsselerzeugung tragen zur Problemlösung entscheidend bei
Beschreibung:1 Online-Ressource (VIII, 328 S.)
ISBN:9783322901378
9783528055233
DOI:10.1007/978-3-322-90137-8

Es ist kein Print-Exemplar vorhanden.

Fernleihe Bestellen Achtung: Nicht im THWS-Bestand! Volltext öffnen