Sicherheit mobiler Kommunikation: Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1999
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Der zentrale, in diesem Buch diskutierte Schutzkonflikt ist folgender: Ein Mobilkommunikationsteilnehmer möchte mit seinem mobilen Endgerät erreichbar sein. Er möchte jedoch nicht, daß irgendeine In stanz (z.B. Dienstanbieter, Netzbetreiber etc.) außer ihm selbst ohne seine explizite Einwilligung an Aufenthaltsinformation über ihn ge langt. In den heute existierenden Mobilkommunikationsnetzen wird dem oben formulierten Schutzinteresse jedoch nicht Rechnung getra gen. In Datenbanken werden die Aufenthaltsorte der Teilnehmer gespei chert. Sobald ein Teilnehmer dem Betreiber (bzw. den Betreibern) der Datenbanken kein Vertrauen entgegen bringt, tritt der Schutzkonflikt auf. Es ist nicht das primäre Interesse eines Netzbetreibers oder Dienstean bieters, Daten über seine Teilnehmer zu sammeln. Im Gegenteil: Je weni ger Daten er zur Diensterbringung benötigt, umso weniger Kosten fallen für deren Verarbeitung (und Schutz) an. Damit wird das Ziel von Daten vermeidungs- und Datensparsamkeitstechniken klar, die in diesem Buch für das Gebiet der Mobilkommunikation vorgestellt, angewendet und erweitert werden. Diese Techniken sind Bestandteile einer Betrach tungsweise und Methodik, die "Mehrseitige Sicherheit" genannt wird. Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkon flikte beim Entstehen einer Kommunikationsverbindung. Die Realisierung von mehrseitiger Sicherheit führt nicht zwangsläufig dazu, daß die Interessen aller Beteiligten etwa erfüllt werden. Mögli cherweise offenbart sie sogar gegensätzliche, unvereinbare Interessen, die den Beteiligten bisher nicht bewußt waren, da Schutzziele explizit for muliert werden. Sie führt jedoch zwangsläufig dazu, daß die Partner ei ner mehrseitig sicheren Kommunikationsbeziehung in einem ausgewo genen Kräfteverhältnis bzgl. Sicherheit miteinander interagieren |
Beschreibung: | 1 Online-Ressource (XIX, 264 S.) |
ISBN: | 9783663078340 9783528056957 |
DOI: | 10.1007/978-3-663-07834-0 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042438552 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1999 |||| o||u| ||||||ger d | ||
020 | |a 9783663078340 |c Online |9 978-3-663-07834-0 | ||
020 | |a 9783528056957 |c Print |9 978-3-528-05695-7 | ||
024 | 7 | |a 10.1007/978-3-663-07834-0 |2 doi | |
035 | |a (OCoLC)863871365 | ||
035 | |a (DE-599)BVBBV042438552 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Federrath, Hannes |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherheit mobiler Kommunikation |b Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit |c von Hannes Federrath |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1999 | |
300 | |a 1 Online-Ressource (XIX, 264 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Der zentrale, in diesem Buch diskutierte Schutzkonflikt ist folgender: Ein Mobilkommunikationsteilnehmer möchte mit seinem mobilen Endgerät erreichbar sein. Er möchte jedoch nicht, daß irgendeine In stanz (z.B. Dienstanbieter, Netzbetreiber etc.) außer ihm selbst ohne seine explizite Einwilligung an Aufenthaltsinformation über ihn ge langt. In den heute existierenden Mobilkommunikationsnetzen wird dem oben formulierten Schutzinteresse jedoch nicht Rechnung getra gen. In Datenbanken werden die Aufenthaltsorte der Teilnehmer gespei chert. Sobald ein Teilnehmer dem Betreiber (bzw. den Betreibern) der Datenbanken kein Vertrauen entgegen bringt, tritt der Schutzkonflikt auf. Es ist nicht das primäre Interesse eines Netzbetreibers oder Dienstean bieters, Daten über seine Teilnehmer zu sammeln. Im Gegenteil: Je weni ger Daten er zur Diensterbringung benötigt, umso weniger Kosten fallen für deren Verarbeitung (und Schutz) an. Damit wird das Ziel von Daten vermeidungs- und Datensparsamkeitstechniken klar, die in diesem Buch für das Gebiet der Mobilkommunikation vorgestellt, angewendet und erweitert werden. Diese Techniken sind Bestandteile einer Betrach tungsweise und Methodik, die "Mehrseitige Sicherheit" genannt wird. Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkon flikte beim Entstehen einer Kommunikationsverbindung. Die Realisierung von mehrseitiger Sicherheit führt nicht zwangsläufig dazu, daß die Interessen aller Beteiligten etwa erfüllt werden. Mögli cherweise offenbart sie sogar gegensätzliche, unvereinbare Interessen, die den Beteiligten bisher nicht bewußt waren, da Schutzziele explizit for muliert werden. Sie führt jedoch zwangsläufig dazu, daß die Partner ei ner mehrseitig sicheren Kommunikationsbeziehung in einem ausgewo genen Kräfteverhältnis bzgl. Sicherheit miteinander interagieren | ||
630 | 0 | 7 | |a GSM-Standard |0 (DE-588)4356791-5 |2 gnd |9 rswk-swf |
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Zellulares Mobilfunksystem |0 (DE-588)4387563-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Zellulares Mobilfunksystem |0 (DE-588)4387563-4 |D s |
689 | 0 | 1 | |a GSM-Standard |0 (DE-588)4356791-5 |D u |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-663-07834-0 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027873882 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153128563507200 |
---|---|
any_adam_object | |
author | Federrath, Hannes |
author_facet | Federrath, Hannes |
author_role | aut |
author_sort | Federrath, Hannes |
author_variant | h f hf |
building | Verbundindex |
bvnumber | BV042438552 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863871365 (DE-599)BVBBV042438552 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-663-07834-0 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03855nmm a2200517zc 4500</leader><controlfield tag="001">BV042438552</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1999 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783663078340</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-663-07834-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528056957</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-05695-7</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-663-07834-0</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863871365</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042438552</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Federrath, Hannes</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit mobiler Kommunikation</subfield><subfield code="b">Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit</subfield><subfield code="c">von Hannes Federrath</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1999</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XIX, 264 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Der zentrale, in diesem Buch diskutierte Schutzkonflikt ist folgender: Ein Mobilkommunikationsteilnehmer möchte mit seinem mobilen Endgerät erreichbar sein. Er möchte jedoch nicht, daß irgendeine In stanz (z.B. Dienstanbieter, Netzbetreiber etc.) außer ihm selbst ohne seine explizite Einwilligung an Aufenthaltsinformation über ihn ge langt. In den heute existierenden Mobilkommunikationsnetzen wird dem oben formulierten Schutzinteresse jedoch nicht Rechnung getra gen. In Datenbanken werden die Aufenthaltsorte der Teilnehmer gespei chert. Sobald ein Teilnehmer dem Betreiber (bzw. den Betreibern) der Datenbanken kein Vertrauen entgegen bringt, tritt der Schutzkonflikt auf. Es ist nicht das primäre Interesse eines Netzbetreibers oder Dienstean bieters, Daten über seine Teilnehmer zu sammeln. Im Gegenteil: Je weni ger Daten er zur Diensterbringung benötigt, umso weniger Kosten fallen für deren Verarbeitung (und Schutz) an. Damit wird das Ziel von Daten vermeidungs- und Datensparsamkeitstechniken klar, die in diesem Buch für das Gebiet der Mobilkommunikation vorgestellt, angewendet und erweitert werden. Diese Techniken sind Bestandteile einer Betrach tungsweise und Methodik, die "Mehrseitige Sicherheit" genannt wird. Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkon flikte beim Entstehen einer Kommunikationsverbindung. Die Realisierung von mehrseitiger Sicherheit führt nicht zwangsläufig dazu, daß die Interessen aller Beteiligten etwa erfüllt werden. Mögli cherweise offenbart sie sogar gegensätzliche, unvereinbare Interessen, die den Beteiligten bisher nicht bewußt waren, da Schutzziele explizit for muliert werden. Sie führt jedoch zwangsläufig dazu, daß die Partner ei ner mehrseitig sicheren Kommunikationsbeziehung in einem ausgewo genen Kräfteverhältnis bzgl. Sicherheit miteinander interagieren</subfield></datafield><datafield tag="630" ind1="0" ind2="7"><subfield code="a">GSM-Standard</subfield><subfield code="0">(DE-588)4356791-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zellulares Mobilfunksystem</subfield><subfield code="0">(DE-588)4387563-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Zellulares Mobilfunksystem</subfield><subfield code="0">(DE-588)4387563-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">GSM-Standard</subfield><subfield code="0">(DE-588)4356791-5</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-663-07834-0</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027873882</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV042438552 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:41Z |
institution | BVB |
isbn | 9783663078340 9783528056957 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027873882 |
oclc_num | 863871365 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (XIX, 264 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1999 |
publishDateSearch | 1999 |
publishDateSort | 1999 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Federrath, Hannes Verfasser aut Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit von Hannes Federrath Wiesbaden Vieweg+Teubner Verlag 1999 1 Online-Ressource (XIX, 264 S.) txt rdacontent c rdamedia cr rdacarrier DuD-Fachbeiträge Der zentrale, in diesem Buch diskutierte Schutzkonflikt ist folgender: Ein Mobilkommunikationsteilnehmer möchte mit seinem mobilen Endgerät erreichbar sein. Er möchte jedoch nicht, daß irgendeine In stanz (z.B. Dienstanbieter, Netzbetreiber etc.) außer ihm selbst ohne seine explizite Einwilligung an Aufenthaltsinformation über ihn ge langt. In den heute existierenden Mobilkommunikationsnetzen wird dem oben formulierten Schutzinteresse jedoch nicht Rechnung getra gen. In Datenbanken werden die Aufenthaltsorte der Teilnehmer gespei chert. Sobald ein Teilnehmer dem Betreiber (bzw. den Betreibern) der Datenbanken kein Vertrauen entgegen bringt, tritt der Schutzkonflikt auf. Es ist nicht das primäre Interesse eines Netzbetreibers oder Dienstean bieters, Daten über seine Teilnehmer zu sammeln. Im Gegenteil: Je weni ger Daten er zur Diensterbringung benötigt, umso weniger Kosten fallen für deren Verarbeitung (und Schutz) an. Damit wird das Ziel von Daten vermeidungs- und Datensparsamkeitstechniken klar, die in diesem Buch für das Gebiet der Mobilkommunikation vorgestellt, angewendet und erweitert werden. Diese Techniken sind Bestandteile einer Betrach tungsweise und Methodik, die "Mehrseitige Sicherheit" genannt wird. Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkon flikte beim Entstehen einer Kommunikationsverbindung. Die Realisierung von mehrseitiger Sicherheit führt nicht zwangsläufig dazu, daß die Interessen aller Beteiligten etwa erfüllt werden. Mögli cherweise offenbart sie sogar gegensätzliche, unvereinbare Interessen, die den Beteiligten bisher nicht bewußt waren, da Schutzziele explizit for muliert werden. Sie führt jedoch zwangsläufig dazu, daß die Partner ei ner mehrseitig sicheren Kommunikationsbeziehung in einem ausgewo genen Kräfteverhältnis bzgl. Sicherheit miteinander interagieren GSM-Standard (DE-588)4356791-5 gnd rswk-swf Engineering Engineering, general Ingenieurwissenschaften Zellulares Mobilfunksystem (DE-588)4387563-4 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Zellulares Mobilfunksystem (DE-588)4387563-4 s GSM-Standard (DE-588)4356791-5 u Datensicherung (DE-588)4011144-1 s 1\p DE-604 https://doi.org/10.1007/978-3-663-07834-0 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Federrath, Hannes Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit GSM-Standard (DE-588)4356791-5 gnd Engineering Engineering, general Ingenieurwissenschaften Zellulares Mobilfunksystem (DE-588)4387563-4 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4356791-5 (DE-588)4387563-4 (DE-588)4011144-1 |
title | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit |
title_auth | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit |
title_exact_search | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit |
title_full | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit von Hannes Federrath |
title_fullStr | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit von Hannes Federrath |
title_full_unstemmed | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit von Hannes Federrath |
title_short | Sicherheit mobiler Kommunikation |
title_sort | sicherheit mobiler kommunikation schutz in gsm netzen mobilitatsmanagement und mehrseitige sicherheit |
title_sub | Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit |
topic | GSM-Standard (DE-588)4356791-5 gnd Engineering Engineering, general Ingenieurwissenschaften Zellulares Mobilfunksystem (DE-588)4387563-4 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | GSM-Standard Engineering Engineering, general Ingenieurwissenschaften Zellulares Mobilfunksystem Datensicherung |
url | https://doi.org/10.1007/978-3-663-07834-0 |
work_keys_str_mv | AT federrathhannes sicherheitmobilerkommunikationschutzingsmnetzenmobilitatsmanagementundmehrseitigesicherheit |