374 research outputs found

    Digitale Signaturen und Vertrauen

    Get PDF
    Der Beitrag befasst sich mit einem besonderen Aspekt elektronisch vernetzter Organisationen, nämlich der Materielosigkeit der Kooperation und der damit verbundenen zentralen Frage: Wie können wechselseitige Verbindlichkeiten in Organisationen abgesichert werden, wenn die zur Kommunikation und Kooperation benutzten elektronischen Medien die getauschten Informationen nur immateriell und dadurch flüchtig festhalten? Zum Zwecke rechtsverbindlicher Kooperation nutzen Menschen bisher eigenhändige Unterschriften. Es handelt sich dabei um einen psychosozialen Mechanismus, der Kooperationspartner moralisch verpflichtet und auf personalem Vertrauen basiert. In der elektronisch mediierten Welt bedarf es technischer und organisatorischer Hilfsmittel, insbesondere der digitalen Signatur, die sich in vieler Hinsicht von der eigenhändigen Unterschrift unterscheidet. Die Autorin diskutiert die mit der digitalen Signatur einhergehenden Veränderungen in der Ausbildung von Vertrauen, nämlich der Ersetzung von personalem durch Systemvertrauen. Anhand empirischer Beispiele aus Simulationsstudien werden diesbezügliche Irritationen der Nutzer aufgezeigt und daraus abgeleitete technische und organisatorische Bedingungen, die es ermöglichen, das technische Mittel zum Aufbau von Systemvertrauen an den sozialen und personalen Vertrauensentwicklungsprozess rückzubinden.The following contribution deals with a special aspect of electronically Intertwined organizations, the immateriality of their cooperation, and the central question attached to it: How can you guarantee reciprocal obligations in organizations, when the electronic media used for communication and cooperation are able to grasp the mutual information in an immaterial and fleeting manner only. For the purposes of legally binding cooperation people so far use handwritten signatures. It is about a psychosocial mechanism, that is based on personal trust and that is morally engaging the cooperating partners. In the world of electronic information technical and organizational resources are needed, especially the digital signature, that differs in many aspects from the personal signature. The author discusses the changes in building up trust, that accompany the digital signature, especially the replacement of personal trust through trust in the system. With reference to empirical results from simulation studies she presents irritations shown by users as well as corresponding technical and organizational conditions that make it possible to reconnect technical media used for reembedding trust in the system with the social and personal process of developing trust

    Digitale Signaturen und Zertifikate

    Get PDF
    In meiner Diplomarbeit "Digitale Signaturen und Zertifikate. Von den mathematischen Hintergründen bis zur Anwendung" liegt das Hauptaugenmerk auf den Möglichkeiten der Identitätsbestimmung mit Hilfe digitaler Hilfsmittel. Aufgrund des Fortschreitens der Digitalisierung und der zunehmenden Unwichtigkeit von Grenzen in der digitalen Welt ist es in den meisten Fällen nicht mehr möglich seinen Kommunikationspartner persönlich zu kennen oder diesen gar zu treffen. Deshalb ist es von großer Wichtigkeit sich der Identität des Kommunikationspartners sicher zu sein. Dies geschieht meist mit Hilfe von digitalen Zertifikaten oder Signaturen

    Kapitel "Technische Grundlagen"

    Get PDF

    Zertifikate im Einsatz

    Get PDF
    X.509-Zertifikate (im Weiteren Zertifikate) werden in asymmetrischen Kryptoverfahren verwendet. Dabei besitzt jede der kommunizierenden Parteien ein Schlüsselpaar, welches aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der private Schlüssel ermöglicht es seinem Inhaber zum Beispiel, Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentisieren. Der öffentliche Schlüssel ermöglicht es jedermann, Daten für den Schlüsselinhaber zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Ein Zertifikat ist der Nachweis, dass ein öffentlicher Schlüssel einer bestimmten Person, Einrichtung oder einem Server gehört

    mCommerce in der Tourismusindustrie : Potenziale, Risiken und rechtliche Rahmenbedingungen

    Full text link
    Vor dem Hintergrund der sich dramatisch verschlechternden weltpolitischen Lage, ständiger Sicherheitsgefahr durch extremistische Kräfte und zunehmender Radikalisierung der Konfliktlösung in der Welt, verschlechtern sich seit dem 11. September 2001 kontinuierlich auch die Aussichten der Reisebranche. Wie kann aber Abhilfe aussehen? Es ist denkbar, dass neben der zunehmenden Vermarktung des Urlaubs in Deutschland zusätzliche Einnahmequellen erschlossen werden können. Eine solche Quelle ist in mCommerce verbunden mit dem rasant wachsenden Mobilfunkmarkt, der Einführung neuer Datenübertragungstechnologien und der Einbindung des Internets in die mobile Kommunikationswelt zu sehen. Vor diesem Hintergrund werden in der vorliegenden Studie die Potenziale von mCommerce für den Tourismus im deutschen Quellmarkt analysiert. Die Studie gliedert sich in drei Bereiche: Im Rahmen der Studie werden Erfolgsfaktoren und Hemmnisse des mCommerce in der Tourismusbranche ermittelt, sowie Perspektiven und Trends aufgezeigt. Eine weitere Zielsetzung der Studie ist die Darstellung rechtlicher Rahmenbedingungen für mCommerce. Schließlich wird anhand einer praktischen Fallstudie demonstriert, wohin sich Trends entwickeln und wo sie bereits präsent sind

    Rechtsfragen des Internet-Vertriebs von Versicherungsdienstleistungen

    Get PDF
    Während in vielen Wirtschaftsbereichen der Online-Vertragsabschluß trotz der bestehenden rechtlichen und technischen Unwägbarkeiten eine Alltäglichkeit geworden ist, liegen die Dinge in der Versicherungswirtschaft anders. Es sind zwar heute fast alle großen Versicherungsunternehmen im Netz; die überwiegende Zahl der Angebote bleibt aber noch weit hinter dem technisch bereits Möglichen zurück1. Als Grund für diese Zurückhaltung führen die Versicherungsunternehmen neben Sicherheitsrisiken vor allem rechtliche Probleme mit dem neuen Medium ins Feld2. Dieser Beitrag macht es sich deshalb zur Aufgabe, zunächst die Nutzungsmöglichkeiten des Internets für Versicherungsunternehmen darzustellen und die wirtschaftlichen Chancen des Internets für Versicherungsunternehmen aufzuzeigen, um dann eingehend die rechtlichen Probleme bei der Nutzung dieses neuen Mediums zum Abschluß und zur Abwicklung von Versicherungsverträgen zu erörtern. Auf diese Weise soll eine juristische Entscheidungshilfe für den Einsatz des Internets als Vertriebsmedium in der Versicherungswirtschaft gegeben werden

    Kryptographische Protokolle und Null-Information

    Get PDF

    The Key Authority - Secure Key Management in Hierarchical Public Key Infrastructures

    Full text link
    We model a private key`s life cycle as a finite state machine. The states are the key`s phases of life and the transition functions describe tasks to be done with the key. Based on this we define and describe the key authority, a trust center module, which potentiates the easy enforcement of secure management of private keys in hierarchical public key infrastructures. This is done by assembling all trust center tasks concerning the crucial handling of private keys within one centralized module. As this module resides under full control of the trust center`s carrier it can easily be protected by well-known organizational and technical measures.Comment: 5 pages, 2 figure

    Trusted Computing für adaptive Automobilsteuergeräte im Umfeld der Inter-Fahrzeug-Kommunikation

    Get PDF
    Die vorliegende Arbeit beschäftigt sich mit der Sicherheit (Security) von Automobilelektronik, speziell der Kommunikation zwischen Fahrzeugen für Safety-Anwendungen. Hierzu wird die Absicherung der Kommunikation über digitale Signaturen betrachtet und eine prototypische Implementierung auf rekonfigurierbarer Hardware vorgestellt. Darüber hinaus wird die Absicherung der Kommunikationsplattform selbst über die Anwendung von Trusted Computing für rekonfigurierbare Systeme sichergestellt
    corecore