InhaltsverzeichnisÜberblick.1. Technik und Leistungsmerkmale.1.1 ISDN-Anlagen.1.2 Teilnehmerendgeräte und Benutzeroberflächen.1.3 Betriebsfuhrung in ISDN-Anlagen.1.4 Leistungsmerkmale der Telefonkommunikation.1.5 Personenbezogene Daten.1.6 Risiken von Telefonsystemen.2. Grundrechtliche Anforderungen und rechtliche Kriterien.2.1 Rechtsgemäße Technikgestaltung.2.2 Betroffene Grundrechte.2.3 Grundrechtliche Anforderungen.2.4 Grenzen grundrechtlicher Anforderungen.2.5 Institutionelle Anforderungen.2.6 Rechtliche Kriterien.3. Grundfunktionen der Telefonkommunikation.3.1 Identifizierung.3.2 Mikrophonfunktion im Endgerät.3.3 Automatische Verbindungsannahme.3.4 Weitervermittlung.3.5 Besondere Verbindungsvollendung.3.6 Gesprächsausweitung.3.7 Gesprächsaufzeichnung.3.8 Senden von Sprachmitteilungen.3.9 Zustandsmeldungen.3.10 Kommunikationsadreßlisten ,.3.11 Berechtigungen.3.12 Zugriffsschutz am Endgerät.4. Leistungsmerkmale.4.1 Basismerkmale fÜr die synchrone Telefonkommunikation.4.2 Basismerkmale fur die asynchrone Telefonkommunikation.4.3 Komplexe Leistungsmerkmale von Anwendungssystemen.4.4 Integration und Umsetzung von Gestaltungsvorschlägen.5. BetriebsfÜhrung und Datensicherung.5.1 Rechtliche Sicherungspflichten.5.2 Grundfunktionen der Sicherungstechnik.5.3 GebÜhrendatenverarbeitung.Ausblick.AbkÜrzungsverzeichnis.Stichwortverzeichnis.
Volker Hammer Bücher




Die 2. Dimension der IT-Sicherheit
Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen
Die beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die Höhe von Risiken. Herkömml-che Ansätze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz trägt dem überproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der Überlebensfähigkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsverträglichkeit eingeräumt werden muß. Mit den Grundlagen für die Gestaltung dieser „zweiten Dimension“ wird eine wesentliche Ergänzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert außerdem eine Vielzahl konkreter Gestaltungsvorschläge für aktuelle Probleme und demonstriert den Einsatz der Methode für die Praxis.
Sicherungsinfrastrukturen
Gestaltungsvorschläge für Technik, Organisation und Recht
- 315 Seiten
- 12 Lesestunden
Der wachsende Einsatz elektronischer Medien für Telekooperation ruft neue Sicherungsprobleme hervor. Auf diese kann zwar mit digitalen Signaturen reagiert werden, jedoch ist ihre Anwendung von technischen, organisatorischen und rechtlichen Voraussetzungen abhängig. Mit dem Aufbau und der Ausgestaltung der dazu notwendigen gesellschaftlichen Infrastruktur wird zur Zeit begonnen. Das Buch führt unter Berücksichtigung der Technikfolgenforschung in die Gestaltung von Sicherungsinfrastrukturen ein. Es zeigt Lösungswege für Probleme der Technik und der Organisation sowie die rechtlichen Rahmenbedingungen auf. Der interdisziplinäre Ansatz trägt zur Verständigung zwischen verschiedenen Disziplinen, Technikentwicklern und Entscheidungsträgern bei.
Vorlaufende Gestaltung von Telekooperationstechnik
- 124 Seiten
- 5 Lesestunden