eBook94 Seiten2 Stunden
Adäquates Sicherheitsniveau bei der elektronischen Kommunikation: Der Einsatz des E-Postbriefs bei Berufsgeheimnisträgern
Bewertung: 0 von 5 Sternen
()
Über dieses E-Book
Elektronische Kommunikation löst herkömmliche Kommunikationsformen wie den klassischen Brief zunehmend ab. Das ist technisch einfach, effizient und wirtschaftlich sinnvoll. Allerdings werden hier, wie auch in anderen Kontexten der Internetnutzung, Fragen der IT-Sicherheit aufgeworfen: Wie steht es mit der Verlässlichkeit und Vertraulichkeit der elektronischen Kommunikation bei einfachen und signierten E-Mails oder der De-Mail? Besonders dann, wenn es um sensible Inhalte wie diejenigen von Berufsgeheimnisträgern (Ärzten, Anwälten, Steuerberatern etc.) geht.
Obwohl es Vorschriften zum Geheimnisschutz wie § 203 StGB gibt, fehlten bislang juristische Analysen zum adäquaten Sicherheitsniveau bei der elektronischen Kommunikation. Diese Lücke schließt die an der Forschungsstelle für IT-Recht und Netzpolitik der Universität Passau entstandene Studie. Am Beispiel des Einsatzes des E-Postbriefs durch Berufsgeheimnisträger untersucht das Team um Professor Dirk Heckmann die verfassungsrechtlichen und einfachgesetzlichen Rahmenbedingungen der Kommunikationssicherheit in elektronischen Prozessen. Dabei entwickeln die Autoren den Begriff der IT-Sicherheit als variable, kontext- und einzelfallabhängige Größe, wobei sie die Forderung nach einer Ende-zu-Ende-Verschlüsselung als bloß unverhältnismäßigen Zugewinn an IT-Sicherheit kritisieren. Die Studie schließt mit konkreten Handlungsempfehlungen für die Praxis.
Obwohl es Vorschriften zum Geheimnisschutz wie § 203 StGB gibt, fehlten bislang juristische Analysen zum adäquaten Sicherheitsniveau bei der elektronischen Kommunikation. Diese Lücke schließt die an der Forschungsstelle für IT-Recht und Netzpolitik der Universität Passau entstandene Studie. Am Beispiel des Einsatzes des E-Postbriefs durch Berufsgeheimnisträger untersucht das Team um Professor Dirk Heckmann die verfassungsrechtlichen und einfachgesetzlichen Rahmenbedingungen der Kommunikationssicherheit in elektronischen Prozessen. Dabei entwickeln die Autoren den Begriff der IT-Sicherheit als variable, kontext- und einzelfallabhängige Größe, wobei sie die Forderung nach einer Ende-zu-Ende-Verschlüsselung als bloß unverhältnismäßigen Zugewinn an IT-Sicherheit kritisieren. Die Studie schließt mit konkreten Handlungsempfehlungen für die Praxis.
Ähnlich wie Adäquates Sicherheitsniveau bei der elektronischen Kommunikation
Titel in dieser Serie (1)
Adäquates Sicherheitsniveau bei der elektronischen Kommunikation: Der Einsatz des E-Postbriefs bei Berufsgeheimnisträgern Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Digital sicher in eine nachhaltige Zukunft: Tagungsband zum 19. Deutschen IT-Sicherheitskongress Bewertung: 0 von 5 Sternen0 BewertungenMobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 23. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 24. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenCybercrime im Rechtsvergleich: Beiträge zum deutsch-japanisch-koreanischen Strafrechtssymposium 2013 Bewertung: 0 von 5 Sternen0 BewertungenDigital Disorder - Digitale Unordnung. Cybercrime und der Faktor Mensch: Sicherheitskonferenz Krems 2018 Bewertung: 0 von 5 Sternen0 BewertungenIdentitätsmanagement im Cloud Computing: Evaluation ökonomischer und rechtlicher Rahmenbedingungen Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 27. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenDatensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Bewertung: 0 von 5 Sternen0 BewertungenVerschlüsselung in der beruflichen und privaten Praxis: Schritt für Schritt zu verschlüsselten E-Mails und Daten Bewertung: 0 von 5 Sternen0 BewertungenInternetkriminalität: Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen Bewertung: 0 von 5 Sternen0 BewertungenPre-Employment-Screening: Ein risikobasierter Praxisleitfaden zur Bewerberüberprüfung im Personalauswahlverfahren Bewertung: 0 von 5 Sternen0 BewertungenCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Bewertung: 0 von 5 Sternen0 BewertungenFORSI-Jahresband 2023 Der Schutz Kritischer Infrastrukturen (KRITIS): Neuregelungen zum Einsatz Künstlicher Intelligenz und Drohnen Bewertung: 0 von 5 Sternen0 BewertungenInformationssicherheit und Datenschutz systematisch und nachhaltig gestalten: Eine kompakte Einführung in die Praxis Bewertung: 0 von 5 Sternen0 BewertungenDie DSGVO verstehen und anwenden: Datenschutzkompetenz für Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenForensisches Reverse Engineering: Entwurf eines Teilgebietes der digitalen Forensik unter besonderer Berücksichtigung der Systemmodellierung Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 26. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz nach DS-GVO und Informationssicherheit gewährleisten: Eine kompakte Praxishilfe zur Maßnahmenauswahl: Prozess ZAWAS 4.0 Bewertung: 0 von 5 Sternen0 BewertungenCybercrime Bewertung: 0 von 5 Sternen0 BewertungenNicht hackbare Rechner und nicht brechbare Kryptographie Bewertung: 0 von 5 Sternen0 BewertungenIoT-Hacking: Sicherheitslücken im Internet der Dinge erkennen und schließen Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenDie Cyber-Kriminellen in Wien: Eine Analyse von 2006-2016 Bewertung: 0 von 5 Sternen0 BewertungenRecht der Datenwirtschaft Bewertung: 0 von 5 Sternen0 BewertungenIT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen: HMD Best Paper Award 2017 Bewertung: 0 von 5 Sternen0 BewertungenSicherheit und Vertrauen im Internet: Eine technische Perspektive Bewertung: 0 von 5 Sternen0 BewertungenBlockchain kompakt: Grundlagen, Anwendungsoptionen und kritische Bewertung Bewertung: 0 von 5 Sternen0 BewertungenSicher ins Netz: Mit einfachen Mitteln entspannt online gehen Bewertung: 0 von 5 Sternen0 BewertungenRechtliche Herausforderungen von Blockchain-Anwendungen: Straf-, Datenschutz- und Zivilrecht Bewertung: 0 von 5 Sternen0 Bewertungen
Recht für Sie
200 Duas für Muslim Bewertung: 5 von 5 Sternen5/5Die Diktatur der Demokraten: Warum ohne Recht kein Staat zu machen ist Bewertung: 0 von 5 Sternen0 BewertungenReden gegen Verres: Ciceros meisterhafte Rhetorik in seiner bekannteste Gerichtsrede: Die Kunst der Rhetorik in Rechtswissenschaft Bewertung: 0 von 5 Sternen0 Bewertungen200 Übungsfragen für die mündliche Prüfung: Sachkundeprüfung gem. § 34a GewO Bewertung: 4 von 5 Sternen4/5Compendium Wortschatz Deutsch-Deutsch, erweiterte Neuausgabe: 2. erweiterte Neuausgabe Bewertung: 3 von 5 Sternen3/5Völkerrecht und IPR Bewertung: 0 von 5 Sternen0 BewertungenInternationales Wirtschaftsrecht Internationales Privatrecht Bewertung: 0 von 5 Sternen0 BewertungenPerspektive Patentanwalt 2012: Herausforderungen zwischen Technologie und Recht Bewertung: 0 von 5 Sternen0 BewertungenTrigger Warnung: Identitätspolitik zwischen Abwehr, Abschottung und Allianzen Bewertung: 0 von 5 Sternen0 BewertungenLogik, Ethik, Mystik: Allgemeine Rechtslehre Bewertung: 0 von 5 Sternen0 BewertungenFamilienrecht Bewertung: 0 von 5 Sternen0 BewertungenReden gegen Verres: Die Kunst der Rhetorik in Rechtswissenschaft Bewertung: 0 von 5 Sternen0 BewertungenDas Beweisrecht der ZPO: Ein Praxishandbuch für Richter und Rechtsanwälte Bewertung: 0 von 5 Sternen0 BewertungenHaus, Wohnung oder Grundstück kaufen: Was Sie von Auswahl bis Versicherung beim Immobilienkauf beachten müssen Bewertung: 0 von 5 Sternen0 BewertungenPhotovoltaikanlage und Blockheizkraftwerk: Steuern, Technik und Umsetzung Bewertung: 0 von 5 Sternen0 BewertungenBürgerliches Gesetzbuch (BGB) Bewertung: 0 von 5 Sternen0 BewertungenPraxishandbuch Security Bewertung: 0 von 5 Sternen0 BewertungenJuristische Übungsfälle zum Schuldrecht BT II Gesetzliche Schuldverhältnisse Bewertung: 0 von 5 Sternen0 BewertungenPräsentieren auf Englisch: überzeugender Auftritt / treffende Formulierungen / klare Visualisierung Bewertung: 0 von 5 Sternen0 BewertungenBei Risiken und Nebenwirkungen: Ihre Rechte als Patient in Deutschlands Gesundheitswesen Bewertung: 0 von 5 Sternen0 BewertungenSchuldrecht II - Besonderer Teil 1: Vertragliche Schuldverhältnisse Bewertung: 0 von 5 Sternen0 BewertungenPropaganda-Pandemie: Die zehn Prinzipen der Kriegspropaganda im Corona-Krieg Bewertung: 0 von 5 Sternen0 BewertungenKlausurenkurs BGB - Allgemeiner Teil: Ein Fallbuch für Studienanfänger Bewertung: 0 von 5 Sternen0 BewertungenDie systemische Mediation: und andere Konfliktmethoden Bewertung: 0 von 5 Sternen0 BewertungenPolizeiliche Abkürzungen Bewertung: 0 von 5 Sternen0 BewertungenSachkundeprüfung im Bewachungsgewerbe in Frage und Antwort: gemäß § 34a GewO Bewertung: 0 von 5 Sternen0 BewertungenBürgerliches Gesetzbuch: (BGB) Bewertung: 0 von 5 Sternen0 BewertungenStaatsrecht für Polizeibeamte Bewertung: 0 von 5 Sternen0 BewertungenDer GmbH-Geschäftsführer: Status, Rechte und Pflichten Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Adäquates Sicherheitsniveau bei der elektronischen Kommunikation
Bewertung: 0 von 5 Sternen
0 Bewertungen
0 Bewertungen0 Rezensionen
Buchvorschau
Adäquates Sicherheitsniveau bei der elektronischen Kommunikation - Dirk Heckmann
Gefällt Ihnen die Vorschau?
Seite 1 von 1