Sie sind hier
E-Book

Datenschutz und Datensicherheit bei der betrieblichen Anwendung von E-Mail-Systemen

AutorGunnar Kavemann
Verlagdiplom.de
Erscheinungsjahr2003
Seitenanzahl99 Seiten
ISBN9783832467654
FormatPDF
Kopierschutzkein Kopierschutz
GerätePC/MAC/eReader/Tablet
Preis68,00 EUR
Inhaltsangabe:Zusammenfassung: Diese Arbeit untersucht, ob und in wie weit einzelne Personen durch die Benutzung von E-Mail-Systemen in ihren Persönlichkeitsrechten beeinträchtigt werden, und mit welchen technischen und organisatorischen Maßnahmen diese Beeinträchtigungen vermieden werden können. Dazu werden zuerst die einschlägigen Gesetzeswerke auf entsprechende Regelungen untersucht. Anschließend werden die Anforderungen an E-Mail-Systeme aus Sicht der betrieblichen Anwendung konkretisiert. Danach werden die internationalen Normen und Empfehlungen, die die Übertragungsprotokolle für E-Mails festlegen, auf die Umsetzung der Anforderungen an Datenschutz und Datensicherheit hin untersucht. Weiterhin werden die wesentlichen Softwareprodukte auf die Umsetzung der herausgearbeiteten Anforderungen hin überprüft, auch solche mit proprietären Protokollen. Nach einer Betrachtung der einzelnen Systeme einem operationalen Prüfschema, das die verschiedenen Anforderungsbereiche beschreibt und untersucht, wird modellhaft eine Security Policy beschrieben, für die Vorschläge zur entsprechenden Konfiguration der untersuchten E-Mail-Systeme entwickelt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.ZIELSETZUNG UND VORGEHENSWEISE1 2.GESETZLICHER RAHMEN4 2.1BUNDESDATENSCHUTZGESETZ (BDSG)4 2.2EU - DATENSCHUTZRICHTLINIE5 2.3MULTIMEDIAGESETZE6 2.3.1Telekommunikationsgesetz (TKG)6 2.3.2Teledienstegesetz (TDG)7 2.3.3Teledienstedatenschutzgesetz (TDDSG)7 2.3.4Signaturgesetz (SigG)8 2.4KOLLEKTIVES ARBEITSRECHT9 3.AUS DEM RECHTLICHEN RAHMEN ABGELEITETE GRUNDSÄTZLICHE ANFORDERUNGEN11 3.1MAIL-SICHERHEIT11 3.2SICHERHEIT DER INHALTSDATEN GEGENÜBER DER ADMINISTRATION11 3.3ABSCHOTTUNG DER VERBINDUNGSDATEN11 3.4KONFIGURIERBARKEIT DER VERBINDUNGSPROTOKOLLIERUNG12 3.5AUTHENTIZITÄT VON EMAILS12 4.ANFORDERUNGEN BEI BETRIEBLICHEN ANWENDUNGEN13 4.1ORGANISATIONSMODELLE13 4.2INTERNE E-MAIL14 4.3EXTERNE E-MAIL14 4.4E-MAILS AUTOMATISCH UM- ODER WEITERLEITEN14 4.5PROTOKOLLIEREN VON EMPFANG UND VERSAND14 4.6ATTACHMENTS15 4.7VERSCHLÜSSELUNG UND SIGNATUREN15 5.E-MAIL -PROTOKOLLE17 5.1X.40017 5.2SIMPLE MAIL TRANSPORT PROTOCOL, RFC 82120 6.SCHEMA FÜR DIE DS - BEWERTUNG22 6.1GRUNDLEGENDE KONZEPTE DER BETRACHTETEN SOFTWARE22 6.2VERSAND VON MITTEILUNGEN22 6.3EMPFANG VON MITTEILUNGEN22 6.4SPEICHERUNG DER DATEN23 6.5SCHUTZ VOR UNBEFUGTEM ZUGRIFF23 6.6VERSCHLÜSSELUNG UND SIGNATUREN23 6.7PROTOKOLLIERUNG DER E-MAIL-AKTIVITÄTEN24 7.ANWENDUNG DES PRÜFSCHEMAS [...]

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...

Euro am Sonntag

Euro am Sonntag

Deutschlands aktuelleste Finanz-Wochenzeitung Jede Woche neu bietet €uro am Sonntag Antworten auf die wichtigsten Fragen zu den Themen Geldanlage und Vermögensaufbau. Auch komplexe Sachverhalte ...