Sie sind hier
E-Book

Datenschutz und Datensicherheit bei der betrieblichen Anwendung von E-Mail-Systemen

AutorGunnar Kavemann
Verlagdiplom.de
Erscheinungsjahr2003
Seitenanzahl99 Seiten
ISBN9783832467654
FormatPDF
Kopierschutzkein Kopierschutz
GerätePC/MAC/eReader/Tablet
Preis68,00 EUR
Inhaltsangabe:Zusammenfassung: Diese Arbeit untersucht, ob und in wie weit einzelne Personen durch die Benutzung von E-Mail-Systemen in ihren Persönlichkeitsrechten beeinträchtigt werden, und mit welchen technischen und organisatorischen Maßnahmen diese Beeinträchtigungen vermieden werden können. Dazu werden zuerst die einschlägigen Gesetzeswerke auf entsprechende Regelungen untersucht. Anschließend werden die Anforderungen an E-Mail-Systeme aus Sicht der betrieblichen Anwendung konkretisiert. Danach werden die internationalen Normen und Empfehlungen, die die Übertragungsprotokolle für E-Mails festlegen, auf die Umsetzung der Anforderungen an Datenschutz und Datensicherheit hin untersucht. Weiterhin werden die wesentlichen Softwareprodukte auf die Umsetzung der herausgearbeiteten Anforderungen hin überprüft, auch solche mit proprietären Protokollen. Nach einer Betrachtung der einzelnen Systeme einem operationalen Prüfschema, das die verschiedenen Anforderungsbereiche beschreibt und untersucht, wird modellhaft eine Security Policy beschrieben, für die Vorschläge zur entsprechenden Konfiguration der untersuchten E-Mail-Systeme entwickelt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.ZIELSETZUNG UND VORGEHENSWEISE1 2.GESETZLICHER RAHMEN4 2.1BUNDESDATENSCHUTZGESETZ (BDSG)4 2.2EU - DATENSCHUTZRICHTLINIE5 2.3MULTIMEDIAGESETZE6 2.3.1Telekommunikationsgesetz (TKG)6 2.3.2Teledienstegesetz (TDG)7 2.3.3Teledienstedatenschutzgesetz (TDDSG)7 2.3.4Signaturgesetz (SigG)8 2.4KOLLEKTIVES ARBEITSRECHT9 3.AUS DEM RECHTLICHEN RAHMEN ABGELEITETE GRUNDSÄTZLICHE ANFORDERUNGEN11 3.1MAIL-SICHERHEIT11 3.2SICHERHEIT DER INHALTSDATEN GEGENÜBER DER ADMINISTRATION11 3.3ABSCHOTTUNG DER VERBINDUNGSDATEN11 3.4KONFIGURIERBARKEIT DER VERBINDUNGSPROTOKOLLIERUNG12 3.5AUTHENTIZITÄT VON EMAILS12 4.ANFORDERUNGEN BEI BETRIEBLICHEN ANWENDUNGEN13 4.1ORGANISATIONSMODELLE13 4.2INTERNE E-MAIL14 4.3EXTERNE E-MAIL14 4.4E-MAILS AUTOMATISCH UM- ODER WEITERLEITEN14 4.5PROTOKOLLIEREN VON EMPFANG UND VERSAND14 4.6ATTACHMENTS15 4.7VERSCHLÜSSELUNG UND SIGNATUREN15 5.E-MAIL -PROTOKOLLE17 5.1X.40017 5.2SIMPLE MAIL TRANSPORT PROTOCOL, RFC 82120 6.SCHEMA FÜR DIE DS - BEWERTUNG22 6.1GRUNDLEGENDE KONZEPTE DER BETRACHTETEN SOFTWARE22 6.2VERSAND VON MITTEILUNGEN22 6.3EMPFANG VON MITTEILUNGEN22 6.4SPEICHERUNG DER DATEN23 6.5SCHUTZ VOR UNBEFUGTEM ZUGRIFF23 6.6VERSCHLÜSSELUNG UND SIGNATUREN23 6.7PROTOKOLLIERUNG DER E-MAIL-AKTIVITÄTEN24 7.ANWENDUNG DES PRÜFSCHEMAS [...]

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...