Search (3 results, page 1 of 1)

  • × author_ss:"Weber, J."
  • × year_i:[2000 TO 2010}
  1. Helmling, R.; Weber, J.: Alte Unbekannte : Seit vier Jahren darf man per Mausklick unterschreiben - doch nur wenige nutzen die digitale Signatur (2001) 0.02
    0.016669672 = product of:
      0.033339344 = sum of:
        0.033339344 = product of:
          0.06667869 = sum of:
            0.06667869 = weight(_text_:daten in 3693) [ClassicSimilarity], result of:
              0.06667869 = score(doc=3693,freq=6.0), product of:
                0.24402376 = queryWeight, product of:
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.051270094 = queryNorm
                0.2732467 = fieldWeight in 3693, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  4.759573 = idf(docFreq=1029, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=3693)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    "Selbst routinierte Computernutzer greifen nach wie vor zu Papier und Tinte, wenn es um ihr Allerheiligstes geht. Bereitwillig nehmen sie bei Unterschriften traditionell den Umweg über Schreibtisch und Post in Kauf - obwohl es auch viel einfacher ginge: Vom Sessel aus könnten sie per Mausklick ein Auto kaufen, die Versicherung kündigen; und beim Einwohnermeldeamt müssten sie nicht stundenlang anstehen. Allerdings ist der Wechsel zum digitalen Friedrich Wilhelm nicht gerade einfach. Die Anbieter digitaler Signaturen treten sich gegenseitig auf die Füße, statt zu kooperieren. Und analog zur unübersichtlichen Lage im digitalen Signierwesen wird der wechselwillige Surfer von einem Wust exotischer Begriffe und unverständlicher Erklärungen schier erschlagen. Dabei ist die digitale Unterschrift schlicht eine riesige personenbezogene Abfolge von Ziffern. Diese Zeichenkombination enthält zwei Schlüssel: einen öffentlichen (Public Key) und einen privaten (Private Key). Mit den Schlüsseln beweist der Absender eines Schriftstückes seine Identität. Was noch viel wichtiger ist: Sie garantieren dem Empfänger, dass der Inhalt des unterschriebenen Dokumentes unterwegs nicht verändert wurde. Schließlich muss jeder, der Daten, über unsichere Netze wie das Internet verschickt, jederzeit damit rechnen, dass Unbefugte auf sie zugreifen. Es gibt zwei Systeme: Zum einen das teils kostenlose Open PGP, das sicher, aber nicht rechtswirksam ist. Zum anderen das teure, dafür aber rechtskräftige System S/Mime. Der einfache Weg: Open PGP Mit Open PGP erstellen Nutzer das Schlüsselpaar am eigenen PG Dazu laden sie die Verschlüsselungssoftware PGP oder GnuPG aus dem Netz und installieren sie. GnuPG ist die kostenlose Alternative zum mittlerweile kostenpflichtigen PGP Die Identität der Absenders garantiert in der Regel ein so genanntes Netz des Vertrauens: Anwender bürgen gegenseitig für ihre Identität und sammeln so Referenzen. Verbreitet ist diese "einfache" Signatur vor allem unter Technikern und Privatleuten. "Für sie ist das Signieren mit Open PGP sinnvoll" sagt Werner Koch, Programmierer der Schlüsselsoftware GnuPG. Auch Unternehmen und Institutionen- beispielsweise Bosch oder die Max-Planck-Gesellschaft - arbeiteten gerne mit OpenPGP Diese Schlüssel haben einen entscheidenden Vorteil: Sie sind untereinander kompatibel, weil die öffentlichen Schlüssel alle auf einer Art Schlüsselbrett im Internet (den so genannten Keyservern) zu finden sind. Den öffentlichen Schlüssel brauchen die Empfänger, um Absender und Dokument zu identifzieren. Allerdings ist die "einfache" digitale Signatur à la PGP nicht rechtskräftig. "Soll die digitale Signatur der handschriftlichen gleichgestellt sein, muss sie mehr bieten als nur lo- se Referenzen sagt Jürgen Schwemmer von der Bundesnetzagentur in Bonn, die in Deutschland als einzige gültige Referenz für rechtskräftige Unterschriften fungiert.
    Der offizielle Weg: S/Mime Ein rechtliches Äquivalent zur handschriftlichen Unterschrift ist seit 2001 die so, geannte qualifizierte Signatur. mit S/MimeStandard. Sie ist Teil eines viruellen Zertifikats, das den Aussteller und Inhaber sowie die Gültigkeitsdauer des Zertifikats nennt. Zusätzlich bekommen die Inhaber der offiziellen Schlüsselgewalt eine Chipkarte, einen Kartenleser und eine spezielle Software. Auf der Chipkarte ist der private Schlüsselgespeichert, während der öffentliche Schlüssel auf dem Server der entsprechenden Zertifizierungsstelle liegt. Möchte man ein Dokument signieren, schiebt man die Karte in den Kartenleser und hängt mit Hilfe der Software seine digitale Unterschrift an. Wie die Scheckkarte ist sie mit einem Zifferncode gesichert. Wer ein solches Zertifikat samt Software, Karte und Kartenleser haben möchte, muss zwischen 80 und, 150 Euro investieren. In Deutschland bieten fünf Unternehmen eine solche Unterschrift an - und im Gefolge fünf verschiedene Karten, Kartenleser und Software. "Jede Firma hat ihr eigenes System. Man muss selbst zusehen, wie man die zusammenbringt", sagt Programmierer Koch. Bekommt man also ein Dokument mit einer S/Mime-Signatur, gilt es herauszufinden, wer die Signatur ausgestellt hat, ob der Anbieter vertrauenswürdig ist und. wo die öffentlichen Schlüssel deponiert sind; Möchte man mit dem öffentlichen Schlüssel die Identität des Absenders. und die Un-versehrtheit der Daten überprüfen, ist eine Erkennungssoftware nötig. Das macht bei fünf Anbietern fünf Programme. Dass in Deutschland das Chaos auf der Anbieter-Seite nicht noch größer ist, liegtam Geld. "Das ist ein Millionenaufwand", sagt Wolfgang Schneider vom FraunhoferInstitut für Sichere Inforrnationstechnologie in Darmstadt: Ins Geld gingen vor allem das Sicherheitskonzept und das Einrichten von Trust Centern, die das Signaturgesetz von 1997 und die Signaturverordnung von 2001 vorschreiben. Die Trust Center müssen hohe Sicherheitsauflagen erfüllen: So sollen einbruchssichere Türen, und Sehleusen verhindern, dass Unbefugte aüf` die Computer mit vertraulichen Daten zugreifen können. Signaturen-Fachmann Schneider sagt, hier werde übertrieben werde. "Das bremst. Deshalb ist die Entwicklung der digitalen Signatur deutlich langwieriger als die allgemeine IT-Entwicklung."
  2. Weber, J.: Sammlungsspezifische Erschließung : die Wiederentdeckung der Sammlungen in den Bibliotheken (2009) 0.01
    0.012156182 = product of:
      0.024312364 = sum of:
        0.024312364 = product of:
          0.048624728 = sum of:
            0.048624728 = weight(_text_:22 in 3211) [ClassicSimilarity], result of:
              0.048624728 = score(doc=3211,freq=2.0), product of:
                0.17953913 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.051270094 = queryNorm
                0.2708308 = fieldWeight in 3211, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=3211)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Date
    28.11.2009 19:50:22
  3. Weber, J.: Nachlässe und Autographen im WWW : Dublin Core in Museen, Archiven und Bibliotheken (2000) 0.01
    0.010419584 = product of:
      0.020839168 = sum of:
        0.020839168 = product of:
          0.041678336 = sum of:
            0.041678336 = weight(_text_:22 in 4458) [ClassicSimilarity], result of:
              0.041678336 = score(doc=4458,freq=2.0), product of:
                0.17953913 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.051270094 = queryNorm
                0.23214069 = fieldWeight in 4458, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.046875 = fieldNorm(doc=4458)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Date
    12. 3.2000 19:25:22