Format:
1 Online-Ressource (XIX, 264 S.)
ISBN:
9783663078340
,
9783528056957
Series Statement:
DuD-Fachbeiträge
Note:
Der zentrale, in diesem Buch diskutierte Schutzkonflikt ist folgender: Ein Mobilkommunikationsteilnehmer möchte mit seinem mobilen Endgerät erreichbar sein. Er möchte jedoch nicht, daß irgendeine In stanz (z.B. Dienstanbieter, Netzbetreiber etc.) außer ihm selbst ohne seine explizite Einwilligung an Aufenthaltsinformation über ihn ge langt. In den heute existierenden Mobilkommunikationsnetzen wird dem oben formulierten Schutzinteresse jedoch nicht Rechnung getra gen. In Datenbanken werden die Aufenthaltsorte der Teilnehmer gespei chert. Sobald ein Teilnehmer dem Betreiber (bzw. den Betreibern) der Datenbanken kein Vertrauen entgegen bringt, tritt der Schutzkonflikt auf. Es ist nicht das primäre Interesse eines Netzbetreibers oder Dienstean bieters, Daten über seine Teilnehmer zu sammeln. Im Gegenteil: Je weni ger Daten er zur Diensterbringung benötigt, umso weniger Kosten fallen für deren Verarbeitung (und Schutz) an. Damit wird das Ziel von Daten vermeidungs- und Datensparsamkeitstechniken klar, die in diesem Buch für das Gebiet der Mobilkommunikation vorgestellt, angewendet und erweitert werden. Diese Techniken sind Bestandteile einer Betrach tungsweise und Methodik, die "Mehrseitige Sicherheit" genannt wird. Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkon flikte beim Entstehen einer Kommunikationsverbindung. Die Realisierung von mehrseitiger Sicherheit führt nicht zwangsläufig dazu, daß die Interessen aller Beteiligten etwa erfüllt werden. Mögli cherweise offenbart sie sogar gegensätzliche, unvereinbare Interessen, die den Beteiligten bisher nicht bewußt waren, da Schutzziele explizit for muliert werden. Sie führt jedoch zwangsläufig dazu, daß die Partner ei ner mehrseitig sicheren Kommunikationsbeziehung in einem ausgewo genen Kräfteverhältnis bzgl. Sicherheit miteinander interagieren
Language:
German
Keywords:
Zellulares Mobilfunksystem
;
GSM-Standard
;
Datensicherung
DOI:
10.1007/978-3-663-07834-0
Bookmarklink