Skip to main content

Digitale Identitäten und technischer Datenschutz

  • Chapter
  • First Online:
Architekturen der Verwaltungsdigitalisierung

Zusammenfassung

Das Management digitaler Identitäten ist ein essentieller Baustein der Digitalisierung der Verwaltung. Die Grundlagen der technischen Realisierung, u.a. der qualifizierten elektronischen Signatur (QES) als digitale Funktionsäquivalenz der eigenhändigen Unterschrift, bilden den thematischen Schwerpunkt dieses Kapitels. Es werden die erforderlichen kryptographische Begriffe und Methoden im Kontext einer digitalen Verwaltung vermittelt und die erforderlichen Kernelemente digitaler Identitäten und deren Nutzung dargestellt. Hierzu warden u.a. der Aufbau und die Funktion symmetrischer und asymmetrischer Verschlüsselungssysteme, die Funktion und Verwendung kryptographischer Prüfsummen als Basis digitaler Signaturen und die Struktur und Funktion von X.509-Zertifikaten zur Bildung vertrauenswürdiger digitalen Identitäten zur sicheren Nutzung digitaler Diensten vermittelt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. G. Boeckeler A. Hasecker: Digitale Identitäten – Herausforderungen im E-Government. In: Etezadzadeh C. (Hrsg.) Smart City – Made in Germany, pp. 85-94., Springer Heidelberg, (2020)

    Google Scholar 

  2. Bundesdruckerei: Digitale Identitäten - Schlüsselthema unserer Gesellschaft https://www.bundesdruckerei.de/de/Fokusthemen/Expertentipps/Digitale-Identitaeten-Schluesselthema-unserer-Gesellschaft Cited 11.12.2020.

  3. IT-Planungsrat: Handreichung mit Empfehlungen für die Zuordnung von Vertrauensniveaus https://www.it-planungsrat.de/SharedDocs/Downloads/DE/Projekte/eID/Handreichung_Vertrauensniveaus.html Cited 11.12.2020.

  4. IETF: RFC 7522 - Security Assertion Markup Language https://tools.ietf.org/html/rfc7522 Cited 29.03.2022.

  5. IETF: RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile https://tools.ietf.org/html/rfc5280 Cited 29.03.2022.

  6. Alexander, M. : Netzwerke und Netzwerksicherheit , Hüthig Verlag, (2006)

    Google Scholar 

  7. Blass, E. : Sichere Netzwerkkommunikation, Springer Verlag, (2006)

    Google Scholar 

  8. BSI: BSI-TR-02102 https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/tr02102_node.html Cited 15.12.2020.

  9. Buchmann, J. : Einführung in die Kryptographie, Springer Verlag, (2010)

    Google Scholar 

  10. Ertel, W. : Angewandte Kryptographie, Hanser Verlag, (2012)

    Google Scholar 

  11. Esslinger, B. : Das Cryptool-Buch: Kryptographie lernen und anwenden mit Cryptool und SageMath https://www.cryptool.org/de/documentation/ctbook Cited 15.12.2020.

  12. Poguntke, W. : Basiswissen IT-Sicherheit, W3L Verlag, (2007)

    Google Scholar 

  13. Stallings, W.: Sicherheit im Internet, Addison-Wesley Verlag,(2001)

    Google Scholar 

  14. Wussow, A. : Sichere Webanwendungen, Entwickler.Press Verlag, (2006)

    Google Scholar 

  15. Ziegeler, P. : Cross-Site Scripting, O’Reilly Verlag, (2008)

    Google Scholar 

  16. Petrlic, R. , Sorge, C. : Datenschutz, Springer Fachmedien, ( 2017)

    Google Scholar 

  17. IBM : Quantum Computing: Tomorrow’s computing today https://www.research.ibm.com/ibm-q/ Cited 06.02.2021.

  18. IBM : IBM’s roadmap for building an open quantum software ecosystem https://www.ibm.com/blogs/research/2021/02/quantum-development-roadmap/ Cited 06.02.2021.

  19. Shor , P. : Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, SIAM J.Sci.Statist.Comput. 26, (1997)

    Google Scholar 

  20. BSI: Zusammenfassung der Studie: Entwicklungsstand Quantencomputer V1.2 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Quantencomputer/P283_QC_Zusammenfassung-V_1_2.html Cited 06.02.2021.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Ulrich Lohmann .

Rights and permissions

Reprints and permissions

Copyright information

© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Lohmann, U. (2021). Digitale Identitäten und technischer Datenschutz. In: Architekturen der Verwaltungsdigitalisierung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-34522-8_10

Download citation

Publish with us

Policies and ethics