05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Merkmale der Kommunikationspartner:<br />

• Die Kommunikation erfolgt zwischen Menschen (Mensch – Mensch, z.B.<br />

Mail). [M-M]<br />

• Die Kommunikation erfolgt zwischen einem Menschen <strong>und</strong> einem Programm<br />

(Mensch – Programm, z.B. Webzugriffe). [M-P]<br />

• Die Kommunikation erfolgt zwischen Programmen (Programm – Programm).<br />

[P-P]<br />

Bekanntheit des Kommunikationspartners:<br />

Es ist wesentlich einfacher sich von der (elektronischen) Authentizität eines bekannten<br />

Kommunikationspartners zu überzeugen als bei einem Unbekannten. Beim ersten<br />

Beispiel kann der Schlüsseltausch manuell erfolgen oder ggf. per Telefon verifiziert<br />

werden. Bei Unbekannten ist der Einsatz einer Zertifizierungsinstanz angeraten, der<br />

beide Teilnehmer vertrauen.<br />

Merkmale der Bekanntheit der Kommunikationspartner:<br />

• Kommunikationspartner kennen sich gegenseitig. [bekannt]<br />

• Kommunikationspartner kennen sich gegenseitig nicht. [unbekannt]<br />

Sensitivität:<br />

Abhängig von der Sensitivität der Daten kann eine unterschiedlich starke Verschlüsselung<br />

eingesetzt werden. So ist sicherlich die Tatsache, dass jemand Patient in<br />

einem Krankenhaus war, weniger sensitiv, als die Tatsache, dass er HIV-positiv ist.<br />

Aus der Einstufung heraus wäre es möglich, unterschiedlich starke Verschlüsselungen<br />

zu wählen. Es sollte immer mit einer möglichst starken Verschlüsselung gearbeitet<br />

werden.<br />

Merkmale der Sensitivität:<br />

• Die Sensitivität der Daten ist gering. [gering]<br />

• Die Sensitivität der Daten ist mittel. [mittel]<br />

• Die Sensitivität der Daten ist hoch. [hoch]<br />

Rechtliche Verbindlichkeit/Beweisbarkeit:<br />

Ist es bei bestimmten Daten wichtig (ggf. vor Gericht), nachweisen zu können, wer<br />

sie erstellt hat? Eine per E-Mail versandte Einladung zu einem Meeting muss in den<br />

seltensten Fällen signiert werden. Eine per Internet-E-Mail versandte Diagnose eines<br />

Arztes aus einem anderen Krankenhaus muss (siehe Kapitel 3 (Rechtlicher Rahmen<br />

der Kryptographie in Deutschland)) genauso signiert werden wie ggf. im Vorfeld<br />

übermittelte medizinische Daten (beispielsweise Laborwerte).<br />

39

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!