- 245 -Wollermann, Tobias: Musik und Medium 
  Erste Seite (i) Vorherige Seite (244)Nächste Seite (246) Letzte Seite (360)      Suchen  Nur aktuelle Seite durchsuchen Gesamtes Dokument durchsuchen     Aktuelle Seite drucken Hilfe 

technischen Komponenten, sie kann aber nur in einem klar definierten organisatorischen Rahmen betrieben werden, der durch die so genannten Policies vorgegeben wird. Durch den Verein zur Unterstützung des Deutschen Forschungsnetzes (DFN)10
10http://www.dfn.de (Link vom 21.03.2005).
werden Projekte unterstützt, die den Aufbau einer PKI fördern.11
11Ausführliche Informationen zur derzeitigen Neustrukturierung der PKI im Deutschen Forschungsnetz finden sich bei [Pattloch(2004)].

Bevor im folgenden Abschnitt auf die Sicherung und Authentizität des Contents eingegangen wird, seien die Anforderungen in puncto Sicherheit des Servers stichwortartig zusammengefasst:

  • die Sicherung der eindeutigen Identität des Servers
  • die ausschließliche Administration des Servers durch einen autorisierten Personenkreis
  • den Nachweis der Administrationsaktivitäten in der Dokumentation des technischen Systems
  • einen physischen und softwaremäßigen Zugriffsschutz
  • eine Registrierung und Kontrolle der Zugriffe
  • die Bereitstellung eines Backup-Systems und die Sicherung des Servers
  • die Nutzung einer SSL-Zertifizierung, um die Authentizität der Dokumente für den Nutzer sicherzustellen

15.2.2.  Sicherung des Contents

Neben der Sicherung des Dokumentenservers spielt die Sicherung des auf dem Server vorgehaltenen Contents eine wichtige Rolle. Ein oft gebrauchter Kritikpunkt ist die leichte Kopier- bzw. Veränderbarkeit digitaler Dokumente. Bei herkömmlichem Content, z. B. einer Publikation, die in Form eines Buches oder Aufsatzes veröffentlicht wird, ist die Authentizität meist eindeutig geklärt.12

12Es sei denn, jemand macht sich die Mühe, ein Buch oder eine Zeitschrift zu plagieren.
Bei kleineren Publikationen wie rechtswirksamen Dokumenten werden in der Regel etablierte Sicherheitsmechanismen wie Unterschriften, Stempel oder Siegel benutzt. Bei digitalem Content wie Online-Publikationen ist die Authentizität nicht von vornherein eindeutig ersichtlich. Aus diesem Grund sind z. B. kryptografische Verfahren zur Sicherung der Authentizität des Contents seit einigen Jahren ein wichtiger Bestandteil des Telekommunikationsgesetztes.13
13Der Gesetzestext des TKG findet sich im Bundesgesetzblatt. Vgl. dazu [Bundesgesetzblatt(2004)] oder http://bundesrecht.juris.de/bundesrecht/tkg/ (Link vom 29.01.2005).

Durch die Anwendung kryptografischer Verfahren muss die Übereinstimmung unterschiedlicher Dokumentversionen gewährleistet sein. Eine vorliegende Kopie


Erste Seite (i) Vorherige Seite (244)Nächste Seite (246) Letzte Seite (360)      Suchen  Nur aktuelle Seite durchsuchen Gesamtes Dokument durchsuchen     Aktuelle Seite drucken Hilfe 
- 245 -Wollermann, Tobias: Musik und Medium