Bücher

trust//das.prinzip.vertrauen

[Coverscan: trust//das.prinzip.vertrauen]

Mihai Nadin (Hrsg.), Trust – Das Prinzip Vertrauen, Beiträge zum internationalen Kolloquium "Vertrauen. Das 21. Jahrhundert und darüber hinaus", 380 S., Synchron Wissenschaftsverlag der Autoren, ISBN 3-935025-114

Die Art, wie der Buchtitel gesetzt ist, lässt schon vermuten, dass es um das Internet geht. Tatsächlich drehen sich etliche der 23 Beiträge um E-Commerce und die digitale Welt der New Economy. Aber im Wesentlichen geht es um grundsätzliche Annäherungen an die Begriffe Vertrauen und Risiko. Die Spannweite der Beiträge zum internationalen [externer Link] Kolloquium "Vertrauen. Das 21. Jahrhundert und darüber hinaus", das Mitte Januar in Wuppertal stattfand, reicht von philosophischen Abhandlungen bis hin zu kurzen Checklisten für E-Commerce-Anbieter. Der rote Faden ist die Frage, ob Vertrauen heute überhaupt noch möglich ist. Und wenn ja, wie kann man es schaffen?

Das Buch ist in drei Abschnitte gegliedert. Im ersten Teil "Horizonte" nähern sich zehn Autoren dem Vertrauensbegriff von ganz verschiedenen Seiten: etwa der Glaubwürdigkeit bei der Kommunikation über Risiken, dem Misstrauen als Problem der postsowjetischen Gesellschaft, einer Analogie von Vertrauen und dem Lauf der Geschichte oder der Frage nach der Vertrauenswürdigkeit einer maschinellen Intelligenz.

Im zweiten Drittel geht es ganz direkt um "Vertrauen und die digitale Welt". Analog zur Geschichte des Netzes beginnt dieser Abschnitt des Buches in den USA – zumindest zum größten Teil: Steve Diller präsentiert die Ergebnisse einer Onlinebefragung von 2 681 amerikanischen Internetnutzern, gut zwei Drittel davon US-Bürger. Gefragt wurde nach Datenschutz, Vertrauen im Netz, dem Online-Verhalten usw. In einem anderen Beitrag beschreibt Lutz Becker die "Informationsgesellschaft zwischen E-Commerce und Paranoia" oder auch die Diskrepanz zwischen Sicherheit als conditio sine qua non digitaler Transaktionen und der Unzulänglichkeit technischer Sicherheitsfunktionen zur Vertrauensbildung. Weitere Beiträge behandeln den Weg zu vertrauenswürdigen (technischen) Systemen, Content-Filter als persönliche Assistenten und "semiotisch erweitertes Web-Design".

Die letzten sieben Beiträge beleuchten unter der Headline "Neue Unternehmenskultur" nicht nur die wirtschaftswissenschaftlichen Seiten des Vertrauens, sondern auch Aspekte von Arbeitspsychologie über Technikfolgen bis zu Zertifizierungssystemen. Hier kommen unter anderem Dr. Heinrich Kersten, Privatdozent an der RWTH Aachen (Vertrauensbildung bei Produkten, Systemen und Geschäftsprozessen) und Ingo Ruhmann vom Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (zum Verhältnis technischer und nichttechnischer Faktoren von Vertrauen in digitale Transaktionsformen) zu Wort.

Die Beiträge sind nicht immer leichte Kost und werfen teilweise mehr Fragen auf als sie Antworten geben. Was ja durchaus sinnvoll sein kann – denn fertigen Meinungen müsste man ja vertrauen. Und einig sind sich die Autoren in zwei Punkten: Vertrauen kann man nicht erzwingen und: Nichts bleibt, wie es ist. Herausgeber Mihai Nadin schließt seinen Beitrag: "Heute bedeutet 'Vertraue mir', dass morgen alles anders sein wird."


IT-Sicherheit

[Coverscan: IT-Sicherheit]

Claudia Eckert, IT-Sicherheit, Konzepte – Verfahren – Protokolle, 552 S., Oldenbourg Wissenschaftsverlag, ISBN 3-486-25298-4

Dr. Claudia Eckert will in ihrem Buch Kenntnisse über Maßnahmen vermitteln, die "erfoderlich sind, um die vielfältigen Sicherheitsbedrohungen abzuwehren, denen heutige und zukünftige IT-Systeme ausgesetzt sind." Die Qualität eines sicheren Systems hänge wesentlich von einer methodischen und systematischen Konzeption ab. Daher liefert das Buch eine Einführung in die entsprechenden Grundtechniken der Bedrohungsanalyse, Modellierung und Bewertung.

Darüber hinaus enthält "IT-Sicherheit" einen Überblick über die wesentlichen Internet-Protokolle und ihre Schwachstellen sowie Erläuterungen zu kryptographischen Verfahren (Verschlüsselung, Signatur, Hashfunktionen), PKI/Schlüsselmanagement, Authentifizierung, Zugriffskontrolle und Sicherheitsarchitekturen. Der interessierte Leser dürfte zu praktisch jedem IT-Security-Stichwort Informationen finden, inklusive beispielsweise HBCI (Home Banking Computer Interface), deutsches Signaturgesetz, Chipkartenarchitekturen (mit Fallbeispiel GSM) oder Java-Sicherheit.

Allerdings leidet das Buch an einigen wenigen Stellen etwas unter der scheinbar langen Vorlaufzeit bei der Veröffentlichung: obwohl erst in diesem Jahr erschienen, findet man keinen Algorithmus des designierten Advanced Encryption Standard (AES) Rjindael, sondern nur den Hinweis, dass die entsprechenden Analyseergebnisse im Sommer 2000 präsentiert werden sollen. Ähnliches gilt für die Signaturgesetzgebung – auch hier ist das Werk noch auf dem Stand Juni 2000.

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2/2001, Seite 81