Skip to main content
Log in

Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA

Anwendungsbeispiel: Wahlgeheimnis

Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die Common Criteria sind ein in der Praxis anerkannter, internationaler Kriterienkatalog zur Evaluierung und Zertifizierung von IT-Systemen. Im Fokus der Common Criteria steht dabei die Sicherheit eines IT-Systems aus technischer Sicht. In juristisch sensiblen Bereichen, wie zum Beispiel bei Internetwahlen, ist jedoch überdies die Erfüllung der rechtlichen Vorgaben von zentraler Bedeutung. Der Beitrag zeigt, wie mittels der Methode KORA die rechtlichen Vorgaben so in Common Criteria-Schutzprofile eingebunden werden können, dass damit zugleich eine Evaluierung der rechtsgemäßen Gestaltung möglich erscheint.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Authors

Additional information

Dr. Katharina Bräunlich, geb. Hupf Wissenschaftliche Mitarbeiterin am Lehr stuhl für IT-Risk-Management im Fachbereich Informatik der Universität Koblenz-Landau.

Philipp Richter Wissenschaftlicher Mitarbeiter am Lehrstuhl für Technik- und Umweltrecht im Fachbereich Wirtschaftswissenschaf ten an der Universität Kassel, ist Mitglied in der „Projektgruppe verfassungsverträgliche Technikgestaltung“ (provet).

Prof. Dr. Rüdiger Grimm Rüdiger Grimm ist Professor für IT-Risk-Management im Fachbereich Informatik der Universität Koblenz-Landau. Er lehrt und forscht über Grundlagen und Anwendungen der IT-Sicherheit.

Prof. Dr. Alexander Roßnagel Forsch ungs zentrum für Informationstechnik-Gestaltung (ITeG) Vizepräsident der Universität Kassel

Rights and permissions

Reprints and permissions

About this article

Cite this article

Bräunlich, K., Richter, P., Grimm, R. et al. Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA. DuD 35, 129–135 (2011). https://doi.org/10.1007/s11623-011-0033-y

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-011-0033-y

Navigation