Sicherheitsaspekte
Die Präsenz im Internet stellt für Unternehmer ein Risiko dar, da Daten aus der EDV direkt mit dem Internet verbunden und somit möglichen Angriffen von außen ausgesetzt sind. Dies gilt vor allem für die Einrichtung eines E-Commerce Systems, da den Kunden interne Produktinformationen zur Verfügung gestellt werden müssen.
Bei der Betrachtung von Sicherheitsfragen kann man sowohl auf Anbieter- als auch auf Kundenseite zwischen drei Bereichen unterscheiden:
. Systemsicherheit
. Daten- und Applikationssicherheit
. Kommunikationssicherheit.
Systemsicherheit
Um Daten, die auf einem System gespeichert sind, vor unbefugtem Zugriff von außen (Internet), zu schützen und laufende Anwendungen vor einer Manipulation durch Dritte vorzubeugen, muß der Zugriff aus dem Internet eingeschränkt werden. Dies wird durch sogenannte \"Firewalls\" ermöglicht, die zwischen Internet und dem eigenen Netzwerk installiert werden. Ein Firewall-System besteht meist aus einem eigenen Rechner mit Betriebsystem, das nur bestimmte Internetdienste oder Verbindungen zu festgelegten Internetadressen zuläßt.
Daten- und Applikationssicherheit (Anwendungssicherheit)
Bei der Anwendungssicherheit geht es um die Sicherheitsrisiken, die von einzelnen Programmen (zB Browser) abhängen. Problematisch sind jene Anwendungen, die mit Absicht einen Zugriff auf bestimmte Betriebssystemfunktionen, auf angeschlossene Geräte oder auf das Dateisystem verschaffen. Eine Sicherung dagegen kann nur durch eine sorgsame Konfiguration oder durch einen Verzicht auf bestimmte Anwendungskomponenten ermöglicht werden.
Kommunikationssicherheit / Transportsicherheit
Während die beiden vorgenannten Sicherheitsbereiche eigentlich Probleme sind, die durch das Internet hervorgerufen werden, stellt die Kommunikationssicherheit (Austausch von Daten zwischen Händler und Kunden) ein wesentliches Element eines E-Commerce-Systems dar. Die Grundlage für eine rechtliche bindende Transaktion stellt die sichere Datenübertragung dar. Dazu müssen folgende Anforderungen erfüllt werden:
. Vertraulichkeit
. Integrität
. Authentizität / Authentisierung
. Identifkation / Autorisierung / Zugriffskontrolle
. Nachweisbarkeit / Nicht Abstreitbarkeit
Die Vertraulichkeit kann durch eine entsprechende Verschlüsselung der Daten gewährleistet werden, damit sie ein unbefugter Dritter nicht lesen kann (Entschlüsselung nur durch den Empfänger). Der Empfänger sollte auch den Absender der Daten auf die Authentizität prüfen. Die Transaktion selber sollte für alle Beteiligten nachweisbar sein, um eventuelle Streitfälle besser lösen zu können. Schließlich sollte eine Integritätsprüfung der Daten nach der Übertragung gewährleistet sein (auf Richtigkeit), um mögliche Änderungen zu erkennen.
|