-
Geeignete Zahlungssysteme werden sich sicher auf den Bereich des Electronic Commerce auswirken, denn es ist ein großes Volumen bei den Online-Geschäften im Netz vorhanden und auch Informationen die noch kostenlos im Internet zur Verfügung gestellt werden, könnten nach der Entwicklung von Micorpayment-Verfahren Geld kosten.
Derzeit ist es wichtig die Nutzer auf möglich Gefahren hinzuweisen, auch wenn Mißbrauchsmöglichkeiten eher selten ausgenutzt ...
mehr
-
Chiffrierschlüssel Dechiffrierschlüssel
bedrohter Übertragungskanal
Klartext Veschlüsselungs- Chiffre- Chiffre- Entschlüsselungs- Klar-
funktion text text funktion text
Alle Verschlüsselungsverfahren basieren auf dem gleichen Grundprinzip. Durch Anwendung einer Schlüsselfunktion wird die Information für den Transport über öffentliche Kanäle (Internet) unlesbar gemacht. Eine Verschlüsselungssoftware besteht also immer aus zwei Tei ...
mehr
-
Sicherheitsaspekte
Die Präsenz im Internet stellt für Unternehmer ein Risiko dar, da Daten aus der EDV direkt mit dem Internet verbunden und somit möglichen Angriffen von außen ausgesetzt sind. Dies gilt vor allem für die Einrichtung eines E-Commerce Systems, da den Kunden interne Produktinformationen zur Verfügung gestellt werden müssen.
Bei der Betrachtung von Sicherheitsfragen kann man sowohl auf Anbieter- als auch auf Kundenseite zwischen d ...
mehr
-
Knotenrechner haben die Aufgabe, die verschiedenen Datenpakete in die richtige Richtung weiterzuleiten. Das Problem besteht nun darin, das Daten an Knotenrechnern abgehört werden können. Ein Abhörer braucht dazu nicht einmal einen direkten Zugang zu diesen Rechnern. Hacker starten von anderen Rechnern aus Programme auf den Knotenrechnern und gelangen auf diesem Weg zu Kreditkartennummern, Paßwörter u.ä.
Ohne Sicherheitsmaßnahmen würde jedoch e ...
mehr
-
Ein gutes Zahlungssystem muß resistent gegenüber Manipulationsversuchen sein und die Transaktionskosten dürfen nur gering sein. Manchmal möchte der Käufer seine Einkäufe anonym tätigen (wie beim Bargeld). Dies läßt sich wiederum nur schwer in Verbindung mit einer sicheren Bezahlungsmöglichkeit erfüllen. Auch sollten Transaktionen in beliebiger Höhe (10 Pfennig bis 10.000 Mark) ökonomisch durchführbar sein. Weiter müssen Zahlungssysteme einfach zu ...
mehr
-
Der Sinn der Kryptographie besteht darin, Daten vor unbefugtem Lesen oder Ändern zu schützen. DES (Data Encryption Standard) läßt sich für beide Aufgaben einsetzen. Einerseits kann ein Text gut verschlüsselt werden, andererseits kann eine Prüfsumme berechnet werden, mit der Veränderungen sichtbar werden. DES wird dabei aber vorwiegend als Ver- bzw. Entschlüsselungssystem verwendet (siehe 2.8.6 Verschlüsselungsverfahren).
Sicherungsarten beim Ver ...
mehr
-
Was sind Veschlüsselungsalgorithmen?
Als solche werden Verfahren bezeichnet, bei denen aus unverschlüsselten Originaldaten verschlüsselte Daten erzeugt werden. Dazu gibt es zwei standardisierte Verfahren:
DES
Dieses Verfahren beruht auf einem von IBM entwickelten Algorithmus von 1970. Es handelt sich um eine symmetrische Blockchiffre mit einer Blocklänge von 64 und einer Schlüssellänge von 56 Bit. Es wird ein Text in Blöcke mit einer Schlü ...
mehr
-
Schutz von im Netz übertragenen Daten
Fast alle Daten, die sich durchs Netz bewegen, durchlaufen dabei eine unüberschaubare Anzahl von Rechnern. Jeder, der auf einem solchen Rechner über ausreichende Zugriffsmöglichkeiten verfügt, kann die übers Netz übertragenen Daten ablesen oder verändern. Bei diesen Daten kann es sich um E-Mails, um Telefongespräche, Videokonferenzen, Banktransaktionen, medizinische Daten, Firmendaten und vieles mehr handeln ...
mehr
-
Smartcards sind Karten vorwiegend im ID-1 Format. Im Kartenkörper befindet sich eine integrierte Schaltung. Es gibt Speicherkarten und Mikroprozessorkarten. Der Vorteil von Geldkarten gegenüber Magnetkarten besteht darin, daß sie einen größeren Speicher aufweisen und die Möglichkeit, die Daten auf der Karte sicher zu verschlüsseln.
Abb.21.: Microprozessorkarte
Wie funktioniert der Einsatz der Geldkarte im Internet?
Die Geldkarte stützt sich au ...
mehr
-
OTP standardisiert Verfahren zur Abwicklung von Handel mit Privatkunden über das Internet (elektronische Abwicklung von Angebot, Bestellung, Rechnung, Quittung und Reklamation). OTP integriert Zahlungssysteme wie E-Cash, CyberCash, Kreditkartenzahlungen, Geldkarte und Mondex, wobei auch die Steuerung des gesamten Zahlungsvorganges übernommen wird.
SET implementiert dafür eine Mischform: Die Kommunikation zwischen der elektronischen Kasse des H ...
mehr
-
Auf der Basis der Verfahren RC2 und RC4 (symmetrische Verschlüsselungsverfahren) wurden zwei weitverbreitete Sicherheitsprotokolle entwickelt, die heute weltweit in Browsern verfügbar sind. Für Anwendungen im Internet werden besonders verwendet:
. SET
. SSL
. SHTTP
Transaktionsprotokoll SET (Secure Encryption Transaction)
Ein Konsortium, bestehend u.a. aus Netscape, IBM, Visa, Microsoft, American Express, hat sich auf einen Standard geei ...
mehr
-
Sicherheit bei Zahlung mit Kreditkarte
Soll also im Netz mit der Kreditkarte gezahlt werden, müssen zwei Dinge sichergestellt sein: Zum einen müssen die Daten möglichst abhörsicher transportiert werden, und zum anderen muß sich der Kunde von der Authentizität des Anbieters vergewissern können. Auch beim Senden von Kreditkarteninformationen über das Internet zeigen sich die drei Angriffspunkte: Zielserver, Übertragung und Kunden-PC. Die Übertragu ...
mehr
-
2.9.1 Aufbau
Die Applikation stellt einen Warenkorb anhand eines Büchershops dar. Die Startseite bietet die vorhandenen Büchersparten an. Von dort aus kann man sich alle Bücher zu dieser Sparte anzeigen lassen. Interessiert einen dann ein Buch, so ist man nur noch einen Mausklick von einer genauen Beschreibung entfernt. Ist man dann gewillt das Produkt zu kaufen, so kann man es gleich mal in den Warenkorb legen / der Shoppingliste hinzufügen. ...
mehr
-
Um die verarbeiteten Informationen über Electronic Commerce sowie den Warenkorb den Schüler an der Bundelshandelsakademie Amstetten, aber auch allen anderen, die sich für dieses Thema interessieren, darstellen zu können, wurde eine Homepage erstellt. Die Erstellung der Homepage erfolgte mit der Programmiersprache Html (Hypertext markup language) im Text Editor und mit Hilfe eines Html Editors.
Der Aufbau dieser Homepage sieht folgendermaßen ...
mehr
-
[lat.-frz.], die Wirtschaftspolitik der absolutist. Staaten zw. dem 16. und 18. Jh.; charakteristisch war die Verbindung von wirtschaftl. Nationalismus und staatl. Dirigismus, Hauptantrieb der steigende staatl. Geldbedarf, dazu wurden in erster Linie Exportförderung, Vereinheitlichung von Maßen und Gewichten, Beseitigung der Binnenzölle und eine aktive Bevölkerungspolitik vorangetrieben. In Frankreich konzentrierte sich der M. als Colbertismus ...
mehr
-
Die Volkswirtschaftslehre ist ein Teilgebiet der Wirtschaftswissenschaften, dessen Objekt die gesamte Wirtschaft einer Gesellschaft ist, wobei die Beschreibung und Erklärung gesamtwirtschaftlicher Zusammenhänge und Prozesse besondere Bedeutung haben. Kerngebiet der Volkswirtschaftslehre ist die Wirtschaftstheorie; im weiteren Sinne zählen zur Volkswirtschaftslehre auch die theoretische Wirtschaftspolitik, die Finanzwissenschaft, Teile der Wirts ...
mehr
-
Die Betriebswirtschaftslehre ist wie die Volkwirtschaftslehre eine Teildisziplin der Wirtschaftswissenschaften, deren Untersuchungsgebiet die Wirtschaft ist. Sie gliedert sich - neben der Unterscheidung der theoretischen von der angewandten Betriebswirtschaftslehre - in die allgemeine und in die spezielle Betriebswirtschafts-lehre.
Während sich die allgemeine Betriebswirtschaftslehre in Forschung und Lehre mit den Problemkreisen, die in all ...
mehr
-
Die Industriebetriebslehre ist ein Teilgebiet der Wirtschaftswissenschaften, das sich mit den besonderen betriebswirtschaftlichen Problemen Aufgabe, Verfahren und Leitung, industrieller Betriebe befaßt, wobei sie das typische und sonderbare analysiert.
Die Schwerpunkte der Industriebetriebslehre als Lehre für industrielles Management:
. Innovationsmanagement (und industrielles Marketing)
. Produktionsmanagement (und Arbeitsorganisatio ...
mehr
-
Das Internet entwickelt sich immer stärker zu einem internationalen Marktplatz, auf dem Dienstleistungen und Produkte rund um die Uhr und weltweit erreichbar angeboten werden. Banken und Kaufhäuser entdecken nun auch das Internet, Beispiele sind in den USA die Internet-Plaza, die Huntington Bancshares Inc. oder die Security First Network Bank. Ein großer deutscher Kaufhauskonzern will nun das erste virtuelle Kaufhaus eröffnen.
\"Im Jahr 2000 we ...
mehr
-
Bei Bestellungen oder anderen Transaktionen im Internet kommt es darauf an, daß der Empfänger verifizieren kann, ob der Absender echt ist und die Informationen unterwegs nicht manipuliert wurden. Dies erreicht man mit Hilfe digitaler Unterschriften. Bevor er eine Nachricht über das Netz sendet, fügt der Absender eine kurze zusätzliche Datensequenz hinzu, die als digitale Unterschrift bezeichnet wird. Anschließend wird die Nachricht mit einem best ...
mehr