Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Sicherheit-


1. Java
2. Viren



3.4.1. Allgemein Geschützt werden nicht die Daten, sondern jede einzelne Person vor Missbrauch ihrer Daten.

Als Datensicherheit bezeichnet man Massnahmen, die Daten vor unerwünschten Zugriffen und vor zufälligen oder absichtlichen Veränderungen bzw. Zerstörungen zu bewahren.
Im Hinblick auf Electronic Commerce ist hier zu prüfen, inwieweit die Techniken und Übertragungswege der E-Commerce Anwendungen Schutz vor unberechtigten Zugriffen und Manipulation der Daten bieten oder nicht. Um die Daten im Internet effektiv schützen zu können, ist es notwendig, den Ablauf und die Schnittstellen einer Transaktion genauer zu betrachten. Dabei zeigen sich drei wesentliche Angriffspunkte:


am Zielserver
während der Übertragung

am PC des Kunden.

Um eben diese potentiellen Schwachpunkte zu überwinden, wurden für sie Schutzmechanismen und Technologien entwickelt.

Dabei geht es darum, fremde, nicht befugte Personen vor unerlaubten Zugriffen und das Eindringen von Fremdprogrammen zu verhindern. Dafür werden sogenannte Software Firewall Systeme eingesetzt.

Um eine Information oder Transaktion, die im Internet meist über eine Vielzahl von verschiedenen Servern läuft, vor Manipulationen zu schützen, wird diese vor dem Absenden verschlüsselt.
Um eine Information wieder lesbar zu machen, wird ein Schlüssel zum \"Entsperren\" benötigt. Durch die Wahl von komplexen Verschlüsselungscodes kann man die Möglichkeit, den Schlüssel zu errechnen, praktisch ausschließen.

3.4.2. Schutz des Kunden-PCs

Der Kunden-PC ist mit Abstand das schwächste Glied und am schwierigsten zu schützen. Ein an das Internet angeschlossener PC bietet einem Hacker eine Fülle von Angriffspunkten. Man kann von einem Internetbenutzer nur sehr schwer verlangen, dass er einen Überblick über die Vorgänge behält, die sich beim Laden der verschiedenen Seiten auf seinem PC abspielen.

Standardprogramme wie zum Beispiel der Internet Explorer oder Netscape Navigator weisen oft eine Vielzahl an Sicherheitslöchern auf, die von den Herstellern Stück für Stück wieder gestopft werden müssen. So ist zum Beispiel im Juni 2001 so ein Sicherheitsloch im Netscape Navigator bekannt geworden, das es ermöglichte, Zugriff auf die Festplatte des PC-Besitzers mit Online-Anschluss zu erhalten und darauf Daten auszuspionieren.


Um eine Transaktion von einem Kunden-PC aus gut genug sichern zu können, sollten folgende Rahmenbedingungen erfüllt werden:


Sichere Identifizierung des Nutzers
Gewährleistung der Authentizität der Daten

Sichere Verschlüsselung von Daten

Um in einem Netz Transaktionen abwickeln zu können, ist es unabdingbar, dass der Absender einer Information eindeutig identifiziert werden kann. Im Homebanking-Bereich wird dazu das sogenannte PIN/TAN Verfahren eingesetzt. Der Nutzer erhält von seiner Bank eine persönliche PIN und eine Liste von nur einmalig gültigen TAN, die bei jeder Transaktion übermittelt werden. Die Sicherheit dieses Systems hängt weitestgehend vom Nutzer selbst ab, denn die PIN und die TAN-Liste darf niemals in fremde Hände gelangen, da sich derjenige sonst als Zugriffsberechtigter ausgeben könnte. Das Speichern von PIN und TAN auf dem Kunden PC, wie dies bei einigen Homebanking-Programmen bisher üblich war, ist zu vermeiden, da beispielsweise ein Virus diese Daten auslesen und an einen Dritten weiterleiten könnte.

Dabei geht es darum, zu garantieren, dass die Daten des Absenders, die beim Empfänger ankommen, auch diejenigen sind, die über das Internet geschickt werden. Denn jeder, der Zugang zu einem Knotenrechner (Rechner, die die Verbindungsstellen zwischen den verschiedenen Netzen bilden) bekommt, kann Informationen lesen und im schlimmsten Fall sogar verändern. Es könnte auch der Absender geändert werden. Das sollte durch sichere Verschlüsselungsverfahren verhindert werden.

Es ist notwendig, Daten so zu verschlüsseln, dass es bei der Übertragung zu keinen ungewünschten Zugriffen oder Manipulationen kommen kann. Es muss also auch auf der Kunden PC-Seite gewährleistet sein, dass Verschlüsselungsverfahren eingesetzt werden. Derzeit gelten Verfahren mit Schlüssellängen größer gleich 128 Bit als den diesbezüglichen Anforderungen genügend. Die Banken und Sparkassen sind derzeit dabei, ein Homebanking Computer Interface zu entwickeln, um so zeitgemäße Sicherheitsmechanismen und -Methoden zu schaffen, welche den Missbrauch der im Bereich des Homebanking eingesetzten Systeme verhindern. Neben der Pflicht, jede Nachricht zwischen Bank und Kunde mit einer digitalen Signatur zu.

Auf Dauer sollen alle Sicherheitsfunktionen einer intelligenten Chipkarte übertragen werden. Dazu sollte ein kleines Kartenlesegerät neben dem PC stehen, das die Daten aus dem Rechner digital signiert und die digitalen Signaturen, die von der Bank kommen, prüft. Auch die Verschlüsselung übernimmt dann die Karte. Dieses System ist somit auf jeden Fall sicherer als der Einsatz von PIN und TAN allein.

3.4.3. Entwicklung des Electronic Commerce

Zwischen Europa und den USA sind die Unterschiede derzeit geringer als in den letzten Jahren. Im professionellen Bereich ist Europa weiter, was nicht darüber hinweg täuschen sollte, dass die Ausstattung der privaten Haushalte mit Internetzugang in den USA deutlich höher ist.

Einige Firmen, die E-Commerce betreiben, schreiben schon schwarze Zahlen. In den letzten Jahren war das jedoch nicht so. Amazon.com zu Beispiel, hatte bis im 4 Quartal 2001 Verluste bis zu 500 Millionen zu beklagen. Gründe dafür waren die enorm hohen Startkosten sowie Probleme im Vertriebssystem. Da die ganze Welt Konkurrenz darstellt, fielen auch zusätzlich hohe Marketingkosten an. Der weltweit grösste Online-Buchladen, konnte im letzten Jahr erstmals einen Gewinn von 5.09 Millionen ausweisen.

E-Commerce ist vor allem dort erfolgreich, wo es sich um Produkte handelt, die mit Informationsgewinnung in Verbindung stehen. Aber auch Produkte die leicht zu beschreiben sind, haben gute Chancen. Das sind z.b. Bücher, CDs und Videos, aber auch Reise- und Medienprodukte. Durch die Einführung der Beratungsgebühr in den Reisebüros könnte das Internet auch in diesem Bereich immer interessanter werden. In der Textilbranche läuft das virtuelle Geschäft jedoch eher schlecht (z.b. Levi Strauss).

Die rechtlichen Probleme sind, trotz der Regelung der digitalen Unterschrift (E-Signature) und gewissen rechtlichen Rahmenbedingungen, noch nicht ganz gelöst. Die Zukunft des elektronischen Handels liegt jedoch nicht alleine im Verkauf von Produkten. Da sich der Verkauf im Internet für eher wenige, klar beschreibbare Produkte eignet, liegt auch eine große Chance im Aufbau eines Kundenbeziehungsmanagements. Das heißt, es werden für jeden Kunden spezielle Kundenprofile erstellt, auf deren Basis jeder Kunde individuell bedient werden kann. Dadurch können neue Kunden gewonnen und Stammkunden gehalten werden.

Umsätze in Milliardenhöhe werden dem E-Commerce weltweit vorausgesagt. Doch es fehlt derzeit vor allem noch an der Akzeptanz in den Köpfen und an der Logistik. Ein positives Beispiel ist hier das französische Handelsunternehmen Cora. Es hat unter http://www.houra.fr einen Cybermarché ins Netz gesetzt. Über 50.000 Produkte und 1.500 Marken werden angeboten und die Lieferung erfolgt binnen 48 Stunden bis zur Haustür für ein Pauschale von CHF 12.00.

Virtuelle Einkaufshäuser wie Cybermarché können vor allem für Klein- und Mittelbetriebe interessant sein. Große Konzerne haben nämlich genug eigene Kommunikationskraft um ihre Website bekannt zu machen. Für die kleinere und mittlere Betriebe übernimmt diese Funktion hingegen der Betreiber der Shopping-Mall im Internet.
Kleine und mittlere Lieferanten von großen Handelsketten hatten bis jetzt noch hohe Kosten beim Einstieg in Electronic Commerce zu tragen.

Um den Verbrauchern die Möglichkeit zu geben, ihre Kaufkraft im Internet zu bündeln und so Preisnachlässe zu erzielen hat das niederländische E-Commerce Unternehmen LetsBuyIt.com (www.LetsBuyIt.com), ein neues System entwickelt. Via Internet können Kunden ihre Interessen bündeln und gemeinsam zu einem günstigen Preis einkaufen.

Im Internet gibt es immer mehr Serviceleistungen, die den Konsumenten das Leben erleichtern. Sogenannte Software-Agenten (www.dealpilot.com, www.jango.com, www.vivendo.de) stellen für User Preisvergleiche zusammen und suchen im Web nach den besten Angeboten für ein gewünschtes Produkt. Der Kunde kann durch die Unterstützung eines sogenannten \"Bots\" Geld sparen, obwohl eine Provision bezahlt werden muss. Die Käufer werden dann auf die Homepage des jeweils günstigsten Anbieters \"verlinkt\". Laut eines US-Computermagazins ermitteln solche Preisagenten aber auch oft falsche und veraltete Preise.

Abschließend kann man zum Electronic Commerce bemerken, dass sich jeder der über das Internet kaufen oder verkaufen will, neu orientieren muss. Denn im Internet ist der Handel 24 Stunden am Tag möglich und potentielle Kunden sind auf der ganzen Welt vorhanden.

 
 




Datenschutz

Top Themen / Analyse
Die Geschichte .....
Dialogfenster
Von Access- und Assign-Methoden
Bubble Sort
The Internet - What is it?-
What is a trojan horse and what are it's capabilities?
RAID-Controller / RAID-Lösung
Windos Betriebssystem
Übertragungsmöglichkeiten
Speichermedien - Cd-rom





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.