Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Informatique Appliquée à la Gestion

Datensicherheit als Grundlage des internationalen elektronischen Handels - Datenschutz, Verschlüsselung, Authentifizierung

Titre: Datensicherheit als Grundlage des internationalen elektronischen Handels - Datenschutz, Verschlüsselung, Authentifizierung

Exposé Écrit pour un Séminaire / Cours , 2000 , 71 Pages , Note: 1,3

Autor:in: Dipl.-Kfm. Mark Boehm (Auteur), Helmut Bundesmann (Auteur), Max Kappler (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Die Anforderungen an die Informationssicherheit innerhalb von Organisationen haben sich in den letzten Jahrzehnten stark verändert. Vor der Eroberung des Handels mittels elektronischer Datenverarbeitungsanlagen wurden sensible Daten vor unbefugtem Zugriff in der Regel durch physische Zugriffsschranken, wie z.B. Schlösser und Tresore, geschützt.
Trotz des starken Zuwachses an elektronischen Hilfsmitteln im allgemeinen Wirt-schaftsverkehr, stellt Vertrauen nach wie vor die wichtigste Grundlage für Vertragsabschlüsse dar. Ziel der Datensicherheit ist es, genau dieses Vertrauen zwischen den Vertragsparteien aufzubauen und zu erhalten.

Extrait


Inhaltsverzeichnis

1. EINLEITUNG UND DEFINITION DATENSICHERHEIT

2. DATENSCHUTZ

2.1. GRUNDLAGEN

2.1.1 Begriffsdefinition

2.1.2 Problemstellung

2.1.3 Daten

2.1.4 Angriffspunkte

2.2. SCHUTZ DER DATEN

2.2.1 Technische Möglichkeiten

2.2.2 Rechtliche Möglichkeiten

2.2.2.1 Deutschland

2.2.2.2 Europäische Union

2.2.2.3 USA

2.2.2.4 Weltweit

2.3. AUSBLICK

2.4. ZUSAMMENFASSUNG

3. VERSCHLÜSSELUNG

3.1. ENTWICKLUNG DER VERSCHLÜSSELUNG

3.2. GRUNDLAGEN DER KRYPTOGRAPHIE

3.2.1 Begriffsdefinition

3.2.2 Transposition und Substitution

3.2.3 Theoretische Betrachtungen

3.2.3.1 Symmetrische Verfahren

3.2.3.2 Asymmetrische Verfahren

3.2.3.3 Digitale Signatur

3.3. VERSCHLÜSSELUNGSALGORITHMEN UND -VERFAHREN

3.3.1 Stromchiffrierer

3.3.2 Blockchiffrierer

3.3.3 Der Vigenére-Algorithmus

3.3.4 DES und TripleDES

3.3.4.1 Entwicklung von DES

3.3.4.2 Verschlüsselung mit DES

3.3.4.3 Entschlüsselung mit DES

3.3.4.4 Sicherheit von DES

3.3.4.5 TripleDES

3.3.5 IDEA - International Data Encryption Algorithmus

3.3.5.1 Entwicklung und Allgemeines

3.3.5.2 Arbeitsweise von IDEA

3.3.6 Blowfish

3.3.7 RC4

3.3.8 Einweg-Hash-Funktionen

3.3.8.1 MD5

3.3.8.2 SHA (Secure Hash Algorithm)

3.3.9 Der RSA-Algorithmus

3.3.9.1 Entwicklung und Grundlagen von RSA

3.3.9.2 Verschlüsselung mit RSA

3.3.9.3 Sonstige Anwendungen und Ausblick zu RSA

3.3.10 Steganographische Verfahren

3.4. SCHLÜSSELVERWALTUNG

3.5. EINSATZ VON KRYPTOGRAPHIE IM UNTERNEHMEN

3.5.1 Elektronische Post

3.5.2 Banktransaktionen im Privatbereich

3.5.3 Sonstige Anwendungen

3.6. ZUSAMMENFASSUNG UND AUSBLICK

4. AUTHENTIFIZIERUNG

4.1. ALLGEMEINES

4.1.1 Definition

4.1.2 Drei grundsätzliche Varianten

4.2. DIE WICHTIGSTEN EINSATZMÖGLICHKEITEN

4.2.1 Paßwörter

4.2.2 PIN

4.2.3 TAN

4.2.4 Smartcards

4.2.5 Digitale Signatur

4.2.6 Digitale Zertifikate

4.2.7 Biometrie

4.3. VERFAHREN DER AUTHENTIFIZIERUNG

4.3.1 SSL

4.3.2 S-HTTP

4.3.3 PGP

5. SCHLUSSWORT

Zielsetzung & Themen

Die Arbeit analysiert die zentralen Sicherheitsanforderungen des internationalen elektronischen Handels. Das primäre Ziel ist es, den Aufbau von Vertrauen zwischen den Vertragsparteien durch technische und rechtliche Sicherheitsmechanismen zu untersuchen, um eine sichere Grundlage für den E-Commerce zu schaffen.

  • Grundlagen des Datenschutzes und rechtliche Rahmenbedingungen
  • Kryptographische Verschlüsselungsverfahren und ihre Anwendung
  • Methoden der digitalen Identitätsprüfung (Authentifizierung)
  • Herausforderungen der Sicherheit in globalen Computernetzwerken

Auszug aus dem Buch

3.3.1 Stromchiffrierer

Sie arbeiten bitweise an der der Kodierung eines Textes. Mit dem geheimen Schlüssel erzeugt man einen Schlüssel-Bit-Strom, der mit dem Klartext durch XOR verbunden wird. Die Entschlüsselung des Textes geschieht auf umgekehrte Weise. Dieses Verfahren wird hauptsächlich im Hardwarebereich eingesetzt. Praktische Bedeutung haben diese Verfahren heute v.a. bei der Übertragung der Gespräche von GSM-Handies. Auch der 1993 entwickelte SEAL-Algorithmus arbeitet ebenso wie der unter Kap. 3.3.7. näher erläuterte RC4-Algorithmus als Stromchiffrierer.

Zusammenfassung der Kapitel

1. EINLEITUNG UND DEFINITION DATENSICHERHEIT: Die Einleitung beleuchtet die historische Veränderung der Informationssicherheit und definiert Datensicherheit als Grundvoraussetzung für das Vertrauen im elektronischen Handel.

2. DATENSCHUTZ: Dieses Kapitel erörtert die Notwendigkeit von Datenschutzmaßnahmen, gesetzliche Rahmenbedingungen in Deutschland, der EU und den USA sowie Herausforderungen durch neue Datentechnologien.

3. VERSCHLÜSSELUNG: Der Hauptteil erläutert grundlegende kryptographische Methoden wie Symmetrische und Asymmetrische Verfahren sowie spezifische Algorithmen wie DES, IDEA, Blowfish, RC4 und RSA.

4. AUTHENTIFIZIERUNG: Hier werden Verfahren zur Identitätsprüfung wie Passwörter, PINs, TANs, Smartcards, digitale Signaturen, Zertifikate und biometrische Ansätze zur Absicherung im E-Commerce vorgestellt.

5. SCHLUSSWORT: Das Fazit betont, dass Datensicherheit und Vertrauen unverzichtbar für die Zukunft des globalen elektronischen Handels sind und eine Kombination aus rechtlicher Regulierung und technischer Absicherung erfordern.

Schlüsselwörter

Datensicherheit, Datenschutz, Verschlüsselung, Authentifizierung, Kryptographie, DES, RSA, Digitale Signatur, E-Commerce, Datenspeicherung, Identitätsprüfung, Biometrie, Internet, Vertraulichkeit, Integrität

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht die technischen und rechtlichen Voraussetzungen, um den elektronischen Handel sicher und vertrauenswürdig zu gestalten.

Was sind die zentralen Themenfelder?

Die zentralen Felder sind der Datenschutz als rechtlicher Schutz des Individuums, die Verschlüsselung von Nachrichten und die Authentifizierung von Kommunikationspartnern.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, Wege aufzuzeigen, wie durch Verschlüsselung, Datenschutz und Authentifizierung das notwendige Vertrauen für den internationalen E-Commerce aufgebaut werden kann.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine theoretische Analyse, die auf bestehenden Definitionen, Gesetzen, technischen Standards und aktuellen Studien zu Sicherheitsverfahren basiert.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die Analyse der Datenschutzaspekte, die detaillierte Vorstellung zahlreicher Verschlüsselungsalgorithmen sowie eine Übersicht über diverse Methoden der Authentifizierung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Datensicherheit, Verschlüsselung, Datenschutz, Digitale Signatur, E-Commerce und Authentifizierung.

Warum spielt das "Safe Harbor"-Konzept eine Rolle?

Es dient als Lösungsansatz zur Überbrückung der unterschiedlichen Datenschutzniveaus zwischen der Europäischen Union und den USA, um den Datenverkehr zu ermöglichen.

Welche Rolle spielt die Biometrie für die Zukunft?

Die Biometrie bietet durch einzigartige körperliche Merkmale ein hohes Potenzial für fälschungssichere Identitätsnachweise, steht aber aktuell noch vor Herausforderungen bei der Massentauglichkeit und Akzeptanz.

Fin de l'extrait de 71 pages  - haut de page

Résumé des informations

Titre
Datensicherheit als Grundlage des internationalen elektronischen Handels - Datenschutz, Verschlüsselung, Authentifizierung
Université
University of Augsburg  (Lehrstuhl Betriebswirtschaftslehre, Schwerpunkt Wirtschaftsinformatik)
Cours
Gestaltung internationaler E-Commerce-Lösungen - Finanzielle, rechtliche und steuerliche Grundlagen
Note
1,3
Auteurs
Dipl.-Kfm. Mark Boehm (Auteur), Helmut Bundesmann (Auteur), Max Kappler (Auteur)
Année de publication
2000
Pages
71
N° de catalogue
V10575
ISBN (ebook)
9783638169608
ISBN (Livre)
9783656340621
Langue
allemand
mots-clé
Technik Recht Verschlüsselung Kryptographie Paßwort Biometrie PGP Chiffre TKG TDSV TKV IuKDG TDG TDDSG SigG MDStV BDSG Internet Suchmaschine e-commerce ecommerce
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Dipl.-Kfm. Mark Boehm (Auteur), Helmut Bundesmann (Auteur), Max Kappler (Auteur), 2000, Datensicherheit als Grundlage des internationalen elektronischen Handels - Datenschutz, Verschlüsselung, Authentifizierung, Munich, GRIN Verlag, https://www.grin.com/document/10575
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  71  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint