Die Anforderungen an die Informationssicherheit innerhalb von Organisationen haben sich in den letzten Jahrzehnten stark verändert. Vor der Eroberung des Handels mittels elektronischer Datenverarbeitungsanlagen wurden sensible Daten vor unbefugtem Zugriff in der Regel durch physische Zugriffsschranken, wie z.B. Schlösser und Tresore, geschützt.
Trotz des starken Zuwachses an elektronischen Hilfsmitteln im allgemeinen Wirt-schaftsverkehr, stellt Vertrauen nach wie vor die wichtigste Grundlage für Vertragsabschlüsse dar. Ziel der Datensicherheit ist es, genau dieses Vertrauen zwischen den Vertragsparteien aufzubauen und zu erhalten.
Inhaltsverzeichnis
- 1. EINLEITUNG UND DEFINITION DATENSICHERHEIT
- 2. DATENSCHUTZ
- 2.1. GRUNDLAGEN
- 2.1.1 Begriffsdefinition
- 2.1.2 Problemstellung
- 2.1.3 Daten
- 2.1.4 Angriffspunkte
- 2.2. SCHUTZ DER DATEN
- 2.2.1 Technische Möglichkeiten
- 2.2.2 Rechtliche Möglichkeiten
- 2.2.2.1 Deutschland
- 2.2.2.2 Europäische Union
- 2.2.2.3 USA
- 2.2.2.4 Weltweit
- 2.3. AUSBLICK
- 2.4. ZUSAMMENFASSUNG
- 2.1. GRUNDLAGEN
- 3. VERSCHLÜSSELUNG
- 3.1. ENTWICKLUNG DER VERSCHLÜSSELUNG
- 3.2. GRUNDLAGEN DER KRYPTOGRAPHIE
- 3.2.1 Begriffsdefinition
- 3.2.2 Transposition und Substitution
- 3.2.3 Theoretische Betrachtungen
- 3.2.3.1 Symmetrische Verfahren
- 3.2.3.2 Asymmetrische Verfahren
- 3.2.3.3 Digitale Signatur
- 3.3. VERSCHLÜSSELUNGSALGORITHMEN UND -VERFAHREN
- 3.3.1 Stromchiffrierer
- 3.3.2 Blockchiffrierer
- 3.3.3 Der Vigenére-Algorithmus
- 3.3.4 DES und TripleDES
- 3.3.4.1 Entwicklung von DES
- 3.3.4.2 Verschlüsselung mit DES
- 3.3.4.3 Entschlüsselung mit DES
- 3.3.4.4 Sicherheit von DES
- 3.3.4.5 TripleDES
- 3.3.5 IDEA - International Data Encryption Algorithmus
- 3.3.5.1 Entwicklung und Allgemeines
- 3.3.5.2 Arbeitsweise von IDEA
- 3.3.6 RC4
- 3.3.7 Blowfish
- 3.3.8 Einweg-Hash-Funktionen
- 3.3.8.1 MD5
- 3.3.8.2 SHA (Secure Hash Algorithm)
- 3.3.9 Der RSA-Algorithmus
- 3.3.9.1 Entwicklung und Grundlagen von RSA
- 3.3.9.2 Verschlüsselung mit RSA
- 3.3.9.3 Sonstige Anwendungen und Ausblick zu RSA
- 3.3.10 Steganographische Verfahren
- 3.4. SCHLÜSSELVERWALTUNG
- 3.5. EINSATZ VON KRYPTOGRAPHIE IM UNTERNEHMEN
- 3.5.1 Elektronische Post
- 3.5.2 Banktransaktionen im Privatbereich
- 3.5.3 Sonstige Anwendungen
- 3.6. ZUSAMMENFASSUNG UND AUSBLICK
- 4. AUTHENTIFIZIERUNG
- 4.1. ALLGEMEINES
- 4.1.1 Definition
- 4.1.2 Drei grundsätzliche Varianten
- 4.2. DIE WICHTIGSTEN EINSATZMÖGLICHKEITEN
- 4.2.1 Paßwörter
- 4.2.2 PIN
- 4.2.3 TAN
- 4.2.4 Smartcards
- 4.2.5 Digitale Signatur
- 4.2.6 Digitale Zertifikate
- 4.2.7 Biometrie
- 4.3. VERFAHREN DER AUTHENTIFIZIERUNG
- 4.3.1 SSL
- 4.3.2 S-HTTP
- 4.3.3 PGP
- 4.1. ALLGEMEINES
- 5. SCHLUSSWORT
Zielsetzung und Themenschwerpunkte
Dieses Seminar befasst sich mit der Gestaltung internationaler E-Commerce-Lösungen. Es behandelt die finanziellen, rechtlichen und steuerlichen Grundlagen des internationalen elektronischen Handels.
- Datensicherheit als Grundlage des internationalen elektronischen Handels
- Datenschutz, Verschlüsselung und Authentifizierung
- Rechtliche Rahmenbedingungen des Datenschutzes
- Verschlüsselungstechniken und Verfahren
- Authentifizierungsmethoden und Sicherheitskonzepte
Zusammenfassung der Kapitel
Das erste Kapitel behandelt die Definition von Datensicherheit und beleuchtet die Bedeutung dieses Themas im Kontext des internationalen E-Commerce. Das zweite Kapitel konzentriert sich auf den Datenschutz. Es werden die grundlegenden Begriffsdefinitionen, die Problemstellung und Angriffspunkte im Zusammenhang mit Datensicherheit vorgestellt. Des Weiteren werden technische und rechtliche Möglichkeiten zum Schutz von Daten diskutiert. Das dritte Kapitel widmet sich der Verschlüsselung. Es wird die Entwicklung der Verschlüsselung sowie die Grundlagen der Kryptographie erörtert. Des Weiteren werden verschiedene Verschlüsselungsalgorithmen und Verfahren vorgestellt, darunter DES, TripleDES, IDEA und RSA. Das vierte Kapitel behandelt die Authentifizierung. Es werden die grundsätzlichen Varianten und Einsatzmöglichkeiten von Authentifizierungsmethoden erläutert, wie z. B. Passwörter, PINs, TANs, Smartcards, digitale Signaturen und Biometrie. Die einzelnen Verfahren der Authentifizierung werden ebenfalls im Detail vorgestellt, darunter SSL, S-HTTP und PGP.
Schlüsselwörter
Datensicherheit, Datenschutz, Verschlüsselung, Authentifizierung, Kryptographie, Algorithmen, Verfahren, Rechtliche Rahmenbedingungen, Internationale E-Commerce-Lösungen
- Arbeit zitieren
- Dipl.-Kfm. Mark Boehm (Autor:in), Helmut Bundesmann (Autor:in), Max Kappler (Autor:in), 2000, Datensicherheit als Grundlage des internationalen elektronischen Handels - Datenschutz, Verschlüsselung, Authentifizierung, München, GRIN Verlag, https://www.grin.com/document/10575