Die Anforderungen an die Informationssicherheit innerhalb von Organisationen haben sich in den letzten Jahrzehnten stark verändert. Vor der Eroberung des Handels mittels elektronischer Datenverarbeitungsanlagen wurden sensible Daten vor unbefugtem Zugriff in der Regel durch physische Zugriffsschranken, wie z.B. Schlösser und Tresore, geschützt.
Trotz des starken Zuwachses an elektronischen Hilfsmitteln im allgemeinen Wirt-schaftsverkehr, stellt Vertrauen nach wie vor die wichtigste Grundlage für Vertragsabschlüsse dar. Ziel der Datensicherheit ist es, genau dieses Vertrauen zwischen den Vertragsparteien aufzubauen und zu erhalten.
Inhaltsverzeichnis
- 1. EINLEITUNG UND DEFINITION DATENSICHERHEIT
- 2. DATENSCHUTZ
- 2.1. GRUNDLAGEN
- 2.1.1 Begriffsdefinition
- 2.1.2 Problemstellung
- 2.1.3 Daten
- 2.1.4 Angriffspunkte
- 2.2. SCHUTZ DER DATEN
- 2.2.1 Technische Möglichkeiten
- 2.2.2 Rechtliche Möglichkeiten
- 2.2.2.1 Deutschland
- 2.2.2.2 Europäische Union
- 2.2.2.3 USA
- 2.2.2.4 Weltweit
- 2.3. AUSBLICK
- 2.4. ZUSAMMENFASSUNG
- 2.1. GRUNDLAGEN
- 3. VERSCHLÜSSELUNG
- 3.1. ENTWICKLUNG DER VERSCHLÜSSELUNG
- 3.2. GRUNDLAGEN DER KRYPTOGRAPHIE
- 3.2.1 Begriffsdefinition
- 3.2.2 Transposition und Substitution
- 3.2.3 Theoretische Betrachtungen
- 3.2.3.1 Symmetrische Verfahren
- 3.2.3.2 Asymmetrische Verfahren
- 3.2.3.3 Digitale Signatur
- 3.3. VERSCHLÜSSELUNGSALGORITHMEN UND -VERFAHREN
- 3.3.1 Stromchiffrierer
- 3.3.2 Blockchiffrierer
- 3.3.3 Der Vigenére-Algorithmus
- 3.3.4 DES und TripleDES
- 3.3.4.1 Entwicklung von DES
- 3.3.4.2 Verschlüsselung mit DES
- 3.3.4.3 Entschlüsselung mit DES
- 3.3.4.4 Sicherheit von DES
- 3.3.4.5 TripleDES
- 3.3.5 IDEA - International Data Encryption Algorithmus
- 3.3.5.1 Entwicklung und Allgemeines
- 3.3.5.2 Arbeitsweise von IDEA
- 3.3.6 RC4
- 3.3.7 Blowfish
- 3.3.8 Einweg-Hash-Funktionen
- 3.3.8.1 MD5
- 3.3.8.2 SHA (Secure Hash Algorithm)
- 3.3.9 Der RSA-Algorithmus
- 3.3.9.1 Entwicklung und Grundlagen von RSA
- 3.3.9.2 Verschlüsselung mit RSA
- 3.3.9.3 Sonstige Anwendungen und Ausblick zu RSA
- 3.3.10 Steganographische Verfahren
- 3.4. SCHLÜSSELVERWALTUNG
- 3.5. EINSATZ VON KRYPTOGRAPHIE IM UNTERNEHMEN
- 3.5.1 Elektronische Post
- 3.5.2 Banktransaktionen im Privatbereich
- 3.5.3 Sonstige Anwendungen
- 3.6. ZUSAMMENFASSUNG UND AUSBLICK
- 4. AUTHENTIFIZIERUNG
- 4.1. ALLGEMEINES
- 4.1.1 Definition
- 4.1.2 Drei grundsätzliche Varianten
- 4.2. DIE WICHTIGSTEN EINSATZMÖGLICHKEITEN
- 4.2.1 Paßwörter
- 4.2.2 PIN
- 4.2.3 TAN
- 4.2.4 Smartcards
- 4.2.5 Digitale Signatur
- 4.2.6 Digitale Zertifikate
- 4.2.7 Biometrie
- 4.3. VERFAHREN DER AUTHENTIFIZIERUNG
- 4.3.1 SSL
- 4.3.2 S-HTTP
- 4.3.3 PGP
- 4.1. ALLGEMEINES
- 5. SCHLUSSWORT
Zielsetzung und Themenschwerpunkte
Dieses Seminar befasst sich mit der Gestaltung internationaler E-Commerce-Lösungen. Es behandelt die finanziellen, rechtlichen und steuerlichen Grundlagen des internationalen elektronischen Handels.
- Datensicherheit als Grundlage des internationalen elektronischen Handels
- Datenschutz, Verschlüsselung und Authentifizierung
- Rechtliche Rahmenbedingungen des Datenschutzes
- Verschlüsselungstechniken und Verfahren
- Authentifizierungsmethoden und Sicherheitskonzepte
Zusammenfassung der Kapitel
Das erste Kapitel behandelt die Definition von Datensicherheit und beleuchtet die Bedeutung dieses Themas im Kontext des internationalen E-Commerce. Das zweite Kapitel konzentriert sich auf den Datenschutz. Es werden die grundlegenden Begriffsdefinitionen, die Problemstellung und Angriffspunkte im Zusammenhang mit Datensicherheit vorgestellt. Des Weiteren werden technische und rechtliche Möglichkeiten zum Schutz von Daten diskutiert. Das dritte Kapitel widmet sich der Verschlüsselung. Es wird die Entwicklung der Verschlüsselung sowie die Grundlagen der Kryptographie erörtert. Des Weiteren werden verschiedene Verschlüsselungsalgorithmen und Verfahren vorgestellt, darunter DES, TripleDES, IDEA und RSA. Das vierte Kapitel behandelt die Authentifizierung. Es werden die grundsätzlichen Varianten und Einsatzmöglichkeiten von Authentifizierungsmethoden erläutert, wie z. B. Passwörter, PINs, TANs, Smartcards, digitale Signaturen und Biometrie. Die einzelnen Verfahren der Authentifizierung werden ebenfalls im Detail vorgestellt, darunter SSL, S-HTTP und PGP.
Schlüsselwörter
Datensicherheit, Datenschutz, Verschlüsselung, Authentifizierung, Kryptographie, Algorithmen, Verfahren, Rechtliche Rahmenbedingungen, Internationale E-Commerce-Lösungen
Häufig gestellte Fragen
Was ist das Ziel der Datensicherheit im E-Commerce?
Ziel ist es, Vertrauen zwischen Vertragsparteien aufzubauen und sensible Daten vor unbefugtem Zugriff durch technische und rechtliche Maßnahmen zu schützen.
Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?
Symmetrische Verfahren nutzen denselben Schlüssel für Ver- und Entschlüsselung, während asymmetrische Verfahren ein Schlüsselpaar (öffentlich und privat) verwenden.
Welche Rolle spielt die digitale Signatur?
Die digitale Signatur dient der Authentifizierung des Absenders und stellt sicher, dass Daten während der Übertragung nicht verändert wurden.
Welche Authentifizierungsmethoden gibt es?
Zu den wichtigsten Methoden gehören Passwörter, PIN/TAN-Verfahren, Smartcards, Biometrie und digitale Zertifikate.
Was sind gängige Verschlüsselungsalgorithmen?
Bekannte Algorithmen sind DES, TripleDES, IDEA, Blowfish sowie der weit verbreitete RSA-Algorithmus.
- Citation du texte
- Dipl.-Kfm. Mark Boehm (Auteur), Helmut Bundesmann (Auteur), Max Kappler (Auteur), 2000, Datensicherheit als Grundlage des internationalen elektronischen Handels - Datenschutz, Verschlüsselung, Authentifizierung, Munich, GRIN Verlag, https://www.grin.com/document/10575