Mit Beginn der Elektronisierung sensibler Personendaten tat sich der EDVWelt
ein bis dato unbekanntes Problem auf. Konnten bisher auf Karteikarten
und Papier befindliche Daten durch simple aber doch sinnvolle
Zugriffsschutzmaßnahmen wie Unterschriften geschützt werden, so sind
diese Daten heute in elektronischer Form weitaus mehr Gefahren
ausgesetzt. Diese breite Spanne von Gefahren beginnt bei der einfachen
Authentifizierung (wer auf eine Datei zugreifen darf), geht über den Bereich
Zugriffsschutz bei der Datenübertragung (Stichwort Verschlüsselung) und
mündet letztlich in den Schutz des Endsystems an sich. Mit dem explosionsartigen Wachstum des Internets (die, wie der Grafik zu
entnehmen ist, exponentiell steigt) nimmt auch die Häufigkeit der externen
Übergriffe zu: 1995 sind 24% der Unternehmen mit Internetanbindung Opfer
solcher Übergriffe geworden. [2] Mittlerweile sollte dieser Wert aufgrund des
technologischen Fortschritts weit höher liegen. Auch die Vielfalt der
Bedrohungen steigt stetig – Viren, Backdoor-Programme und Trojaner,
Hacker und Lauschangriffe sind an der Tagesordnung. Die Wissenschaften
zur Kryptografie und Netzwerk- bzw. Endsystemsicherheit sind jedoch
mittlerweile so weit gereift, dass zweckmäßige und schnell einsatzbereite
Anwendungen und Schutzmechanismen zum Erreichen von
Netzwerksicherheit zur Verfügung stehen.[3] Die stetige und noch ausbaufähige Entwicklung des E-Commerce macht
eine grundlegende Überlegung zum Thema Datenschutz unumgänglich,
werden hier doch alle relevanten Daten in rein elektronischer Form
eingegeben, versendet, empfangen und verarbeitet. Sensible Daten wie
Anschrift, Kreditkarten- oder Kontoinformationen und Kaufverhalten bedürfen
strengster Sicherheitsvorkehrungen. Der Gesetzgeber gibt im
Bundesdatenschutzgesetz [4] Richtlinien nicht nur für diesen Bereich des
elektronischen Datenverkehrs vor, die eine Auseinandersetzung mit dem
Thema Datenschutz unumgänglich machen. Das Gesetz unterscheidet
hierbei zwischen „automatisierten und nicht-automatisierten Dateien“ (vgl. §1
Abs. 3.1 BDSG).
[2] Vgl. Kyas, O. (Internet professionell), Thomson Publishing, 1996, S. 411.
[3] Vgl. Stallings, W. (Sicherheit im Internet), 2001, S. 11.
[4] Vgl. Bundesdatenschutzgesetz (BDSG), Quelle:
http://www.bfd.bund.de/information/info1/info125.htm, 02.01.03.
Inhaltsverzeichnis
- 1. EINLEITUNG
- 1.1 Stellenwert Sicherheit
- 1.1.1 Datenschutz - Bedeutung und Risiko
- 1.1.2 Gesetz und Notwendigkeit
- 2. TECHNISCHES UMFELD
- 2.1 Das Internet: Unendliche Weiten und unendliche Gefahren
- 2.2 Corporate Unity: Das Intranet
- 2.2.1 Hilfe, Spar- und Risikofaktor in einem
- 2.2.2 Beispiel: Lufthansa
- 2.3 E-Commerce
- 2.3.1 Der (digitale) Markt
- 2.3.2 Richtlinien nach der OECD
- 2.4 E-Payment: E-Geld und Geldpolitik
- 2.5 Verschlüsselungsmechanismen
- 2.5.1 Symmetrische und asymmetrische Verschlüsselung
- 2.5.2 Rivest-Shamir-Adleman (RSA)
- 2.5.3 3DES
- 2.5.4 Pretty Good Privacy (PGP)
- 3. GENERELLE GEFAHRENPOTENTIALE
- 3.1 Risiko Datenübertragung
- 3.1.1 SSL-Verschlüsselung & Zertifikate
- 3.1.2 Konzernweite Intranets mit VPN
- 3.2 Standortsicherheit
- 3.2.1 Die neue Vielfalt - Angriffskategorien und Verteidigungsmöglichkeiten
- 3.2.1.1 Einleitung
- 3.2.1.2 DOS-Attacke
- 3.2.1.3 Informationlecks - Tiefer ins Web
- 3.2.2 Kriegsverhindernde Präventivmethoden
- 3.2.2.1 Firewalls und Virenprogramme
- 3.2.2.2 Intrusion Detection Systeme (IDS)
- 3.2.2.3 Beispiel: Einsatz von Trojanern
- 4. Focus: ZAHLUNGSSYSTEME
- 4.1 Kein Standard in Sicht: Auf- und Niedergang von SET
- 4.2 Alternativen zur bargeldlosen Bezahlung
- 4.2.1 Bankeinzug & Nachnahme
- 4.2.2 Weit verbreitet, wenig genutzt: Die Geldkarte
- 4.2.3 Die klassische Variante: Kreditkarten
- 4.2.4 Handy-Hype mit Nutzen: Paybox
- 4.2.5 Online-Services: FirstGate click&buy
- 4.2.6 TeleCash Click&Pay
- 4.2.7 Wire Card
- 4.2.8 Postsparkasse Österreich
- 4.2.9 X-PressPay
- 4.3 Zahlungssysteme allgemein
- 4.4 Biometrische Authentifikation
- 4.4.1 Was sind Biometrische Systeme?
- 4.4.2 Bedeutung und Entwicklung
- 5. DER WEG ZUM SICHERHEITSKONZEPT
- 5.1 Wichtig IST die Planung
- 5.1.1 Netzwerkinfrastruktur
- 5.1.2 Intranet
- 5.1.3,,Du kannst doch nicht einfach...\"\n
- 5.2 Wohin SOLL das führen...
- 5.2.1 Wieviel Sicherheit ist nötig?
- 5.2.2 Kampf der Bequemlichkeit
Zielsetzung und Themenschwerpunkte
Die Abschlussarbeit befasst sich mit den Sicherheitsaspekten im kommerziellen Intra- und Internet. Ziel ist es, ein umfassendes Verständnis der verschiedenen Sicherheitsrisiken und -maßnahmen im Kontext des elektronischen Geschäftsverkehrs zu entwickeln. Die Arbeit analysiert sowohl technische Aspekte, wie z.B. Verschlüsselungstechniken, als auch organisatorische und rechtliche Rahmenbedingungen.
- Datenschutz und seine Bedeutung
- Risiken der Datenübertragung im Internet und Intranet
- Schutzmaßnahmen und Sicherheitskonzepte
- Bedeutung und Entwicklung von Zahlungssystemen
- Biometrische Authentifikation im Kontext der Sicherheit
Zusammenfassung der Kapitel
- Kapitel 1: Die Einleitung stellt den Stellenwert von Sicherheit im Kontext von Datenschutz und gesetzlichen Vorgaben dar.
- Kapitel 2: Dieses Kapitel beleuchtet das technische Umfeld von Internet, Intranet und E-Commerce, sowie die damit verbundenen Sicherheitsrisiken. Es werden verschiedene Verschlüsselungsmechanismen vorgestellt, wie z.B. RSA und 3DES.
- Kapitel 3: Dieses Kapitel analysiert die generellen Gefahrenpotentiale, die mit der Datenübertragung im Internet und Intranet verbunden sind. Es behandelt die verschiedenen Angriffskategorien und Verteidigungsmöglichkeiten, sowie die Bedeutung von Firewalls, Intrusion Detection Systemen und anderen Schutzmaßnahmen.
- Kapitel 4: Dieses Kapitel konzentriert sich auf die verschiedenen Zahlungssysteme, die im E-Commerce zum Einsatz kommen. Es beleuchtet die Entwicklung von SET, sowie verschiedene alternative Bezahlmethoden wie z.B. Kreditkarten, Bankeinzug und die Geldkarte. Weiterhin wird die Rolle von Biometrischer Authentifikation in diesem Kontext betrachtet.
- Kapitel 5: Dieses Kapitel behandelt den Weg zum Sicherheitskonzept. Es betont die Bedeutung der Planung und die notwendigen Schritte zur Entwicklung eines umfassenden Sicherheitskonzeptes für Unternehmen.
Schlüsselwörter
Sicherheit, Datenschutz, Internet, Intranet, E-Commerce, E-Payment, Verschlüsselung, SSL, VPN, Firewall, Intrusion Detection Systeme, Zahlungssysteme, Biometrische Authentifikation, Sicherheitskonzept, Planung
- Arbeit zitieren
- Bodo Brünger (Autor:in), 2003, Sicherheit im kommerziellen Intra- und Extranet, München, GRIN Verlag, https://www.grin.com/document/14768