Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › BWL - Handel und Distribution

Ausarbeitung eines Sicherheitskonzeptes für Online-Händler

Titel: Ausarbeitung eines Sicherheitskonzeptes für Online-Händler

Diplomarbeit , 2000 , 82 Seiten , Note: 1.8

Autor:in: Krzysztof Janczak (Autor:in)

BWL - Handel und Distribution
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Elektronischer Handel (Electronic Commerce) umfaßt als aktuelles und hoch praxisrelevantes Anwendungsfeld eine Vielfalt an unterschiedlichen Konzepten und Technologien. Dabei kreuzen sich verschiedene Disziplinen der Informatik, Wirtschaftsinformatik und der Wirtschaftswissenschaften. Das größte Hindernis für einen künftigen Online-Händler ist es, entsprechende Sicherheitsstandards für sein Unternehmen zu wählen und zu implementieren. Die Zielsetzung dieser Arbeit ist es darum, dem Händler den Weg zu zeigen und auf mehrere Aspekte der Intranet- und Internetsicherheit aufmerksam zu machen, die zu einem sicheren Online-Handel führen.

Man ist nicht imstande ein einziges Sicherheitskonzept, daß allen Erwartungen der Firmen entspricht, zu entwickeln. Aus diesem Grund wurde die Arbeit wie folgt strukturiert: im ersten Teil werden die wichtigsten Elemente der Sicherheit in Systemen der Informationstechnik (IT-Systemen) und in Electronic Commerce besprochen. Im weiteren Teil konzentrieren wir uns auf die relevanten Aspekte der Business-to-Consumer-Commerce, um im dritten Teil eine sichere E-Commerce-Plattform, den Erfordernissen des Unternehmers entsprechend, zu wählen. So kann jeder Firmeninhaber anfangs die einzelnen Elemente der Sicherheit kennenlernen und später komplexe Lösungen für Electronic Commerce, die auf Shopsystemen aufbauen, analysieren.

Leseprobe


Inhaltsverzeichnis

  • Abbildungs- und Tabellenverzeichnis
  • Abkürzungsverzeichnis
  • Einführung
  • Teil 1. Die wichtigsten Elemente der IT- und EC-Sicherheit
    • Identifikation und Autorisierung
      • Zugangsberechtigung durch Wissen oder Besitz
        • Paßwort
        • Chipkarte
      • Zugangsberechtigung durch biometrische Daten
        • Einzelne Komponenten
        • Kompakte Lösungen
    • Sicherer Transfer der Information
      • Verschlüsselungsverfahren
        • Symmetrische Verschlüsselung
        • Asymmetrische Verschlüsselung
      • Digitale Signatur
        • Einsatzmöglichkeiten
        • Trust Center.
        • Signaturgesetz
      • Übertragungsprotokolle
        • Transportschicht
        • Anwendungsschicht
    • Die Netzsicherheit - Firewalls in dem ISO/OSI-Referenzmodell
      • Philosophie von Firewalls.......
      • Bestandteile einer Brandschutzmauer
        • Packet Filter ....
        • Application Gateway
      • Konzepte für fortgeschrittene Firewall-Systeme
        • Dual-Homed-Firewall
        • Packet Filter mit optionalem Dual-Homed-Host
  • Teil 2. B2C-Commerce relevante Aspekte
    • Electronic Commerce
      • Entwicklung von E-Commerce
      • Klassifikation
      • Wandel im B2B-Commerce
      • B2B- versus B2C-Commerce
    • Zahlungsmöglichkeiten im Internet
      • Kreditkarten-basierte Zahlungssysteme
        • SET
        • CyberCash
      • Münz-basierte Zahlungssysteme
        • eCash
        • CyberCoin
        • Millicent
      • Chipkarten-basierte Zahlungssysteme
        • SmartCards
        • Paybox und M-Commerce
    • Rechtliche Aspekte
      • Rahmenbedingungen für EC
      • Vertragsrecht
      • Vertragsschluß
      • Gewährleistung
  • Teil 3. Vorbereitung und Wahl einer E-Commerce-Plattform
    • Technologische Grundlagen
      • IT-System des Händlers
        • Sicherheit eines IT-Systems
        • Hardware und Betriebssysteme
        • Web- und Merchant-Server
        • Internet-Anbindung
      • Zahlungsschnittstelle: Kunde
        • Wallet .....
        • Chipkartenleser
      • Zahlungsschnittstelle: Händler
        • Soft- und Hardware
        • Anbieter
    • Vierklassen Gesellschaft
      • Einsteiger-Shop ....
      • Variante mit Administrations-Client
      • Speziell entwickeltes Warenwirtschaftssystem
      • Voll integrierte Lösung .....
    • Shopsysteme....
      • Standardsoftware vs. Eigenentwicklung
    • Marktführer unter Shopsystemen
      • Variante: Miete
        • MicroShop
        • Mietshop.
      • Variante: Kauf
        • INTERSHOP
        • OpenShop
    • Komplexe Sicherheitslösungen
      • BROKAT Twister
      • Telekom TeleSec Crypt.
    • Zusammenfassung
    • Anhang
    • Literaturverzeichnis
  • Zielsetzung und Themenschwerpunkte

    Die vorliegende wissenschaftliche Arbeit befasst sich mit der Ausarbeitung eines Sicherheitskonzeptes für Online-Händler. Ziel ist es, ein umfassendes Verständnis der relevanten Sicherheitsaspekte im E-Commerce zu vermitteln und konkrete Handlungsempfehlungen für die Gestaltung eines sicheren Online-Shops zu entwickeln. Die Arbeit analysiert die wichtigsten Elemente der IT- und EC-Sicherheit, beleuchtet die spezifischen Herausforderungen des B2C-Commerce und untersucht die technologischen Grundlagen sowie die Auswahl geeigneter E-Commerce-Plattformen.

    • Sicherheitsaspekte im E-Commerce
    • IT- und EC-Sicherheit
    • B2C-Commerce relevante Aspekte
    • Technologische Grundlagen für E-Commerce-Plattformen
    • Auswahl und Implementierung von Sicherheitslösungen

    Zusammenfassung der Kapitel

    Die Arbeit beginnt mit einer Einführung in die Thematik der IT- und EC-Sicherheit. Im ersten Teil werden die wichtigsten Elemente der IT- und EC-Sicherheit behandelt, darunter Identifikation und Autorisierung, sicherer Transfer der Information und die Netzsicherheit. Es werden verschiedene Verfahren zur Authentifizierung, Verschlüsselung und digitalen Signatur vorgestellt, sowie die Rolle von Firewalls im ISO/OSI-Referenzmodell erläutert.

    Der zweite Teil der Arbeit konzentriert sich auf die B2C-Commerce relevanten Aspekte. Hier werden die Entwicklung des E-Commerce, die Klassifikation von E-Commerce-Modellen und die spezifischen Herausforderungen des B2B- und B2C-Commerce beleuchtet. Ein Schwerpunkt liegt auf den verschiedenen Zahlungsmöglichkeiten im Internet, darunter Kreditkarten-basierte, Münz-basierte und Chipkarten-basierte Systeme. Abschließend werden die rechtlichen Rahmenbedingungen für den E-Commerce betrachtet.

    Im dritten Teil der Arbeit werden die technologischen Grundlagen für die Vorbereitung und Wahl einer E-Commerce-Plattform behandelt. Es werden die IT-Systeme des Händlers, die Zahlungsschnittstellen und die verschiedenen E-Commerce-Plattformen analysiert. Die Arbeit stellt verschiedene Shopsysteme vor, darunter Einsteiger-Shops, speziell entwickelte Warenwirtschaftssysteme und voll integrierte Lösungen. Abschließend werden komplexe Sicherheitslösungen von verschiedenen Anbietern vorgestellt.

    Schlüsselwörter

    Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen E-Commerce, IT-Sicherheit, EC-Sicherheit, B2C-Commerce, Online-Händler, Sicherheitskonzept, Zahlungssysteme, E-Commerce-Plattformen, Shopsysteme, Sicherheitslösungen.

Ende der Leseprobe aus 82 Seiten  - nach oben

Details

Titel
Ausarbeitung eines Sicherheitskonzeptes für Online-Händler
Hochschule
Europa-Universität Viadrina Frankfurt (Oder)
Note
1.8
Autor
Krzysztof Janczak (Autor:in)
Erscheinungsjahr
2000
Seiten
82
Katalognummer
V185562
ISBN (eBook)
9783668598324
ISBN (Buch)
9783867464659
Sprache
Deutsch
Schlagworte
ausarbeitung sicherheitskonzeptes online-händler
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Krzysztof Janczak (Autor:in), 2000, Ausarbeitung eines Sicherheitskonzeptes für Online-Händler, München, GRIN Verlag, https://www.grin.com/document/185562
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  82  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum