Elektronischer Handel (Electronic Commerce) umfaßt als aktuelles und hoch praxisrelevantes Anwendungsfeld eine Vielfalt an unterschiedlichen Konzepten und Technologien. Dabei kreuzen sich verschiedene Disziplinen der Informatik, Wirtschaftsinformatik und der Wirtschaftswissenschaften. Das größte Hindernis für einen künftigen Online-Händler ist es, entsprechende Sicherheitsstandards für sein Unternehmen zu wählen und zu implementieren. Die Zielsetzung dieser Arbeit ist es darum, dem Händler den Weg zu zeigen und auf mehrere Aspekte der Intranet- und Internetsicherheit aufmerksam zu machen, die zu einem sicheren Online-Handel führen.
Man ist nicht imstande ein einziges Sicherheitskonzept, daß allen Erwartungen der Firmen entspricht, zu entwickeln. Aus diesem Grund wurde die Arbeit wie folgt strukturiert: im ersten Teil werden die wichtigsten Elemente der Sicherheit in Systemen der Informationstechnik (IT-Systemen) und in Electronic Commerce besprochen. Im weiteren Teil konzentrieren wir uns auf die relevanten Aspekte der Business-to-Consumer-Commerce, um im dritten Teil eine sichere E-Commerce-Plattform, den Erfordernissen des Unternehmers entsprechend, zu wählen. So kann jeder Firmeninhaber anfangs die einzelnen Elemente der Sicherheit kennenlernen und später komplexe Lösungen für Electronic Commerce, die auf Shopsystemen aufbauen, analysieren.
Inhaltsverzeichnis
Einführung
Teil 1. Die wichtigsten Elemente der IT- und EC-Sicherheit
1 Identifikation und Autorisierung
1.1 Zugangsberechtigung durch Wissen oder Besitz
1.1.1 Paßwort
1.1.2 Chipkarte
1.2 Zugangsberechtigung durch biometrische Daten
1.2.1 Einzelne Komponenten
1.2.2 Kompakte Lösungen
2 Sicherer Transfer der Information
2.1 Verschlüsselungsverfahren
2.1.1 Symmetrische Verschlüsselung
2.1.2 Asymmetrische Verschlüsselung
2.2 Digitale Signatur
2.2.1 Einsatzmöglichkeiten
2.2.2 Trust Center
2.2.3 Signaturgesetz
2.3 Übertragungsprotokolle
2.3.1 Transportschicht
2.3.2 Anwendungsschicht
3 Die Netzsicherheit – Firewalls in dem ISO/OSI-Referenzmodell
3.1 Philosophie von Firewalls
3.2 Bestandteile einer Brandschutzmauer
3.2.1 Packet Filter
3.2.2 Application Gateway
3.3 Konzepte für fortgeschrittene Firewall-Systeme
3.3.1 Dual-Homed-Firewall
3.3.2 Packet Filter mit optionalem Dual-Homed-Host
Teil 2. B2C-Commerce relevante Aspekte
4 Electronic Commerce
4.1 Entwicklung von E-Commerce
4.2 Klassifikation
4.3 Wandel im B2B-Commerce
4.4 B2B- versus B2C-Commerce
5 Zahlungsmöglichkeiten im Internet
5.1 Kreditkarten-basierte Zahlungssysteme
5.1.1 SET
5.1.2 CyberCash
5.2 Münz-basierte Zahlungssysteme
5.2.1 eCash
5.2.2 CyberCoin
5.2.3 Millicent
5.3 Chipkarten-basierte Zahlungssysteme
5.3.1 SmartCards
5.3.2 Paybox und M-Commerce
6 Rechtliche Aspekte
6.1 Rahmenbedingungen für EC
6.2 Vertragsrecht
6.3 Vertragsschluß
6.4 Gewährleistung
Teil 3. Vorbereitung und Wahl einer E-Commerce-Plattform
7 Technologische Grundlagen
7.1 IT-System des Händlers
7.1.1 Sicherheit eines IT-Systems
7.1.2 Hardware und Betriebssysteme
7.1.3 Web- und Merchant-Server
7.1.4 Internet-Anbindung
7.2 Zahlungsschnittstelle: Kunde
7.2.1 Wallet
7.2.2 Chipkartenleser
7.3 Zahlungsschnittstelle: Händler
7.3.1 Soft- und Hardware
7.3.2 Anbieter
8 Shopsysteme
8.1 Vierklassen Gesellschaft
8.1.1 Einsteiger-Shop
8.1.2 Variante mit Administrations-Client
8.1.3 Speziell entwickeltes Warenwirtschaftssystem
8.1.4 Voll integrierte Lösung
8.2 Standardsoftware vs. Eigenentwicklung
9 Marktführer unter Shopsystemen
9.1 Variante: Miete
9.1.1 MicroShop
9.1.2 Mietshop
9.2 Variante: Kauf
9.2.1 INTERSHOP
9.2.2 OpenShop
10 Komplexe Sicherheitslösungen
10.1 BROKAT Twister
10.2 Telekom TeleSec Crypt
Zielsetzung & Themen
Diese Arbeit zielt darauf ab, Online-Händlern als Leitfaden bei der Auswahl und Implementierung geeigneter Sicherheitsstandards für ihr Unternehmen zu dienen. Dabei werden die zentralen Sicherheitsaspekte in IT-Systemen und für den Electronic Commerce beleuchtet, um eine sichere Geschäftsgrundlage im B2C-Bereich zu schaffen.
- Grundlagen der Identifikation und Autorisierung (Passwörter, Chipkarten, Biometrie)
- Sicherer Datentransfer durch Verschlüsselung, digitale Signaturen und Übertragungsprotokolle
- Netzsicherheit mittels Firewall-Systemen (Packet Filter, Application Gateways)
- Analyse und Vergleich verschiedener Online-Zahlungssysteme und E-Commerce-Plattformen
Auszug aus dem Buch
1.1.1 Paßwort
Ein Paßwort gehört zum gebräuchlichsten Ausweis bei der Anmeldung in Computernetzen und stellt eine geheime Zeichenkette dar. Bei der Anmeldung im System müssen zuerst ein früher vom Systemadministrator vergebenen Benutzername und danach das Paßwort eingegeben werden. Diese bestimmte Zeichenkette wird in einer verschlüsselten Form auf dem Computer des Administrators gespeichert. Bei der Angabe des Paßwortes durch den Teilnehmer kommt es zum Vergleich der beiden Muster und bei einer Übereinstimmung wird der Zugang erlaubt.
Das Verfahren scheint unproblematisch und sicher zu sein, das schwache Glied stellt jedoch der Mensch dar. Die Paßwörter können relativ leicht bei der Angabe oder durch Kopieren ausgespäht werden. Hierzu zählen unter anderem auch solche Gefahren wie: Raten der Zeichenketten, da die Benutzer die Vor- oder Nachnamen, Geburtsdatum des Partners, o.ä. als Paßwort benutzen, Ausspähen durch andere Mitarbeiter („über die Schulter schauen“), Kopieren der geheimen Paßwort-Dateien vom Rechner, Benutzen von großen, mehrsprachigen Wörterbüchern mit vielen Einträgen, um die richtige Kette zu entziffern, Kopieren der Dialog-Box beim Einloggen.
Zusammenfassung der Kapitel
1 Identifikation und Autorisierung: Untersuchung klassischer und moderner Identifikationsmethoden wie Passwörter, Chipkarten und biometrische Verfahren zur Zugriffssicherung.
2 Sicherer Transfer der Information: Erläuterung von Verschlüsselungsverfahren, digitalen Signaturen sowie Protokollen zur sicheren Kommunikation im Netzwerk.
3 Die Netzsicherheit – Firewalls in dem ISO/OSI-Referenzmodell: Darstellung von Firewall-Konzepten wie Packet Filtern und Application Gateways zum Schutz interner Firmennetzwerke.
4 Electronic Commerce: Analyse der Entwicklung des elektronischen Handels, der Klassifizierung von Geschäftsmodellen (B2B, B2C, B2A) und der Unterschiede im Handelskontext.
5 Zahlungsmöglichkeiten im Internet: Bewertung verschiedener Zahlungssysteme, darunter kreditkarten-basierte, münz-basierte und chipkarten-basierte Verfahren sowie mobile Lösungen.
6 Rechtliche Aspekte: Überblick über rechtliche Rahmenbedingungen wie das IuKd-Gesetz und Signaturgesetz sowie vertragsrechtliche Fragen im E-Commerce.
7 Technologische Grundlagen: Definition der Anforderungen an IT-Systeme, Hardware- und Softwarekomponenten sowie die Einbindung von Zahlungs- und Web-Server-Schnittstellen.
8 Shopsysteme: Analyse verschiedener Klassen von Shopsystemen von der Einsteigerlösung bis hin zu voll integrierten Warenwirtschaftssystemen.
9 Marktführer unter Shopsystemen: Vorstellung konkreter Marktlösungen für Shopsysteme, unterteilt in Miet- und Kaufvarianten wie MicroShop und INTERSHOP.
10 Komplexe Sicherheitslösungen: Diskussion fortgeschrittener Sicherheitskonzepte wie BROKAT Twister und Telekom TeleSec Crypt für den professionellen Einsatz.
Schlüsselwörter
Electronic Commerce, IT-Sicherheit, Firewall, Verschlüsselung, Digitale Signatur, Zahlungssysteme, B2C, SET, CyberCash, Chipkarte, Biometrie, Shopsysteme, Web-Server, Merchant-Server, Authentifizierung
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit dem Entwurf eines Sicherheitskonzepts für Online-Händler, um den sicheren Einstieg in den elektronischen Handel zu ermöglichen.
Was sind die zentralen Themenfelder?
Die zentralen Themen sind IT-Sicherheit, technische Infrastruktur für E-Commerce, Online-Zahlungssysteme sowie die rechtlichen Anforderungen an den elektronischen Handel.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, dem Online-Händler einen strukturierten Überblick über notwendige Sicherheitsstandards zu geben und den Weg zur Auswahl einer geeigneten E-Commerce-Plattform aufzuzeigen.
Welche wissenschaftliche Methode wurde verwendet?
Es handelt sich um eine strukturierte Analyse und theoretische Aufarbeitung bestehender Technologien und Konzepte im Bereich der IT-Sicherheit und des E-Commerce unter Einbeziehung zahlreicher Literaturquellen.
Was wird im Hauptteil behandelt?
Der Hauptteil ist in drei Teile gegliedert: Sicherheitselemente (Identifikation, Verschlüsselung, Firewalls), E-Commerce-Aspekte (Klassifikationen, Zahlungssysteme, Recht) und die technische Vorbereitung (Plattformwahl, Shopsysteme).
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind Electronic Commerce, IT-Sicherheit, Verschlüsselung, Zahlungssysteme, Firewall und Shopsysteme.
Wie unterscheidet sich der Ansatz für kleine Online-Händler von dem für Großunternehmen?
Kleine Händler setzen oft auf einfache, kostengünstige Lösungen, während große Unternehmen komplexe Sicherheitsarchitekturen und umfassende, skalierbare Plattformen bevorzugen.
Warum ist das Thema "Mensch" als Sicherheitskomponente so wichtig?
Der Mensch ist oft das schwächste Glied in der Sicherheitskette, etwa durch unsichere Passwörter oder den fahrlässigen Umgang mit Identifikationsdaten, weshalb er stets in Sicherheitsüberlegungen einbezogen werden muss.
- Arbeit zitieren
- Krzysztof Janczak (Autor:in), 2000, Ausarbeitung eines Sicherheitskonzeptes für Online-Händler, München, GRIN Verlag, https://www.grin.com/document/185562