Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Gestion d'entreprise - Commerce et Distribution

Ausarbeitung eines Sicherheitskonzeptes für Online-Händler

Titre: Ausarbeitung eines Sicherheitskonzeptes für Online-Händler

Mémoire (de fin d'études) , 2000 , 82 Pages , Note: 1.8

Autor:in: Krzysztof Janczak (Auteur)

Gestion d'entreprise - Commerce et Distribution
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Elektronischer Handel (Electronic Commerce) umfaßt als aktuelles und hoch praxisrelevantes Anwendungsfeld eine Vielfalt an unterschiedlichen Konzepten und Technologien. Dabei kreuzen sich verschiedene Disziplinen der Informatik, Wirtschaftsinformatik und der Wirtschaftswissenschaften. Das größte Hindernis für einen künftigen Online-Händler ist es, entsprechende Sicherheitsstandards für sein Unternehmen zu wählen und zu implementieren. Die Zielsetzung dieser Arbeit ist es darum, dem Händler den Weg zu zeigen und auf mehrere Aspekte der Intranet- und Internetsicherheit aufmerksam zu machen, die zu einem sicheren Online-Handel führen.

Man ist nicht imstande ein einziges Sicherheitskonzept, daß allen Erwartungen der Firmen entspricht, zu entwickeln. Aus diesem Grund wurde die Arbeit wie folgt strukturiert: im ersten Teil werden die wichtigsten Elemente der Sicherheit in Systemen der Informationstechnik (IT-Systemen) und in Electronic Commerce besprochen. Im weiteren Teil konzentrieren wir uns auf die relevanten Aspekte der Business-to-Consumer-Commerce, um im dritten Teil eine sichere E-Commerce-Plattform, den Erfordernissen des Unternehmers entsprechend, zu wählen. So kann jeder Firmeninhaber anfangs die einzelnen Elemente der Sicherheit kennenlernen und später komplexe Lösungen für Electronic Commerce, die auf Shopsystemen aufbauen, analysieren.

Extrait


Inhaltsverzeichnis

  • Abbildungs- und Tabellenverzeichnis
  • Abkürzungsverzeichnis
  • Einführung
  • Teil 1. Die wichtigsten Elemente der IT- und EC-Sicherheit
    • Identifikation und Autorisierung
      • Zugangsberechtigung durch Wissen oder Besitz
        • Paßwort
        • Chipkarte
      • Zugangsberechtigung durch biometrische Daten
        • Einzelne Komponenten
        • Kompakte Lösungen
    • Sicherer Transfer der Information
      • Verschlüsselungsverfahren
        • Symmetrische Verschlüsselung
        • Asymmetrische Verschlüsselung
      • Digitale Signatur
        • Einsatzmöglichkeiten
        • Trust Center.
        • Signaturgesetz
      • Übertragungsprotokolle
        • Transportschicht
        • Anwendungsschicht
    • Die Netzsicherheit - Firewalls in dem ISO/OSI-Referenzmodell
      • Philosophie von Firewalls.......
      • Bestandteile einer Brandschutzmauer
        • Packet Filter ....
        • Application Gateway
      • Konzepte für fortgeschrittene Firewall-Systeme
        • Dual-Homed-Firewall
        • Packet Filter mit optionalem Dual-Homed-Host
  • Teil 2. B2C-Commerce relevante Aspekte
    • Electronic Commerce
      • Entwicklung von E-Commerce
      • Klassifikation
      • Wandel im B2B-Commerce
      • B2B- versus B2C-Commerce
    • Zahlungsmöglichkeiten im Internet
      • Kreditkarten-basierte Zahlungssysteme
        • SET
        • CyberCash
      • Münz-basierte Zahlungssysteme
        • eCash
        • CyberCoin
        • Millicent
      • Chipkarten-basierte Zahlungssysteme
        • SmartCards
        • Paybox und M-Commerce
    • Rechtliche Aspekte
      • Rahmenbedingungen für EC
      • Vertragsrecht
      • Vertragsschluß
      • Gewährleistung
  • Teil 3. Vorbereitung und Wahl einer E-Commerce-Plattform
    • Technologische Grundlagen
      • IT-System des Händlers
        • Sicherheit eines IT-Systems
        • Hardware und Betriebssysteme
        • Web- und Merchant-Server
        • Internet-Anbindung
      • Zahlungsschnittstelle: Kunde
        • Wallet .....
        • Chipkartenleser
      • Zahlungsschnittstelle: Händler
        • Soft- und Hardware
        • Anbieter
    • Vierklassen Gesellschaft
      • Einsteiger-Shop ....
      • Variante mit Administrations-Client
      • Speziell entwickeltes Warenwirtschaftssystem
      • Voll integrierte Lösung .....
    • Shopsysteme....
      • Standardsoftware vs. Eigenentwicklung
    • Marktführer unter Shopsystemen
      • Variante: Miete
        • MicroShop
        • Mietshop.
      • Variante: Kauf
        • INTERSHOP
        • OpenShop
    • Komplexe Sicherheitslösungen
      • BROKAT Twister
      • Telekom TeleSec Crypt.
    • Zusammenfassung
    • Anhang
    • Literaturverzeichnis
  • Zielsetzung und Themenschwerpunkte

    Die vorliegende wissenschaftliche Arbeit befasst sich mit der Ausarbeitung eines Sicherheitskonzeptes für Online-Händler. Ziel ist es, ein umfassendes Verständnis der relevanten Sicherheitsaspekte im E-Commerce zu vermitteln und konkrete Handlungsempfehlungen für die Gestaltung eines sicheren Online-Shops zu entwickeln. Die Arbeit analysiert die wichtigsten Elemente der IT- und EC-Sicherheit, beleuchtet die spezifischen Herausforderungen des B2C-Commerce und untersucht die technologischen Grundlagen sowie die Auswahl geeigneter E-Commerce-Plattformen.

    • Sicherheitsaspekte im E-Commerce
    • IT- und EC-Sicherheit
    • B2C-Commerce relevante Aspekte
    • Technologische Grundlagen für E-Commerce-Plattformen
    • Auswahl und Implementierung von Sicherheitslösungen

    Zusammenfassung der Kapitel

    Die Arbeit beginnt mit einer Einführung in die Thematik der IT- und EC-Sicherheit. Im ersten Teil werden die wichtigsten Elemente der IT- und EC-Sicherheit behandelt, darunter Identifikation und Autorisierung, sicherer Transfer der Information und die Netzsicherheit. Es werden verschiedene Verfahren zur Authentifizierung, Verschlüsselung und digitalen Signatur vorgestellt, sowie die Rolle von Firewalls im ISO/OSI-Referenzmodell erläutert.

    Der zweite Teil der Arbeit konzentriert sich auf die B2C-Commerce relevanten Aspekte. Hier werden die Entwicklung des E-Commerce, die Klassifikation von E-Commerce-Modellen und die spezifischen Herausforderungen des B2B- und B2C-Commerce beleuchtet. Ein Schwerpunkt liegt auf den verschiedenen Zahlungsmöglichkeiten im Internet, darunter Kreditkarten-basierte, Münz-basierte und Chipkarten-basierte Systeme. Abschließend werden die rechtlichen Rahmenbedingungen für den E-Commerce betrachtet.

    Im dritten Teil der Arbeit werden die technologischen Grundlagen für die Vorbereitung und Wahl einer E-Commerce-Plattform behandelt. Es werden die IT-Systeme des Händlers, die Zahlungsschnittstellen und die verschiedenen E-Commerce-Plattformen analysiert. Die Arbeit stellt verschiedene Shopsysteme vor, darunter Einsteiger-Shops, speziell entwickelte Warenwirtschaftssysteme und voll integrierte Lösungen. Abschließend werden komplexe Sicherheitslösungen von verschiedenen Anbietern vorgestellt.

    Schlüsselwörter

    Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen E-Commerce, IT-Sicherheit, EC-Sicherheit, B2C-Commerce, Online-Händler, Sicherheitskonzept, Zahlungssysteme, E-Commerce-Plattformen, Shopsysteme, Sicherheitslösungen.

Fin de l'extrait de 82 pages  - haut de page

Résumé des informations

Titre
Ausarbeitung eines Sicherheitskonzeptes für Online-Händler
Université
European University Viadrina Frankfurt (Oder)
Note
1.8
Auteur
Krzysztof Janczak (Auteur)
Année de publication
2000
Pages
82
N° de catalogue
V185562
ISBN (ebook)
9783668598324
ISBN (Livre)
9783867464659
Langue
allemand
mots-clé
ausarbeitung sicherheitskonzeptes online-händler
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Krzysztof Janczak (Auteur), 2000, Ausarbeitung eines Sicherheitskonzeptes für Online-Händler, Munich, GRIN Verlag, https://www.grin.com/document/185562
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  82  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint