Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Sicherheitsstandards bei Internettransaktionen

Title: Sicherheitsstandards bei Internettransaktionen

Term Paper , 2003 , 21 Pages , Grade: 2.0

Autor:in: Stefanie Thiel (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Neben den klassischen Zweigstellen und der Möglichkeit, via Telefon und Telefax mit einem Kreditinstitut zu kommunizieren, setzt sich eine neue Variante der Kommunikation zwischen den Kreditinstituten und den Kunden immer mehr durch: das Internet. Dessen geschäftliche Nutzung zeigt beachtliche Wachstumsraten. Immer neue technologische Innovationen eröffnen einen neuen Vertriebskanal.

Statistiken zeigen, dass das Durchschnittsalter des typischen Internet-Nutzers bei 36 Jahren liegt. Rund zwei Drittel haben einen Universitätsabschluss. Sie verfügen über überdurchschnittliche Einkommen oder sind auf dem Weg dorthin. Sie sind innovativ, informiert, selbstbewusst und gegenüber neuen Kommunikationsformen aufgeschlossen. Sie erweisen sich allerdings als überdurchschnittlich preissensibel. Ihre Loyalität gegenüber Kreditinstituten ist eingeschränkt.

Viele Institute nutzen das Internet nicht nur als Präsentationsforum für ihre Produkte und Häuser, sondern bieten ihren Kunden auch die Möglichkeit, Konten online zu führen. Dazu zählen die Abwicklung des Zahlungsverkehrs (Überweisungsaufträge, Kontostandsabfrage etc.), Ausführen von Wertpapier-Order, Konsumentenkredite, teilweise Bereitstellung von Kreditkarten und Baufinanzierung online sowie viele andere. Dabei werden streng vertrauliche Daten über das Internet ausgetauscht. Diese bedürfen einem gesonderten Schutz.

Es gibt vielfältige Möglichkeiten, im Internet oder per Mobiltelefon zu bezahlen. Es gibt verschiedene Wege, diese einzuteilen. Eine Variante besteht in der Einteilung in Micro-, Mini- und Macropayments wobei Micro für Beträge bis fünf Cent und Mini für Beträge bis ungefähr fünf Euro steht. Natürlich gibt es hier verschiedene Ansichten, ab wann ein Zahlungssystem ein Micro-, Mini- oder Macrosystem ist und ob sich ein Microsystem auch für Beträge von z.B. fünf Euro eignet. Eine weitere Variante besteht zwischen guthabenbasierten und Inkassosystemen sowie Pre-Paid, Pay-Now und Pay-Later-Bezahlsystemen. Pre-Paid-Systeme zeichnen sich darin aus, dass sie vorausbezahlt sind, bevor der Kunde damit einkaufen kann. Bei Pay-Now-Systemen wird das Konto des Kunden zum Zeitpunkt des Einkaufs belastet. Bei Pay-Later-Systemen wird der Geldbetrag für den Einkauf erst eine gewisse Zeit nach dem Einkauf fällig.

Excerpt


Inhaltsverzeichnis

1 Einleitung und methodischer Aufbau

1.1 Problemstellung

1.2 Gang der Untersuchung

1.3 Einige ausgewählte Zahlungssysteme

1.3.1 Geldkarte

1.3.2 eCash

1.3.2 CyberCoin

1.3.4 Paybox, SMS-Pay und T-Pay

1.3.5 Firstgate click & buy und NET900

2 Anforderungen an die Sicherheit

2.1 Vertraulichkeit

2.2 Integrität

2.3 Originalität

2.4 Verbindlichkeit

2.5 (globale) Verfügbarkeit

2.6 Benutzerfreundlichkeit

3 Basisverfahren

3.1 Kryptographische Verfahren

3.1.1 Symmetrische Verfahren

3.1.2 Asymmetrische Verfahren

3.1.3 Hybride Verfahren

3.2 Digitale Signatur

3.3 Authentisierung mit Zertifikaten

3.4 Biometrische Verfahren

4 Sicherheitsvorkehrungen

4.1 Risiken beim Kundenrechner

4.2 Risiken bei der Bank

4.3 Risiken beim Übertragungsweg

4.3.1 Secure Socket Layer

4.3.2 Secure Electronic Transaction

4.4 Softwarelösungen

4.5 Hardwarelösungen

4.6 wichtige Standards

4.6.1 PIN / TAN

4.6.2 Homebanking Computer Interface

4.6.3 Open Financial Exchange

4.6.4 Finanzmanagementsoftware

5 Schlussbetrachtung

Zielsetzung und Themen der Arbeit

Die vorliegende Arbeit untersucht die sicherheitstechnischen Aspekte und Standards bei der Durchführung von Internettransaktionen im Bankwesen, um zu bewerten, inwieweit diese mit realen Bankgeschäften vergleichbar sind.

  • Analyse der Anforderungen an die Sicherheit im Datenaustausch
  • Untersuchung technischer Basisverfahren zur Verschlüsselung und Identifizierung
  • Evaluierung spezifischer Risikofaktoren beim Kunden, bei Banken und auf Übertragungswegen
  • Vergleich gängiger Sicherheitsstandards und Softwarelösungen für Online-Banking

Auszug aus dem Buch

1.1 Problemstellung

Neben den klassischen Zweigstellen und der Möglichkeit, via Telefon und Telefax mit einem Kreditinstitut zu kommunizieren, setzt sich eine neue Variante der Kommunikation zwischen den Kreditinstituten und den Kunden immer mehr durch: das Internet. Dessen geschäftliche Nutzung zeigt beachtliche Wachstumsraten. Immer neue technologische Innovationen eröffnen einen neuen Vertriebskanal.

Statistiken zeigen, dass das Durchschnittsalter des typischen Internet-Nutzers bei 36 Jahren liegt. Rund zwei Drittel haben einen Universitätsabschluss. Sie verfügen über überdurchschnittliche Einkommen oder sind auf dem Weg dorthin. Sie sind innovativ, informiert, selbstbewusst und gegenüber neuen Kommunikationsformen aufgeschlossen. Sie erweisen sich allerdings als überdurchschnittlich preissensibel. Ihre Loyalität gegenüber Kreditinstituten ist eingeschränkt.

Viele Institute nutzen das Internet nicht nur als Präsentationsforum für ihre Produkte und Häuser, sondern bieten ihren Kunden auch die Möglichkeit, Konten online zu führen. Dazu zählen die Abwicklung des Zahlungsverkehrs (Überweisungsaufträge, Kontostandsabfrage etc.), Ausführen von Wertpapier Order, Konsumentenkredite, teilweise Bereitstellung von Kreditkarten und Baufinanzierung online sowie viele andere. Dabei werden streng vertrauliche Daten über das Internet ausgetauscht. Diese bedürfen einem gesonderten Schutz.

Zusammenfassung der Kapitel

1 Einleitung und methodischer Aufbau: Dieses Kapitel führt in die Thematik der Internettransaktionen ein, beschreibt die Nutzerstruktur und gibt einen Überblick über verschiedene Zahlungssysteme.

2 Anforderungen an die Sicherheit: Hier werden die sechs zentralen Sicherheitsanforderungen wie Vertraulichkeit, Integrität und Verfügbarkeit definiert, die für den Datenaustausch im Bankwesen essenziell sind.

3 Basisverfahren: Das Kapitel erläutert die technischen Grundlagen wie kryptographische Verfahren, digitale Signaturen und biometrische Ansätze zur Absicherung von Kommunikation.

4 Sicherheitsvorkehrungen: Hier erfolgt eine detaillierte Risikoanalyse für Kunden, Banken und Übertragungswege sowie die Vorstellung gängiger Sicherheitsstandards wie SSL, SET und HBCI.

5 Schlussbetrachtung: Das Fazit fasst zusammen, dass Internettransaktionen sicher durchführbar sind, wobei der Kundenrechner das kritischste Glied in der Sicherheitskette bleibt.

Schlüsselwörter

Internettransaktionen, Datensicherheit, Kryptographie, Online-Banking, Verschlüsselung, Digitale Signatur, Authentisierung, SSL, SET, HBCI, Bankwesen, Sicherheitsstandards, Kundenrechner, Firewall, Online-Zahlungssysteme

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit analysiert die Sicherheitslandschaft bei Internettransaktionen im Bankensektor und bewertet technische Lösungsansätze gegen potenzielle Bedrohungen.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind Sicherheitsanforderungen beim Online-Banking, technische Verschlüsselungsverfahren sowie die Evaluierung von Risiken bei der Bank, auf dem Übertragungsweg und beim Kunden.

Was ist das primäre Ziel dieser Untersuchung?

Das Ziel ist es, aufzuzeigen, dass Internettransaktionen ein vergleichbares Sicherheitsniveau wie herkömmliche Bankgeschäfte erreichen können, sofern angemessene Sicherheitsmechanismen angewendet werden.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit basiert auf einer theoretischen Analyse und Erläuterung technischer Sicherheitsaspekte, Standards und Risikoszenarien im Kontext des modernen Bankwesens.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die Definition von Sicherheitsanforderungen, die Darstellung kryptographischer Basisverfahren und die kritische Auseinandersetzung mit existierenden Sicherheitsstandards wie SSL oder HBCI.

Welche Schlüsselwörter charakterisieren die Arbeit am besten?

Zu den wichtigsten Begriffen zählen Internettransaktionen, Kryptographie, Online-Banking, digitale Signatur, Sicherheitsrisiken und Authentisierung.

Wie wird das Risiko beim Kundenrechner bewertet?

Der Kundenrechner wird als das schwächste Glied in der Sicherheitskette identifiziert, da er meist individuell konfiguriert ist und oft elementare Sicherheitsmechanismen vermissen lässt.

Warum haben sich Standards wie SET nicht flächendeckend durchgesetzt?

Aufgrund von Komplexität und hohen Kosten konnten sich Standards wie SET im Vergleich zum einfacheren SSL-Verfahren bisher nicht als Industriestandard durchsetzen.

Excerpt out of 21 pages  - scroll top

Details

Title
Sicherheitsstandards bei Internettransaktionen
College
University of Applied Sciences Heide
Course
Schwerpunkt Finanzdienstleistung im Studium der BWL
Grade
2.0
Author
Stefanie Thiel (Author)
Publication Year
2003
Pages
21
Catalog Number
V22871
ISBN (eBook)
9783638261074
ISBN (Book)
9783656561309
Language
German
Tags
Sicherheitsstandards Internettransaktionen Schwerpunkt Finanzdienstleistung Studium
Product Safety
GRIN Publishing GmbH
Quote paper
Stefanie Thiel (Author), 2003, Sicherheitsstandards bei Internettransaktionen, Munich, GRIN Verlag, https://www.grin.com/document/22871
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  21  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint