Im Internet gibt es viele Alternativen von Zahlungssystemen. Die Arbeit soll Informationen darüber geben, welche Zahlungssysteme für das Internet heute bestehen, welche Kriterien diese erfüllen und welche Mechanismen diese Systeme vor ungewolltem Zugriff schützen. Diese Diplomarbeit soll dazu beitragen besser zu verstehen, wie elektronische Zahlungssysteme funktionieren und welche sich am besten für verschiedene Zahlungen eignen. Der Fokus liegt dabei auf den in Deutschland bekannten bzw. etablierten Systemen. Die dargestellten Verfahren ermöglichen im B2C-Bereich das Bezahlen von Waren und Dienstleistungen aller Art. Es wird erwartet, dass mobile Zahlungsformen mittels Mobiltelefon an Bedeutung gewinnen werden. Aufgrund ihrer noch mäßigen Verbreitung und Akzeptanz werden sie in dieser Arbeit jedoch außen vor gelassen. Die Darstellungen erheben keinen Anspruch auf Vollständigkeit, sondern geben lediglich einen Überblick. In der folgenden Ausarbeitung wird im ersten Kapitel auf die Ausweitung des Internethandels in Deutschland eingegangen. Im zweiten Kapitel werden wichtige Grundlagen und Definitionen erläutert, die zum weiteren Verständnis der Darstellung notwendig sind. Weiterhin werden wichtige Grundvoraussetzungen für elektronische Zahlungssysteme besprochen, die diese erfüllen sollten. Aufgrund dieser lassen sich Zahlungssysteme unterscheiden und miteinander vergleichen. Ebenso wird darauf eingegangen, wieso eine Entwicklung von elektronischen Zahlungssystemen notwendig ist. Im dritten Kapitel werden mögliche Gefahren beim Zahlungsverkehr beschrieben. Im Besonderen wird auf Sicherheitsmaßnahmen, wie die Kryptographie zur Verschlüsselung von Nachrichten eingegangen. Durch diese kann ein elektronisches Zahlungssystem vor dem Zugriff Dritter geschützt werden. Im vierten Kapitel werden ausgewählte beliebte, in Deutschland verwendete, elektronische Zahlungssysteme detailliert vorgestellt und nach den Grundvoraussetzungen für Zahlungssysteme charakterisiert. Es wird auf die verwendeten Sicherheitsmaßnahmen, Kosten und die Handhabung dieser eingegangen. In der Schlussbetrachtung der Arbeit werden alle besprochenen Zahlungssysteme aus Kunden- und Händlersicht bewertet. Weiterhin wird ein Fazit über Zukunftsperspektiven und Eignung der Systeme bezüglich des Einkaufwertes gezogen.
Inhaltsverzeichnis
1. Einleitung
1.1 Entwicklung des e-Commerce in Deutschland
1.2 Ziel der Arbeit
1.3 Aufbau der Arbeit
2. Definitionen und Grundlagen
2.1 Elektronisches Geld
2.2 Elektronische Zahlungssysteme
2.3 Electronic Commerce
2.4 Notwendigkeit der Entwicklung elektronischer Zahlungsvarianten
2.5 Grundanforderungen an elektronische Systeme
2.5.1 Sonstige Anforderungen an elektronische Zahlungssysteme
2.5.2 Spezielle Anforderungen an Systeme aus Kundensicht
2.5.3 Spezielle Anforderungen an Systeme aus Anbietersicht
3. Sicherheitsaspekte
3.1 Angriffsmöglichkeiten
3.2 Kryptographie
3.2.1 Symmetrische Verschlüsselung
3.2.2 Asymmetrische Verfahren
3.2.3 Hybride Verschlüsselungsverfahren
3.2.4 Die digitale Signatur
3.3 Sicherheitsprotokolle für das Internet
3.3.1 S-HTTP
3.3.2 SSL
3.4 Schlussbetrachtung
4. Zahlungsverfahren im Internet
4.1 Klassische Zahlungsverfahren
4.1.1 Vorkasse
4.1.2 Nachnahme
4.1.3 Rechnung
4.2 Internet-Zahlungssysteme
4.2.1 SET
4.2.2 Firstgate Click & Buy
4.2.3 Iclear
4.2.4 Paypal
4.2.5 Geldkarte
4.2.6 MicroMoney
4.3 Gütesiegel für Onlineshops am Beispiel Trusted Shops
5. Schlussbetrachtung
Zielsetzung & Themen
Die vorliegende Arbeit untersucht den elektronischen Zahlungsverkehr im Internet, beleuchtet die grundlegenden Sicherheitsaspekte der Datenübertragung und analysiert aktuelle E-Commerce-Zahlungssysteme in Deutschland auf ihre Funktionalität und Eignung.
- Entwicklung und Potential des E-Commerce in Deutschland
- Sicherheitsrelevante Anforderungen an elektronische Zahlungssysteme
- Kryptographische Verfahren zur Datenabsicherung und Identifizierung
- Analyse und Vergleich etablierter Online-Bezahlsysteme
- Bewertung von Gütesiegeln zur Stärkung des Kundenvertrauens
Auszug aus dem Buch
3.2.1 Symmetrische Verschlüsselung
Die symmetrische Kryptographie ist die Grundform der Verschlüsselung. Der Sender und der Empfänger der Nachricht haben sich auf einen Schlüssel geeinigt, den der Versender zum Verschlüsseln und der Empfänger zum Entschlüsseln der Nachricht verwendet. Sender und Empfänger müssen beide diesen Schlüssel besitzen.43
Somit ist es notwendig, dass dieser Schlüssel vom Absender zum Empfänger der Nachricht gelangen muss. Genau diese Tatsache ist der große Unsicherheitsfaktor bei dieser Art der Verschlüsselung. Sind die beiden Parteien physisch voneinander getrennt, müssen sie einem Boten oder einem Übertragungssystem vertrauen, damit der Schlüssel während der Übertragung nicht eingesehen wird. Wird der Schlüssel aus einem Grund einem Dritten bekannt, kann die gesamte Kommunikation von diesem entschlüsselt und gelesen werden.44 Weiterhin müssen Sender und Empfänger in einem Vertrauensverhältnis zueinander stehen, da beide die Nachricht gleichermaßen verschlüsseln können, ohne dass nachzuweisen ist, von wem die Nachricht oder Verschlüsselung stammt.45
Zusammenfassung der Kapitel
1. Einleitung: Dieses Kapitel erläutert die wachsende Bedeutung des Online-Handels in Deutschland und definiert die Zielsetzung sowie den Aufbau der Diplomarbeit.
2. Definitionen und Grundlagen: Hier werden zentrale Begriffe wie elektronisches Geld und Electronic Commerce definiert sowie allgemeine Grundanforderungen an elektronische Zahlungssysteme aus Kunden- und Anbietersicht dargelegt.
3. Sicherheitsaspekte: Dieses Kapitel analysiert mögliche Gefahren im Internet und stellt grundlegende kryptographische Methoden sowie Sicherheitsprotokolle wie S-HTTP und SSL zur Absicherung des Zahlungsverkehrs vor.
4. Zahlungsverfahren im Internet: Es erfolgt eine detaillierte Vorstellung und Kategorisierung sowohl klassischer Bezahlmethoden als auch spezifischer Internet-Zahlungssysteme wie SET, Firstgate, Iclear, Paypal, Geldkarte und MicroMoney.
5. Schlussbetrachtung: Das abschließende Kapitel bewertet die untersuchten Systeme nach Kunden- und Händlerkriterien, ordnet sie in den Kontext von Mikro- und Makropayments ein und gibt einen Ausblick auf die zukünftige Entwicklung des elektronischen Zahlungsverkehrs.
Schlüsselwörter
Elektronischer Zahlungsverkehr, E-Commerce, Kryptographie, Symmetrische Verschlüsselung, Asymmetrische Verschlüsselung, Digitale Signatur, SET, Online-Zahlungssysteme, Sicherheitsprotokolle, SSL, Mikropayment, Makropayment, Trusted Shops, Datenschutz, Authentifizierung
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit befasst sich mit den verschiedenen Möglichkeiten der Abwicklung von Zahlungen im Internet und analysiert die dabei notwendigen Sicherheitsstrukturen.
Was sind die zentralen Themenfelder?
Die zentralen Themen sind die Entwicklung des E-Commerce, kryptographische Sicherheitstechniken sowie die Funktionsweise und Wirtschaftlichkeit verschiedener Bezahlsysteme.
Was ist das primäre Ziel oder die Forschungsfrage?
Ziel ist es, ein besseres Verständnis dafür zu schaffen, wie elektronische Zahlungssysteme funktionieren, welche Sicherheitsmechanismen sie nutzen und welche Systeme sich für welche Zahlungsarten am besten eignen.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine deskriptive und analysierende Arbeit, die den Stand der Technik zum Zeitpunkt der Erstellung anhand von Literatur, Studien und technischen Spezifikationen zusammenfasst und vergleicht.
Was wird im Hauptteil behandelt?
Im Hauptteil werden sowohl theoretische Sicherheitsgrundlagen wie Verschlüsselungsverfahren und Protokolle als auch die praktische Anwendung konkreter Zahlungssysteme (SET, Paypal, Geldkarte etc.) ausführlich erläutert.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wesentliche Begriffe sind E-Commerce, Kryptographie, Sicherheitsprotokolle, digitale Signatur und elektronische Zahlungssysteme.
Was ist der wesentliche Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren?
Bei der symmetrischen Verschlüsselung nutzen Sender und Empfänger denselben geheimen Schlüssel, was die sichere Schlüsselübertragung zur Herausforderung macht. Asymmetrische Verfahren nutzen ein Schlüsselpaar (öffentlich und privat), was den direkten Austausch des geheimen Schlüssels überflüssig macht und die Authentifizierung ermöglicht.
Warum sind Gütesiegel wie "Trusted Shops" für den Online-Handel relevant?
Sie dienen als unabhängige Zertifizierungsinstanz, die durch Qualitätsstandards und Garantien das Vertrauen der Konsumenten stärkt und somit die Hemmschwelle für Online-Käufe senkt.
- Quote paper
- Christian Wieder (Author), 2004, Elektronischer Zahlungsverkehr im Internet, Munich, GRIN Verlag, https://www.grin.com/document/26329