Risiken des M-Business


Hausarbeit (Hauptseminar), 2003
26 Seiten, Note: 1,3

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einleitung

2 Technische Risiken des M-Business
2.1 Technische Probleme Endgeräte
2.2 Technische Probleme Netze

3 Sicherheitsrisiken
3.1 Sicherheitsprobleme der mobilen Datenübertragung
3.2 Vertraulichkeit und Integrität
3.3 Sicherheitsaspekte für das M-Business

4 Wirtschaftliche Risiken
4.1 Hinderungsfaktoren für die Aufnahme in der Bevölkerung
4.1.1 Einführende Studien
4.1.2 Hohe Kosten
4.1.3 Wirrwar der Bezahlsysteme
4.1.4 Probleme bei der Informationsausgabe
4.1.5 Probleme bei der Informationseingabe
4.1.6 Das WAP-Desaster
4.1.7 Kilerapplikation location-based-services?
4.1.8 Niedrige Anzahl an verfügbaren Diensten
4.1.9 Folgen geringer Verbraucherakzeptanz des M-Business
4.2 UMTS
4.2.1 Teurer Lizenzpoker
4.2.2 Lizenzbedingungen
4.2.3 Niedrigere Geschwindigkeit
4.2.4 Beschränkung auf Ballungszentren
4.2.5 Konkurrenten Serviceprovider
4.2.6 Unmöglichkeit von Fusionierungen
4.2.7 Konkurrent WLAN
4.2.8 Konkurrent Zukunft
4.2.9 Niedrige UMTS-Akzeptanz
4.2.10 Niedrige Aktienkurse
4.2.11 Bedrohliches Szenario

5 Rechtliche Risiken
5.1.1 Herkunftslandsprinzip
5.1.2 Einbeziehung von AGB´s
5.1.3 Datenschutz bei location-based-services
5.1.4 Urheberrechtsproblematik bei Klingeltönen

6 Fazit

Literaturverzeichnis

Erklärung

Abbildungsverzeichnis

Abbildung 1 Smartphone Nokia 9300

Abbildung 2 Gesprächsverbindung in einem Mobilfunknetz

Abbildung 3: Nutzung und Intersse von Mobilfunkdiensten Quelle: http://www.consistec.de/04__Prof_ Gerpott_UMTS-Kundenakzeptanz.pdf

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Im Gegensatz zu früheren Handelsformen ist der Handelnde heutzutage extrem mobil. Ohne seinen Ort verändern zu müssen, kann er Transaktionen von jedem beliebigen Ort und zu jeder beliebiger Zeit tätigen. Eine solche Mobilität mag gerade für Transaktionsgeschäfte wie etwa den Aktienhandel oder das Wireless Shopping von fundamentaler Bedeutung sein.
So wird durch die Ausbreitung des M-Business nicht nur ein Mehr an Umsatz möglich, sondern hier entsteht, getrieben durch die neue Technik, ein völlig neuartiger Marktplatz. Beim M-Business erfolgt dabei die Abwicklung der Transaktionen online, zusätzlich bietet sich die Möglichkeit, den Zahlungsverkehr ebenfalls online abzuwickeln.
Neben realen Waren können wie auch beim E-Business virtuelle Waren gehandelt werden.

Hieran wird deutlich, dass sich die Abwicklung von Transaktionen durch die neuen Techniken erheblich verändern wird. Nachfolgend soll auf die beim M-Business im Vergleich zum herkömmlichen Business veränderten Risiken sowohl aus technischer als auch aus geschäftsorientierter Sicht eingegangen werden.

2 Technische Risiken des M-Business

2.1 Technische Probleme Endgeräte

Eines des Hauptprobleme des Mobile Business besteht in der begrenzten Leistung der mobilen Endgeräte. So gab es zwar gerade in diesem Bereich in den letzten Jahren enorme Fortschritte speziell in der Hardwareleistung und den angeboten Schnittstellen, eine dem PC auch nur annähernde Usability der Geräte wurde aber bis jetzt nicht erreicht. Es ergeben sich daher bei heutigen Geräten hauptsächlich Probleme durch die besonders im Hinblick auf M-Business umständliche Handhabung, denn der eigentliche Focus dieser Geräte liegt im Bereich der Sprachdienste. Probleme, die die Usability einschränken, wären z.B. die eingeschränkte Ablesbarkeit der Daten durch geringe Displaygrößen sowie ein umständliche Navigation über die Handytastatur.

Gerade im Business to Business – Bereich werden sich umständliche Lösungen der Geräte nicht durchsetzten können. Das gilt ebenso für die Ebene der Anwendungen. Auch hier gilt, dass die Arbeit des Nutzers nicht in der Nutzung selber liegen darf.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 Smartphone Nokia 9300

Die obige Abbildung zeigt ein Produkt mit im Hinblick auf die Datenverarbeitung deutlich verbesserter Usability, die vor allem durch ein größeres Display und die vom PC bekannte „qwertz-Tastatur“ erreicht wird.

Um leistungsfähiges M-Business betreiben zu können, müssen die Gerätehersteller den Trend zum Smartphone als Verbindung aus Handy und PDA noch weiter ausbauen und Geräte entwerfen, die den anspruchsvollen Ansprüchen des M-Business gerecht werden können.

2.2 Technische Probleme Netze

Technische Probleme der Netze bestehen besonders im Hinblick auf die Verfügbarkeit. Es besteht hier natürlich die Gefahr, dass der Anwender im entscheidenden Moment durch mangelnde Netzabdeckung oder aber technische Probleme der Provider eben kein Netz hat. Dies kann gerade bei den datenintensiven Anwendungen über das noch kleinflächig ausgebaute UMTS-Netz passieren. Gerade beim UMTS-Netz ergeben sich im Moment auch immer noch Probleme beim Wechsel zwischen verschiedenen Funkzellen. Sitzt der Anwender im Zug und sein Gerät wechselt oft die Funkzelle, kann es immer wieder zu Abbrüchen bei der Datenübertragung kommen.

Um aber anspruchsvollen Business Lösungen gerecht zu werden, müssen die angebotenen Dienstleistungen, Daten und Informationen immer zum gewünschten Zeitpunkt nutzbar sein.

3 Sicherheitsrisiken

3.1 Sicherheitsprobleme der mobilen Datenübertragung

Im Vergleich zur Kommunikation über Kabel ergeben sich für die mobile Kommunikation über Funk zusätzliche Sicherheitsrisiken. Telefonie- und Datenverkehr über Funk ist mit der entsprechenden Ausrüstung leicht zu Manipulieren und Abzuhören. Dies gilt auch für die Übertragungen im GSM- bzw. im UMTS-Netz. Diese bieten im Allgemeinen schon interne Schutzmechanismen, die aber unter Umständen nicht ausreichen.

Mit einfachen Fehlerkorrektur-Protokollen kann eine sichere (vor Störungen auf dem Funkweg) Ankunft der Daten erreicht werden. Ein Schutz vor Abhören und (bösartiger) Veränderung ist mit mehr Aufwand verbunden. Im Prinzip sind alle Datenübertragungswege mit mehr oder weniger Aufwand abhörbar.
Israelische Wissenschaftler am Weizmann-Institut haben eben das schon vor Jahren mit einem für die heutige Zeit veralteten PC bewiesen.[1]

Ebenso betroffen sind WLAN und die Kurzfunktechnik Bluetooth.
Nach einem Bericht der Computerzeitschrift C’t lässt sich z.B. ein Handy mit aktivierter Bluetooth-Schnittstelle über Kilometer hinweg mithilfe einer Richtfunkantenne ansprechen und gegebenenfalls manipulieren.

„Anfang August demonstrierte eine Gruppe von Bluetooth- und WLAN-Spezialisten erstmals, dass mit besseren Antennen, Bluetooth-Angriffe aus großer Entfernung möglich sind. Sie nahm mit einem speziell präparierten Notebook-System ein unmodifiziertes Nokia 6310i aus rund 1,7 Kilometern Entfernung ins Visier und führte eine BlueSnarf-Attacke aus.

Mittels BlueSnarfing lassen sich Handy-Daten wie Adressverzeichnisse, Kalender, Uhrzeit oder auch Visitenkarten manipulieren, ohne dass das Handy die Aktionen anzeigt - die herstellerseitig eingebauten Sicherheitsmechanismen greifen bei den anfälligen Modellen nicht. Über das Know-how hinaus braucht man lediglich einen Linux-PC oder -PDA mit Bluetooth-Adapter sowie ein spezielles Programm zum Absetzen von Kommandos.“[2]

Hier stellt sich natürlich die Frage, wie das bei Geräten, deren Reichweite auf maximal 100 – 200 Meter begrenzt ist, möglich ist. Die Computerzeitschrift C’t erklärt das so:
“Neben der Sendeleistung hängt die Reichweite auch davon ab, wie treffsicher der Empfänger das Signal an dem Rauschen heraushört. Je besser, desto niedriger die Fehlerrate, beziehungsweise desto höher die Reichweite. Ein Anhaltspunkt für die Güte des Empfängers ist die Eingangsempfindlichkeit, bei der das System gerade noch eine Bitfehlerrate von 0,1 Prozent liefert.“[3]

Dieses Zitat erklärt, wie solch erhöhte Reichweiten möglich werden und die sicherheitsfördernde Entfernungsbegrenzung aufgehoben wird. Entscheidend ist dabei die Qualität der Sende- und Empfangsstation des Angreifers, der technisch begrenzte Qualitäten des Anwendergerätes überbrücken kann.

Ebenso schlimm sieht es mit den Sicherheitsaspekten im Bereich des WLAN aus. „Der Rostocker IT-Professor Clemens Cap schätzt, dass fast 25 Prozent aller Nutzer von drahtlosen Netzen völlig ungeschützt vor Angriffen sind. "In fünf Sekunden kann man sich mit einem einfachen Laptop in so ein Netz einwählen", warnte Cap. Tests von Computerzeitschriften ergaben sogar, dass mindestens jeder zweite WLAN-Zugangspunkt ohne Verschlüsselung arbeitet.“[4]

3.2 Vertraulichkeit und Integrität

Für M-Business-Anwendungen, die rein über die Netze der Mobilfunkanbieter laufen, entstehen gegenüber E-Business-Anwendungen, die das Internet nutzen, Sicherheitsvorteile. Die Netze der Mobilfunkanbieter sind ein nach außen geschlossenes System, der Mobilfunkanbieter hat die Kontroller über den Datenfluss seines Netzes. Insofern herrscht in diesem Fall auch eine gewisse Vertraulichkeit und Integrität der Daten.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2 Gesprächsverbindung in einem Mobilfunknetz

Anders sieht es bei M-Business-Anwendungen aus, bei denen der der Mobilfunkanbieter nur das Gateway zum Internet darstellt, hier erbt natürlich die M-Business-Anwendung alle Probleme des Internets bzw. des E-Business.

Außerdem ist mit Zugangsautorisierung über die SIM-Karte und die IMEI auch eine eindeutige Identifikation der Teilnehmer von M-Business-Anwendungen möglich. Diese setzt zwar einerseits Vertrauen im Umgang mit den Daten in den Mobilfunkanbieter voraus, andererseits bietet sie aber erhöhte Sicherheit im Vergleich zu E-Business-Anwendungen im Hinblick z.B. der Abrechnung von Leistungen.

3.3 Sicherheitsaspekte für das M-Business

Als Rückschluss aus den oben genannten Sicherheitsrisiken kann gesagt werden, dass bei der Kommunikation über die Mobilfunkverfahren GSM bzw. UMTS eine relativ hohe Sicherheit gegeben ist. Diese kann nur mit enormer Sachkenntnis und guter Ausrüstung umgangen werden.

Risiken für das M-Business können hier mit zusätzlichen Verschlüsselungsverfahren, die die Daten der Anwendungen verschlüsseln, minimiert werden. Gerade im Bereich des Business to Business oder aber auch bei sensiblen Bereichen des Business to Consumer Bereiches wie dem M-Banking, sollten zusätzliche Sicherheitsverfahren eingesetzt werden.

Für Anwendungen über das WLAN gilt, dass das in ersten Spezifikationen eingeführte Sicherheitsverfahren WEP keinen ausreichenden Schutz bietet. Alternativ bietet sich die jüngere WPA-Verschlüsselung mit einer erhöhten Sicherheit an. Unverschlüsselte WLAN-Zugänge sollte der Anwender meiden, Angriffe fallen hier besonders leicht.[5]

Ähnliches gilt auch für den Kurzstreckenfunk Bluetooth, hier ist es vor allem an den Geräteherstellern, Schwachstellen ihrer Geräte frühzeitig zu erkennen und auszubessern. Aber auch der Anwender ist hier gefragt, statt mit einer ständig aktivierten Schnittstelle zu arbeiten, diese auch nur für den wirklichen Einsatzzweck zu aktivieren.

[...]


[1] http://www.wired.com/news/politics/0,1283,32900,00.html

[2] c't 18/04, Seite 41

[3] c’t 25/04, Seite 165 Prüfstand Blutooth, Erstklassige Weiten

[4] www.spiegel.de, Gehacktes WLAN

[5] c't 21/04, Seite 214 Jenseits von WEP, WLAN-Verschlüsselung durchleuchtet

Ende der Leseprobe aus 26 Seiten

Details

Titel
Risiken des M-Business
Hochschule
Hochschule der Medien Stuttgart
Veranstaltung
E-Business
Note
1,3
Autoren
Jahr
2003
Seiten
26
Katalognummer
V34203
ISBN (eBook)
9783638344999
ISBN (Buch)
9783638682299
Dateigröße
659 KB
Sprache
Deutsch
Schlagworte
Risiken, M-Business, E-Business
Arbeit zitieren
Benjamin Höschele (Autor)Sebastian Hahn (Autor), 2003, Risiken des M-Business, München, GRIN Verlag, https://www.grin.com/document/34203

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Risiken des M-Business


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden