Elektronische Zahlungssysteme spielen heutzutage eine entscheidende Rolle. Neben Flexibilität und Verfügbarkeit geben sie dem Kunden im B2C Bereich ein gewisses Maß an Freiheit. Mit der freien Entscheidung, aus verschiedenen elektronischen Zahlungssystemen wählen zu können, stellt sich nicht nur für Kunden, sondern auch für Händler die Frage nach dem geeignetsten Zahlungssystem. Welches der elektronischen Zahlungssysteme ist aber das sicherste und beste? Gibt es überhaupt ein bestes Zahlungssystem oder macht nur die richtige Kombination verschiedener Zahlungssysteme das beste Zahlungssystem aus? Spielt es bei der Auswahl des besten Zahlungssystems eine Rolle, ob der Händler seine Ware in einem Geschäft mit Öffnungszeiten oder über das Internet verkauft?
Mittlerweile gibt es ein breites Spektrum an verschiedenen Zahlungssystemen. Einige können sich durchsetzen, andere nicht. Warum ist dies so? Warum genießen einige Zahlungssysteme weltweite Akzeptanz und andere verschwinden eine Woche nach der Einführung wieder?
Ziel dieser Arbeit ist es, herauszufinden, welche Anforderungen ein elektronisches Zahlungssystem erfüllen muss, um weltweite Akzeptanz im B2C Bereich zu bekommen. In diesem Rahmen werden klassische elektronische Zahlungssysteme vorgestellt, bewertet und verglichen. Dabei wird auf rechtliche Grundlagen und die wirtschaftliche Bedeutung für Händler und Kunden eingegangen. Die Bewertung erfolgt anhand vorher festgelegter Kriterien, so dass sich Kunden, Händler und Portalbetreiber ein Bild von den verschiedenen elektronischen Zahlungssystemen machen können. So kann jeder individuell nach seinen Bedürfnissen entscheiden, welches das geeignetste Zahlungssystem für ihn ist.
Inhaltsverzeichnis
1 Einleitung
2 Technologie der Zahlungssysteme
2.1 Verschlüsselungsverfahren
2.1.1 Symmetrische Verschlüsselungsverfahren
2.1.2 Asymmetrische Verschlüsselungsverfahren
2.1.3 Hybride Verschlüsselungsverfahren
2.1.4 RSA
2.1.4.1 RSA- Algorithmus
2.1.4.2 RSA- Verschlüsselung
2.1.4.3 RSA- Entschlüsselung
2.1.5 Public Key Infrastructure - PKI
2.1.5.1 Zertifizierungsstellen
2.1.5.2 Kerberos
2.2 Authentifizierungsverfahren
2.2.1 Digitale Signaturen
2.2.2 Challenge Response
2.2.3 Persönliche Identifikationsnummer - PIN
2.3 Elektronische Zahlungssysteme mit Terminals
2.3.1 Electronic Cash
2.3.2 Point of Sale ohne Zahlungsgarantie - POZ
2.3.3 Elektronisches Lastschriftverfahren
2.3.4 Geldkarte
2.3.4.1 Zahlungen im Handel
2.3.4.2 Zahlungen im Internet
2.3.4.3 Verbreitung
2.3.4.4 Kosten
2.3.5 Kreditkarte
2.3.5.1 Technische Voraussetzungen
2.3.5.2 Kosten
2.3.5.3 Authentifizierung
2.4 Elektronische Zahlungssysteme im Internet
2.4.1 Kreditkarte
2.4.1.1 Secure Socket Layer - SSL
2.4.1.1.1 Technische Voraussetzungen und Kosten
2.4.1.1.2 Kommunikation
2.4.1.1.3 Authentifizierung
2.4.1.2 Secure Electronic Transaction - SET
2.4.1.2.1 Technische Voraussetzungen und Registrierung
2.4.1.2.2 Kommunikation
2.4.1.2.3 Authentifizierung
2.4.2 Lastschriftverfahren
2.4.2.1 Virtuelle Terminals
2.4.2.2 Automatisierte Anwendungen
3 Rechtlicher Rahmen
3.1 Elektronische Signatur
3.1.1 Herkömmliche elektronische Signatur
3.1.2 Fortgeschrittene elektronische Signatur
3.1.3 Qualifizierte elektronische Signatur
3.1.4 Beweiskraft von elektronischen Signaturen
3.2 Datenschutz
3.2.1 Grenzüberschreitender Datenaustausch
3.2.2 Bundesdatenschutzgesetz - BDSG
3.2.2.1 Begriffserklärungen
3.2.2.1.1 Personenbezogene Daten - § 3 Abs. 1 BDSG
3.2.2.1.2 Dateien - § 3 Abs. 2 BDSG
3.2.2.1.3 Datenerhebung - § 3 Abs. 4 BDSG
3.2.2.1.4 Speichern, Verändern, Übermitteln, Löschen, Sperren und Nutzen von Daten - § 3 Abs. 5 & 6 BDSG
3.2.2.1.5 Anonymisieren und Pseudonymisieren - § 3 Abs. 7 BDSG
3.2.2.1.6 Verantwortliche Stelle, Empfänger, Dritte - § 3 Abs. 8 & 9 BDSG
3.2.2.2 Wichtige Paragraphen für elektronische Zahlungssysteme
3.2.2.2.1 Vorschriften für mobile Speicher- und Verarbeitungsmedien
3.2.2.2.2 Automatische Verarbeitung personenbezogener Daten
3.2.2.2.3 Verantwortliche für die Einhaltung des Datenschutzes
3.3 Elektronische Zahlungssysteme
3.3.1 Rechtsgrundlagen für Kreditkarten
3.3.2 Rechtsgrundlagen für Lastschriftverfahren
3.3.3 Rechtsgrundlagen für die Geldkarte
4 Wirtschaftliche Bedeutung
4.1 Unternehmen
4.1.1 Rationalisierung
4.1.2 Umsatzsteigerung
4.1.3 Kosteneinsparungen
4.1.3.1 Transaktionskosten
4.1.3.2 Kostenreduzierung durch Virtuelle Terminals
4.1.3.3 Kosteneinsparungen durch automatisierte Prozesse
4.1.4 Sicherheit
4.1.4.1 Magnetstreifenkarten
4.1.4.2 Persönliche Identifikationsnummer - PIN
4.1.4.3 Geldkarte
4.1.5 Verlässlichkeit
4.1.6 Steigerung der Serviceleistungen
4.2 Kunden
4.2.1 Flexibilität
4.2.2 Verfügbarkeit
4.2.3 Anonymität
5 Akzeptanz und Affinität
5.1 Anforderungen an elektronische Zahlungssysteme
5.1.1 Verbreitung und Marktdurchdringung
5.1.2 Sicherheit
5.1.3 Zahlungszeitpunkt
5.1.4 Zahlungsbereich
5.1.5 Kosten
5.1.6 Anonymität
5.1.7 Bedienbarkeit
5.1.8 Geschwindigkeit
5.1.9 Skalierbarkeit
5.1.10 Stornierungsmöglichkeiten
5.1.11 Absicherung im Schadensfall
5.2 Bewertung elektronischer Zahlungssysteme
5.2.1 Kreditkartenzahlung
5.2.1.1 Verbreitung und Marktdurchdringung
5.2.1.2 Sicherheit
5.2.1.3 Zahlungszeitpunkt
5.2.1.4 Zahlungsbereich
5.2.1.5 Kosten
5.2.1.6 Anonymität
5.2.1.7 Bedienbarkeit & Geschwindigkeit
5.2.1.8 Skalierbarkeit
5.2.1.9 Stornierungsmöglichkeiten
5.2.1.10 Absicherung im Schadensfall
5.2.1.11 Zusammenfassung
5.2.2 Lastschriftverfahren
5.2.2.1 Verbreitung und Marktdurchdringung
5.2.2.2 Sicherheit
5.2.2.3 Zahlungszeitpunkt
5.2.2.4 Zahlungsbereich
5.2.2.5 Kosten
5.2.2.6 Anonymität
5.2.2.7 Bedienbarkeit & Geschwindigkeit
5.2.2.8 Skalierbarkeit
5.2.2.9 Stornierungsmöglichkeiten
5.2.2.10 Absicherung im Schadensfall
5.2.2.11 Zusammenfassung
5.2.3 Geldkarte
5.2.3.1 Verbreitung und Marktdurchdringung
5.2.3.2 Sicherheit
5.2.3.3 Zahlungszeitpunkt
5.2.3.4 Zahlungsbereich
5.2.3.5 Kosten
5.2.3.6 Anonymität
5.2.3.7 Bedienbarkeit & Geschwindigkeit
5.2.3.8 Skalierbarkeit
5.2.3.9 Stornierungsmöglichkeiten
5.2.3.10 Absicherung im Schadensfall
5.2.3.11 Zusammenfassung
5.2.4 Vergleich elektronischer Zahlungssysteme
5.3 Umfrageergebnis
5.3.1 Aufbau der Umfrage
5.3.2 Ergebnisse der Umfrage
5.3.3 Zusammenfassung
6 Fazit
Zielsetzung & Themen
Die Diplomarbeit untersucht die Anforderungen an elektronische Zahlungssysteme im B2C-Bereich, um eine weltweite Akzeptanz bei Kunden und Händlern zu erreichen. Ziel ist es, klassische elektronische Zahlungssysteme vorzustellen, anhand festzulegender Kriterien zu bewerten und unter Berücksichtigung rechtlicher Rahmenbedingungen sowie wirtschaftlicher Implikationen miteinander zu vergleichen.
- Technologische Grundlagen: Verschlüsselungsverfahren (RSA, PKI, Kerberos) und Authentifizierung.
- Analyse klassischer Zahlungssysteme (Electronic Cash, POZ, Lastschrift, Geldkarte, Kreditkarte).
- Rechtlicher Rahmen: Elektronische Signaturen und Datenschutzrichtlinien (BDSG).
- Wirtschaftliche Bedeutung: Auswirkungen auf Unternehmen und Konsumenten (Kosten, Rationalisierung).
- Akzeptanzforschung: Auswertung einer empirischen Umfrage zu Nutzungsverhalten und Sicherheitswahrnehmung.
Auszug aus dem Buch
2.1.4.1 RSA- Algorithmus
RSA basiert auf der Faktorisierung von Primzahlen. Hierbei gilt für die natürlichen Zahlen m ≤ n und k, wenn ein Produkt n von zwei verschiedenen Primzahlen p und q ist, die folgende Gleichung: mk(p-1)(q-1)+1 mod n = m
Für die Erzeugung eines Schlüsselpaares mittels RSA werden demnach zwei möglichst große Primzahlen p und q bestimmt. Aus diesen Primzahlen wird das Produkt n und die Zahl φ(n) = (p-1)(q-1) errechnet. Danach wird eine natürliche Zahl e, die teilerfremd zu φ(n) ist, ermittelt. Mit dieser natürlichen Zahl kann die Zahl d mit e ∙ d = k(p-1)(q-1)+1, k ε N errechnet werden. Die Zahlen e und n bilden den öffentlichen Schlüssel und d bildet den geheimen Schlüssel. Die Zahlen p, q und φ(n) werden nicht mehr benötigt, sollten aber ebenfalls nicht weitergegeben werden.
Am leichtesten lässt sich das RSA Verfahren an einem Beispiel verdeutlichen. Zur Vereinfachung werden zwei sehr kleine Primzahlen p = 33 und q = 47 verwendet. Aus den Primzahlen werden das Produkt n = 1.551 und die Zahl φ(n) = 1.472 berechnet. Die teilerfremde Zahl zu φ(n) ist e = 3. Diese Zahlen können in die folgende Gleichung eingesetzt werden: e ∙ d = k(p-1)(q-1)+1; 3 ∙ d = k(33-1)(47-1)+1.
In diesem Beispiel ist die Ermittlung von d relativ einfach, da auf den ersten Blick ersichtlich ist, dass bei k = 1 und demnach d = 491 die Gleichung ausgeglichen ist.
Zusammenfassung der Kapitel
1 Einleitung: Beschreibt die Zielsetzung und die Motivation der Arbeit im Bereich elektronischer Zahlungssysteme im B2C-Bereich.
2 Technologie der Zahlungssysteme: Erläutert grundlegende Verschlüsselungs- und Authentifizierungsverfahren sowie technische Funktionsweisen verschiedener Zahlungssysteme.
3 Rechtlicher Rahmen: Analysiert die rechtlichen Grundlagen für elektronische Zahlungssysteme, insbesondere im Hinblick auf das Signaturgesetz und den Datenschutz.
4 Wirtschaftliche Bedeutung: Beleuchtet die ökonomischen Aspekte von elektronischen Zahlungssystemen, speziell die Vor- und Nachteile sowie Kosteneinsparpotenziale für Unternehmen und Kunden.
5 Akzeptanz und Affinität: Bewertet verschiedene Zahlungssysteme anhand definierter Anforderungen und analysiert die Ergebnisse einer eigens für die Arbeit durchgeführten Umfrage.
6 Fazit: Fasst die Kernergebnisse der Arbeit zusammen und gibt einen Ausblick auf die zukünftige Entwicklung elektronischer Zahlungssysteme.
Schlüsselwörter
Elektronische Zahlungssysteme, B2C, Verschlüsselung, RSA, Authentifizierung, Elektronische Signatur, Datenschutz, BDSG, Geldkarte, Kreditkarte, Electronic Cash, Lastschriftverfahren, Transaktionskosten, Akzeptanz, Umfrage.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Verbreitung, Akzeptanz und technologischen Basis von elektronischen Zahlungssystemen im B2C-Bereich.
Was sind die zentralen Themenfelder?
Die zentralen Felder sind die technologischen Sicherheitsmechanismen, die rechtlichen Rahmenbedingungen wie Datenschutz und Signaturen, sowie die wirtschaftliche Bedeutung dieser Systeme für Händler und Kunden.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, herauszufinden, welche Anforderungen elektronische Zahlungssysteme erfüllen müssen, um im B2C-Bereich eine weltweite Akzeptanz zu erreichen.
Welche wissenschaftliche Methode wurde verwendet?
Neben einer tiefgehenden Literaturrecherche zur Technik und Rechtsprechung wurde eine empirische Umfrage (200 Befragte) durchgeführt, um die Meinung und Nutzung elektronischer Zahlungssysteme aus Verbrauchersicht zu analysieren.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die technologischen Grundlagen (Verschlüsselung, Authentifizierung), den rechtlichen Rahmen, die wirtschaftliche Bedeutung sowie eine detaillierte Anforderungsbewertung und Vergleichsanalyse gängiger Zahlungssysteme.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die wichtigsten Schlagworte sind elektronische Zahlungssysteme, Sicherheit, Datenschutz, Akzeptanz und wirtschaftliche Kostenaspekte bei Transaktionen.
Wie unterscheidet sich die Geldkarte von anderen Systemen?
Die Geldkarte ist speziell für Micropayments konzipiert und basiert auf einem aufgeladenen Guthaben, das ohne notwendiges Girokonto genutzt werden kann, was sie besonders für Jugendliche attraktiv macht.
Warum spielt die Sicherheit bei der Kreditkarte im Internet eine so große Rolle?
Da im Internet bei Kreditkartenzahlungen häufig kein physischer Beleg mit Unterschrift existiert, ist das Risiko für Händler bei Missbrauch höher, weshalb zusätzliche Verfahren wie SET zur Identitätsprüfung entwickelt wurden.
- Quote paper
- Stephanie Kretschmar (Author), 2005, Elektronische Zahlungssysteme - Verbreitung und Akzeptanz im B2C Bereich, Munich, GRIN Verlag, https://www.grin.com/document/36373