Datensicherheit als Grundlage des internationalen elektronischen Handels - Verschlüsselung, Authentifizierung, Datenschutz

Front Cover
GRIN Verlag, Apr 15, 2001 - Law - 44 pages
Studienarbeit aus dem Jahr 2000 im Fachbereich Jura - Datenschutz, Note: 1,3, Universität Augsburg, Veranstaltung: Gestaltung internationaler E-Commerce-Lösungen - Finanzielle, rechtliche und steuerliche Grundlagen, Sprache: Deutsch, Abstract: Das Internet, mit seinen kommerziellen wie nicht-kommerziellen Möglichkeiten erlebt zur Zeit einen starken Boom. Kaum eine andere Technik hat in so kurzer Zeit eine so starke weltweite Verbreitung gefunden. Unternehmen sehen in dieser Technologie vor allem ein Einsparungspotential durch erweiterte Automatisierungs- und Verteilungsmöglichkeiten. Mögliche Gefahren gingen in der Euphorie der letzten Jahre völlig unter. Das Bewusstsein für gravierende Sicherheitsrisiken ist derzeit aber nur schwach ausgeprägt. Das bekommt gerade die Wirtschaft zu spüren. Diese Arbeit zeigt, wie Datensicherheit erreicht werden kann und eignet sich für Praktiker und Wissentschaftler gleichermaßen.
 

Common terms and phrases

abgesichert Absicherung Access Server ActiveX Anforderungen Angreifer anhand Anwendungen Anwendungsschicht asymmetrische Verfahren asymmetrische Verschlüsselung aufgrund ausgetauscht Authentifizierung Authentizität Benutzer besteht Biometrische Chiffretext Client Computer Computer-Viren Computervirus CRC-Prüfsumme daher Datagramme Datei Datensicherheit Datenübertragung Dienste digitalen Signatur eingesetzt Electronic Commerce elektronische Kommunikationsmedien elektronischen Handel Email entschlüsselt falschen Identität Firewall Gefahr gespeichert gewährleistet Hashwert Hybridverfahren infizierte Informationen Integrität Integrity Checker internationale Internet Intranet IP-Adresse IPSec Kapitel Klartext kommerzielle Kommunikation Kommunikationspartner Kryptoanalyse kryptographischen Kunden Matzer möglich muss Nachricht Network Netzwerke Netzwerkschicht Nicht-Abstreitbarkeit Nusser öffentlichen Schlüssel online Opplinger 1997 personenbezogenen privaten Schlüssel Programme Protocol Protokolle Public-Key-Infrastruktur Public-Key-Verschlüsselung Rechner Remote Router S/MIME Scanner Schlüsselaustausch Schlüssellängen Schmeh Schutz Secure Security Sender sensible Daten Sicherheitsverfahren Software sogenannten somit Standard Teilnehmer Transaktionen Trust Center übermittelt überprüft Übertragung Unternehmen Vermittlungsschicht Verschlüsselung Verschlüsselungsalgorithmus Vertrauensmodell vertrauenswürdige verwendet Verwendung Viren Virenbefall Virenscanner Virensignaturen Virtual Private Network virtuelle Virus weltweit wichtige Wurzelinstanz z.B. Kreditkartennummern Zertifikat Zertifizierungsstelle Zugriff Zugriffsschutz zwei

Bibliographic information