Download E-Commerce und Hackerschutz: Leitfaden für die Sicherheit by Gunter Lepschies PDF
By Gunter Lepschies
Buchhandelstext
Das Werk zeigt die Sicherheitsrisiken im elektronischen Handel und weist Wege, wie ein geeigneter Schutz sichergestellt werden kann. Insbesondere geht es um aktuelle Verfahren des elektronischen Handels wie Internetbanking, elektronische Kreditkartensysteme, Verrechnungssysteme, Scheckbasierte Systeme und Chipkartensysteme. Der Leser kann nach der Lekt?re beliebige digital trade L?sungen hinsichtlich ihrer Sicherheit gegen?ber Hackern beurteilen und entsprechend Vorsorge treffen.
Inhalt
E-Handel - Bedrohungen - Verschl?sselungsverfahren - digitale Signatur - Internetbanking - elektronische Kreditkartensysteme - Verrechnungssysteme - Scheckbasierte Systeme - Chipkartensysteme
Zielgruppe
1. Entscheider in advertising und Vertrieb 2. Projektverantwortliche bei der Einf?hrung von E-Commerce three. IT-Sicherheitsverantwortliche in Unternehmen
?ber den Autor/Hrsg
Gunter Lepschies ist Diplomingenieur und derzeit in einer grossen establishment im Sicherheitsbereich t?tig.
Read or Download E-Commerce und Hackerschutz: Leitfaden für die Sicherheit elektronischer Zahlungssysteme PDF
Similar e-commerce books
Build an eBay Business QuickSteps
Step by step, Full-Color portraits! Get your eBay enterprise begun correct away--the QuickSteps method. colour screenshots and transparent directions enable you to identify and run a ecocnomic eBay company very quickly. persist with alongside and how you can create a marketing strategy, construct stock, organize processing facilities, create attractive listings, arrange an eBay shop, and industry your online business.
Social Capital and Information Technology
The idea that of social capital, or the price that may be derived from social ties created through goodwill, mutual aid, shared language, universal ideals, and a feeling of mutual legal responsibility, has been utilized to a few fields, from sociology to administration.
“The writer has written a really whole reference ebook on strategies buying and selling, from fundamentals to innovations to taxes and thought. beginners to ideas can speedy discover a transparent clarification of phrases or suggestions they aren’t acquainted with, and skilled investors can extend their knowing of ways complicated recommendations are created.
Digital Marketing Strategy: An Integrated Approach to Online Marketing
Electronic and social media are crucial elements of a advertising and marketing department's functionality; accordingly, it is vital that they're built-in into the organization's wider pursuits. Uniting electronic advertising options with enterprise process and proven advertising types reminiscent of the 7 P's, Porter's 5 Forces, and shopper Lifetime worth, writer Simon Kingsnorth demonstrates how you can formulate the simplest method for an organization.
- Business Process Management: Concepts, Languages, Architectures
- Detection of Intrusions and Malware, and Vulnerability Assessment: 12th International Conference, DIMVA 2015, Milan, Italy, July 9-10, 2015, Proceedings
- Web Commerce Security: Design and Development
- Sustainable Technologies, Policies, and Constraints in the Green Economy
- E-Business: Enterprise 02.03
- How to make an Android eBook App
Additional info for E-Commerce und Hackerschutz: Leitfaden für die Sicherheit elektronischer Zahlungssysteme
Sample text
Es macht keinen Sinn, den offentlichen Schlussel ei- ner Homebanking-Bank an den Kunden verschlusselt zu ubertragen. Vielmehr reicht eine unveranderte Ubertragung, urn Falschungen zu begegnen. 2. Wenig sinnvoll ist die Verschlusselung eines offentlichen Angebotes im Internet. Es ist vielmehr fUr die Unversehrtheit des Angebotes zu sorgen. Computerviren 3. Eine Homebankinganwendung im Rechner kann Interesse neuartiger Computerviren wecken. 9: Naiver Schliisseltausch mit anschlieBender Kontrolle Passworter oder Zugangscodes abo Die Programme zu verschliisseln und somit vor Viren zu schiitzen ist mehr als kontraproduktiv.
Das ist im Internet eine nicht praktisch sind erforderlich durchfiihrbare Bedingung. Die Uhren in jedem Rechner miiBten vor Manipulationen hinreichend geschiitzt an eine Welt zeit gekoppelt werden. 3. Angenommen obige Bedingungen lieBen sich erfiillen. Dann ist es immer noch erforderlich, dass eine von A gesandte Nachricht innerhalb einer festgelegten Zeitspanne B erreicht. Da der Weg zwischen A und B im Internet variiert und die Ubertragung iiber "schnelle" oder "weniger schnelle" Datenleitungen erfolgt, bleibt diese Zeitspanne in der Praxis unvorhersagbar.
Nach der Authentisierung erfolgt die Authentifizierung. Sie beinhaltet den Vorgang des Uberpriifens einer vorgegebenen Identitat. In den seltensten Fallen wird es im Buch erforderlich sein, diesen Unterschied explizit herauszuheben und wird, wo es nicht notwendig ist, auch nicht mehr getan. 1 Authentifizierung allgemein Authentifizierungsverfahren sind weniger technisch komplizierte Verfahren, als vielmehr von organisatorischen BegleitmaBnahmen abhangig. Ohne hier schon genau die Funktionsweise der allseits bekannten PIN und TAN des Online-Banking einzugehen, vergleicht dieser Abschnit die bereits vorgestellten vier unterschiedlichen Authentifizierungsarten kurz miteinander.