Download E-Commerce und Hackerschutz: Leitfaden für die Sicherheit by Gunter Lepschies PDF

By Gunter Lepschies

Buchhandelstext
Das Werk zeigt die Sicherheitsrisiken im elektronischen Handel und weist Wege, wie ein geeigneter Schutz sichergestellt werden kann. Insbesondere geht es um aktuelle Verfahren des elektronischen Handels wie Internetbanking, elektronische Kreditkartensysteme, Verrechnungssysteme, Scheckbasierte Systeme und Chipkartensysteme. Der Leser kann nach der Lekt?re beliebige digital trade L?sungen hinsichtlich ihrer Sicherheit gegen?ber Hackern beurteilen und entsprechend Vorsorge treffen.

Inhalt
E-Handel - Bedrohungen - Verschl?sselungsverfahren - digitale Signatur - Internetbanking - elektronische Kreditkartensysteme - Verrechnungssysteme - Scheckbasierte Systeme - Chipkartensysteme

Zielgruppe
1. Entscheider in advertising und Vertrieb 2. Projektverantwortliche bei der Einf?hrung von E-Commerce three. IT-Sicherheitsverantwortliche in Unternehmen

?ber den Autor/Hrsg
Gunter Lepschies ist Diplomingenieur und derzeit in einer grossen establishment im Sicherheitsbereich t?tig.

Show description

Read or Download E-Commerce und Hackerschutz: Leitfaden für die Sicherheit elektronischer Zahlungssysteme PDF

Similar e-commerce books

Build an eBay Business QuickSteps

Step by step, Full-Color portraits! Get your eBay enterprise begun correct away--the QuickSteps method. colour screenshots and transparent directions enable you to identify and run a ecocnomic eBay company very quickly. persist with alongside and how you can create a marketing strategy, construct stock, organize processing facilities, create attractive listings, arrange an eBay shop, and industry your online business.

Social Capital and Information Technology

The idea that of social capital, or the price that may be derived from social ties created through goodwill, mutual aid, shared language, universal ideals, and a feeling of mutual legal responsibility, has been utilized to a few fields, from sociology to administration.

The Options Trading Body of Knowledge: The Definitive Source for Information About the Options Industry

“The writer has written a really whole reference ebook on strategies buying and selling, from fundamentals to innovations to taxes and thought. beginners to ideas can speedy discover a transparent clarification of phrases or suggestions they aren’t acquainted with, and skilled investors can extend their knowing of ways complicated recommendations are created.

Digital Marketing Strategy: An Integrated Approach to Online Marketing

Electronic and social media are crucial elements of a advertising and marketing department's functionality; accordingly, it is vital that they're built-in into the organization's wider pursuits. Uniting electronic advertising options with enterprise process and proven advertising types reminiscent of the 7 P's, Porter's 5 Forces, and shopper Lifetime worth, writer Simon Kingsnorth demonstrates how you can formulate the simplest method for an organization.

Additional info for E-Commerce und Hackerschutz: Leitfaden für die Sicherheit elektronischer Zahlungssysteme

Sample text

Es macht keinen Sinn, den offentlichen Schlussel ei- ner Homebanking-Bank an den Kunden verschlusselt zu ubertragen. Vielmehr reicht eine unveranderte Ubertragung, urn Falschungen zu begegnen. 2. Wenig sinnvoll ist die Verschlusselung eines offentlichen Angebotes im Internet. Es ist vielmehr fUr die Unversehrtheit des Angebotes zu sorgen. Computerviren 3. Eine Homebankinganwendung im Rechner kann Interesse neuartiger Computerviren wecken. 9: Naiver Schliisseltausch mit anschlieBender Kontrolle Passworter oder Zugangscodes abo Die Programme zu verschliisseln und somit vor Viren zu schiitzen ist mehr als kontraproduktiv.

Das ist im Internet eine nicht praktisch sind erforderlich durchfiihrbare Bedingung. Die Uhren in jedem Rechner miiBten vor Manipulationen hinreichend geschiitzt an eine Welt zeit gekoppelt werden. 3. Angenommen obige Bedingungen lieBen sich erfiillen. Dann ist es immer noch erforderlich, dass eine von A gesandte Nachricht innerhalb einer festgelegten Zeitspanne B erreicht. Da der Weg zwischen A und B im Internet variiert und die Ubertragung iiber "schnelle" oder "weniger schnelle" Datenleitungen erfolgt, bleibt diese Zeitspanne in der Praxis unvorhersagbar.

Nach der Authentisierung erfolgt die Authentifizierung. Sie beinhaltet den Vorgang des Uberpriifens einer vorgegebenen Identitat. In den seltensten Fallen wird es im Buch erforderlich sein, diesen Unterschied explizit herauszuheben und wird, wo es nicht notwendig ist, auch nicht mehr getan. 1 Authentifizierung allgemein Authentifizierungsverfahren sind weniger technisch komplizierte Verfahren, als vielmehr von organisatorischen BegleitmaBnahmen abhangig. Ohne hier schon genau die Funktionsweise der allseits bekannten PIN und TAN des Online-Banking einzugehen, vergleicht dieser Abschnit die bereits vorgestellten vier unterschiedlichen Authentifizierungsarten kurz miteinander.

Download PDF sample

Rated 4.80 of 5 – based on 26 votes