18,99 €
18,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
18,99 €
18,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
18,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
18,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Fachbuch aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Leibniz Akademie Hannover - Berufsakademie Hannover (FB Wirtschaftsinformatik), Veranstaltung: Wirtschaftsinformatik E-Commerce, Sprache: Deutsch, Abstract: Mit Beginn der Elektronisierung sensibler Personendaten tat sich der EDVWelt ein bis dato unbekanntes Problem auf. Konnten bisher auf Karteikarten und Papier befindliche Daten durch simple aber doch sinnvolle Zugriffsschutzmaßnahmen wie Unterschriften geschützt werden, so sind diese Daten heute in elektronischer Form weitaus mehr Gefahren ausgesetzt.…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 6.35MB
Produktbeschreibung
Fachbuch aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Leibniz Akademie Hannover - Berufsakademie Hannover (FB Wirtschaftsinformatik), Veranstaltung: Wirtschaftsinformatik E-Commerce, Sprache: Deutsch, Abstract: Mit Beginn der Elektronisierung sensibler Personendaten tat sich der EDVWelt ein bis dato unbekanntes Problem auf. Konnten bisher auf Karteikarten und Papier befindliche Daten durch simple aber doch sinnvolle Zugriffsschutzmaßnahmen wie Unterschriften geschützt werden, so sind diese Daten heute in elektronischer Form weitaus mehr Gefahren ausgesetzt. Diese breite Spanne von Gefahren beginnt bei der einfachen Authentifizierung (wer auf eine Datei zugreifen darf), geht über den Bereich Zugriffsschutz bei der Datenübertragung (Stichwort Verschlüsselung) und mündet letztlich in den Schutz des Endsystems an sich. Mit dem explosionsartigen Wachstum des Internets (die, wie der Grafik zu entnehmen ist, exponentiell steigt) nimmt auch die Häufigkeit der externen Übergriffe zu: 1995 sind 24% der Unternehmen mit Internetanbindung Opfer solcher Übergriffe geworden. [2] Mittlerweile sollte dieser Wert aufgrund des technologischen Fortschritts weit höher liegen. Auch die Vielfalt der Bedrohungen steigt stetig - Viren, Backdoor-Programme und Trojaner, Hacker und Lauschangriffe sind an der Tagesordnung. Die Wissenschaften zur Kryptografie und Netzwerk- bzw. Endsystemsicherheit sind jedoch mittlerweile so weit gereift, dass zweckmäßige und schnell einsatzbereite Anwendungen und Schutzmechanismen zum Erreichen von Netzwerksicherheit zur Verfügung stehen.[3] Die stetige und noch ausbaufähige Entwicklung des E-Commerce macht eine grundlegende Überlegung zum Thema Datenschutz unumgänglich, werden hier doch alle relevanten Daten in rein elektronischer Form eingegeben, versendet, empfangen und verarbeitet. Sensible Daten wie Anschrift, Kreditkarten- oder Kontoinformationen und Kaufverhalten bedürfen strengster Sicherheitsvorkehrungen. Der Gesetzgeber gibt im Bundesdatenschutzgesetz [4] Richtlinien nicht nur für diesen Bereich des elektronischen Datenverkehrs vor, die eine Auseinandersetzung mit dem Thema Datenschutz unumgänglich machen. Das Gesetz unterscheidet hierbei zwischen "automatisierten und nicht-automatisierten Dateien" (vgl. §1 Abs. 3.1 BDSG). [2] Vgl. Kyas, O. (Internet professionell), Thomson Publishing, 1996, S. 411. [3] Vgl. Stallings, W. (Sicherheit im Internet), 2001, S. 11. [4] Vgl. Bundesdatenschutzgesetz (BDSG), Quelle: http://www.bfd.bund.de/information/info1/info125.htm, 02.01.03.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.