Das Werk zeigt die Sicherheitsrisiken im elektronischen Handel und weist Wege, wie ein geeigneter Schutz sichergestellt werden kann. Insbesondere geht es um aktuelle Verfahren des elektronischen Handels wie Internetbanking, elektronische Kreditkartensysteme, Verrechnungssysteme, Scheckbasierte Systeme und Chipkartensysteme. Der Leser kann nach der Lektüre beliebige Electronic Commerce Lösungen hinsichtlich ihrer Sicherheit gegenüber Hackern beurteilen und entsprechend Vorsorge treffen.
Das Werk zeigt die Sicherheitsrisiken im elektronischen Handel und weist Wege, wie ein geeigneter Schutz sichergestellt werden kann. Insbesondere geht es um aktuelle Verfahren des elektronischen Handels wie Internetbanking, elektronische Kreditkartensysteme, Verrechnungssysteme, Scheckbasierte Systeme und Chipkartensysteme. Der Leser kann nach der Lektüre beliebige Electronic Commerce Lösungen hinsichtlich ihrer Sicherheit gegenüber Hackern beurteilen und entsprechend Vorsorge treffen.
1 Einleitung.- 1.1 Einige Vorbemerkungen.- 1.2 Aufbau des Buches.- 2 Grundlagen.- 2.1 Einführung.- 2.2 Bedrohungen.- 2.3 Ver schlüsselungsverfahren.- 2.4 Sicherheit von Verschlüsselungsverfahren.- 2.5 Unveränderbarkeit von Daten mittels Hashfunktionen.- 2.6 Authentifizierung.- 2.7 Elektronische Signaturen.- 2.8 Zeitstempel.- 2.9 Schlüsselverteilung.- 2.10 Das deutsche Signaturgesetz (SigG).- 2.11 Spezielle Themen im ECommerce.- 2.12 Zusammenfassung.- 3 Klassifikation von eZahlungssystemen.- 3.1 Einführung.- 3.2 Marktplatzteilnehmer.- 3.3 Klassifikation.- 3.4 Vergleich.- 3.5 Sicherheitsaspekte.- 3.6 Zusammenfassung.- 4 Sicherheitskonzepte verschiedener Zahlungssysteme.- 4.1 Einleitung.- 4.2 Internetbanking.- 4.3 Kreditkarten-Systeme.- 4.4 Verrechnungssysteme.- 4.5 Scheckähnliche Systeme.- 4.6 Chipkarten-Systeme.- 4.7 Zusammenfassung.- 5 Methoden den eMarktplatz abzusichern.- 5.1 Einführung.- 5.2 Pretty Good Privacy (PGP).- 5.3 PEM.- 5.4 MailTrusT.- 5.5 PKCS.- 5.6 S/MIME.- 5.7 Das SSL-Protokoll.- 5.8 Das OTP-Protokoll.- 5.9 Zusammenfassung.- 6 Praktische Schutzmaßnahmen.- 6.1 Einführung.- 6.2 Ausgangssituation.- 6.3 Typische Angriffe und ihre Abwehr.- 6.4 Fazit.- 7 Ausblicke.- 7.1 Die Zukunft des eCommerce.- A Glossar.- Stichwortverzeichnis.
Rezensionen
"Der Leser kann nach der Lektüre beliebige Electronic Commerce Lösungen hinsichtlich ihrer Sicherheit gegenüber Hackern beurteilen und entsprechend Vorsorge treffen." (Computer@Produktion, Oktober 2000)
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Shop der buecher.de GmbH & Co. KG Bürgermeister-Wegele-Str. 12, 86167 Augsburg Amtsgericht Augsburg HRA 13309