Das Werk zeigt die Sicherheitsrisiken im elektronischen Handel und weist Wege, wie ein geeigneter Schutz sichergestellt werden kann. Insbesondere geht es um aktuelle Verfahren des elektronischen Handels wie Internetbanking, elektronische Kreditkartensysteme, Verrechnungssysteme, Scheckbasierte Systeme und Chipkartensysteme. Der Leser kann nach der Lektüre beliebige Electronic Commerce Lösungen hinsichtlich ihrer Sicherheit gegenüber Hackern beurteilen und entsprechend Vorsorge treffen.
Das Werk zeigt die Sicherheitsrisiken im elektronischen Handel und weist Wege, wie ein geeigneter Schutz sichergestellt werden kann. Insbesondere geht es um aktuelle Verfahren des elektronischen Handels wie Internetbanking, elektronische Kreditkartensysteme, Verrechnungssysteme, Scheckbasierte Systeme und Chipkartensysteme. Der Leser kann nach der Lektüre beliebige Electronic Commerce Lösungen hinsichtlich ihrer Sicherheit gegenüber Hackern beurteilen und entsprechend Vorsorge treffen.Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
1 Einleitung.- 1.1 Einige Vorbemerkungen.- 1.2 Aufbau des Buches.- 2 Grundlagen.- 2.1 Einführung.- 2.2 Bedrohungen.- 2.3 Ver schlüsselungsverfahren.- 2.4 Sicherheit von Verschlüsselungsverfahren.- 2.5 Unveränderbarkeit von Daten mittels Hashfunktionen.- 2.6 Authentifizierung.- 2.7 Elektronische Signaturen.- 2.8 Zeitstempel.- 2.9 Schlüsselverteilung.- 2.10 Das deutsche Signaturgesetz (SigG).- 2.11 Spezielle Themen im ECommerce.- 2.12 Zusammenfassung.- 3 Klassifikation von eZahlungssystemen.- 3.1 Einführung.- 3.2 Marktplatzteilnehmer.- 3.3 Klassifikation.- 3.4 Vergleich.- 3.5 Sicherheitsaspekte.- 3.6 Zusammenfassung.- 4 Sicherheitskonzepte verschiedener Zahlungssysteme.- 4.1 Einleitung.- 4.2 Internetbanking.- 4.3 Kreditkarten-Systeme.- 4.4 Verrechnungssysteme.- 4.5 Scheckähnliche Systeme.- 4.6 Chipkarten-Systeme.- 4.7 Zusammenfassung.- 5 Methoden den eMarktplatz abzusichern.- 5.1 Einführung.- 5.2 Pretty Good Privacy (PGP).- 5.3 PEM.- 5.4 MailTrusT.- 5.5 PKCS.- 5.6 S/MIME.- 5.7 Das SSL-Protokoll.- 5.8 Das OTP-Protokoll.- 5.9 Zusammenfassung.- 6 Praktische Schutzmaßnahmen.- 6.1 Einführung.- 6.2 Ausgangssituation.- 6.3 Typische Angriffe und ihre Abwehr.- 6.4 Fazit.- 7 Ausblicke.- 7.1 Die Zukunft des eCommerce.- A Glossar.- Stichwortverzeichnis.
Rezensionen
"Der Leser kann nach der Lektüre beliebige Electronic Commerce Lösungen hinsichtlich ihrer Sicherheit gegenüber Hackern beurteilen und entsprechend Vorsorge treffen." (Computer@Produktion, Oktober 2000)
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826