Datensicherheit als Grundlage des internationalen elektronischen Handels - Verschlüsselung, Authentifizierung, Datenschutz


Seminararbeit, 2000

44 Seiten, Note: 1,3


Leseprobe


A. Einleitung

Das Internet, mit seinen kommerziellen wie nicht-kommerziellen Möglichkeiten erlebt einen starken Boom. Kaum eine andere Technik hat in so kurzer Zeit eine so starke weltweite Verbreitung gefunden. Unternehmen sehen in dieser Technologie vor allem ein Einsparungspotential durch erweiterte Automatisierungs- und Verteilungsmöglichkeiten. Mögliche Gefahren gingen in der Euphorie der letzten Jahre bei vielen Anbietern fast völlig unter. Das Bewusstsein für gravierende Sicherheitsrisiken ist derzeit nur schwach ausgeprägt. Darüber hinaus entstehen allein in den USA Milliardenschäden an der Volkwirtschaft, wenn Hacker Viren einschleusen, Mails abhören oder sensible Daten, wie z.B. Kreditkartennummern mitprotokollieren.

Die Dunkelziffer von Attacken ist hoch, da vor allem renommierte Unternehmen aus Imagegründen ungern Einbrüche zugeben mögen. Außerdem bleiben Angriffe teilweise unbemerkt. Beispiele gibt es jedoch genug: Anfang Januar war es einem russischen Hacker gelungen in das Computersystem des US-amerikanischen Musikversenders CD Universe einzudringen. Dabei stahl er die Kreditkartedaten von rund 300 000 Kunden. Da der Versender nicht auf seine Erpressungsversuche einging, veröffentlichte er Daten von rund 25000 Kunden im Internet – frei für jedermann abrufbar. Im April dieses Jahres beantragten Unbekannte bei der Registrierungsstelle für internationale Domainnamen Network Solutions (NSI) mit Sitz in den USA, eine Veränderung der Internetanschrift „gmx.net“. Diesem Antrag kam NSI ohne Einverständnis von GMX nach. Die Folge war, dass alle Adressen mit der Endung „gmx.net“ nicht mehr auf den Name-Server führten, sondern ins Nirwana[1]. Am 28. August 1999 meldete die Süddeutsche Zeitung unter dem Titel „Riesentrottelei“ vom für die Betroffenen peinlichen Auftreten eines neuen Computervirus in Japan: „Die Fuji-Bank hat Geschäftspartner in aller Welt versehentlich per elektronischer Post beleidigt. In der Nachricht wurden die Empfänger als „blöde Riesentrottel“ beschimpft, wie die Bank mitteilte. Das Computervirus war an eine E-Mail gekoppelt, mit der die Bank in der vergangenen Woche ihre geplante Fusion mit zwei weiteren japanischen Banken zur größten Bank der Welt bekannt gab[2]. Dies sind nur einige von vielen Meldungen.

Datensicherheit ist im weltweiten Wettbewerb ein ernstzunehmender Faktor im Durch Unterschätzen der Wichtigkeit dieses Faktors können gerade den im E‑Commerce tätigen Unternehmen große Schäden entstehen, die Anfangs vor allem Imageverfall, letztendlich aber negative Konsequenzen für den Geschäftserfolg bedeuten können. Im Rahmen dieser Seminararbeit sollen im Abschnitt B wichtige, zu diesem Thema gehörende Begriffe, Anforderungen an die Datensicherheit und mögliche Angriffspunkte auf die Sicherheit dargestellt werden. Im darauffolgenden Abschnitt C soll erläutert werden, wie Gefahren abzuwenden sind, indem beispielhaft die wichtigsten Lösungsmöglichkeiten und ihre Funktionsweise dargestellt werden.

B. Grundlagen zur Sicherheit von Daten im Electronic Commerce

1. Definitionen

1.1 Was ist Elektronischer Handel?

Mit Electronic Commerce können alle Handelsgeschäfte bezeichnet werden, bei denen ein oder mehrere Schritte (Werbung, Angebotspräsentation, Auswahl, Bestellung, Bezahlung, Auslieferung, Benutzung) mittels elektronischer Kommunikationsmedien abgewickelt werden[3]. Beim Electronic Commerce gibt es verschiedene Businessmodelle, die wir im folgenden kurz erläutern möchten.

Unter einem Online Storefront oder einem Marketplace versteht man eine Internet-Handelplattform, durch die mittels elektronischer Kommunikationsmedien Zulieferer, Händler, Niederlassungen bis hin zu Endkunden in den Informationsfluss eines Unternehmens eingebunden werden können und so der Direktvertrieb von Gütern bzw. Dienstleistungen ermöglicht wird[4]. Beispiele hierfür sind www.quelle.de, www.amazon.de, www.cisco.com

Wenn mehrere virtuelle Einkaufsstätten zu einem elektronischen Einkaufszentrum integriert werden, spricht man von einem Electronic Shopping Mall wie z.B. www.fashionmall.de, www.shoppingmall.de, www.boulevard24.de. Dem Kunden liegen hier die Angebote in gebündelter Form unter einer elektronischen Adresse vor.

Eine Auction-Site bietet die Möglichkeit sich online an einer Versteigerung zu beteiligen. Dabei erfolgt der Versteigerungsaufruf über das WWW.

Die Angebote können innerhalb eines definierten Zeitraumes abgegeben werden.

Beispiele sind: www.12snap.de, www.carauktion.de, www.ebay.de

Mit Portalen sind alle Seiten gemeint, die als Einstiegsseite in das Internet dienen. Web-Nutzer sollen eine solche Seite als Ausgangspunkt für ihren Online-Aufenthalt nutzen. Hierzu gehören Suchmaschinen und Suchkataloge, Online-Dienste von Internet-Service-Providern (ISP) sowie auch Web-Seiten mit einer Ansammlung von Verweisen (Hyperlinks). Beispiele sind: www.msn.de, www.yahoo.de, www.aol.com

Das Ziel einer Virtual Community ist es, die Bedürfnisse einer bestimmten Nutzerschicht zu befriedigen. Dazu werden Plattformen mit spezifischen Produktangeboten, Kommunikationsforen und Informationsdiensten geschaffen. Um die Bedürfnisse einer Zielgruppe möglichst vollständig zu befriedigen, werden die Angebote mehrerer Anbieter unter einem Dach eines „Community Providers“ integriert. Im B2B-Bereich übernehmen immer häufiger solche Service-Provider (ISP) die Vermittlung von Angebot und Nachfrage durch Branchen und Industriespezifische Plattformen. Mit sogenannten vertikalen Marktplätzen oder eMarketplaces bieten sie Handelsplattform und Kommunikationsplattform in einem[5]. Der ISP stellt ein geschlossenes, abgesichertes Netzwerk zur Verfügung, über das Unternehmen direkt Handel betreiben können. Zusätzlich können durch Zugriffsschutz gesicherte Bereiche (closed user groups) Conferencing-Systeme für gemeinsame Produktentwicklung, Dateitransfers und der direkte Zugang zu Produkt‑, Bestell-, und Finanzinformationen zur Verfügung gestellt werden[6].

Beispiele sind: www.investornet.de, www.enx.de

1.2 Was versteht man unter Datensicherheit und Datenschutz?

Datenschutz ist der Sammelbegriff für alle gesetzlichen und betrieblichen Maßnahmen zum Schutz personenbezogener Daten vor Verlust (z.B. Diebstahl der Kundendatei) oder Verfälschung (z.B. Überschreiben von Daten). Aufgabe des Datenschutzes ist es, den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in unzulässiger Weise in seinem Recht beeinträchtigt wird, selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen („Recht auf informationelle Selbstbestimmung“). Die Verarbeitung personenbezogener Daten ist daher nur zulässig, wenn ein Gesetz oder eine andere Rechtsvorschrift sie erlaubt, anordnet oder soweit der Betroffene eingewilligt oder in Form eines Vertrages zugestimmt hat. Jede andere Vereinbarung ist unzulässig[7]. Eine in der EDV wichtige Vorkehrung zum Schutz von Daten ist der Begriff „Datensicherheit“ (engl.: data security). Datensicherheit beinhaltet die Verhinderung von Datenverlust oder Datenverfälschung. Durch vorbeugende Maßnahmen soll die jederzeitige Vollständigkeit und Korrektheit der Daten gewährleistet werden[8].

1.3 Ablaufschritte im internationalen elektronischen Handel

In diesem Kapitel sollen die Ablaufschritte bei internationalem elektronischen Handel betrachtet werden, anhand derer in Kapitel 2 die Anforderungen für den erfolgreichen Ablauf von Geschäftsvorgängen über elektronische Kommunikationsmedien explizit aufgestellt werden. Von besonderem Interesse sind die Fälle von Electronic Commerce, bei denen möglichst viele Schritte der Phasen Information, Vereinbarung, Auslieferung und After Sales elektronisch durchgeführt werden können, wobei in Abhängigkeit davon, ob es sich bei dem Produkt um digitale oder physische Ware handelt, die Auslieferung und Benutzung nicht immer elektronisch erfolgen kann.

Den elektronischen Markt kennzeichnen sechs typische Transaktionsphasen, bei denen die verschiedenen Marktteilnehmer Informationen austauschen:

- Die Marktinformationsbeschaffung dient der Informationsbereitstellung über das Marktgeschehen (z.B. Markt, Marktteilnehmer, Branchen, gesamtwirtschaftliche Rahmeninformationen), um das Absetzen von Angeboten und Nachfragen zu ermöglichen. Insbesondere bei der Komplexität globaler Märkte bedarf es hier vertrauenswürdiger Informationen.
- Die Marktpartnersuche ermöglicht die Zusammenführung von Markteilnehmern aufgrund komplementärer Angebote und Nachfragen. Benötigt werden Informationen über die potentiellen Handelspartner, sowie gezielte Produktinformationen. Häufig unterstützen in dieser Phase vermittelnde Intermediäre. Da im internationalen Geschäftsverkehr aufgrund der räumlichen Distanz die herkömmliche Face-To-Face Kommunikation oft nicht praktikabel ist, ist es besonders wichtig, auf die Authentizität der Marktpartner vertrauen zu können.
- Bei Partnerinformationsbeschaffung sollen detaillierte Informationen über konkrete Marktpartner bereitgestellt werden. Von Interesse sind hierbei Informationen über das Unternehmen bzw. den Kunden, allgemeine Produktinformationen, CAD-Daten, eine Bonitätsauskunft, Referenzen etc. Hier werden zum großen Teil höchst sensible Informationen übermittelt, deren Vertraulichkeit und Unverfälschtheit sichergestellt sein muss.
- In die Vertragsaushandlung fließen Informationen wie Abschlusskonditionen oder vertragsrechtliche Aspekte. Diese Phase kann in den Abschluss eines Vertrages münden, der die verbindliche Einigung zum Austausch eines Gutes oder einer Dienstleistung gegen einen bestimmten Preis festhält. Wie im herkömmlichen Geschäftsverkehr müssen solche Verträge, gemäß den landesspezifischen Bestimmungen, rechtlich einwandfrei sein.
- In der Phase Transaktionsabwicklung erfolgen operative Abläufe. So müssen Finanzinformationen, Versicherungsinformationen, Rechnungen, insbesondere der Zahlungsvorgang, und bei physischen Produkten zusätzlich Lieferanzeigen, Frachtpapiere, Zollformulare, sowie weitere für die Abwicklung einer Markttransaktion wichtigen Informationen ausgetauscht werden.
- Die Servicephase zielt ab auf eine Steigerung der Kundenbindung. Zusätzlich zur Kernleistung werden hier Zusatzleistungen und Serviceleistungen auf Internetbasis (Electronic Customer Care) offeriert und nachgefragt.

Es ist somit ersichtlich, dass eine große Menge an teils vertraulicher Informationen innerhalb der jeweiligen Organisationen sowie zwischen einer Vielzahl von räumlich getrennten Markteilnehmern über elektronische Kommunikationsmedien ausgetauscht werden. Die Kommunikation erfolgt dabei innerhalb von Unternehmen über sogenannte Intranets. Dies sind IP-basierte Netzwerke für unternehmensinterne Benutzergruppen zur Unterstützung des Kommunikationsprozesses und der Informationsverteilung, die über Schnittstellen auf die betriebliche Datenverarbeitung zugreifen können[9]. Darüber hinaus können Intranets auch die Schnittstelle für den Datenaustausch über das Internet zur Verfügung stellen, so dass externe Personengruppen in das Netzwerk einbezogen werden können. Dies ermöglicht somit die Einbindung des Kunden bzw. des zwischenbetrieblichen Datenaustausches.

2. Anforderungen an sicheren elektronischen Handel

2.1 Transaktionssicherheit

Der Zugang zum Internet ist für das Unternehmen die Voraussetzung, um elektronischen Handel, vor allem Marketing und Vertrieb, überhaupt betreiben zu können. Hier stehen kommerzielle Transaktionen im Mittelpunkt. Darunter versteht man die „Übermittlung einer für eine Kommunikationspartei verbindliche Äußerung (etwa eine Offerte oder eine Bestellung) oder auch den Transfer von Geld (z.B. eine Überweisung) über elektronische Kommunikationsmedien“. Um diese kommerziellen Transaktionen sicher zu machen, muss Transaktionssicherheit gewährleistet sein, die gewisse Anforderungen mit sich bringt[10].

- Authentizität: Kommunizieren wirklich der „echte“ Absender und der „echte“ Empfänger miteinander?
- Integrität: Sind die übermittelten Daten unverändert und vollständig?
- Vertraulichkeit: Sind die übersandten Nachrichten bei der Übermittlung von keinem unberechtigtem Dritten eingesehen worden?
- Nicht-Abstreitbarkeit: Können Aufträge bzw. Verpflichtungen einer Partei nicht nachträglich abgestritten werden?
- Verfügbarkeit: Ist autorisierter Zugriff zu jedem Zeitpunkt auf die Informationen möglich, d.h. kann der Kunde als Benutzer jederzeit Dienste in Anspruch nehmen, ungehindert durch etwa Übertragungsfehler, Systemausfall oder manipulative Eingriffe von Hackern?

2.2 Zugriffskontrolle

Bei der Nutzung lokaler Ressourcen, z.B. des Informationsangebots eines Servers in einem Intranet, gelten ebenfalls die grundlegenden Anforderungen der Authentizität, Integrität, Vertraulichkeit, Nicht-Abstreitbarkeit und Verfügbarkeit an die Datensicherheit. Hier wird allerdings die Zugriffskontrolle ein zentraler Aspekt, die die Aufgaben Anlegen, Administration, Überwachung, Privilegien, Identifikation und Authentifizierung der Benutzer, Einschränkung bestimmter Arten von Zugriffen, Verhinderung von unerlaubten Zugriffen umfasst. Diese Anforderungen gelten ebenfalls für einen WWW-Informationsdienst, auch hier verfügt nicht jeder Benutzer automatisch über Zugriff auf alle Dienste.

3. Beschaffenheit und Gefahrenpotential elektronischer Kommunikations- medien

Wie in Kapitel 1.2 festgestellt, erfolgt die Kommunikation und Abwicklung elektronischer Geschäftsprozesse mittels IP-basierter Netzwerke, wobei unternehmensintern die Daten über das Intranet und bei Einbindung externer Personengruppen über das Internet ausgetauscht werden. Da die elektronischen Geschäftsprozesse auf der Speicherung, Verarbeitung und Übertragung von informationstragenden Daten beruhen, lassen sich zwei Bedrohungsbereiche abgrenzen, zum einen bezogen auf gespeicherte oder in Bearbeitung befindliche Daten und zum anderen der Prozess der Datenübertragung.

Im folgenden soll bezogen auf die in Kapitel 2 beschriebenen Anforderungen für sicheren elektronischen Handel geprüft werden, inwiefern Eigenschaften von Daten und Kommunikationsmedien sowie der gebräuchlichsten Netzwerkstrukturen und Protokolle Gefahrenpotential aufweisen und welche Angriffsmöglichkeiten sich daraus ergeben. Anhand der so erkannten Schwachstellen bzw. fehlenden Eigenschaften können Lösungsmöglichkeiten aufgezeigt werden.

3.1 Gespeicherte oder in Bearbeitung befindliche Daten

Ein Kerncharakteristikum elektronischer Daten (Texte, Grafiken, Multimediafiles) ist, dass Daten beliebig verändert und neu zusammengestellt werden können[11]. Dabei lässt sich anhand der Daten selbst weder erkennen, dass sie verändert wurden, noch was geändert wurde oder von wem. Wenn ein Computer an ein für andere Personengruppen zugängliches Kommunikationsnetz angeschlossen ist, so können diese User, sofern nicht ein geeigneter Zugriffsschutz besteht, online Zugriff auf diesem Rechner erlangen, Daten einsehen, kopieren und manipulieren. Dies liegt daran das Computer durch Software gesteuert werden, d.h. durch veränderbare elektronische Daten.

[...]


[1] vgl.: GMX-Infomail vom 24.3.2000

[2] vgl.: Matzer (1999), S. 21

[3] vgl.: BSI (1999), S. 2f.

[4] URL://www.electronic-commerce.org/report/b2b/3-extranet.htm v. 10.04.2000

[5] URL://www.electronic-commerce.org/report/b2b/4-marketplaces.html v. 20.04.2000 ).

[6] Vgl.: Märkte auf Netzen II (SS 1999), Kapitel 5 Folie 4-22

[7] URL://www.bfd.bund.de/technik/DSKAP/35.htm v. 28.04.2000

[8] URL://www.wu-wien.ac.at/glossar/8-1_1.htm v. 02.05.2000

[9] URL://www.electronic-commerce.org/report/b2b/index.html v. 10.04.2000

[10] vgl.: Nusser (1998), S. 63f.

[11] vgl.: Bieser/Kersten (1999), S. 3-6

Ende der Leseprobe aus 44 Seiten

Details

Titel
Datensicherheit als Grundlage des internationalen elektronischen Handels - Verschlüsselung, Authentifizierung, Datenschutz
Hochschule
Universität Augsburg
Veranstaltung
Gestaltung internationaler E-Commerce-Lösungen - Finanzielle, rechtliche und steuerliche Grundlagen
Note
1,3
Autoren
Jahr
2000
Seiten
44
Katalognummer
V101137
ISBN (eBook)
9783638995580
Dateigröße
467 KB
Sprache
Deutsch
Schlagworte
Datensicherheit, Grundlage, Handels, Verschlüsselung, Authentifizierung, Datenschutz, Gestaltung, E-Commerce-Lösungen, Finanzielle, Grundlagen
Arbeit zitieren
Jan Froese (Autor:in)Simone Gebhart (Autor:in)Gerald Marunde (Autor:in), 2000, Datensicherheit als Grundlage des internationalen elektronischen Handels - Verschlüsselung, Authentifizierung, Datenschutz, München, GRIN Verlag, https://www.grin.com/document/101137

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Datensicherheit als Grundlage des internationalen elektronischen Handels - Verschlüsselung, Authentifizierung, Datenschutz



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden