Lade Inhalt...

Aktuelle Risiken des Mobile Commerce für Anwender

Status quo und Entwicklungen

Hausarbeit 2011 17 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

I. Tabellen- und Abbildungsverzeichnis

II. Abkürzungsverzeichnis

1. Einleitung
1.1 Problemstellung
1.2 Zielsetzung der Arbeit
1.3 Aufbau derArbeit

2. Grundlagen
2.1 Abgrenzung Mobile-Commerce zu Electronic-Commerce ..
2.2 Datenschutz
2.3 Datensicherheit

3. Sicherheitsziele des Mobile Commerce
3.1 Vertraulichkeit
3.2 Autorisierung
3.3 Integrität
3.4 Authentisierung

4. Risiken des Mobile Commerce
4.1 technische Risiken
4.2 wirtschaftliche Risiken
4.3 rechtliche Risiken

5. Fazit

Literaturverzeichnis

II. Tabellen- und Abbildungsverzeichnis

Abb.1 - Mobilfunkabdeckung in Deutschland-

Abb.2 - Accenture Studie 2010 Datensicherheit D, A, CH

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Einleitung

1.1 Problemstellung

In der heutigen Zeit steckt unsere Gesellschaft durch die stetig und ständige Weiterentwicklung der Computer- und Elektronikindustrie mehr und mehr in einem Wandel zur Informationsgesellschaft. Das Wissen der Menschheit hat in den letzten Jahren stetig zugenommen. Letztendlich auch wegen der Einführung des Internet für wissenschaftliche und kommerzielle Zwecke zu Beginn der achtziger Jahre. Neben dieser technischen Weiterentwicklung haben sich zugleich die gesellschaftlichen Bedürfnisse verändert. Innerhalb von verhältnismäßig wenigen Stunden reist man an jeden Ort der Erde. Verkehrsinfrastrukturen, die den Ansprüchen von immer mehr Menschen gerecht werden muss, werden zu Land, zu Wasser und in der Luft ständig ausgebaut. Unsere Gesellschaft entwickelt sich zu einer mobilen Gesellschaft und damit steigt auch der mobile Bedarf am Zugang zu dem, was unsere Gesellschaft schließlich ausmacht: Die Information. Durch das Zusammenwachsen von Bereichen aus der Informations- und Kommunikationstechnologie wie Telekommunikation, Medien und der Unterhaltungselektronik wird der Bedarf an mobiler Technik voraussichtlich weiter steigen. Aus der Entwicklung von Mobiltelefonen und PDAs (Personal Digital Assistants) entstehen heutzutage z. B. sog. Smartphones. Aber auch die mobile Computertechnik wurde vom Laptop über das Netbook hin zum sog. Tablet-PC weiterentwickelt. Wirtschaftlich gesehen, entsteht dadurch ein neuer Wertschöpfungsbereich für Handel, Industrie und Kunden, welche durch die Eigenschaften der Technologie völlig neue Möglichkeiten der Bedürfnisbefriedigung darstellt, wie vor einigen Jahren bereits das Internet. Die Tatsache, dass eine Vielzahl von Personen durch das Internet und die hochentwickelten mobilen Endgeräte miteinander verbunden sind, liefert eine weitreichende Grundlage für die Verbreitung von Informationen und Kommerz oder von Desinformationen. Oftmals wird beim Einsatz dieser Technologien rund um die mobilen Geräte für private Zwecke das Thema Sicherheit oftmals vernachlässigt oder gänzlich außer Acht gelassen.

1.2 Ziele der Arbeit

Die vorliegende Hausarbeit beschäftigt sich vorwiegend mit den verschiedenen Sicherheitszielen und Risiken des Mobile Commerce für Anwender. In dieser Arbeit werden Anwender als Privatpersonen verstanden, die mobile Commerce aus privaten Gründen nutzen. Ziel hierbei ist es, einerseits die Grundlagen für das Verständnis des Mobile Commerce und andererseits aktuelle Risiken für Anwender zu verdeutlichen. Die Arbeit liefert zudem einen Ausblick auf aktuelle und künftige Entwicklungen in dem Bereich.

1.3 Aufbau der Arbeit

Diese Hausarbeit beinhaltet insgesamt fünf Kapitel. Im zweiten Kapitel werden die Grundlagen für das weitere Verständnis gelegt. Dabei werden die Begriffe Mobile­Commerce (M-Commerce) und Electronic-Commerce (E-Commerce) voneinander abgegrenzt und Definitionen für die Praxis formuliert.

Weitergehend werden in Kapitel 3 die unterschiedlichen Sicherheitsziele wie Vertraulichkeit, Integrität, Autorisierung und Authentisierung erläutert. Kapitel 4 beschäftigt sich mit den Risiken des Mobile-Commerce. Unterscheiden lassen sich dabei technische, wirtschaftliche und rechtliche Risiken. Hierbei geht es um unterschiedliche Möglichkeiten und Manipulationsmethoden in der Datenübertragung sowie ihre Auswirkungen in der Praxis. Abschließend werden in einem Fazit die Ergebnisse der Untersuchung zusammengefasst und ein Ausblick auf die künftige Entwicklung gegeben.

2 Grundlagen

In diesem Kapitel werden die Grundlagen für das weitere Verständnis beschrieben. Zudem werden die verschiedenen Ausprägungen M-Commerce und E-Commerce behandelt und voneinander abgegrenzt und beschrieben sowie die Themen Datenschutz und Datensicherheit behandelt.

2.1 Abgrenzung Mobile-Commerce zu Electronic-Commerce

Bei Mobile-Commerce oder M-Commerce lässt sich feststellen, dass der Begriff i eine Abwandlung und Weiterentwicklung des Begriffs Electronic Commerce oder E­Commerce ist. So umfasst E-Commerce jede Art von geschäftlichen Transaktionen, welche die beteiligten Partner im Rahmen einer Leistungsanbahnung, Leistungsvereinbarung oder Leistungserbringung abschließen und dabei elektronische Kommunikationsmittel einsetzen.[1]

M-Commerce wird oft auch mit dem Begriff des Mobile-Business in Zusammenhang gebracht. Dies bedeutet im Wesentlichen alle unternehmerischen Aktivitäten bei denen mobile Technologien eingesetzt werden, um den Leistungserbringungsprozess zu unterstützen. Kundenorientierung und Geschäftsprozesse können in diesem Fall als M-Commerce bezeichnet werden. Im Bereich des M-Commerce geschieht dies jedoch vorwiegend durch mobile elektronische Geräte wie z. B. PDAs, Smartphones oder Tablet-PCs.[2]

Der wesentliche, zentrale Unterschied zwischen M-Commerce und E-Commerce besteht in der jeweiligen Verwendung von unterschiedlichen Technologien zu geschäftlichen Tätigkeit. Als technologische Merkmale des M-Commerce lassen sich an dieser Stelle die Möglichkeiten wie ständige Erreichbarkeit, Identifizierbarkeit und Lokalisierbarkeit nennen.[3]

2.2 Datenschutz

Unter Datenschutz versteht man generell den Schutz von personenbezogenden Daten ohne, dass das jeweilige Persönlichkeitsrecht beeinträchtigt wird. Konkretisiert man dies, lässt sich folgende Definition finden. „Personenbezogende Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmen oder bestimmbaren natürlichen Person".[4] Diese Definition stammt aus dem Bundesdatenschutzgesetz (BDSG), welches allgemeine Verfahren und rechtliche Bedingungen im Umgang mit personenbezogenen Daten vorschreibt. Personenbezogene Daten im Sinne des BDSG sind weiterhin nicht etwa der Vor­bzw. Nachname einer Person, auch nicht deren amtliche Wohnadresse oder etwa das Geschlecht. Es sind vielmehr Daten bzw. Merkmale, welche eine Person identifizierbar machen bzw. deren Persönlichkeit betreffen. Dazu gehören unter anderem Angaben zu Alter, Körpergröße, Augenfarbe, sowie Religionszugehörigkeit oder Herkunft. Aufgrund der engen inhaltlichen Verflechtung von IT-Sicherheit und Datenschutz, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) dieses Thema in einem sog. Grundbaustein näher beschrieben und erläutert. Detailliert auf die einzelnen Bestandteile dieses Dokuments und auch auf das Gesetz einzugehen, würde dem Rahmen dieser Seminararbeit überteigen und wäre an dieser Stelle nicht zweckdienlich.

2.3 Datensicherheit

Der Begriff Datensicherheit korreliert in der Informationssicherheit häufig mit dem Begriff der Informationssicherheit. Ohne elektronische Weiterverarbeitungen von Informationen sind moderne Geschäftsprozesse für private Anwender nicht mehr vorstellbar. Daten und Informationen gehören heute zum wesentlichen Gut einer Person und müssen daher angemessen geschützt werden. Durch die stärkere Integration von Informationstechnologie (IT) in das private und öffentliche Leben, entsteht zudem auch eine erhöhte Abhängigkeit gegenüber dieser. Die Wichtigkeit von ausreichend effizienten Maßnahmen zur Datensicherheit ist aber auch noch durch weitere Entwicklungen begründet. Der steigende Vernetzungsgrad informationstechnischen Systemen ermöglicht es mehreren Benutzern gleichzeitig auf gemeinsame Datenquellen zuzugreifen und Formen der Zusammenarbeit über verschiedenste Grenzen hinaus zu ermöglichen. Damit entsteht zudem auch ein hohes Maß an Abhängigkeit von Datenübertragungsnetzen. Sicherheitsmängel können also unter Umständen leicht globale Auswirkungen haben. Durch schnellere und spontane Kommunikation lassen sich Netzzugriffe und Standorte mitunter nur noch schwer bzw. teilweise relativ ungenau lokalisieren oder eingrenzen. Die hohe Interaktivität von Benutzern mit Informationssystemen, macht den Informationsfluss und kontrollierte Weitergabe von Daten schwieriger.[5]

[...]


[1] vgl. Turowski, K.; Pousttchi, K. (2004) S.1

[2] vgl. Lehner, F. (2003) S. 6

[3] vgl. Lehner, F. (2003) S. 8

[4] vgl. § 3 Bundesdatenschutzgesetz, BuDaIn, 01.09.2009

[5] vgl. bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/allgemein/einstieg/01001.html

Details

Seiten
17
Jahr
2011
ISBN (Buch)
9783656201717
Dateigröße
2.1 MB
Sprache
Deutsch
Katalognummer
v194788
Institution / Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Köln – Campus Leverkusen
Note
2,7
Schlagworte
IT-Sicherheit Mobile Computing Mobile Handy E-Business E-Commerce Mobile Commerce

Autor

Teilen

Zurück

Titel: Aktuelle Risiken des Mobile Commerce für Anwender