Sicherheit und Kryptographie im Internet

Von sicherer E-Mail bis zu IP-Verschlüsselung

Author: Jörg Schwenk

Publisher: Springer-Verlag

ISBN: 9783834808141

Category: Computers

Page: 264

View: 5064

Besonderen Wert legt der Autor auf die Darstellung, wie bekannte kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-Dienste angepasst wurden.

Sicherheit von Kundendaten in CRM-Systemen

Author: Lars Ehlert

Publisher: GRIN Verlag

ISBN: 3638361578

Category: Business & Economics

Page: 36

View: 8849

Studienarbeit aus dem Jahr 2004 im Fachbereich BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note: 2,3, HAWK Hochschule für angewandte Wissenschaft und Kunst - Fachhochschule Hildesheim, Holzminden, Göttingen, 19 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Einleitung eBusiness und eCommerce sind Schlagworte, die in den letzten Jahren immer mehr in den Mittelpunkt des Interesses sowohl der Bevölkerung als auch der Unternehmen getreten ist. Nicht zuletzt der Erfolg des Online- Auktionshauses eBay oder des Buchversenders Amazon haben dazu beigetragen. Nach einer Studie kaufen mittlerweile 20 Millionen Deutsche im Internet ein1. Und auch große Unternehmen wie die Deutsche Post profitieren von diesem Boom. Nach Aussage des Unternehmens gingen im vierten Quartal 2002 17 Prozent der Privatkundenpakete auf Transaktionen von eBay zurück2. Viele der Firmen, die im Internet tätig sind, nutzen die Möglichkeit über dieses Medium Daten über Ihre Kunden zu sammeln (für Marketingzwecke u. Ä.). Durch die heutige Technik sind ihnen Möglichkeiten an die Hand gegeben, die vor Jahren noch undenkbar gewesen wären. Zu diesem Zweck setzen viele Firmen so genannte CRM-Systeme ein. Unter CRM versteht man „die umfassende Gestaltung der Anbieter-Kunden-Beziehung eines Unternehmens zu dessen Kunden und Interessenten“3. Um dies zu realisieren, bedarf es umfangreicher Daten über den Kunden und dessen Verhalten. Vielfach handelt es sich hierbei um vertrauliche Daten oder auch Persönliches. Aber diese Daten stellen, wenn sie nicht gesichert und geschützt werden, ein Sicherheitsrisiko sowohl für das Unternehmen als auch für den Kunden dar. Bei einer Studie von KES / KPMG wurde festgestellt, dass Datenverlust bei 16% der Studienteilnehmer mit einem finanziellen Ende des Unternehmens gleichzusetzen wäre4. Nicht zuletzt durch die in letzter Zeit bekannt gewordenen Sicherheitslücken in Windows XP oder der Klau von Kreditkartendaten stellt sich hier die Frage, wie diese Daten geschützt / gesichert werden können. Im gleichen Maße wie uns die Technik in diesem Bereich unterstützt, bietet sie auch die Möglichkeit für entgegengesetzte Aktionen. In dieser Hausarbeit werde ich darauf eingehen, wie man Kundendaten gegen Datenklau und Datenmissbrauch schützen kann und welche Möglichkeiten es dafür gibt. Dazu wird in Kapitel zwei kurz auf die Stellung von CRM im eBusiness / Internet eingegangen. In Kapitel drei werden Möglichkeiten des Schutzes von Daten auf dem Weg vom Kunden in das Unternehmen besprochen. Kapitel vier wird hierzu einen Abriss der rechtlichen Grundlagen behandeln. Das fünfte Kapitel beschäftigt sich dann mit dem wichtigsten Bereich, der Sicherung der Daten im Unternehmen.

Firewalls und Sicherheit im Internet

Schutz vor cleveren Hackern

Author: William R. Cheswick,Steven M. Bellovin,Aviel D. Rubin

Publisher: Pearson Deutschland GmbH

ISBN: 9783827321176

Category:

Page: 500

View: 4648

Kryptographie und IT-Sicherheit

Grundlagen und Anwendungen

Author: Stephan Spitz,Michael Pramateftakis,Joachim Swoboda

Publisher: Springer-Verlag

ISBN: 3834881201

Category: Computers

Page: 263

View: 9029

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Sicherheit und Vertrauen im Internet

Eine technische Perspektive

Author: Christoph Meinel,Harald Sack

Publisher: Springer-Verlag

ISBN: 3658048344

Category: Computers

Page: 48

View: 5271

Das globale Internet ist ein offenes Netz, das heißt nicht begrenzt und für jedermann zugänglich. Allerdings hat diese Offenheit ihren Preis: Es gibt keine zentrale Kontrolle, die z.B. Unbefugten Einblick in die Kommunikation und damit in die Privatsphäre anderer Internetnutzer verwehren würde. Um dennoch einen ausreichenden Schutz der Vertraulichkeit und Privatsphäre zu gewährleisten, müssen in eigener Verantwortung Techniken und Tools aus der Kryptografie eingesetzt werden, die Nachrichten verschlüsseln oder deren Unversehrtheit sicherstellen helfen. Die Autoren zeigen unterschiedliche Wege auf, wie der Schutz der Privatsphäre im Internet wiederhergestellt werden kann.

Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen

Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate

Author: Thomas Wölfl

Publisher: Springer-Verlag

ISBN: 383509338X

Category: Computers

Page: 139

View: 7308

Thomas Wölfls Modell erlaubt erstmals neben der Herleitung von Schlüsselauthentizität auch die Ableitung von Attributauthentizität und umfasst Gültigkeitsdauer und Rückruf von digitalen Zertifikaten. So kann die Echtheit von Zugriffsprivilegien und deskriptiven Attributen für einen bestimmten Zeitpunkt formal bewiesen werden. Das vom Autor entwickelte PROLOG-Programm ermöglicht eine automatisierte Ableitung, liefert nachweislich korrekte Ergebnisse und terminiert.

Kryptografie

Verfahren, Protokolle, Infrastrukturen

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 7322

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Planung einer Public-Key-Infrastruktur und Pilotierung für die E-Mail-Kommunikation

Author: Lars Pickel

Publisher: diplom.de

ISBN: 3832427309

Category: Computers

Page: 171

View: 5679

Inhaltsangabe:Einleitung: Traditionell erfolgte der Austausch von Informationen bislang durch persönliche Treffen, mittels Post oder Telefon. Heute ist er auf vielfältigen Wegen möglich. Im Geschäfts- und Privatleben wird heutzutage immer mehr das Internet als modernes Kommunikationsmittel eingesetzt. Selbst Transaktionen, die noch vor wenigen Jahren nicht denkbar waren, wie z.B. der Abschluss von Verträgen oder die Bestellung und Bezahlung von Waren, werden mittlerweile über das Internet durchgeführt. Das veränderte Kommunikationsverhalten und das fehlende Vertrauen in offene Netze, welches bei Transaktionen mit sensiblen Daten vor allem daher rührt, dass es viel mehr Möglichkeiten gibt, die Daten unbemerkt zu manipulieren und auszuspähen als bei der herkömmlichen Übermittlung, führen zu gestiegenen Anforderungen an die Sicherheit der Kommunikation: Bestimmte Informationen, etwa personenbezogene Daten, müssen besonders vor unbefugtem Zugang geschützt werden. Das Mitlesen dieser Informationen bei der Übermittlung muss verhindert werden (Vertraulichkeit der übertragenen Daten). Übertragene Daten müssen vor Manipulation geschützt sein. Sofern dies nicht hinreichend sichergestellt werden kann, muss der Empfänger zumindest die Sicherheit haben, dass Nachrichten nicht unbemerkt verändert werden können (Integrität der Daten). Die Kommunikationsteilnehmer möchten einen verlässlichen Nachweis darüber, dass die Person, mit der sie kommunizieren, auch die ist, für die sie sich ausgibt (Authentizität). Dies ist die wesentliche Voraussetzung für das Zustandekommen vertrauensbasierter Geschäftskontakte zum Beispiel bei Vertragsabschlüssen. Besonders im Geschäftsverkehr kann es für den Absender einer Nachricht wichtig sein, nachweisen zu können, dass er seine Mitteilung zu einem bestimmten Zeitpunkt tatsächlich abgeschickt hat, z.B. wenn es um die Einhaltung von Fristen geht (Nichtabstreitbarkeit des Datenaustausches). Um diesen Ansprüchen an eine sichere Kommunikation gerecht zu werden, wurden verschiedene Sicherheitstechnologien entwickelt, die mit der Einführung von Sicherheitsstrukturen kombiniert werden. Grundlage dieser Technologien ist die Kryptographie, die die Vertraulichkeit von Nachrichten garantiert, sowie darauf aufbauend die digitale Signatur, die für die Authentizität des Kommunikationspartners und die Integrität der Daten sorgt und somit die Voraussetzungen für die Verbindlichkeit der elektronischen Kommunikation schafft. Der Einsatz dieser [...]

Kryptographie

Grundlagen, Algorithmen, Protokolle

Author: Dietmar Wätjen

Publisher: Springer-Verlag

ISBN: 3658224746

Category: Computers

Page: 371

View: 920

Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642111866

Category: Mathematics

Page: 280

View: 667

Der Band behandelt die aktuellen Techniken der modernen Kryptographie wie Verschlüsselung und digitale Signaturen. Alle mathematischen Grundlagen werden anhand zahlreicher Beispiele und Übungen behandelt, so dass Lesern ein fundiertes Verständnis der modernen Kryptographie vermittelt wird. In die 5. Auflage hat der Autor die Beweise für die Sicherheit des Lamport-Diffie-Einmalsignaturverfahrens und des Merkle-Signaturverfahrens sowie einen Abschnitt über algebraische Angriffe auf Blockchiffren neu aufgenommen.

Implementierung einer Unternehmens-Public-Key-Infrastruktur unter Verwendung der Microsoft Active Directory Zertifikatsdienste

Author: Uwe Stoppel

Publisher: diplom.de

ISBN: 3961160384

Category: Computers

Page: 47

View: 3525

Public Key Infrastrukturen, die von ihnen ausgestellten Zertifikate und die ihnen zugrunde liegenden kryptographischen Prinzipien pflegen in der Regel ein Schattendasein in EDV-Infrastrukturen, dabei sind ihre Anwendungsfälle allgegenwärtig. Ob beim Einkaufen oder dem Abwickeln von Bankgeschäften über das Internet, bei der digitalen Einreichung der Einkommensteuererklärung oder der Telearbeit: Kryptographie und Zertifikate sind bestimmen nicht mehr nur unser digitales Leben. Die folgende Arbeit befasst sich mit der Implementierung einer Infrastruktur für die Ausstellung eben solcher digitaler Zertifikate in einem Unternehmensnetzwerk. Bevor die konkrete Umsetzung in einem Kundenszenario betrachtet wird, werden zunächst die grundlegenden Konzepte und Begriffe erläutert, um beim Leser ein entsprechendes Verständnis für die Materie zu erzeugen.

Informationsmanagement für NPO's, NGO's et al.

Strategie, Organisation und Realisierung

Author: Andreas Meier

Publisher: Springer-Verlag

ISBN: 354037471X

Category: Business & Economics

Page: 206

View: 3412

Dieses Buch diskutiert die Informationsfunktion spezifisch für Non Profit Organisationen (NPO's) bzw Non Governmental Organisationen (NGO's) und stellt die strategischen und organisatorischen Grundsatzfragen für ein effizientes und effektives Informationsmanagement in den Vordergrund. Die Themen u.a.: strategische Informationssystemplanung, aufbau- und ablauforganisatorische Fragen. Klar erläutert, mit anschaulichen Anwendungsbeispielen.

Cryptography and public key infrastructure on the Internet

Author: Klaus Schmeh

Publisher: John Wiley & Sons Inc

ISBN: 9780470847459

Category: Computers

Page: 472

View: 822

Cryptography and Public Key Infrastructure on the Internet provides a thorough overview of the subject. It explains how susceptible networks are to hacking and how cryptography can help. This comprehensive and practical guide covers: * Public Key Infrastructures (PKIs); important when using cryptography in a large organisation, * the difference between the SSL protocol and the IPSec standard, * integration of cryptography into the different OSI-layers, and how to decide whether hardware or software solutions are the right means to achieve this. The book also includes sections on:: * standardisation * authentication * elliptic curve cryptography * chip cards * algorithm modes and protocols - including SSL, TLS, IPSec, SMIME and PGP protocols * cryptography's connection with biometry (using biological characteristics for authentication purposes). Cryptography and Public Key Infrastructure on the Internet is an indispensable guide for all levels of reader. It contains valuable reference material about statutes and standards affecting encryption, which companies are active in the market, and a reference guide to people, organisations, books and websites to go to for further information.

Digitale Kommunikation

Vernetzen, Multimedia, Sicherheit

Author: Christoph Meinel,Harald Sack

Publisher: Springer Science & Business Media

ISBN: 3540929223

Category: Language Arts & Disciplines

Page: 422

View: 2538

Internet und World Wide Web basieren auf dem Vermögen, Informationen und Medien jeder Art in digitalisierter Form über Nachrichtenkanäle zu transportieren und zu verbreiten. Die Autoren erläutern Grundlagen und geschichtliche Hintergründe der digitalen Kommunikation und geben einen Überblick über Methoden und Verfahren der Kodierung von Text-, Audio-, Grafik- und Videoinformation, die im Internet zur Anwendung kommen. Zahlreiche Abbildungen sowie Sachindex, Personenindex und Glossar zu jedem Kapitel erhöhen den praktischen Nutzen dieses Handbuchs.

Elektronische Zahlungssysteme

Verbreitung und Akzeptanz im B2C Bereich

Author: Stephanie Kretschmar

Publisher: diplom.de

ISBN: 3832487379

Category: Computers

Page: 102

View: 1207

Inhaltsangabe:Einleitung: Elektronische Zahlungssysteme spielen heutzutage eine entscheidende Rolle. Neben Flexibilität und Verfügbarkeit geben sie dem Kunden im B2C Bereich ein gewisses Maß an Freiheit. Mit der freien Entscheidung, aus verschiedenen elektronischen Zahlungssystemen wählen zu können, stellt sich nicht nur für Kunden, sondern auch für Händler die Frage nach dem geeignetsten Zahlungssystem. Welches der elektronischen Zahlungssysteme ist aber das sicherste und beste? Gibt es überhaupt ein bestes Zahlungssystem oder macht nur die richtige Kombination verschiedener Zahlungssysteme das beste Zahlungssystem aus? Spielt es bei der Auswahl des besten Zahlungssystems eine Rolle, ob der Händler seine Ware in einem Geschäft mit Öffnungszeiten oder über das Internet verkauft? Mittlerweile gibt es ein breites Spektrum an verschiedenen Zahlungssystemen. Einige können sich durchsetzen, andere nicht. Warum ist dies so? Warum genießen einige Zahlungssysteme weltweite Akzeptanz und andere verschwinden eine Woche nach der Einführung wieder? Ziel dieser Arbeit ist es, herauszufinden, welche Anforderungen ein elektronisches Zahlungssystem erfüllen muss, um weltweite Akzeptanz im B2C Bereich zu bekommen. In diesem Rahmen werden klassische elektronische Zahlungssysteme vorgestellt, bewertet und verglichen. Dabei wird auf rechtliche Grundlagen und die wirtschaftliche Bedeutung für Händler und Kunden eingegangen. Die Bewertung erfolgt anhand vorher festgelegter Kriterien, so dass sich Kunden, Händler und Portalbetreiber ein Bild von den verschiedenen elektronischen Zahlungssystemen machen können. So kann jeder individuell nach seinen Bedürfnissen entscheiden, welches das geeignetste Zahlungssystem für ihn ist. Gang der Untersuchung: Diese Arbeit besteht aus 6 Kapiteln, beginnend mit Kapitel 1, das die Zielsetzung und die Motivation beschreibt. Anschließend erfolgt der Ablauf der Umsetzung. Kapitel 2 erläutert die Grundlagen elektronischer Zahlungssysteme und deren Funktionen. Des Weiteren werden die klassischen Zahlungssysteme, um die es in dieser Arbeit geht, vorgestellt und erklärt. Kapitel 3 beschäftigt sich mit den Rechtsgrundlagen elektronischer Zahlungssysteme, wobei hier besonderer Wert auf die entsprechenden Datenschutzrichtlinien gelegt wird. Zum Schluss des Kapitels werden die einzelnen elektronischen Zahlungssysteme nach Bereichen aufgeteilt und noch einmal im Hinblick auf die Rechtsgrundlagen analysiert. Kapitel 4 befasst sich mit der [...]

Angewandte Kryptographie

Author: Wolfgang Ertel

Publisher: Hanser Verlag

ISBN: 9783446411951

Category: Computer Sciences

Page: 224

View: 6332