Sicherheit und Kryptographie im Internet

Von sicherer E-Mail bis zu IP-Verschlüsselung

Author: Jörg Schwenk

Publisher: Springer-Verlag

ISBN: 3322939030

Category: Computers

Page: 208

View: 983

Besonderen Wert legt der Autor auf die Darstellung, wie bekannte kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-Dienste angepasst wurden.

Sicherheit von Kundendaten in CRM-Systemen

Author: Lars Ehlert

Publisher: GRIN Verlag

ISBN: 3638361578

Category: Business & Economics

Page: 36

View: 9441

Studienarbeit aus dem Jahr 2004 im Fachbereich BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note: 2,3, HAWK Hochschule für angewandte Wissenschaft und Kunst - Fachhochschule Hildesheim, Holzminden, Göttingen, 19 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Einleitung eBusiness und eCommerce sind Schlagworte, die in den letzten Jahren immer mehr in den Mittelpunkt des Interesses sowohl der Bevölkerung als auch der Unternehmen getreten ist. Nicht zuletzt der Erfolg des Online- Auktionshauses eBay oder des Buchversenders Amazon haben dazu beigetragen. Nach einer Studie kaufen mittlerweile 20 Millionen Deutsche im Internet ein1. Und auch große Unternehmen wie die Deutsche Post profitieren von diesem Boom. Nach Aussage des Unternehmens gingen im vierten Quartal 2002 17 Prozent der Privatkundenpakete auf Transaktionen von eBay zurück2. Viele der Firmen, die im Internet tätig sind, nutzen die Möglichkeit über dieses Medium Daten über Ihre Kunden zu sammeln (für Marketingzwecke u. Ä.). Durch die heutige Technik sind ihnen Möglichkeiten an die Hand gegeben, die vor Jahren noch undenkbar gewesen wären. Zu diesem Zweck setzen viele Firmen so genannte CRM-Systeme ein. Unter CRM versteht man „die umfassende Gestaltung der Anbieter-Kunden-Beziehung eines Unternehmens zu dessen Kunden und Interessenten“3. Um dies zu realisieren, bedarf es umfangreicher Daten über den Kunden und dessen Verhalten. Vielfach handelt es sich hierbei um vertrauliche Daten oder auch Persönliches. Aber diese Daten stellen, wenn sie nicht gesichert und geschützt werden, ein Sicherheitsrisiko sowohl für das Unternehmen als auch für den Kunden dar. Bei einer Studie von KES / KPMG wurde festgestellt, dass Datenverlust bei 16% der Studienteilnehmer mit einem finanziellen Ende des Unternehmens gleichzusetzen wäre4. Nicht zuletzt durch die in letzter Zeit bekannt gewordenen Sicherheitslücken in Windows XP oder der Klau von Kreditkartendaten stellt sich hier die Frage, wie diese Daten geschützt / gesichert werden können. Im gleichen Maße wie uns die Technik in diesem Bereich unterstützt, bietet sie auch die Möglichkeit für entgegengesetzte Aktionen. In dieser Hausarbeit werde ich darauf eingehen, wie man Kundendaten gegen Datenklau und Datenmissbrauch schützen kann und welche Möglichkeiten es dafür gibt. Dazu wird in Kapitel zwei kurz auf die Stellung von CRM im eBusiness / Internet eingegangen. In Kapitel drei werden Möglichkeiten des Schutzes von Daten auf dem Weg vom Kunden in das Unternehmen besprochen. Kapitel vier wird hierzu einen Abriss der rechtlichen Grundlagen behandeln. Das fünfte Kapitel beschäftigt sich dann mit dem wichtigsten Bereich, der Sicherung der Daten im Unternehmen.

Cryptography and Public Key Infrastructure on the Internet

Author: Klaus Schmeh

Publisher: John Wiley & Sons

ISBN: 0470862483

Category: Computers

Page: 488

View: 8778

A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues and on to more advanced concepts, to cover all levels of interest. Coverage includes all key mathematical concepts, standardisation, authentication, elliptic curve cryptography, and algorithm modes and protocols (including SSL, TLS, IPSec, SMIME, & PGP protocols). * Details what the risks on the internet are and how cryptography can help * Includes a chapter on interception which is unique amongst competing books in this field * Explains Public Key Infrastructures (PKIs) - currently the most important issue when using cryptography in a large organisation * Includes up-to-date referencing of people, organisations, books and Web sites and the latest information about recent acts and standards affecting encryption practice * Tackles the practical issues such as the difference between SSL and IPSec, which companies are active on the market and where to get further information

Firewalls und Sicherheit im Internet

Schutz vor cleveren Hackern

Author: William R. Cheswick,Steven M. Bellovin,Aviel D. Rubin

Publisher: Pearson Deutschland GmbH

ISBN: 9783827321176

Category:

Page: 500

View: 4834

Sicherheit und Vertrauen im Internet

Eine technische Perspektive

Author: Christoph Meinel,Harald Sack

Publisher: Springer-Verlag

ISBN: 3658048344

Category: Computers

Page: 48

View: 1876

Das globale Internet ist ein offenes Netz, das heißt nicht begrenzt und für jedermann zugänglich. Allerdings hat diese Offenheit ihren Preis: Es gibt keine zentrale Kontrolle, die z.B. Unbefugten Einblick in die Kommunikation und damit in die Privatsphäre anderer Internetnutzer verwehren würde. Um dennoch einen ausreichenden Schutz der Vertraulichkeit und Privatsphäre zu gewährleisten, müssen in eigener Verantwortung Techniken und Tools aus der Kryptografie eingesetzt werden, die Nachrichten verschlüsseln oder deren Unversehrtheit sicherstellen helfen. Die Autoren zeigen unterschiedliche Wege auf, wie der Schutz der Privatsphäre im Internet wiederhergestellt werden kann.

Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen

Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate

Author: Thomas Wölfl

Publisher: Springer-Verlag

ISBN: 383509338X

Category: Computers

Page: 139

View: 1605

Thomas Wölfls Modell erlaubt erstmals neben der Herleitung von Schlüsselauthentizität auch die Ableitung von Attributauthentizität und umfasst Gültigkeitsdauer und Rückruf von digitalen Zertifikaten. So kann die Echtheit von Zugriffsprivilegien und deskriptiven Attributen für einen bestimmten Zeitpunkt formal bewiesen werden. Das vom Autor entwickelte PROLOG-Programm ermöglicht eine automatisierte Ableitung, liefert nachweislich korrekte Ergebnisse und terminiert.

Kryptographie und IT-Sicherheit

Grundlagen und Anwendungen

Author: Stephan Spitz,Michael Pramateftakis,Joachim Swoboda

Publisher: Springer-Verlag

ISBN: 3834881201

Category: Computers

Page: 263

View: 377

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642397751

Category: Mathematics

Page: 330

View: 7377

Dieses Kryptographiebuch ist geschrieben für Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlüsselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem präzisen Verständnis der Kryptographie nötig sind, mit vielen Beispielen und Übungen. Die Leserinnen und Leser erhalten ein fundiertes Verständnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.

Kryptografie

Verfahren, Protokolle, Infrastrukturen

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 3487

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Planung einer Public-Key-Infrastruktur und Pilotierung für die E-Mail-Kommunikation

Author: Lars Pickel

Publisher: diplom.de

ISBN: 3832427309

Category: Computers

Page: 171

View: 3655

Inhaltsangabe:Einleitung: Traditionell erfolgte der Austausch von Informationen bislang durch persönliche Treffen, mittels Post oder Telefon. Heute ist er auf vielfältigen Wegen möglich. Im Geschäfts- und Privatleben wird heutzutage immer mehr das Internet als modernes Kommunikationsmittel eingesetzt. Selbst Transaktionen, die noch vor wenigen Jahren nicht denkbar waren, wie z.B. der Abschluss von Verträgen oder die Bestellung und Bezahlung von Waren, werden mittlerweile über das Internet durchgeführt. Das veränderte Kommunikationsverhalten und das fehlende Vertrauen in offene Netze, welches bei Transaktionen mit sensiblen Daten vor allem daher rührt, dass es viel mehr Möglichkeiten gibt, die Daten unbemerkt zu manipulieren und auszuspähen als bei der herkömmlichen Übermittlung, führen zu gestiegenen Anforderungen an die Sicherheit der Kommunikation: Bestimmte Informationen, etwa personenbezogene Daten, müssen besonders vor unbefugtem Zugang geschützt werden. Das Mitlesen dieser Informationen bei der Übermittlung muss verhindert werden (Vertraulichkeit der übertragenen Daten). Übertragene Daten müssen vor Manipulation geschützt sein. Sofern dies nicht hinreichend sichergestellt werden kann, muss der Empfänger zumindest die Sicherheit haben, dass Nachrichten nicht unbemerkt verändert werden können (Integrität der Daten). Die Kommunikationsteilnehmer möchten einen verlässlichen Nachweis darüber, dass die Person, mit der sie kommunizieren, auch die ist, für die sie sich ausgibt (Authentizität). Dies ist die wesentliche Voraussetzung für das Zustandekommen vertrauensbasierter Geschäftskontakte zum Beispiel bei Vertragsabschlüssen. Besonders im Geschäftsverkehr kann es für den Absender einer Nachricht wichtig sein, nachweisen zu können, dass er seine Mitteilung zu einem bestimmten Zeitpunkt tatsächlich abgeschickt hat, z.B. wenn es um die Einhaltung von Fristen geht (Nichtabstreitbarkeit des Datenaustausches). Um diesen Ansprüchen an eine sichere Kommunikation gerecht zu werden, wurden verschiedene Sicherheitstechnologien entwickelt, die mit der Einführung von Sicherheitsstrukturen kombiniert werden. Grundlage dieser Technologien ist die Kryptographie, die die Vertraulichkeit von Nachrichten garantiert, sowie darauf aufbauend die digitale Signatur, die für die Authentizität des Kommunikationspartners und die Integrität der Daten sorgt und somit die Voraussetzungen für die Verbindlichkeit der elektronischen Kommunikation schafft. Der Einsatz dieser [...]

Informationsmanagement für NPO's, NGO's et al.

Strategie, Organisation und Realisierung

Author: Andreas Meier

Publisher: Springer-Verlag

ISBN: 354037471X

Category: Business & Economics

Page: 206

View: 9092

Dieses Buch diskutiert die Informationsfunktion spezifisch für Non Profit Organisationen (NPO's) bzw Non Governmental Organisationen (NGO's) und stellt die strategischen und organisatorischen Grundsatzfragen für ein effizientes und effektives Informationsmanagement in den Vordergrund. Die Themen u.a.: strategische Informationssystemplanung, aufbau- und ablauforganisatorische Fragen. Klar erläutert, mit anschaulichen Anwendungsbeispielen.

Implementierung einer Unternehmens-Public-Key-Infrastruktur unter Verwendung der Microsoft Active Directory Zertifikatsdienste

Author: Uwe Stoppel

Publisher: diplom.de

ISBN: 3961160384

Category: Computers

Page: 47

View: 4814

Public Key Infrastrukturen, die von ihnen ausgestellten Zertifikate und die ihnen zugrunde liegenden kryptographischen Prinzipien pflegen in der Regel ein Schattendasein in EDV-Infrastrukturen, dabei sind ihre Anwendungsfälle allgegenwärtig. Ob beim Einkaufen oder dem Abwickeln von Bankgeschäften über das Internet, bei der digitalen Einreichung der Einkommensteuererklärung oder der Telearbeit: Kryptographie und Zertifikate sind bestimmen nicht mehr nur unser digitales Leben. Die folgende Arbeit befasst sich mit der Implementierung einer Infrastruktur für die Ausstellung eben solcher digitaler Zertifikate in einem Unternehmensnetzwerk. Bevor die konkrete Umsetzung in einem Kundenszenario betrachtet wird, werden zunächst die grundlegenden Konzepte und Begriffe erläutert, um beim Leser ein entsprechendes Verständnis für die Materie zu erzeugen.

Angewandte Kryptographie

Author: Wolfgang Ertel,Ekkehard Löhmann

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446457046

Category: Computers

Page: 239

View: 2000

Die angewandte Kryptographie spielt eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze. Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht. Ganz neu in dem Buch ist eine Beschreibung der für viele Anwendungen wichtigen Blockchain-Technologie. Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.

Digitale Kommunikation

Vernetzen, Multimedia, Sicherheit

Author: Christoph Meinel,Harald Sack

Publisher: Springer Science & Business Media

ISBN: 3540929223

Category: Language Arts & Disciplines

Page: 422

View: 7134

Internet und World Wide Web basieren auf dem Vermögen, Informationen und Medien jeder Art in digitalisierter Form über Nachrichtenkanäle zu transportieren und zu verbreiten. Die Autoren erläutern Grundlagen und geschichtliche Hintergründe der digitalen Kommunikation und geben einen Überblick über Methoden und Verfahren der Kodierung von Text-, Audio-, Grafik- und Videoinformation, die im Internet zur Anwendung kommen. Zahlreiche Abbildungen sowie Sachindex, Personenindex und Glossar zu jedem Kapitel erhöhen den praktischen Nutzen dieses Handbuchs.

Kryptographie

Grundlagen, Algorithmen, Protokolle

Author: Dietmar Wätjen

Publisher: Springer-Verlag

ISBN: 3658224746

Category: Computers

Page: 371

View: 8675

Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.

Elektronische Zahlungssysteme

Verbreitung und Akzeptanz im B2C Bereich

Author: Stephanie Kretschmar

Publisher: diplom.de

ISBN: 3832487379

Category: Computers

Page: 102

View: 1515

Inhaltsangabe:Einleitung: Elektronische Zahlungssysteme spielen heutzutage eine entscheidende Rolle. Neben Flexibilität und Verfügbarkeit geben sie dem Kunden im B2C Bereich ein gewisses Maß an Freiheit. Mit der freien Entscheidung, aus verschiedenen elektronischen Zahlungssystemen wählen zu können, stellt sich nicht nur für Kunden, sondern auch für Händler die Frage nach dem geeignetsten Zahlungssystem. Welches der elektronischen Zahlungssysteme ist aber das sicherste und beste? Gibt es überhaupt ein bestes Zahlungssystem oder macht nur die richtige Kombination verschiedener Zahlungssysteme das beste Zahlungssystem aus? Spielt es bei der Auswahl des besten Zahlungssystems eine Rolle, ob der Händler seine Ware in einem Geschäft mit Öffnungszeiten oder über das Internet verkauft? Mittlerweile gibt es ein breites Spektrum an verschiedenen Zahlungssystemen. Einige können sich durchsetzen, andere nicht. Warum ist dies so? Warum genießen einige Zahlungssysteme weltweite Akzeptanz und andere verschwinden eine Woche nach der Einführung wieder? Ziel dieser Arbeit ist es, herauszufinden, welche Anforderungen ein elektronisches Zahlungssystem erfüllen muss, um weltweite Akzeptanz im B2C Bereich zu bekommen. In diesem Rahmen werden klassische elektronische Zahlungssysteme vorgestellt, bewertet und verglichen. Dabei wird auf rechtliche Grundlagen und die wirtschaftliche Bedeutung für Händler und Kunden eingegangen. Die Bewertung erfolgt anhand vorher festgelegter Kriterien, so dass sich Kunden, Händler und Portalbetreiber ein Bild von den verschiedenen elektronischen Zahlungssystemen machen können. So kann jeder individuell nach seinen Bedürfnissen entscheiden, welches das geeignetste Zahlungssystem für ihn ist. Gang der Untersuchung: Diese Arbeit besteht aus 6 Kapiteln, beginnend mit Kapitel 1, das die Zielsetzung und die Motivation beschreibt. Anschließend erfolgt der Ablauf der Umsetzung. Kapitel 2 erläutert die Grundlagen elektronischer Zahlungssysteme und deren Funktionen. Des Weiteren werden die klassischen Zahlungssysteme, um die es in dieser Arbeit geht, vorgestellt und erklärt. Kapitel 3 beschäftigt sich mit den Rechtsgrundlagen elektronischer Zahlungssysteme, wobei hier besonderer Wert auf die entsprechenden Datenschutzrichtlinien gelegt wird. Zum Schluss des Kapitels werden die einzelnen elektronischen Zahlungssysteme nach Bereichen aufgeteilt und noch einmal im Hinblick auf die Rechtsgrundlagen analysiert. Kapitel 4 befasst sich mit der [...]

Internet-Security aus Software-Sicht

Grundlagen der Software-Erstellung für sicherheitskritische Bereiche

Author: Walter Kriha,Roland Schmitz

Publisher: Springer-Verlag

ISBN: 3540689060

Category: Computers

Page: 314

View: 7188

Die Praxis zeigt, dass bei der Entwicklung großer, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt.