Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
Ihr gewünschter Artikel ist in 0 Buchhandlungen vorrätig - wählen Sie hier eine Buchhandlung in Ihrer Nähe aus:
Das Werk zeigt die Sicherheitsrisiken im elektronischen Handel und weist Wege, wie ein geeigneter Schutz sichergestellt werden kann. Insbesondere geht es um aktuelle Verfahren des elektronischen Handels wie Internetbanking, elektronische Kreditkartensysteme, Verrechnungssysteme, Scheckbasierte Systeme und Chipkartensysteme. Der Leser kann nach der Lektüre beliebige Electronic Commerce Lösungen hinsichtlich ihrer Sicherheit gegenüber Hackern beurteilen und entsprechend Vorsorge treffen.
Gunter Lepschies ist Diplomingenieur und derzeit in einer grossen Institution im Sicherheitsbereich tätig.
1 Einleitung.- 1.1 Einige Vorbemerkungen.- 1.2 Aufbau des Buches.- 2 Grundlagen.- 2.1 Einführung.- 2.2 Bedrohungen.- 2.3 Ver schlüsselungsverfahren.- 2.4 Sicherheit von Verschlüsselungsverfahren.- 2.5 Unveränderbarkeit von Daten mittels Hashfunktionen.- 2.6 Authentifizierung.- 2.7 Elektronische Signaturen.- 2.8 Zeitstempel.- 2.9 Schlüsselverteilung.- 2.10 Das deutsche Signaturgesetz (SigG).- 2.11 Spezielle Themen im ECommerce.- 2.12 Zusammenfassung.- 3 Klassifikation von eZahlungssystemen.- 3.1 Einführung.- 3.2 Marktplatzteilnehmer.- 3.3 Klassifikation.- 3.4 Vergleich.- 3.5 Sicherheitsaspekte.- 3.6 Zusammenfassung.- 4 Sicherheitskonzepte verschiedener Zahlungssysteme.- 4.1 Einleitung.- 4.2 Internetbanking.- 4.3 Kreditkarten-Systeme.- 4.4 Verrechnungssysteme.- 4.5 Scheckähnliche Systeme.- 4.6 Chipkarten-Systeme.- 4.7 Zusammenfassung.- 5 Methoden den eMarktplatz abzusichern.- 5.1 Einführung.- 5.2 Pretty Good Privacy (PGP).- 5.3 PEM.- 5.4 MailTrusT.- 5.5 PKCS.- 5.6 S/MIME.- 5.7 Das SSL-Protokoll.- 5.8 Das OTP-Protokoll.- 5.9 Zusammenfassung.- 6 Praktische Schutzmaßnahmen.- 6.1 Einführung.- 6.2 Ausgangssituation.- 6.3 Typische Angriffe und ihre Abwehr.- 6.4 Fazit.- 7 Ausblicke.- 7.1 Die Zukunft des eCommerce.- A Glossar.- Stichwortverzeichnis.
E-Mail: ProductSafety@springernature.com