Ulteriori informazioni
Sommario
1 Einleitung.- 1.1 Einige Vorbemerkungen.- 1.2 Aufbau des Buches.- 2 Grundlagen.- 2.1 Einführung.- 2.2 Bedrohungen.- 2.3 Ver schlüsselungsverfahren.- 2.4 Sicherheit von Verschlüsselungsverfahren.- 2.5 Unveränderbarkeit von Daten mittels Hashfunktionen.- 2.6 Authentifizierung.- 2.7 Elektronische Signaturen.- 2.8 Zeitstempel.- 2.9 Schlüsselverteilung.- 2.10 Das deutsche Signaturgesetz (SigG).- 2.11 Spezielle Themen im ECommerce.- 2.12 Zusammenfassung.- 3 Klassifikation von eZahlungssystemen.- 3.1 Einführung.- 3.2 Marktplatzteilnehmer.- 3.3 Klassifikation.- 3.4 Vergleich.- 3.5 Sicherheitsaspekte.- 3.6 Zusammenfassung.- 4 Sicherheitskonzepte verschiedener Zahlungssysteme.- 4.1 Einleitung.- 4.2 Internetbanking.- 4.3 Kreditkarten-Systeme.- 4.4 Verrechnungssysteme.- 4.5 Scheckähnliche Systeme.- 4.6 Chipkarten-Systeme.- 4.7 Zusammenfassung.- 5 Methoden den eMarktplatz abzusichern.- 5.1 Einführung.- 5.2 Pretty Good Privacy (PGP).- 5.3 PEM.- 5.4 MailTrusT.- 5.5 PKCS.- 5.6 S/MIME.- 5.7 Das SSL-Protokoll.- 5.8 Das OTP-Protokoll.- 5.9 Zusammenfassung.- 6 Praktische Schutzmaßnahmen.- 6.1 Einführung.- 6.2 Ausgangssituation.- 6.3 Typische Angriffe und ihre Abwehr.- 6.4 Fazit.- 7 Ausblicke.- 7.1 Die Zukunft des eCommerce.- A Glossar.- Stichwortverzeichnis.
Info autore
Gunter Lepschies ist Diplomingenieur und derzeit in einer grossen Institution im Sicherheitsbereich tätig.
Relazione
"Der Leser kann nach der Lektüre beliebige Electronic Commerce Lösungen hinsichtlich ihrer Sicherheit gegenüber Hackern beurteilen und entsprechend Vorsorge treffen." (Computer@Produktion, Oktober 2000)