Digital Honey Electronic Cash Smart Cards

Größe: px
Ab Seite anzeigen:

Download "Digital Honey Electronic Cash Smart Cards"

Transkript

1 Georg Kristoferitsch Digital Honey Electronic Cash Smart Cards Chancen und Risiken des Zahlungsuerkehrs uia Internet UEBERREUTER

2 Inhaltsverzeichnis Vorwort 9 1 Einleitung 11 2 Internet: Das Netz der Netze Historischer Überblick Packet switching theory und offene Netzwerkarchitektur zwei wesentliche Erfolgskomponenten Das ARPANET Der Wandel vom ARPANET zum Internet Der Wandel vom ehemals wissenschaftlichen Informationsnetz zur kommerziellen Spielwiese" Wer regiert das Internet? Notwendigkeit der Entwicklung elektronischer Zahlungsvarianten Nachteile herkömmlicher Zahlungssysteme Zwölf Grundanforderungen an Digital Cash-Systeme Allgemeine Begriffsabgrenzungen Digital Cash Smart Cards 42 3 Die Treiber der Entwicklung virtuellen Geldes Kreditkartengesellschaften als primäre Triebkräfte Banken als primäre Triebkräfte Banken im Aufbruch- Eine neue Ära beginnt 50 4 Status quo der Zahlungsvarianten im Internet Zahlungsabwicklung unter Verwendung herkömmlicher Kreditkarten Nachteile bei der Verwendung von Kreditkarten im Internet Das Hauptproblem: Keine Kleinst- und Mikrobetragstransaktionen bei Verwendung von Kreditkarten 57 5 Die großen Barrieren eines freien" Zahlungsverkehrs via Internet Softwareaspekte Hardwareaspekte Sicherheit Grundsätze der Kryptographie Die fünf Grundsätze der Verschlüsselung 64

3 I nhaltsverzeichnis Verschlüsselungsverfahren Secret-Key-Kryptographie (symmetrisch) DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) Public-Key-Kryptographie (asymmetrisch) RSA (Rivest, Shamir, Adleman) Das Zusammenspiel von DES und RSA Einweg-Hash-Funktionen Steganographie - eine ausgesprochen effektive Methode der Geheimhaltung Erfolgreiches Key-Management Die Bedeutung adäquater Schlüssel Ansatzpunkte für die Kryptoanalyse Gibt es hundertprozentige Sicherheit? Kryptographie als Basiselement digitaler Signaturen Anforderungen an digitale Signaturen Digitale Signaturen in der Praxis Nachteile digitaler Signaturen Das Double-spending-Problem Anonymität Das Konzept der blind signatures Nachweisbare" Anonymität 82 6 Die Kryptokontroverse Mögliche Ausformungen einer Kryptoregulierung Pro und kontra staatliche Kontrolle von Kryptographieverfahren Der Stellenwert von Trust-Centern Jede Kryptographiebeschränkung kann umgangen werden Kryptographie im internationalen Vergleich Wassenaar Arrangement Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) Europäische Union Deutschland Das Informations-und Kommunikationsdienstegesetz (IuKDG) Österreich Vereinigte Staaten von Amerika Frankreich 98

4 Inhaltsverzeichnis 7 Der Stellenwert staatlicher und zentralbankmäßiger Regulierung und Kontrolle Wer soll die Emissionsberechtigung für digitales Geld besitzen? Wer soll die Aufsicht führen? Substitution von Bargeld Die Problematik der Verwendung eines international verflochtenen Netzwerkes Staatliche Kontrolle versus anonymes DC-Geld Zinsen Die Einhebung von Steuern via Internet Die Welt der Internet-Protokolle Protokolle für sichere WWW-Verbindungen Secure Sockets Layer (SSL)-Protocol Secure Hypertext Transfer Protocol (S-HTTP) Secure Electronic Transaction (SET) Home Banking Computer Interface (HBCI) Joint Electronic Initiative (JEPI) : Die ersten Gehversuche - DC-Systeme der ersten Generation Allgemeine Charakteristika elektronischer Zahlungssysteme der ersten Generation Allgemein verwendbare DC-Systeme auf Softwarebasis Ecash NetCash Millicent DC-Systeme auf Scheckbasis NetBill NetCheque Checkfree DC-Systeme auf Basis von Kreditkarten CyberCash First Virtual DC-Systeme auf Smart Card-Basis Mondex CAFE (Conditional Access for Europe) Quick Smart Card-Systeme mit Schattenkonten Smart Cards ohne Internet-Anbindung Zusammenfassung 151

5 8 Inhaltsverzeichnis 10 Entwicklungstendenzen des Zahlungsverkehrs im Internet Praxisbeispiele eines DC-Wirtschaftsverkehrs Resümee der DC-Systeme Weiterreichende Problemstellungen Schlußbemerkungen» Quellenregister Verzeichnis der zitierten Quellen Web-Seiten mit Links und Informationen zu den verschiedensten Themenbereichen Allgemeine Literatur Historische Entwicklung des Internets und des World Wide Web Internet-Organisationen Demographische und statistische Informationen Kryptographie und Steganographie Internationale Kryptoregelungen Geldpolitik Protokolle Banken und das Internet : DC-Systeme Glossar * Index 191

Virtuelles Geld elektronisches Geld epayment im Vergleich

Virtuelles Geld elektronisches Geld epayment im Vergleich Virtuelles Geld elektronisches Geld epayment im Vergleich Matthias Brüstle Kommunikationsnetz Franken e.v. 1 Kriterien Transaktionskosten: Micro, Macropayments Rückverfolgbarkeit:

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Joachim Häcker. Internet-Banking. Gestaltungsformen - Rechtsfragen Sicherheitsaspekte. Mit einem Geleitwort von Prof. Dr.

Joachim Häcker. Internet-Banking. Gestaltungsformen - Rechtsfragen Sicherheitsaspekte. Mit einem Geleitwort von Prof. Dr. Joachim Häcker Internet-Banking Gestaltungsformen - Rechtsfragen Sicherheitsaspekte Mit einem Geleitwort von Prof. Dr. Fritjof Haft Abbildungsverzeichnis... XV A Einfuhrung....1 I Problemstellung und Ziele

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Electronic Commerce in der EU

Electronic Commerce in der EU Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Inhaltsverzeichnis. I. Einleitender Versuch einer allgemeinen Definition von,.fairness" 21

Inhaltsverzeichnis. I. Einleitender Versuch einer allgemeinen Definition von,.fairness 21 Inhaltsverzeichnis Vorwort 3 Literaturverzeichnis 5 Inhaltsverzeichnis 9 A. Einfuhrung 15 B. Das fair-trial-prinzip 21 I. Einleitender Versuch einer allgemeinen Definition von,.fairness" 21 1. Sinngehalt

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler

Mehr

Informationstechnik in der Kreditwirtschaft

Informationstechnik in der Kreditwirtschaft Juergen Seitz Informationstechnik in der Kreditwirtschaft Auswirkungen auf die Bankenstruktur Mit einem Geleitwort von Prof. Dr. Eberhard Stickel Technische Universität Darrhstadt Fachbereich 1 Betriebswirtschaftliche

Mehr

Wirtschaftsförderung im 21. Jahrhundert

Wirtschaftsförderung im 21. Jahrhundert Wirtschaftsförderung im 21. Jahrhundert Konzepte und Lösungen Band 1 Schriften zur Wirtschaftsförderung A 236196 Herausgegeben von IMAKOMM Institut für Marketing und Kommunalentwicklung, Aalen Inhalt Vorwort

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Inhaltsverzeichnis. Kapitel 1: Einleitung... 1

Inhaltsverzeichnis. Kapitel 1: Einleitung... 1 I Kapitel 1: Einleitung............................................ 1 1.1 Fallstudie zum Schaltersturm bei Northern Rock.................. 3 1.2 Problemstellung...........................................

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Vom einfachen zum komplexen Wirtschaftskreislauf

Vom einfachen zum komplexen Wirtschaftskreislauf 1 Vom einfachen zum komplexen Wirtschaftskreislauf 2 Das Modell des Wirtschaftskreislaufs ist eine Vereinfachung des Wirtschaftslebens um gesamtwirtschaftliche Aussagen über das Wirtschaftsleben machen

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Kartengestützte Zahlungssysteme und Konsumentenverhalten

Kartengestützte Zahlungssysteme und Konsumentenverhalten Kartengestützte Zahlungssysteme und Konsumentenverhalten Eine theoretische und empirische Untersuchung 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries

Mehr

Besteuerung von Ertrag und Umsatz im Electronic Commerce

Besteuerung von Ertrag und Umsatz im Electronic Commerce Christoph Knödler Besteuerung von Ertrag und Umsatz im Electronic Commerce Deutscher Universitäts-Verlag Inhaltsverzeichnis Vorwort Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Anne Thillosen. Schreiben im Netz. Neue literale Praktiken im Kontext Hochschule. Waxmann2008 Münster / New York / München / Berlin

Anne Thillosen. Schreiben im Netz. Neue literale Praktiken im Kontext Hochschule. Waxmann2008 Münster / New York / München / Berlin Anne Thillosen Schreiben im Netz Neue literale Praktiken im Kontext Hochschule Waxmann2008 Münster / New York / München / Berlin 1 Literalität als Thema der Hochschuldidaktik: Zu Relevanz und Zielsetzung

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Netzwerke - FTP und WWW

Netzwerke - FTP und WWW Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Kartengestützter Zahlungsverkehr und Online-Banking

Kartengestützter Zahlungsverkehr und Online-Banking Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Zahlungssysteme im Wandel der Zeit

Zahlungssysteme im Wandel der Zeit Zahlungssysteme im Wandel der Zeit A-SIT Zeitreise 1 Das Kompetenzzentrum für bargeldloses Bezahlen PayLife ist Drehscheibe zwischen den Karteninhabern, den Vertragspartnern und den Banken. 2 Payment is

Mehr

Die XCOM Payment-Lösungen

Die XCOM Payment-Lösungen Die XCOM Payment-Lösungen Für den ecommerce und die Finanzindustrie Das Geheimnis des Erfolges ist, den Standpunkt des Anderen zu verstehen Henry Ford Banking für innovative Ideen Das wirtschaftliche Potenzial

Mehr

cardtan im HYPO NOE Electronic Banking

cardtan im HYPO NOE Electronic Banking cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,

Mehr

Agenda Einführungsworkshop

Agenda Einführungsworkshop E-Com Workshopreihe Agenda Einführungsworkshop Rechtliche Analysen und Strategien zur Einführung, Anwendung und Entwicklung von E-Commerce in mittelständischen Unternehmen Implementierung des E-Com im

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

The Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz

The Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile

Mehr

Internet-Politik in Deutschland

Internet-Politik in Deutschland Stefan Scholz Internet-Politik in Deutschland Vom Mythos der Unregulierbarkeit A 2006/5662 LlT Internetpolitik in Deutschland Vom Mythos der Unregulierbarkeit Eine Analyse der deutschen Internetpolitik

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Wahrnehmung der Internetnutzung in Deutschland

Wahrnehmung der Internetnutzung in Deutschland Eine Umfrage der Initiative Internet erfahren, durchgeführt von TNS Infratest Inhaltsverzeichnis Studiensteckbrief Zentrale Ergebnisse Vergleich tatsächliche und geschätzte Internetnutzung Wahrgenommene

Mehr

7 Elektronische Bezahlsysteme

7 Elektronische Bezahlsysteme 7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Finanzmanagement und Finanzcontrolling im Mittelstand

Finanzmanagement und Finanzcontrolling im Mittelstand Marita Marx Finanzmanagement und Finanzcontrolling im Mittelstand * Verlag Wissenschaft & Praxis Ludwigsburg - Berlin Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis

Mehr

ISO 20022 im Überblick

ISO 20022 im Überblick Inhaltsverzeichnis Was ist ISO 20022? 2 Wo sind die ISO-20022-Nachrichten veröffentlicht? 2 Welche Bereiche umfasst ISO 20022? 2 Welche Bedeutung hat ISO 20022 für die Standardisierung? 3 Welche Bedeutung

Mehr

VCI-Position zum künftigen Bilanzausgleichsmodell Erdgas

VCI-Position zum künftigen Bilanzausgleichsmodell Erdgas VCI-Position zum künftigen Bilanzausgleichsmodell Erdgas Ausgangspunkt 1. Ein täglicher Bilanzausgleich bietet im Grundsatz die besten Rahmenbedingungen für einen einfachen Netzzugang und die Entwicklung

Mehr

Stefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung

Stefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung Stefanie Lahn Der Businessplan in Theorie und Praxis Überlegungen zu einem zentralen Instrument der deutschen Gründungsförderung ö Springer Gabler VII Inhaltsverzeichnis Vorwort und Dank Inhaltsverzeichnis

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Dr. Sven Harmsen. Über die Performance von Fonds mit Anlageschwerpunkt in festverzinsliche DM-/EUR-Wertpapiere

Dr. Sven Harmsen. Über die Performance von Fonds mit Anlageschwerpunkt in festverzinsliche DM-/EUR-Wertpapiere Dr. Sven Harmsen Über die Performance von Fonds mit Anlageschwerpunkt in festverzinsliche DM-/EUR-Wertpapiere Inhaltsverzeichnis 1 Einleitung 1 1.1 Vorbemerkung 1 1.2 Beschreibung der Problemstellung 1

Mehr

Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg

Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg 1 Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg Der Umgang mit der Weiterbildung im Krankenhaus Ein Tool für den Ländervergleich Schweiz und Deutschland (Zusammenfassung)

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Ökonomische Theorie der Alterssicherung

Ökonomische Theorie der Alterssicherung Ökonomische Theorie der Alterssicherung von Prof. Dr. Friedrich Breyer Verlag Franz Vahlen München Inhaltsverzeichnis Vorwort Kapitel 1 Einleitung 1.1 Die Problemstellung 1 1.2 Formale Modelle der Alterssicherung

Mehr

ILNAS-EN ISO 15841:2014

ILNAS-EN ISO 15841:2014 Zahnheilkunde - Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry - Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire - Fils pour utilisation en orthodontie (ISO 15841:2014)

Mehr

Geschäftsmodelle für Netzeffektgüter - Eine Analyse am Beispiel des Smart Home -

Geschäftsmodelle für Netzeffektgüter - Eine Analyse am Beispiel des Smart Home - Geschäftsmodelle für Netzeffektgüter - Eine Analyse am Beispiel des Smart Home - Inaugural-Dissertation zur Erlangung des Grades Doctor oeconomiae publicae (Dr. oec. publ.) an der Ludwig-Maxünilians-Universität

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Bitcoin Perspektive oder Risiko?

Bitcoin Perspektive oder Risiko? Bitcoin Perspektive oder Risiko? Eine Einführung von Peter Conrad 2 Bitcoin Perspektive oder Risiko? Copyright: 2013 Peter Conrad Alicestr. 102 63263 Neu-Isenburg E-Mail: bitcoin@quisquis.de WWW: http://bitcoin.quisquis.de/

Mehr

E-Commerce und E-Payment

E-Commerce und E-Payment Rene Teich man n/martin Nonnenmacher/ Joachim Henkel (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. E-Commerce

Mehr

Implementierung eines steuerlichen Risikomanagementsystems

Implementierung eines steuerlichen Risikomanagementsystems Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Demographische Alterung und Wirtschaftswachstum

Demographische Alterung und Wirtschaftswachstum Demographische Alterung und Wirtschaftswachstum Schriften reihe des Bundesinstituts für Bevölkerungsforschung Band 29 Evelyn Grünheid Charlotte Höhn (Hrsg.) Demographische Alterung und Wirtschaftswachstum

Mehr

E-Mail (nur?) für f r Dich

E-Mail (nur?) für f r Dich E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik

Mehr

Banken und Zahlungsverkehr

Banken und Zahlungsverkehr Banken und Zahlungsverkehr EU, Fokus Deutschland Seminar Internationaler Vergleich von E-Commerce-Systemen Kurzpräsentation von Michael Hannig Banken und Zahlungsverkehr 1 Organisation in Deutschland Zentraler

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M.

Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. info@ra-zerdick.com www.ra-zerdick.com Überblick Einführung Datenschutz

Mehr

Optimierung der operativen Controllingaktivitäten

Optimierung der operativen Controllingaktivitäten Wirtschaft Christoph Rösch Optimierung der operativen Controllingaktivitäten Dargestellt am Beispiel einer nach Kostenstellen gegliederten kurzfristigen Erfolgsrechnung im Service Center Neu-Ulm der EvoBus

Mehr

Teambildung und Teamentwicklung

Teambildung und Teamentwicklung Teambildung und Teamentwicklung Teambildung und Teamentwicklung - Folie 1 Seminarübersicht (I) Einführung Was ist ein Team? Die Vor- und Nachteile der Teamarbeit Zielsetzung für Teams Wie Sie Teamziele

Mehr

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008

Mehr

Vorlesung Datensicherheit

Vorlesung Datensicherheit Vorlesung Datensicherheit Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Muss das alles so kompliziert sein? Die Digitalisierung der Finanzindustrie zwischen Kundenerwartungen, Regulierung und FinTechs

Muss das alles so kompliziert sein? Die Digitalisierung der Finanzindustrie zwischen Kundenerwartungen, Regulierung und FinTechs Muss das alles so kompliziert sein? Die Digitalisierung der Finanzindustrie zwischen Kundenerwartungen, Regulierung und FinTechs Christian Rhino Bereichsvorstand Group Banking Operations, Commerzbank AG

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Füllen Sie die leeren Felder mit entsprechenden Daten aus, achten Sie dabei auf korrekte Eingabe Ihrer Daten. Berücksichtigen Sie

Mehr

Katharina Kern. Der Einsatz von. Social Media in der. Eventkommunikation. Dargestellt am Beispiel. ausgewählter Marathonläufe. 4^ Springer Gabler

Katharina Kern. Der Einsatz von. Social Media in der. Eventkommunikation. Dargestellt am Beispiel. ausgewählter Marathonläufe. 4^ Springer Gabler Katharina Kern Der Einsatz von Social Media in der Eventkommunikation Dargestellt am Beispiel ausgewählter Marathonläufe 4^ Springer Gabler Inhaltsverzeichnis Vorwort Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Anwälte und Notare. Finanzdienstleistungen für Anwälte und Notare. Die Credit Suisse. Ihr Partner für höchste Ansprüche.

Anwälte und Notare. Finanzdienstleistungen für Anwälte und Notare. Die Credit Suisse. Ihr Partner für höchste Ansprüche. Anwälte und Notare Finanzdienstleistungen für Anwälte und Notare. Die Credit Suisse. Ihr Partner für höchste Ansprüche. Inhaltsverzeichnis Inhaltsverzeichnis Die Credit Suisse Finanzpartner für Anwälte

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr