E-Business und E-Commerce: Geschäftsprozesse und Geschäftsmodelle in einer vernetzen Welt



Ähnliche Dokumente
Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

und Digitale Signatur

Cryptoparty: Einführung

-Verschlüsselung

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Einführung in PGP/GPG Mailverschlüsselung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Kundeninformationen zur Sicheren

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Datenempfang von crossinx

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach

Erste Vorlesung Kryptographie

Leitfaden zur Nutzung von binder CryptShare

Anleitung zur Installation von Thunderbird

Digital signierte Rechnungen mit ProSaldo.net

Nachrichten- Verschlüsselung Mit S/MIME

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Verschlüsselung

CCC Bremen R.M.Albrecht

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Kurzanleitung GPG Verschlüsselung Stand vom

Sichere Kommunikation mit Ihrer Sparkasse

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Programmiertechnik II

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Digitale Magazine ohne eigenen Speicher

Seite 1 von 6

Verschlüsselte s: Wie sicher ist sicher?

Authentikation und digitale Signatur

Schützen Sie sich vor Datenkriminalität mit der sicheren .

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

SFirm32 Umstellung FTAM EBICS

GnuPG für Mail Mac OS X 10.4 und 10.5

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Pretty Good Privacy (PGP)

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Sichere Kommunikation mit Ihrer Sparkasse

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Mail encryption Gateway

Das Secure -System der Hamburger Sparkasse

Erfahrungen mit epayment für den öffentlichen Sektor

Die elektronische Gesundheitskarte

Mitteilung zur Kenntnisnahme

Schritt für Schritt Installation von Polysun und die Ausführung des Updaters. Betriebssystem: Windows Vela Solaris AG

sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Deutsches Forschungsnetz

Informatik für Ökonomen II HS 09

Einrichtung Schritte:

Erstellen einer digitalen Signatur für Adobe-Formulare

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Key Management für ETCS

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Freie Zertifikate für Schulen und Hochschulen

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

Secure Ausführliche Kundeninformation

Sicher kommunizieren dank Secure der Suva

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

17 Ein Beispiel aus der realen Welt: Google Wallet

Allgemeine Erläuterungen zu

Sicherheit in der -Kommunikation.

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Digitale Signaturen. Sven Tabbert

-Verschlüsselung mit S/MIME

Datenschutz und D

ecure usführliche Kundeninformation

S Sparkasse Elektronisches Postfach

Umstellung für EBICS in StarMoney Business 4.0 / 5.0 mit EBICS-Modul

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Verschlüsselung mit PGP. Teil 1: Installation

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

D Sichere und verbindliche elektronische Kommunikation

VERSCHLÜSSELUNG

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

-Verschlüsselung

Transkript:

-1- Schmitz: E-Business und E-Commerce E-Business und E-Commerce: Geschäftsprozesse und Geschäftsmodelle in einer vernetzen Welt Dr. Klaus Schmitz Bamberg, 18.05.2004 Thesen: Ubiquitär ( überall ) verfügbare Dienste einer offenen vernetzten Welt ( elektronischer Geschäftsverkehr) bedürfen dringend Absicherung durch die Digitale Aber: en können den Nutzen von Anwendungen erhöhen, sind aber selbst keine nutzbringende Anwendung. Digitale <> Elektronische!

-2- Schmitz: E-Business und E-Commerce Agenda Ce-bIS-Hintergrund Wertschöpfungsarchitektur Digitale Anwendungsfelder

-3- Schmitz: E-Business und E-Commerce Ce-bIS Hintergrund Formal Wissenschaftliche Einrichtung der Universität Bamberg Wirkt als wissenschaftsorientierte Beratung 12 feste Mitarbeiter+ freie Mitarbeiter ca. 25 wissenschaftliche Mitarbeiter an den assoziierten Lehrstühlen Prof. Ferstl und Prof. Sinz Gegründet 2000 mit Unterstützung aus HTO- Regionalmitteln

-4- Schmitz: E-Business und E-Commerce Ce-bIS-Positionierung Umsetzung von Forschungswissen erfordert durchgehende Wertschöpfungskette. Das Ce-bIS dient als notwendiger link bei der Umsetzung von Forschungsergebnissen.

-5- Schmitz: E-Business und E-Commerce Wertschöpfungsarchitektur Lieferant Digitale DS Supply Chain Mgt DS Strategische Lenkung Management Support Systeme Operative Gesamt-Lenkung Enterprise Resource Planning Durchführung Leistungssystem DS E-Learning E-Commerce Systeme DS Konsument DS Digital Lifestyle Services

-6- Schmitz: E-Business und E-Commerce Leistungsbeziehungen Abwicklung von nicht-hierarchischen Leistungs-Beziehungen über AVD- Transaktionen Lieferant V A D A : Anbahnung V : Vereinbarung D : Durchführung Händler V DS DS A D Konsument Katalog Lieferant Digitale Supply Chain Mgt Strategische Lenkung Management Support Systeme Operative Gesamt-Lenkung Enterprise Resource Planning Durchführung Leistungssystem E-Learning E-Commerce Systeme Konsument Digital Lifestyle Services Bestellung/Kaufvertrag Lieferung

-7- Schmitz: E-Business und E-Commerce Anforderungen an eine Digitale Eine digitale muss gewährleisten, dass die Unterschrift vom Unterschreibenden geleistet wurde. die Unterschrift vom unterschriebenen Dokument abhängt und nicht wieder verwendet werden kann. ein unterschriebenes Dokument nach dem Unterschreiben nicht manipuliert werden kann. der Unterschreibende die Unterschrift nicht leugnen kann. Eingescannte Unterschrift?

-8- Schmitz: E-Business und E-Commerce Funktionen der Digitalen Identifikation ( Ausweis ) Urheberschaft ( Unterschrift ) Willensbekundung ( Unterschrift ) Integrität ( Beurkundung ) Identifikation von Personen anhand von en und Schlüsseln auf Basis von Sicherungsinfrastruktur ( Vertrauenswürdiger Dritter, der wie Notar für Schlüssel bürgt): Trust Center Schlüsselinfrastruktur auch Basis für Vertraulichkeit über Verschlüsselung

-9- Schmitz: E-Business und E-Commerce Grundlagen der Digitalen Digitale basiert auf asymetrischer Verschlüsselung und Sicherungsinfrastruktur für Schlüssel Dokument wird mit einem geheimen Schlüsselanteil verschlüsselt Anhand öffentlichem Schlüsselanteils kann überprüft aber nicht erzeugt werden Geheimer Schlüssel kann auf Chip-Karte oder anderem Datenträger abgelegt sein

-10- Schmitz: E-Business und E-Commerce Prinzip der Digitalen Klartext Teilnehmer A öffentlicher Schlüssel B elektronische Unterschrift Teilnehmer B geheimer Schlüssel B Schlüssel werden über Trust Center oder über Vertrauensnetzwerke autorisiert und authentifiziert Geheimer Schlüssel dient Erzeugung der Klartext Öffentlicher Schlüssel dient der Überprüfung der

-11- Schmitz: E-Business und E-Commerce Fingerabdruck des Dokuments anhand Quersumme Verschlüsselter Fingerprint = Sender Empfänger verfahren Hash-Wert Dokument Hash-Wert S Dokument + S Dekodieren Vergleichen Hash-Wert Bereitstellen Dokument privater Schlüssel des Senders Kodier-Schlüssel Dekodier-Schlüssel fälschungssichere Verfahren erforderlich! öffentlicher Schlüssel des Senders

-12- Schmitz: E-Business und E-Commerce Klartext (Dokument) Überprüfung: Beispiel -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Herzlich Willkommen! -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (MingW32) - GPGshell v3.02 id8dbqfaql0w0epn9id66naraqvkaj4yjft3hs0e U3MbmTqpV/heUBRlHwCeMh5x MmGUuymWxgkWoaDpNcojxxM= =u/io -----END PGP SIGNATURE----- gpg: Unterschrift vom 05/17/04 15:25:04, DSA Schlüssel ID 20FAE8D0 gpg: Korrekte Unterschrift von "Klaus Schmitz <klaus.schmitz@ce-bis.de>"

-13- Schmitz: E-Business und E-Commerce Anwendung: Supply ChainSupply Chain Mgt Management Digitale Marktplätze (A,V) Ausschreibungsplattformen (A,V) Rahmenverträge zwischen zwei Unternehmen (V) Bestellungen/Aufträge (V) Bestandsmeldungen (D) Elektronische Bezahlung (D) Lieferant Strategische Lenkung Management Support Systeme Operative Gesamt-Lenkung Enterprise Resource Planning Durchführung Leistungssystem E-Learning E-Commerce Systeme Konsument Digital Lifestyle Services

-14- Schmitz: E-Business und E-Commerce Anwendung: E-Commerce Marktplätze (A,V) Online-Shops (A,V,D?) Auktionshäuser (A,V) Elektronische Lieferungen (D) Elektronische Bezahlung (D) Lieferant Digitale Supply Chain Mgt Strategische Lenkung Management Support Systeme Operative Gesamt-Lenkung Enterprise Resource Planning Durchführung Leistungssystem E-Learning E-Commerce Systeme Konsument Digital Lifestyle Services

-15- Schmitz: E-Business und E-Commerce Anwendung: Digital Lifestyle Supply Chain Mgt Services E-Government Pass beantragen, Ummelden, Steuererklärung etc.) E-Banking Überweisungen, Kontostand z.b. via HBCI E-Health Rezepte, Diagnosen, Gutachten E-Care Vollmacht, Beauftragung, Beratung Lieferant Digitale Strategische Lenkung Management Support Systeme Operative Gesamt-Lenkung Enterprise Resource Planning Durchführung Leistungssystem E-Learning E-Commerce Systeme Konsument Digital Lifestyle Services

-16- Schmitz: E-Business und E-Commerce Anwendung: Innerbetrieblich Strategische Lenkung Management Support Systeme Operative Gesamt-Lenkung Enterprise Resource Planning Durchführung Leistungssystem Digitale E-Learning Innerbetrieblich (Enterprise Resource Planing, Management Unterstützungs-system) ggf. vor allem Bedarf, um E-Mail- Verkehr abzusichern Identifikation für innerbetriebliche Anwendungssysteme derzeit mit Nutzername/Passwort Zukunft? Lieferant Supply Chain Mgt E-Commerce Systeme Konsument Digital Lifestyle Services

-17- Schmitz: E-Business und E-Commerce E-Learning Digital Rights Management Zertifizierung (elektr. Zeugnis) Anmeldungen Lieferant Digitale Supply Chain Mgt Beleg der Urheberschaft Strategische Lenkung Management Support Systeme Operative Gesamt-Lenkung Enterprise Resource Planning Durchführung Leistungssystem E-Learning E-Commerce Systeme Konsument Digital Lifestyle Services

-18- Schmitz: E-Business und E-Commerce Anwendungsfall: E-Mail Fälschung von E-Mail-Absendern kinderleicht Veränderung von E-Mail-Inhalten kinderleicht Unternehmen schrecken vor rechtsverbindlichen E-Mails aus organisatorischen Gründen zurück

-19- Schmitz: E-Business und E-Commerce Nutzung der Digitalen EU--Richtlinie regelt einheitlich Verwendung und Grundlagen der Digitalen (z.b. Anforderungen an Zertifizierungsstellen) Verbreitung bisher in der EU gering Vorreiter sind Länder wie Finnland und Estland

-20- Schmitz: E-Business und E-Commerce Vielen Dank für Ihre Aufmerksamkeit Ce-bIS Centrum für betriebliche Informationssysteme E-Mail: info@ce-bis.de WWW: http://www.ce-bis.de Telefon: +49 (0)951 407 63-0 Telefax: +49 (0)951 407 63-29 Kronacher Straße 41 D-96052 Bamberg