Skip to main content

Advertisement

Log in

Mehrseitige Sicherheit — Schutz für Unternehmen und ihre Partner im Internet

  • WI - Schwerpunktaufsatz
  • Published:
Wirtschaftsinformatik

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. http://www.anonymizer.com, Abruf am 2000-08-15.

  2. Bellovin, Steven M.: Credit-card data used for extortion. In: Risks-Forum Digest; Vol. 20.75; http://catless.ncl.ac.uk/Risks, Abruf am 2000-08-15.

  3. Bertsch, Andreas; Pordesch, Ulrich: Zur Problematik von Prozeßlaufzeiten bei der Sperrung von Zertifikaten. In: Datenschutz u. Datensicherheit 23 (1999) 9, S. 514–519.

    Google Scholar 

  4. BSI: IT-Grundschutzhandbuch 1999; auch http://www.bsi.de/gshb, Abruf am 2000-08-15.

    Google Scholar 

  5. BSI-Zertifizierungsstelle; http://www.bsi.de/aufgaben/ii/zert/index.htm, Abruf am 2000-08-15.

  6. CC Project: Common Criteria for IT Security Evaluation, V. 2.1, August 1999; auch http://csrc.nist.gov/cc, Abruf am 2000-08-15.

    Google Scholar 

  7. Chapman, D. Brent; Zwicky, Elizabeth D.: Building Internet firewalls. O'Reilly, Sebastopol, CA 1995.

    Google Scholar 

  8. Chaum, David: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. In: CACM 24 (1981) 2, S. 84–88.

    Google Scholar 

  9. Chaum, David: Security without Identification: Transaction Systems to make Big Brother Obsolete. In: CACM 28 (1985) 10; S. 1030–1044.

    Google Scholar 

  10. Chaum, David: Privacy Protected Payments — Unconditional Payer and/or Payee Untraceability. In: Chaum, David; Schaumüller-Bichl, Ingrid (Hrsg.): SMART CARD 2000 Amsterdam, 4.–6. Oktober 1989; Elsevier, Amsterdam 1991, S. 69–93.

    Google Scholar 

  11. Damker, Herbert; Pordesch, Ulrich; Schneider, Michael: Aushandlung mehrseitiger Sicherheit: der Erreichbarkeits- und Sicherheitsmanager. In: Praxis d. Informationsverarbeitung u. Kommunikation 22 (1999) 3, S. 147–153.

    Google Scholar 

  12. Deutsche BankE-Cash; http://public.deutsche-bank.de/global/ui/nav_ec.nsf/frameset/DMEL-47ULWU?OpenDocument, Abruf am 2000-08-15.

  13. Deutscher Bundestag: Gesetz zur digitalen Signatur v. 13.6.1997; auch http://www.iid.de/rahmen/iukdgbt.html, Abruf am 2000-08-15.

    Google Scholar 

  14. Deutscher Bundestag: Telediensteda-tenschutzgesetz v. 13.6.1997; http://www.iid.de/rahmen/iukdgbt.html, Abruf am 2000-08-15.

    Google Scholar 

  15. Easyjet: EasyJet eliminates confirmation letters for online bookings; 1999-11-02; http://www.easyjet.com/uk/news/19991102_01.html, Abruf am 2000-08-15.

    Google Scholar 

  16. Eggs, Holger; Englert, Jürgen: Electronic Commerce Enquête II — Business-to-Business Electronic Commerce, Empirische Studie zum Business-to-Business Electronic Commerce im deutschsprachigen Raum, Executive Research Report. Konradin, Stuttgart 2000.

    Google Scholar 

  17. Federrath, Hannes; Jenchow, Anja et al.: Mehrseitig sichere Schlüsselerzeugung. In: Horster, Patrick (Hrsg.): Trust Center. Vieweg, Wiesbaden 1995, S. 117–131.

    Google Scholar 

  18. Francke, Hans-Hermann: Wenn wir über virtuelles Geld reden, worüber reden wir eigentlich? In: BSI (Hrsg.): Virtuelles Geld — eine globale Falle? Secumedia 1998; S. 33–43.

    Google Scholar 

  19. Freier, Alan O.; Karlton, Philip; Kocher, Paul C.: The SSL Protocol, V 3.0, 1996-11-18; http://www.netscape.com/eng/ssl3, Abruf am 2000-08-15

    Google Scholar 

  20. ISO/IEC: Evaluation Criteria for IT Security (ECITS), Parts 1–3; International Standard 15408; 1999-12-16.

    Google Scholar 

  21. Kolleg „Sicherheit in der Kommunikationstechnik”; http://www.iig.uni-freiburg.de/dbskolleg, Abruf am 2000-08-15.

  22. Kolletzki, Stefan: Secure Internet banking with Privacy Enhanced Mail — A protocol for reliable exchange of secured order forms (BAKO). In: Computer Networks and ISDN Systems 28 (1996) 14, S. 1891–1899.

    Google Scholar 

  23. Mixmaster; https://www.anonymizer.om//cgi-bin/mail.cgi, Abruf am 2000-08-15.

  24. Müller, Günter; Rannenberg, Kai (Hrsg.): Multilateral Security in Communications. Addison-Wesley-Longman, München et al 1999.

    Google Scholar 

  25. Pfitzmann, Andreas; Pfitzmann, Birgit et al.: Trustworthy User Devices. In: [MüRa99] S. 137–155.

    Google Scholar 

  26. Pfifzmann, Andreas; Schill, Alexander et al.: SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen. In: Informatik Forschung und Entwicklung 14 (1999) 2, S. 95–108.

    Google Scholar 

  27. Rannenberg, Kai: Electronic Commerce und mehrseitige Sicherheit: Baustellen, Fortschritte und Perspektiven. In: Informatik Forschung und Entwicklung 15 (2000) 4, im Erscheinen.

    Google Scholar 

  28. Rannenberg, Kai: Zertifizierung mehrseitiger IT-Sicherheit. Vieweg, Wiesbaden 1998.

    Google Scholar 

  29. Schoder, Detlef et al.: Electronic Commerce Enquête 1997/98, Empirische Studie zum betriebswirtschaftlichen Nutzen von Electronic Commerce für Unternehmen im deutschsprachigen Raum, Executive Research Report. Konradin-Verlag Stuttgart 1998.

    Google Scholar 

  30. Schoenmakers, B.: Basic Security of the ecash Payment System. In: Preneel, B.; Rijmen, V. (Hrsg.): State of the Art in Applied Cryptography; LNCS 1528. Springer, Heidelberg et al 1998.

    Chapter  Google Scholar 

  31. Secure Electronic Marketplace for Europe; http://www.semper.org; Abruf am 2000-08-15.

  32. O.V.: SET Secure Electronic Transaction Specification; 31. Mai 1997; http://www.setco.org, Abruf am 2000-08-15.

    Google Scholar 

  33. Sobirey, Michael: Datenschutzorientiertes Intrusion Detection. Vieweg, Wiesbaden 1999.

    Book  Google Scholar 

  34. Verisign; http://www.verisign.com, Abruf am 2000-08-15.

  35. Zero-Knowledge Systems; http://www.zeroknowledge.com, Abruf am 2000-08-15.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Kai Rannenberg.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Rannenberg, K. Mehrseitige Sicherheit — Schutz für Unternehmen und ihre Partner im Internet. Wirtschaftsinf 42, 489–497 (2000). https://doi.org/10.1007/BF03250765

Download citation

  • Issue Date:

  • DOI: https://doi.org/10.1007/BF03250765