Die vorliegende Hausarbeit beschäftigt sich vorwiegend mit den verschiedenen Sicherheitszielen und Risiken des Mobile Commerce für Anwender. In dieser Arbeit werden Anwender als Privatpersonen verstanden, die mobile Commerce aus privaten Gründen nutzen. Ziel hierbei ist es, einerseits die Grundlagen für das Verständnis des Mobile Commerce und andererseits aktuelle Risiken für Anwender zu verdeutlichen. Die Arbeit liefert zudem einen Ausblick auf aktuelle und künftige Entwicklungen in dem Bereich.
Inhaltsverzeichnis
I. Tabellen- und Abbildungsverzeichnis
II. Abkürzungsverzeichnis
1. Einleitung
1.1 Problemstellung
1.2 Zielsetzung der Arbeit
1.3 Aufbau derArbeit
2. Grundlagen
2.1 Abgrenzung Mobile-Commerce zu Electronic-Commerce ..
2.2 Datenschutz
2.3 Datensicherheit
3. Sicherheitsziele des Mobile Commerce
3.1 Vertraulichkeit
3.2 Autorisierung
3.3 Integrität
3.4 Authentisierung
4. Risiken des Mobile Commerce
4.1 technische Risiken
4.2 wirtschaftliche Risiken
4.3 rechtliche Risiken
5. Fazit
Literaturverzeichnis
II. Tabellen- und Abbildungsverzeichnis
Abb.1 - Mobilfunkabdeckung in Deutschland-
Abb.2 - Accenture Studie 2010 Datensicherheit D, A, CH
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Einleitung
1.1 Problemstellung
In der heutigen Zeit steckt unsere Gesellschaft durch die stetig und ständige Weiterentwicklung der Computer- und Elektronikindustrie mehr und mehr in einem Wandel zur Informationsgesellschaft. Das Wissen der Menschheit hat in den letzten Jahren stetig zugenommen. Letztendlich auch wegen der Einführung des Internet für wissenschaftliche und kommerzielle Zwecke zu Beginn der achtziger Jahre. Neben dieser technischen Weiterentwicklung haben sich zugleich die gesellschaftlichen Bedürfnisse verändert. Innerhalb von verhältnismäßig wenigen Stunden reist man an jeden Ort der Erde. Verkehrsinfrastrukturen, die den Ansprüchen von immer mehr Menschen gerecht werden muss, werden zu Land, zu Wasser und in der Luft ständig ausgebaut. Unsere Gesellschaft entwickelt sich zu einer mobilen Gesellschaft und damit steigt auch der mobile Bedarf am Zugang zu dem, was unsere Gesellschaft schließlich ausmacht: Die Information. Durch das Zusammenwachsen von Bereichen aus der Informations- und Kommunikationstechnologie wie Telekommunikation, Medien und der Unterhaltungselektronik wird der Bedarf an mobiler Technik voraussichtlich weiter steigen. Aus der Entwicklung von Mobiltelefonen und PDAs (Personal Digital Assistants) entstehen heutzutage z. B. sog. Smartphones. Aber auch die mobile Computertechnik wurde vom Laptop über das Netbook hin zum sog. Tablet-PC weiterentwickelt. Wirtschaftlich gesehen, entsteht dadurch ein neuer Wertschöpfungsbereich für Handel, Industrie und Kunden, welche durch die Eigenschaften der Technologie völlig neue Möglichkeiten der Bedürfnisbefriedigung darstellt, wie vor einigen Jahren bereits das Internet. Die Tatsache, dass eine Vielzahl von Personen durch das Internet und die hochentwickelten mobilen Endgeräte miteinander verbunden sind, liefert eine weitreichende Grundlage für die Verbreitung von Informationen und Kommerz oder von Desinformationen. Oftmals wird beim Einsatz dieser Technologien rund um die mobilen Geräte für private Zwecke das Thema Sicherheit oftmals vernachlässigt oder gänzlich außer Acht gelassen.
1.2 Ziele der Arbeit
Die vorliegende Hausarbeit beschäftigt sich vorwiegend mit den verschiedenen Sicherheitszielen und Risiken des Mobile Commerce für Anwender. In dieser Arbeit werden Anwender als Privatpersonen verstanden, die mobile Commerce aus privaten Gründen nutzen. Ziel hierbei ist es, einerseits die Grundlagen für das Verständnis des Mobile Commerce und andererseits aktuelle Risiken für Anwender zu verdeutlichen. Die Arbeit liefert zudem einen Ausblick auf aktuelle und künftige Entwicklungen in dem Bereich.
1.3 Aufbau der Arbeit
Diese Hausarbeit beinhaltet insgesamt fünf Kapitel. Im zweiten Kapitel werden die Grundlagen für das weitere Verständnis gelegt. Dabei werden die Begriffe MobileCommerce (M-Commerce) und Electronic-Commerce (E-Commerce) voneinander abgegrenzt und Definitionen für die Praxis formuliert.
Weitergehend werden in Kapitel 3 die unterschiedlichen Sicherheitsziele wie Vertraulichkeit, Integrität, Autorisierung und Authentisierung erläutert. Kapitel 4 beschäftigt sich mit den Risiken des Mobile-Commerce. Unterscheiden lassen sich dabei technische, wirtschaftliche und rechtliche Risiken. Hierbei geht es um unterschiedliche Möglichkeiten und Manipulationsmethoden in der Datenübertragung sowie ihre Auswirkungen in der Praxis. Abschließend werden in einem Fazit die Ergebnisse der Untersuchung zusammengefasst und ein Ausblick auf die künftige Entwicklung gegeben.
2 Grundlagen
In diesem Kapitel werden die Grundlagen für das weitere Verständnis beschrieben. Zudem werden die verschiedenen Ausprägungen M-Commerce und E-Commerce behandelt und voneinander abgegrenzt und beschrieben sowie die Themen Datenschutz und Datensicherheit behandelt.
2.1 Abgrenzung Mobile-Commerce zu Electronic-Commerce
Bei Mobile-Commerce oder M-Commerce lässt sich feststellen, dass der Begriff i eine Abwandlung und Weiterentwicklung des Begriffs Electronic Commerce oder ECommerce ist. So umfasst E-Commerce jede Art von geschäftlichen Transaktionen, welche die beteiligten Partner im Rahmen einer Leistungsanbahnung, Leistungsvereinbarung oder Leistungserbringung abschließen und dabei elektronische Kommunikationsmittel einsetzen.[1]
M-Commerce wird oft auch mit dem Begriff des Mobile-Business in Zusammenhang gebracht. Dies bedeutet im Wesentlichen alle unternehmerischen Aktivitäten bei denen mobile Technologien eingesetzt werden, um den Leistungserbringungsprozess zu unterstützen. Kundenorientierung und Geschäftsprozesse können in diesem Fall als M-Commerce bezeichnet werden. Im Bereich des M-Commerce geschieht dies jedoch vorwiegend durch mobile elektronische Geräte wie z. B. PDAs, Smartphones oder Tablet-PCs.[2]
Der wesentliche, zentrale Unterschied zwischen M-Commerce und E-Commerce besteht in der jeweiligen Verwendung von unterschiedlichen Technologien zu geschäftlichen Tätigkeit. Als technologische Merkmale des M-Commerce lassen sich an dieser Stelle die Möglichkeiten wie ständige Erreichbarkeit, Identifizierbarkeit und Lokalisierbarkeit nennen.[3]
2.2 Datenschutz
Unter Datenschutz versteht man generell den Schutz von personenbezogenden Daten ohne, dass das jeweilige Persönlichkeitsrecht beeinträchtigt wird. Konkretisiert man dies, lässt sich folgende Definition finden. „Personenbezogende Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmen oder bestimmbaren natürlichen Person".[4] Diese Definition stammt aus dem Bundesdatenschutzgesetz (BDSG), welches allgemeine Verfahren und rechtliche Bedingungen im Umgang mit personenbezogenen Daten vorschreibt. Personenbezogene Daten im Sinne des BDSG sind weiterhin nicht etwa der Vorbzw. Nachname einer Person, auch nicht deren amtliche Wohnadresse oder etwa das Geschlecht. Es sind vielmehr Daten bzw. Merkmale, welche eine Person identifizierbar machen bzw. deren Persönlichkeit betreffen. Dazu gehören unter anderem Angaben zu Alter, Körpergröße, Augenfarbe, sowie Religionszugehörigkeit oder Herkunft. Aufgrund der engen inhaltlichen Verflechtung von IT-Sicherheit und Datenschutz, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) dieses Thema in einem sog. Grundbaustein näher beschrieben und erläutert. Detailliert auf die einzelnen Bestandteile dieses Dokuments und auch auf das Gesetz einzugehen, würde dem Rahmen dieser Seminararbeit überteigen und wäre an dieser Stelle nicht zweckdienlich.
2.3 Datensicherheit
Der Begriff Datensicherheit korreliert in der Informationssicherheit häufig mit dem Begriff der Informationssicherheit. Ohne elektronische Weiterverarbeitungen von Informationen sind moderne Geschäftsprozesse für private Anwender nicht mehr vorstellbar. Daten und Informationen gehören heute zum wesentlichen Gut einer Person und müssen daher angemessen geschützt werden. Durch die stärkere Integration von Informationstechnologie (IT) in das private und öffentliche Leben, entsteht zudem auch eine erhöhte Abhängigkeit gegenüber dieser. Die Wichtigkeit von ausreichend effizienten Maßnahmen zur Datensicherheit ist aber auch noch durch weitere Entwicklungen begründet. Der steigende Vernetzungsgrad informationstechnischen Systemen ermöglicht es mehreren Benutzern gleichzeitig auf gemeinsame Datenquellen zuzugreifen und Formen der Zusammenarbeit über verschiedenste Grenzen hinaus zu ermöglichen. Damit entsteht zudem auch ein hohes Maß an Abhängigkeit von Datenübertragungsnetzen. Sicherheitsmängel können also unter Umständen leicht globale Auswirkungen haben. Durch schnellere und spontane Kommunikation lassen sich Netzzugriffe und Standorte mitunter nur noch schwer bzw. teilweise relativ ungenau lokalisieren oder eingrenzen. Die hohe Interaktivität von Benutzern mit Informationssystemen, macht den Informationsfluss und kontrollierte Weitergabe von Daten schwieriger.[5]
[...]
[1] vgl. Turowski, K.; Pousttchi, K. (2004) S.1
[2] vgl. Lehner, F. (2003) S. 6
[3] vgl. Lehner, F. (2003) S. 8
[4] vgl. § 3 Bundesdatenschutzgesetz, BuDaIn, 01.09.2009
[5] vgl. bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/allgemein/einstieg/01001.html
- Citation du texte
- Matthias Lanzrath (Auteur), 2011, Aktuelle Risiken des Mobile Commerce für Anwender, Munich, GRIN Verlag, https://www.grin.com/document/194788
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.