Skip to main content

Netzwerke und Sicherheit

  • Chapter
Die Praxis des E-Business

Part of the book series: IT-Professional ((ITP))

  • 74 Accesses

Zusammenfassung

Praktiziertes E-Business wird von den eingesetzten Netzwerken geprägt. Ohne eine funktionierende und leistungsfähige Netz-Infrastruktur sind die an das E-Business gestellten Anforderungen heute nicht mehr zu erfüllen. Waren die Datenmengen bei der Durchführung von Transaktionen in der Vergangenheit gering und die Kommunikation zwischen verschiedenen Partner (Unternehmen oder Kunden) asynchron, so hat sich die Situation heute drastisch geändert. Im Vordergrund steht der Austausch von multimedialen Informationen unter zusätzlichem Einsatz von synchronen Kommunikationslösungen, wie z. B. Videokonferenzsystemen. Diese Entwicklung wird durch die Globalisierung der Unternehmen und der Geschäftsfelder weiter forciert. Die dabei anfallenden Datenmengen müssen häufig auch schon unter Echtzeitbedingungen transportiert werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis und Standards

Literaturverzeichnis

  1. Badach, A.: Datenkommunikation mit ISDN, International Thompson Publishing, 1997

    Google Scholar 

  2. Badach, A.: Integrierte Unternehmensnetze.X.25, Frame Relay, ISDN, LANs und ATM, Hü;thig Verlag, 1997

    Google Scholar 

  3. Badach, A., Hoffmann, E.: Technik der IP-Netze, Hanser Verlag, 2001

    Google Scholar 

  4. Scott, Ch., Wolfe, P., Erwin, M.: Virtuelle Private Netzwerke. O’Reilly Verlag, 1999.

    MATH  Google Scholar 

  5. RFC 1661 The Point-to-Point Protocol (PPP)

    Google Scholar 

  6. RFC 2401 Security Architecture for the Internet Protocol.

    Google Scholar 

  7. RFC 2402 IP Authentication Header (AH)

    Google Scholar 

  8. RFC 2406 IP Encapsulating Security Payload (ESP)

    Google Scholar 

  9. RFC 2409 The Internet Key Exchange (IKE)

    Google Scholar 

  10. RFC 2637 Point-to-Point Tunneling Protocol (PPTP)

    Google Scholar 

  11. RFC 2661 Layer Two Tunneling Protocol L2TP

    Google Scholar 

Literaturverzeichnis

  1. Durlacher: Mobile Commerce Report, 1999, http://www.durlacher .com/fr-research-reps.htm.

    Google Scholar 

  2. Arehart, C. and et al.: Professional WAP. 1st edition, Wrox Press, 2000.

    Google Scholar 

  3. Anup K. Ghosh, Tara M. Swaminatha: Software Security and Privacy Rises in Mobile E-Commerce, Communications of ACM, Feb. 2001/Vol. 44, No.2.

    Google Scholar 

Literaturverzeichnis

  1. BVR: Informationen zur Geldkarte. Deutscher Genossenschaftsverlag, Wiesbaden, 1998

    Google Scholar 

  2. D. Chaum: Achieving Electronic Privacy. In: Scientific American, 1992, S. 96–101

    Google Scholar 

  3. M. Friedman: Money Mischief. Harvest Books of Harcourt Brace, San Diego, 1994

    Google Scholar 

  4. A. Furche, G. Wrightson: Computer Money: Zahlungssysteme im Internet, dpunkt.verlag, Heidelberg, 1997

    Google Scholar 

  5. Y. Haghiri, T. Tarantino: Vom Plastik zur Chipkarte: Wegweiser zum Aufbau und zur Herstellung von Chipkarten. Hanser Verlag, München, 1999

    Google Scholar 

  6. G. Kristoferitsch: Digital Money — electronic cash-smart cards: Chancen und Risiken des Zahlungsverkehrs im Internet. Wien, 1998

    Google Scholar 

  7. D. Lynch, L. Lundquist: Zahlungsverkehr im Internet. München, 1997

    Google Scholar 

  8. M. Merz: Electronic Commerce — Marktmodelle, Anwendungen und Technologien, dpunkt.verlag, Heidelberg, 1999

    Google Scholar 

  9. W. Rankl, W. Effing: Handbuch der Chipkarten: Aufbau — Funktionsweise — Einsatz von Smart-Cards. Hanser Verlag, München, 2000

    Google Scholar 

  10. B. Schneier: Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley & Sons, 1997

    Google Scholar 

  11. [Siet97] R. Sietmann: Electronic Cash. Schäffer-Poeschel Verlag, 1997

    Google Scholar 

  12. R. Schuster, J. Färber, M. Eberl: Zahlungssysteme im Internet. Springer-Verlag, Berlin, Heidelberg, 1997

    Google Scholar 

  13. P. Wayner: Digital Cash: Commerce on the Net. AP Professional, 1997

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2002 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Badach, A., Stainov, R., Peinl, P. (2002). Netzwerke und Sicherheit. In: Dohmann, H., Fuchs, G., Khakzar, K. (eds) Die Praxis des E-Business. IT-Professional. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84973-1_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-84973-1_3

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-84974-8

  • Online ISBN: 978-3-322-84973-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics