Advertisement

eSig — Lust oder Frust?

  • Frank Keuper

Zusammenfassung

Eines der Hauptprobleme im E-Commerce ist die eindeutige Identitätsfeststellung und Authentisierung bei rechtskräftigen Geschäften. Während die Verschmelzung von handschriftlich bestätigtem Vertragsabschluss und Bezahlvorgang in der traditionellen Geschäftswelt gängige Praxis ist, muss dies noch mit elektronischen Signaturen (eSig) und E-Payment-Verfahren in der virtuellen Welt umgesetzt werden, um so dem E-Commerce eine neue Initialzündung zu geben. Nach wie vor ist die Hemmschwelle für den Konsumenten, seine Kreditkartennummer einem virtuellen Geschäftspartner preiszugeben, oftmals sehr groß. Mangelndes Vertrauen in die gesicherte Übertragung der Daten und in die Zuverlässigkeit des Verkäufers, der möglicherweise die Kreditkartennummer für ungewollte Buchungen missbraucht oder persönliche Daten an Dritte weitergibt, lässt die Bereitschaft der potentiellen Käufer, Geschäfte online abzuwickeln, schnell sinken. Rund 84% der deutschen Internet-Nutzer haben Angst vor einer Online-Bestellung und brechen ihre Einkaufstour im Web spätestens an der elektronischen Kasse ab.2 Die anfängliche Euphorie über diesen innovativen Beschaffungsweg führt dann zu einem Abwägen zwischen Bequemlichkeit und Sicherheitsbedenken.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Quellenverzeichnis

  1. Arbeitsgemeinschaft Trust-Center für Digitale Signaturen (Hrsg.) (1999): Industrial Signature Interoperability Specification (ISIS), Version 1.2 vom 03.12.1999, online im Internet: http://www.t7-isis.de/ISIS/isis.html, Stand 03.12.1999, Abruf am 26.02.2001.Google Scholar
  2. Bitzer, F. / Brisch, K.M. (1999): Digitale Signatur — Grundlagen, Funktion und Einsatz, Berlin/Heidelberg 1999.Google Scholar
  3. Bleich, H. (2001): Zahltag auf der Cebit, online im Internet: http://www.heise.de/cebit/highlights/ct/2001/032.shtml, Stand unbekannt, Abruf am 23.03.2001.Google Scholar
  4. Booz Allen & Hamilton (Hrsg.) (2000): Digitale Spaltung in Deutschland, Ausgangssituation, Internationaler Vergleich, Handlungsempfehlungen, o. O. 2000.Google Scholar
  5. Brokat Technologies (2001): online im Internet: http://www.brokat.com/de, Stand unbekannt, Abruf am 20.03.2001.Google Scholar
  6. Buck, K. (2000): Erste Gehversuche im mobilen Geschäft, in: Computerwoche Extra, o. Jg. (2000), Nr. 5, München, S. 20-23.Google Scholar
  7. Bundesverband Deutscher Banken (Hrsg.) (2000): Banken in Zahlen & Fakten, online im Internet: http://www.bdb.de/html/05_banken/ban_05.asp, Stand 2000, Abruf am 20.12.2000.Google Scholar
  8. BundOnline2005 (2001): online im Internet: http://www.bundonline2005.de, Stand unbekannt, Abruf am 23.03.2001.Google Scholar
  9. Büllingen, F. / Hillebrand, A. (2000): Erfolgsfaktoren digitaler Signaturen, in: Datenschutz und Datensicherheit, 24. Jg. (2000), S. 80-84.Google Scholar
  10. DE-CODA GmbH (Hrsg.): Wissenswertes von A-Z, online im Internet: http://www.de-coda.de, Stand unbekannt, Abruf am 20.02.2001.Google Scholar
  11. Die Europäische Union (2001): online im Internet: http://www.europa.eu.int/comm/internal_market/en/media/eleccomm/com31de. pdf, Stand unbekannt, Abruf am 11.01.2001.Google Scholar
  12. Durlacher Research (Hrsg.), Mobile Commerce Report, online im Internet: http://www.durlacher.com/fr-research-reps.htm, Stand unbekannt, Abruf am 20.02.2001.Google Scholar
  13. Eifert, M. et al. (2000): Digitale Signatur — rechtliche Rahmenbedingungen für digitale Signaturen, online im Internet: http://www.mediakomm.net/forschung/hbi/bf_ausg_digsig l_l.html, Stand 12/2000, Abruf am 18.04.2001.Google Scholar
  14. Escher, M. (1999): Aktuelle Rechtsfragen bei Zahlungen im Internet, in: Lehmann, M. (Hrsg.), Rechtsgeschäfte im Netz — Electronic Commerce, Stuttgart 1999, S. 225-251.Google Scholar
  15. Forrester Deutschland (Hrsg.) (2000): Bezahlen im Internet — Revolution auf Raten, online im Internet: http://de.forrester.com/forit/home.nsf/cdff7103cbb2a72cc125689a00500c96/3cc417880c1a20578025691f0052c40b?OpenDocumen, Stand unbekannt, Abruf am 10.01.2001.Google Scholar
  16. Fraunhofer-Institut für Informations-Und Datenverarbeitung (IITE) / Forschungsinstitut für Anwendungsorientierte Wissensverarbeitung (Faw) (Hrsg.) (2000): Studie zu Möglichkeiten einer multifunktionalen Chipkarte „Baden-Württemberg Card“ und ihren Anforderungen, Karlsruhe/Ulm 2000.Google Scholar
  17. GfK (Hrsg.) (2001): GfK-Online — Monitor, 7. Untersuchungswelle, o. O. 2001.Google Scholar
  18. Grabow, B. (2001): Städte auf dem Weg zum virtuellen Rathaus, o. O. 2001.Google Scholar
  19. Glotz, P. (2000): Redeströme für die digitale Signatur, online im Internet: http://www.spiegel.de/politik/deutschland/0,1518,82829.html, Stand 29.07.2000, Abruf am 03.12.2000.Google Scholar
  20. Haller, E. (2000): Business as usual ist im Web keine Option mehr, in: Computerwoche, 27. Jg. (2000), Nr. 15, S. 65–67.Google Scholar
  21. Henkel, J. (2001): Bezahlen auf Draht, in: C’t, Magazin für Computer-Technik, o. Jg. (2001), Nr. 6, S. 270–281.Google Scholar
  22. Herchenbach, J. (2000): Datenschutz und digitale Signatur, in: Kommunikation & Recht, 3. Jg. (2000), Nr. 5, S. 235–238.Google Scholar
  23. Huthmann, K. (2001): Mit dem Handy an die Kasse, in: Die Welt, online im Internet: http://welt.de/daten/2001/03/28/0328wfi243557.htx, Stand unbekannt, Abruf am 28.03.2001.Google Scholar
  24. IHK (2001): online im Internet; http://www.ihk.de, Stand unbekannt, Abruf am 16.06.2001.Google Scholar
  25. Institut für Wirtschaftspolitik Und Wirtschaftsforschung (Hrsg.) (2000): Umfrage zu Zahlungsmitteln im Internet, online im Internet: http://www.iww.uni-karlsruhe.de:8001/IZV3/, Stand 17.11.2000, Abruf am 07.02.2001.Google Scholar
  26. Keuper, F. (2001): Strategisches Management, München/Wien 2001.Google Scholar
  27. Krempl, S. (2001): Wer braucht digitale Signaturen? in: C’t, Magazin für Computer-Technik, o. Jg. (2001), Nr. 2, S. 60–63.Google Scholar
  28. Kobil Systems GmBH (2001): Kaan Professional Klasse 3, online im Internet: http://www.kobil.com/seiten/d/ct/kaan_pro.htm, Stand unbekannt, Abruf am 09.01.2001.Google Scholar
  29. Lepschies, G. (2000): E-Commerce und Hackerschutz, 2. Aufl., Braunschweig/Wiesbaden 2000.Google Scholar
  30. META Group Deutschland (Hrsg.) (2000): Electronic Business in Deutschland, Frankfurt am Main 2000.Google Scholar
  31. META Group Deutschland (Hrsg.) (2001): Security im E-Business-Zeitalter, Frankfurt am Main 2001.Google Scholar
  32. Oulios, M. (2000), Boomende Branche mit Suizidgefahren, in: IT Services, o. Jg. (2000), Nr. 10, S. 47.Google Scholar
  33. O. V. (2001a): Digitale Identitäten für die Katz, in: Neue Zürcher Zeitung, Ausgabe vom 11.05.2001, S. 53.Google Scholar
  34. O. V. (2001b) Handyboom im Höhenflug, online im Internet: http://www.media. nrw.de/news/know-how/2001/01/ll/1347/, Stand 11.01.2001, Abruf am 15.01.2001.Google Scholar
  35. Pordesch, U. (2000): Der fehlende Nachweis der Präsentation signierter Daten, in: Datenschutz und Datensicherheit, 24. Jg. (2000), Nr. 2, S. 89–95.Google Scholar
  36. PWC Deutsche Revision (Hrsg.) (2000): Vertrauen bildet sich nicht in „E-speed“, Frankfurt am Main 2000.Google Scholar
  37. Regulierungsbehörde für Telekommunikation Und Post (Hrsg.) (2001): FAQ, Online im Internet: http://www.regtp.de/tech_reg_tele/start/in_06-02-03-00-00_myindex.html, Stand: 28.03.2001, Abruf am 28.03.2001.Google Scholar
  38. Reisen, A. (1997): Digitale Signaturen — Anwendungen und Sicherungsinfrastruktur, in: KES — Zeitschrift für Kommunikations-und EDV-Sicherheit, o. Jg. (1997), Nr. 4, S. 25.Google Scholar
  39. Rink, J. (2001): Vom PDA zum Smartphone, in: C’t Magazin für Computer Technik, o. Jg. (2001), Nr. 6, S. 18–23.Google Scholar
  40. Rudolf, B. (1999): Eine neue Ära mit vielen Unbekannten, in: Versicherungskaufmann, 46. Jg. (1999), Nr. 12, S. 1.Google Scholar
  41. Sauter, M. (1999): Chancen, Risiken und strategische Herausforderungen des Electronic Commerce, in: Hermanns, A. / Sauter, M. (Hrsg.), Management-Handbuch Electronic Commerce, München 1999, S. 102-117.Google Scholar
  42. Schlechter, R. (2000): Ein gemeinschaftlicher Rahmen für elektronische Signaturen, in: Kommunikation & Recht, Beilage 2 zu Heft 10 (2000), S. 3-7.Google Scholar
  43. Schulzki-Haddouti, C. (2000): Karten neu gemischt, in: C’t Magazin für Computer-Technik, o. Jg. (2000), Nr. 25, S. 274–281.Google Scholar
  44. Schwemmer, J. (2000): Der steinige Weg zur digitalen Unterschrift, in: Datenschutz und Datensicherheit, 24. Jg. (2000), Nr. 2, S. 70–73.Google Scholar
  45. Sietmann, R. (2001): Das Kreuz mit den Karten, in: C’t Magazin für Computer-Technik, o. Jg. (2001), Nr. 3, S. 36–37.Google Scholar
  46. Sydow, J. (2000): Vertrauen und Electronic Commerce — Vertrauen nicht nur in elektronische Netzwerke, in: Wamser, C. (Hrsg.), Electronic Commerce, München 2000, S. 260-270.Google Scholar
  47. Tauss, J. (1998): Digitale Signatur und Verschlüsselung, online im Internet: http://www.tauss.de/bn/sigtext.html, Stand 23.03.1998, Abruf am 11.12.2000.Google Scholar
  48. TC Trustcenter (Hrsg.): Sichere Internet-Kommunikation mit Zertifikat, online im Internet: http://www.trustcenter.de/set_de.htm, Stand Abruf am 12.02.2001.Google Scholar
  49. Thiel, C. (2000): Marktentwicklung im Umfeld digitaler Signaturen, in: Datenschutz und Datensicherheit, 24. Jg. (2000), Nr. 2, S. 77–79.Google Scholar
  50. Web.De (2001): online im Internet; http://web.de/?id=V00-010514-6l.Yh-00, Stand: unbekannt, Abruf am 19.02.2001.Google Scholar
  51. Wirtz, B.W.; Kleineicken, A. (2000): Geschäftsmodelltypologien im Internet, in: Wirtschaftswissenschaftliches Studium, 29. Jg. (2000), H. 11, S. 628-635.Google Scholar
  52. Wiedmann, K.-P. et al. (2000): Mobile Commerce, in: Wirtschaftswissenschaftliches Studium, 29. Jg. (2000), Nr. 12, S. 684–691.Google Scholar

Copyright information

© Betriebswirtschaftlicher Verlag Dr. Th. Gabler GmbH, Wiesbaden 2001

Authors and Affiliations

  • Frank Keuper
    • 1
  1. 1.Universität HamburgDeutschland

Personalised recommendations