Angaben zur Quelle [Bearbeiten]
Autor | Jörg Krause |
Titel | Electronic commerce. Geschäftsfelder der Zukunft heute nutzen |
Ort | München [u.a.] |
Verlag | Hanser |
Jahr | 1998 |
ISBN | 3-446-19378-2 |
Literaturverz. |
ja |
Fußnoten | ja |
Fragmente | 0 |
[1.] Gc/007 - Diskussion Zuletzt bearbeitet: 2011-05-23 00:35:35 Marcusb | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
Vorlage:SMWFragment DPL.default
[2.] Gc/008 - Diskussion Zuletzt bearbeitet: 2011-05-20 20:41:38 Marcusb | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Schweigler 1997, Verschleierung |
Vorlage:SMWFragment DPL.default
[3.] Gc/045 - Diskussion Zuletzt bearbeitet: 2011-05-26 01:55:16 Marcusb | Becker 1997, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Verschleierung |
Vorlage:SMWFragment DPL.default
[4.] Gc/046 - Diskussion Zuletzt bearbeitet: 2011-05-26 14:59:26 Marcusb | BauernOpfer, Fragment, Gc, Gesichtet (BC), KomplettPlagiat, Krause 1998, Mittag 1998, SMWFragment, Schutzlevel, Schweigler 1997, Verschleierung |
Vorlage:SMWFragment DPL.default
[5.] Gc/047 - Diskussion Zuletzt bearbeitet: 2011-05-26 15:30:34 Marcusb | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Schweigler 1997, Verschleierung |
Vorlage:SMWFragment DPL.default
[6.] Gc/049 - Diskussion Zuletzt bearbeitet: 2011-05-23 01:37:13 Marcusb | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
Vorlage:SMWFragment DPL.default
[7.] Gc/072 - Diskussion Zuletzt bearbeitet: 2011-05-23 01:37:50 Marcusb | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
Vorlage:SMWFragment DPL.default
[8.] Gc/073 - Diskussion Zuletzt bearbeitet: 2011-05-23 10:17:04 Marcusb | Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Verschleierung |
Vorlage:SMWFragment DPL.default
[9.] Gc/074 - Diskussion Zuletzt bearbeitet: 2011-05-23 10:17:36 Marcusb | BMWi 1997, BauernOpfer, Bundestag 1998, Fragment, Gc, Gc 074, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Verschleierung |
Vorlage:SMWFragment DPL.default
[10.] Gc/078 - Diskussion Zuletzt bearbeitet: 2011-05-26 03:30:04 Hindemith | BauernOpfer, Bossiazky 1997, Fragment, Gc, Gesichtet (BC), KomplettPlagiat, Krause 1998, SMWFragment, Schutzlevel |
Vorlage:SMWFragment DPL.default
[11.] Gc/079 - Diskussion Zuletzt bearbeitet: 2011-05-22 08:21:53 Drrerpol | Fragment, Gc, Gesichtet (BC), KomplettPlagiat, Krause 1998, SMWFragment, Schutzlevel |
Vorlage:SMWFragment DPL.default
[12.] Gc/080 - Diskussion Zuletzt bearbeitet: 2011-05-15 06:31:45 Kahrl | Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, VerschärftesBauernOpfer |
Vorlage:SMWFragment DPL.default
[13.] Gc/081 - Diskussion Zuletzt bearbeitet: 2011-05-20 14:42:59 Hindemith | BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Verschleierung |
Vorlage:SMWFragment DPL.default
[14.] Gc/Fragment 007 17 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:53:10 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 007, Zeilen: 17-23 |
Quelle: Krause 1998 Seite(n): 17, Zeilen: 7-13 |
---|---|
Die kritische Masse für den steilen Anstieg der elektronischen Handelslösungen wurde 1996 erreicht, und gegenwärtig kommen neue Hardwarelösungen in Form von Set-Top-Boxen und billigen Netzwerkcomputern hinzu, die auch denen eine Zugriffsmöglichkeit auf das Internet erlauben, die keinen PC besitzen.
Am Ende des laufenden Jahrzehnts hat der elektronische Handel das größte Wachstum aller Technologien und schickt sich an, zur bedeutendsten Triebkraft des ökonomischen Umbaus zu werden. [FN Krause (1998), S. 17] |
Die kritische Masse für den steilen Anstieg der elektronischen Handelslösungen wurde 1996 erreicht, und 1998 werden neue Hardwarelösungen in Form von Set-Top-Boxen und billigen Netzwerkcomputern dazukommen, die auch denen eine Zugriffsmöglichkeit auf das Internet erlauben, die keinen PC besitzen.
Am Ende des laufenden Jahrzehnts wird der elektronische Handel das größte Wachstum aller Technologien haben und zur bedeutendsten Triebkraft des ökonomischen Umbaus werden. |
Wörtlich übernommen, Fußnote existiert ohne Anführungszeichen. Formulierungen mehrfach verändert ("1998" -> "gegenwärtig", "hat" -> "wird") |
|
[15.] Gc/Fragment 007 29 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:53:12 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 07, Zeilen: 29-32 |
Quelle: Krause 1998 Seite(n): 19, Zeilen: 25-28 |
---|---|
Die Statistiken sprechen für ein sehr starkes Wachstum des Internet in der Zukunft.
Nach einer Umfrage, die Anfang 1997 von CommerceNet, einem Industriekonsortium und Nielsen, einer Medienforschungsanstalt, publiziert wurde, haben 73% der Internetnutzer das Web zum Einkauf auf dem einen oder anderen Weg benutzt. [FN Krause (1998) S 17] |
Die Statistiken sehen vielversprechend aus.
Nach einer Umfrage, die Anfang 1997 von CommerceNet, einem Industriekonsortium und Nielsen, einer Medienforschungsanstalt, publiziert wurde, haben 73% der Internetnutzer das Web zum Einkauf auf dem einen oder anderen Weg benutzt. |
Fußnote ist gesetzt, erster Satz wurde verändert |
|
[16.] Gc/Fragment 007 33 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:53:14 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 7, Zeilen: 33-37 |
Quelle: Krause 1998 Seite(n): 51, Zeilen: 3-9 |
---|---|
Seit Ende 1996 gibt es hinreichend Hinweise dafür, daß die Geschäftswelt einen ernsthaften Blick auf die neuen Kanäle des elektronischen Handels (Electronic Commerce) wirft. Elektronische Handelsplattformen - das sind neben dem Internet der interaktive Fernseher und Multimediastationen - bieten eine Vielzahl von kommerziellen Möglichkeiten, angefangen von der Markenförderung und Verbreitung von Firmeninformationen bis zu Online-Veröffentlichungen und elektronischen Online-Geschäften. | Seit Ende 1996 gibt es eine signifikante Anzahl von Beweisen, daß die Geschäftswelt einen ernsthaften Blick auf die neuen Kanäle des elektronischen Handels (Electronic Commerce) wirft. Elektronische Handelsplattformen - das sind das Internet, der interaktive Fernseher und Multimediastationen - bieten eine Vielzahl von kommerziellen Möglichkeiten. Angefangen von der Markenförderung und Verbreitung von Firmeninformationen bis zu Online-Veröffentlichungen und
elektronischen Online-Geschäften. |
Es ist die richtige Seite in der Quelle angegeben (als FN 8 auf S. 8), sie bezieht sich allerdings auf eine fast wörtliche Übernahme eines ganzen Abschnitts. |
|
[17.] Gc/Fragment 008 01 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:53:16 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 8, Zeilen: 01-09 |
Quelle: Krause 1998 Seite(n): 51, Zeilen: 09-18 |
---|---|
Die meisten der heute bereits erfolgreichen Beispiele für elektronischen Handel, besonders solche, die das Internet nutzen, basieren auf der Verwendung verschiedener Medien im Vorfeld des Handelsgeschäftes, zum Beispiel, um über Marken zu informieren oder Produktinformationen herauszugeben. Es gibt ein zunehmendes Interesse an der Verwendung dieser Medien, um Geschäfte zu unterstützen, bei denen das Produkt elektronisch geliefert werden kann. Erfolgreiche Beispiele wie Flug- oder Reisebuchungen und Zugreservierungen sind bereits einer breiten Öffentlichkeit bekannt. Ebenso erfolgreich sind Finanzdienstleistungen, allen voran die Online-Angebote von Banken und Sparkassen.[FN 8]
[FN 8] Krause (1998), S. 51. |
Die meisten der heute bereits erfolgreichen Beispiele für elektronischen Handel, besonders solche, die das Internet nutzen, basieren auf der Verwendung verschiedener Medien im Vorfeld des Handelsgeschäftes, zum Beispiel, um über Marken zu informieren oder Produktinformationen herauszugeben. Es gibt ein zunehmendes Interesse an der Verwendung dieser
Medien, um Geschäfte zu unterstützen, bei denen das Produkt elektronisch geliefert werden kann. Erfolgreiche Beispiele wie bei Flug- oder Reisebuchungen und Zugreservierungen sind bereits einer breiten Öffentlichkeit bekannt. Ebenso erfolgreich sind Finanzdienstleistungen, allen voran die Online-Angebote von Banken und Sparkassen. |
Die FN8 bezieht sich auf eine wörtliche Übernahme eines ganzen Absatzes. Man kann unmöglich erkennen, dass es sich um ein Zitat handelt. |
|
[18.] Gc/Fragment 008 09 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:53:18 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 8, Zeilen: 09-22 |
Quelle: Krause 1998 Seite(n): 52, Zeilen: 03-17 |
---|---|
Es gibt eine rapide Entwicklung der Technologie. Gefördert durch die großen Technologiekonzerne, Softwareschmieden und Telekommunikationsfirmen, wird die kommerzielle Akzeptanz des elektronischen Handelskanals forciert. Die kommerzielle Verwendung der elektronischen Medien erfordert eine Einschätzung der vielen damit verbundenen Themen. Dazu gehört nicht zuletzt die Sicherheit: Die Verhinderung ungewollten Zugriffs auf interne Systeme, die Sicherheit der Zahlungssysteme, wenn finanzielle Transaktionen elektronisch vollzogen werden, und die Sicherheit aller übertragenen Informationen. Eine stürmische Entwicklung vollzieht sich auch in der Technologie des Zugriffes auf Webseiten. Typischerweise ist es ein Standard-PC mit einem Browser (der Software zur Betrachtung von Inhalten im Web) von Netscape oder Microsoft. Die bevorstehende Verfügbarkeit billiger Netzwerkcomputer und Set-Top-Geräte, die das Web über Heimfernsehapparate darstellen, werden ebenfalls Einfluß darauf haben, wie Geschäfte und Kunden das Web über das Internet oder andere Massenmedien nutzen. [FN 9]
[FN 9] Krause (1998), S. 52. |
Es gibt eine rapide Entwicklung der Technologie. Gefördert durch die großen Technologiekonzerne, Softwareschmieden und Telekommunikationsfirmen wird die kommerzielle Akzeptanz des elektronischen Handelskanals forciert. Die kommerzielle Verwendung der elektronischen Medien erfordert eine Einschätzung der vielen damit verbundenen Themen. Dazu gehört nicht zuletzt die Sicherheit: Die Verhinderung ungewollten Zugriffs auf interne Systeme, die Sicherheit der Zahlungssysteme, wenn finanzielle Transaktionen elektronisch vollzogen werden, und die Sicherheit aller übertragenen Informationen. Eine stürmische Entwicklung vollzieht sich auch in der Technologie des Zugriffes auf Webseiten. Typischerweise ist es ein Standard-PC mit einem Browser (der Software zur Betrachtung von Inhalten im Web) von Netscape oder Microsoft. Die bevorstehende Verfügbarkeit billiger Netzwerkcomputer und Set-Top-Geräte, die das Web über Heimfernsehapparate
darstellen, werden ebenfalls Einfluß darauf haben, wie Geschäfte und Kunden das Web über das Internet oder andere Massenmedien nutzen. |
Wieder eine wörtliche Übernahme eines ganzen Absatzes - die Quelle ist angegeben. |
|
[19.] Gc/Fragment 045 27 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:55:44 Kybot | Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Verschleierung |
|
|
Untersuchte Arbeit: Seite: 45, Zeilen: 27 |
Quelle: Krause 1998 Seite(n): 52, Zeilen: |
---|---|
Der Beginn des Elektronischen Geschäftsverkehrs ist mehr als nur ein weiterer Tech-
nologieschritt. Das elektronische Zeitalter repräsentiert einen bedeutenden Schnitt in einige der Kerngesetze der Geschäftswelt und wirft eine Reihe von fundamentalen Fragen auf über die Art und Weise, wie elektronische Geschäfte funktionieren [...] [...] Online-Kommunikation und die Annäherung von Telefon- und Computertechnologie ist in verschiedenen Formen seit 15 Jahren möglich, aber erst vor kurzem wurden einige Faktoren miteinander kombiniert, die eine Reihe grundsätzlich anderer technologischer, ökonomischer und sozialer Kräfte hervorrufen. Diese Faktoren sind: |
Aber diejenigen Firmen irren, die den Beginn des elektronischen Handels nur für einen weiteren Technologieschritt halten. Das elektronische Zeitalter repräsentiert einen heimtückischen Schnitt in einige der Kerngesetze der Geschäftswelt und wirft eine Reihe von fundamentalen Fragen auf über die Art und Weise, wie elektronische Geschäfte funktionieren.
Online-Kommunikation und die Annäherung von Telefon- und Computertechnologie ist in verschiedenen Formen seit 15 Jahren möglich, aber erst vor kurzem wurden einige Faktoren miteinander kombiniert, die eine Reihe grundsätzlich anderer technologischer, ökonomischer und sozialer Kräfte hervorrufen. Diese Faktoren sind: |
|
|
[20.] Gc/Fragment 046 01 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:55:46 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 46, Zeilen: 1-10 |
Quelle: Krause 1998 Seite(n): 52f, Zeilen: |
---|---|
• Die massenhafte Verfügbarkeit von Computern in Form von PC, Mobiltelefonen,
Set-Top-Technologie und die wachsende Zahl von Kommunikationsgeräten am Arbeitsplatz und zu Hause. • Die wachsende Zahl von lokalen Netzen und anderen Datennetzwerken, basierend auf Industrie-Standard-PC Hardware und Software. • Stark fallende Kosten für nationale und internationale Telefonate und Datenverbin- dungen, gefördert durch Deregulierung und Privatisierung und den zunehmenden Wettbewerb im Telekommunikationsmarkt. • Online-Geschäftsmodelle, die schnelle Rückläufe liefern, minimale Unterhaltsko- sten haben und eine Maximierung der Profitmargen ermöglichen.[95 Krause (1998), S. 52 f.] |
• die massenhafte Verfügbarkeit von Computern in Form von PC, Mobiltelefonen, Set-Top-Technologie und die wachsende Zahl von Kommunikationsgeräten am Arbeitsplatz und zu Hause,
• die wachsende Zahl von lokalen Netzen und anderen Datennetzwerken, basierend auf Industrie-Standard-PC Hardware und Software, • stark fallende Kosten für nationale und internationale Telefonate und Datenverbindungen, gefördert durch Deregulierung und Privatisierung und den zunehmenden Wettbewerb im Telekommunikationsmarkt, • auftauchende Online-Geschäftsmodelle, die schnelle Rückläufe liefern, minimale Unterhaltskosten haben und eine Maximierung der Profitmargen ermöglichen. |
|
|
[21.] Gc/Fragment 046 23 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:55:50 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 46, Zeilen: 23-29 |
Quelle: Krause 1998 Seite(n): 55, Zeilen: 28-35 |
---|---|
Als Urvater des heutigen World Wide Web gilt Vannevar Bush, der schon im Jahr 1945 in der Zeitschrift The Atlantic Monthly den Artikel ,,As we may think” veröffentlichte. In diesem Artikel meint Bush, daß es eines der anzustrebenden Ziele sei, Wissen, das weltweit verfügbar ist, allen und jederzeit zugänglich zu machen.
50 Jahre später ist aus dem Wunsch Wirklichkeit geworden. Das World Wide Web, ein Internet-Kind der 90er Jahre, ist eine multimediale Weiterentwicklung der schon bislang im Internet erfolgreichen Systeme wie WAIS oder GOPHER. [96 Krause (1998), S. 55.] |
Als Urvater des heutigen World Wide Web gilt Vannevar Bush, der schon im Jahr 1945(!) in der Zeitschrift The Atlantic Monthly den Artikel
"As we may think" veröffentlichte. In diesem Artikel meint Bush, daß es eines der anzustrebenden Ziele sei, Wissen, das weltweit verfügbar ist, allen und jederzeit zugänglich zu machen. 50 Jahre später ist aus dem Wunsch Wirklichkeit geworden. Das World Wide Web, ein Internet-Kind der 90er Jahre, ist eine multimediale Weiterentwicklung der schon bislang im Internet erfolgreichen Systeme wie WAIS oder GOPHER. |
|
|
[22.] Gc/Fragment 047 25 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:55:56 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 47, Zeilen: 25-38 |
Quelle: Krause 1998 Seite(n): 57f, Zeilen: |
---|---|
Jeder Anwender mit einem Internet-Zugang kann per Mausklick Informationen von
überall auf der Welt verteilten Webservern abrufen. Der Schritt zur Informations- gesellschaft, in der der einzelne von seinem Computer aus weltweit vorhandenes Wis- sen abfragen kann, wird auch für den "durchschnittlichen" PC-Anwender, der nicht nächtelang vor dem Computer sitzen kann (oder will), immer leichter. Sobald der Zu- gang zum Internet nicht mehr nur über einen Computer möglich ist (und die ersten Ansätze sehen sehr erfolgversprechend aus: zum Beispiel Zugang mittels einer Set- Top-Box und Fernseher), wird sich das Internet zu einem ganz normalen Kommuni- kationsmittel wie das Telefon entwickeln - nur wesentlich effektiver. Von jeder Information führt ein Verweis auf eine verwandte Information weiter. Mei- stens sind es sogar mehrere Verweise, die den Webbesucher wiederum weiter und weiter führen. Dabei können Informationen, die mit dem World Wide Web angezeigt werden, jederzeit mit Grafiken, Audio- und Videodateien sowie Animationen "garniert" werden.[99 Krause (1998), S. 57 f.] |
Jeder Anwender mit einem Internet-Zugang kann per Mausklick Informationen von überall auf der Welt verteilten Webservern abrufen. Der Schritt zur Informationsgesellschaft, in der der einzelne von seinem Computer aus weltweit vorhandenes Wissen abfragen kann, wird auch für den "durchschnittlichen" PC-Anwender, der nicht wie ein Freak nächtelang vor dem Computer sitzen kann (oder will), immer leichter. Sobald der Zugang zum Internet nicht mehr nur über einen Computer möglich ist (und die ersten Ansätze sehen sehr erfolgversprechend aus: zum Beispiel Zugang mittels einer Set-Top-Box und Fernseher), wird sich das Internet zu einem ganz normalen Kommunikationsmittel wie das Telefon entwickeln - nur wesentlich effektiver.
Von jeder Information führt ein Verweis auf eine verwandte Information weiter. Meistens sind es sogar mehrere Verweise, die den Webbesucher wiederum weiter und weiter führen. Dabei können Informationen, die mit dem World Wide Web angezeigt werden, jederzeit mit Grafiken, Audio- und Videodateien sowie Animationen "garniert" werden.[99 Krause (1998), S. 57 f.] |
"wie ein Freak" wurde entfernt, ansonsten komplett übernommen. |
|
[23.] Gc/Fragment 049 01 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:56:01 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 49, Zeilen: 1-39 |
Quelle: Krause 1998 Seite(n): 56,59,60, Zeilen: 1-39 |
---|---|
Das Internet ermöglicht vielfältige Dienste, die zu unterschiedlichen Zeiten und bei
verschiedenartigen Aktionen am Handelsprozeß beteiligt sind. Die grundsätzlichen Formen der Geschäftstätigkeit im Internet sind: • Verkaufsvorbereitung und Absatzförderung: Das Interesse des Kunden am Produkt oder an der Dienstleistung fördern. Hier dominiert vor allem die Vermittlung von Produktinformationen. • Verkaufsdurchführung: Angebots-, Bestell- und Rechnungswesen, die klassische Anwendung der elektronische Shoplösungen. • Lieferung: Der logistische Prozeß der Bereithaltung, Bereitstellung und Ausliefe- rung von Waren. Unterstützend wirken Intranetanwendungen und Kundeninforma- tionssysteme. • Verkaufsnachbereitung (After Sales): Dem Kunden die Nutzung erleichtern, Re- klamationsbearbeitung und Kundenpflege. Serviceinformationen und Hilfe bei der Bedienung komplexer Produkte sind klassische Gebiete.103 Bei bald mehr als 100 Millionen Nutzern ist selbstverständlich klar, daß den größten Anteil der Internetnutzer die Privatpersonen stellen. Die Zuwachsraten sind gigantisch. Über die Ursachen des Wachstums gehen die Meinungen auseinander - ob die Privat- nutzer nur zum Vergnügen und Zeitvertreib im Netz surfen, oder ob sie im wesentli- chen Informationen aus dem Netz ziehen, sei dahingestellt. Sicher ist jedoch, daß aus- sagekräftige, informative, nützliche und professionell aufgemachte Angebote immer häufiger aufgesucht werden als ein reiner Werbekatalog. Auch ist abzusehen, daß die gehaltvollen Dienste, wie zum Beispiel Onlinebuchungen (Reise, Flugzeug, Hotel) bzw. die Onlinebestellungen (Bücher, Computer, Kleidung, Pizza) immer mehr an Be- deutung gewinnen. Manche Beobachter glauben, daß sich das Internet dann als das Informations-, Werbe- und Verkaufsmedium des täglichen Gebrauchs herauskristalli- sieren wird, wenn für die Internetnutzung nicht mehr ein relativ teurer Computer be- nötigt wird.104 Wie bereits erwähnt, ist der eigentliche Grund für den Erfolg des Internet in dessen der Multimedia-Dienst, das World Wide Web. Im WWW werden HTML-Dokumente pla- ziert, die aus Text, Bildern, Animationen, Video- und Soundsequenzen etc. bestehen können. Der große Vorteil im WWW ist unter anderem, daß auf andere, weiterführen- de Dokumente über sogenannte Hyperlinks (Verweise) bequem zugegriffen werden kann. Das WWW ist der Dienst des Internets, der eigentlich gemeint ist, wenn in den Medien der Begriff Internet auftaucht. Das WWW ist zwar nur ein Teilbereich des Internets, jedoch wohl derjenige mit der höchsten Expansionsrate. HTML ist die Beschreibungssprache, mit der die Dokumente codiert werden. Der Na- me Hypertext Markup Language deutet auf den ursprünglichen Zweck hin: die Ein- bettung von Verknüpfungen zu weiterführenden Informationen. Und so ist das WWW weltweit in vielfältiger Weise miteinander verknüpft und verflochten.105 103 Krause (1998), S. 56. 104 Krause (1998), S. 59. 105 Krause (1998), S. 60. |
2.2.2 Das Internet im Verkaufsprozeß
2.2.2.1 Übersicht Das Internet bietet vielfältige Dienste. Diese Dienste sind zu unterschiedlichen Zeiten und bei verschiedenartigen Aktionen am Handelsprozeß beteiligt sind. Die grundsätzlichen Formen der Geschäftstätigkeit im Internet sind: • Verkaufsvorbereitung und Absatzförderung: Das Interesse des Kunden am Produkt oder an der Dienstleistung fördern. Hier dominiert vor allem die Vermittlung von Produktinformationen. • Verkaufsdurchführung: Angebots-, Bestell- und Rechnungswesen, die klassische Anwendung der elektronische Shoplösungen. • Lieferung: Der logistische Prozeß der Bereithaltung, Bereitstellung und Auslieferung von Waren. Unterstützend wirken Intranetanwendungen und Kundeninformationssysteme. • Verkaufsnachbereitung (After Sales): Dem Kunden die Nutzung erleichtern, Reklamationsbearbeitung und Kundenpflege. Srviceinformationen und Hilfe bei der Bedienung komplexer Produkte sind klassische Gebiete. [...] 2.2.2.3 Wer verwendet eigentlich das WWW? [...] [Seite 59] Bei 50, 60 oder mehr Millionen Nutzern ist selbstverständlich klar, daß den größten Anteil der Internetnutzer die Privatpersonen stellen. Die Zuwachsraten sind gigantisch. Bis zum Jahrtausendwechsel (in weniger als 4 Jahren) wird nach Prognosen die 100-Millionen-Marke deutlich überschritten sein. Über die Ursachen des Wachstums gehen die Meinungen auseinander - ob die Privatnutzer nur zum Vergnügen und Zeitvertreib im Netz surfen, oder ob sie im wesentlichen Informationen aus dem Netz ziehen, sei dahingestellt. Sicher ist jedoch, daß aussagekräftige, informative, nützliche und professionell aufgemachte Angebote immer häufiger aufgesucht werden als ein reiner Werbekatalog. Auch ist abzusehen, daß die gehaltvollen Dienste, wie zum Beispiel Onlinebuchungen (Reise, Flugzeug, Hotel) bzw. die Onlinebestellungen (Bücher, Computer, Kleidung, Pizza) immer mehr an Bedeutung gewinnen. Spätestens zu dem Zeitpunkt, an dem für die Internetnutzung nicht mehr ein relativ teurer Computer benötigt wird, wird sich das Internet im allgemeinen, das World Wide Web im besonderen als das Informations-, Werbe- und Verkaufsmedium des täglichen Gebrauchs herauskristallisieren. [...] 2.2.3 Was ist eigentlich... 2.2.3.1 ...das WorldWideWeb (WWW)? Das WorldWideWeb ist der Multimedia-Dienst des Internets. Im WWW werden HTML-Dokumente plaziert, die aus Text, Bildern, Animationen, Video- und Soundsequenzen etc. bestehen können. Der große Vorteil im WWW ist unter anderem, daß auf andere, weiterführende Dokumente über sogenannte Hyperlinks (Verweise) bequem zugegriffen werden kann. Das WWW ist der Dienst des Internets, der eigentlich gemeint ist, wenn Sie in den Medien (Zeitung, Fernsehen) auf den Begriff Internet stoßen. Das WWW ist zwar nur ein Teilbereich des Internets, jedoch wohl derjenige mit der höchsten Expansionsrate. HTML ist die Beschreibungssprache, mit der die Dokumente codiert werden. Der Name Hypertext Markup Language deutet auf den ursprünglichen Zweck hin: die Einbettung von Verknüpfungen zu weiterführenden Informationen. Und so ist das WWW weltweit in vielfältiger Weise miteinander verknüpft und verflochten. |
Diese Seite ist zu vollständig abgeschrieben. |
|
[24.] Gc/Fragment 072 01 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:57:12 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 72, Zeilen: 1-5 |
Quelle: Krause 1998 Seite(n): 53, Zeilen: |
---|---|
Viele Firmen sind schnell, wenn es darum geht, die kommerziellen Möglichkeiten ei-
nes Netzwerkes mit niedrigen Betriebskosten und Zugriff auf ein Publikum, das expo- nentiell wächst, zu erkennen. Ende 1996 waren bereits mehr als 40.000 kommerzielle Webangebote im Index gelistet, 500 kommen pro Woche dazu. Gleichzeitig hat sich die Zahl der Internet-Zugänge in den letzten fünf Jahren verdoppelt..144 |
Viele Firmen sind schnell, wenn es darum geht, die kommerziellen Möglichkeiten eines Netzwerkes zu erkennen, mit niedrigen Betriebskosten und Zugriff auf ein Publikum, das exponentiell wächst. [...] Ende 1996 waren bereits mehr als 40.000 kommerzielle Webangebote im Index gelistet, 500 kommen pro Woche dazu. Etwa 70 Millionen Menschen haben heute Zugang zum Netz. Diese Größe hat sich in den letzten fünf Jahren jährlich verdoppelt. |
|
|
[25.] Gc/Fragment 073 29 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:57:14 Kybot | Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Verschleierung |
|
|
Untersuchte Arbeit: Seite: 73, Zeilen: 29-32 |
Quelle: Krause 1998 Seite(n): 55f, Zeilen: |
---|---|
In Deutschland hat der Elektronische Geschäfts-
verkehr eine längere Tradition als gemeinhin angenommen. So wurde 1977(!) ein öf- fentlicher Telekommunikationsdienst angekündigt, der die technischen Voraussetzun- gen hierfür schaffen sollte. Dieser Dienst wurde von der Deutschen Bundespost ["Bildschirmtext", kurz BTX, getauft.] |
In Deutschland hat der Electronic Commerce eine längere Tradition als viele denken. So wurde 1977(!) ein öffentlicher Telekommunikationsdienst angekündigt, der die technischen Voraussetzungen hierfür schaffen sollte. Dieser Dienst wurde von der Deutschen Bundespost "Bildschirmtext", kurz BTX, getauft. |
|
|
[26.] Gc/Fragment 074 01 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:57:16 Kybot | BauernOpfer, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 74, Zeilen: 1-9 |
Quelle: Krause 1998 Seite(n): 56, Zeilen: |
---|---|
[Dieser Dienst wurde von der Deutschen Bundespost]
"Bildschirmtext", kurz BTX, getauft. Die ursprünglichen Marketingziele des BTX- Dienstes waren: "Bestellen in einem Versandhaus, Reservierungen beim Reisebüro, Buchungen bei Kreditinstituten". Nach über 20 Jahren und mehrmaligen Umbenen- nungen steht der inzwischen als T-Online bekannte Dienst der Telekom davor, seinen eigenen Anspruch an das alles umfassende Internet zu verlieren. Immerhin führt der Dienst noch beim Homebanking, der einzigen Funktion, die er tatsächlich erfüllen konnte. Aber auch hier wird das Internet in Kürze alles einnehmen. Einige Banken sind schon Online, und fast alle haben den Schritt ins Internet auch für die Kontofüh- rung angekündigt.147 147 Krause (1998), S. 55 f. |
Dieser Dienst wurde von der Deutschen Bundespost "Bildschirmtext", kurz BTX, getauft. Die ursprünglichen Marketingziele des BTX-Dienstes waren: "Bestellen in einem Versandhaus, Reservierungen beim Reisebüro, Buchungen bei Kreditinstituten". Nach über 20 Jahren und mehrmaligen Umbenennungen steht der inzwischen als T-Online bekannte Dienst der Telekom davor, seinen eigenen Anspruch an das alles umfassende Internet zu verlieren. Immerhin führt der Dienst noch beim Homebanking, der einzigen Funktion, die er tatsächlich erfüllen
konnte. Aber auch hier wird das Internet in Kürze alles einnehmen. Einige Banken sind schon Online (Bank24 http://www.bank24.de, Deutsche Bank, http://www.deutsche-bank.de) und fast alle haben den Schritt ins Internet auch für die Kontoführung angekündigt. |
|
|
[27.] Gc/Fragment 078 18 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:57:32 Kybot | Fragment, Gc, Gesichtet (BC), KomplettPlagiat, Krause 1998, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 78, Zeilen: 18-36 |
Quelle: Krause 1998 Seite(n): 85, Zeilen: 1 |
---|---|
Grundsätzlich können die elektronischen Zahlungssysteme verschieden klassifiziert werden. Auch die Art der Unterteilung ist auf verschiedenen Wegen möglich. Die Vielfalt der Zahlungssysteme zwingt zu einer Einteilung in solche Kategorien, auch im Hinblick auf die spätere Entscheidung, das eine oder andere Zahlungssystem für einen Online-Shop einzusetzen.
Unterscheiden kann man die Arten von Zahlungssystemen nach: • dem technologischen Konzept (Kreditkarte, Scheck, Münze), • der Vertraulichkeit und Anonymität des Transaktionskonzeptes, • der Effizienz und dem Einsatzgebiet (Kosten, Micro-/Macropayment) und • der Skalierbarkeit. Das zugrundeliegende technologische Konzept mit den drei bekannten Varianten Karte, Scheck und Münze, ist wie folgt einteilbar: • Accountbasierte Konzepte: Schecks und Online-Konten. • Inhaberbasierte Verfahren mit Software und elektronischen Münzen. • Inhaberbasierte Verfahren mit Hardware: Kreditkarten und SmartCards. Bei accountbasierten Verfahren wird der Zahlungsvorgang für das kundeneigene Bankkonto ausgeführt. Es kann natürlich auch ein virtuelles Kreditkonto beim Händler sein. Diese Konten können, wie vom Online-Banking bekannt, mit einem Paßwort oder einer PIN-Nummer, und bei Uberweisungen mit Transaktionsnummern (TAN), [bedient werden.] |
Grundsätzlich können die elektronischen Zahlungssysteme verschieden klassifiziert werden. Auch die Art der Unterteilung ist auf verschiedenen Wegen möglich. Die Vielfalt der Zahlungssysteme zwingt zu einer Einteilung in solche Kategorien, auch im Hinblick auf die spätere Entscheidung, das eine oder andere Zahlungssystem für einen Online-Shop einzusetzen.
Unterscheiden kann man die Arten von Zahlungssystemen nach: • dem technologischen Konzept (Kreditkarte, Scheck, Münze), • der Vertraulichkeit und Anonymität des Transaktionskonzeptes, • der Effizienz und dem Einsatzgebiet (Kosten, Micro-/Macropayment) und • der Skalierbarkeit. Das zugrunde liegende technologische Konzept mit den drei bekannten Varianten Karte, Scheck und Münze, ist wie folgt einteilbar: • Accountbasierte Konzepte, das sind Schecks und Online-Konten. • Inhaberbasierte Verfahren mit Software und elektronischen Münzen. • Inhaberbasierte Verfahren mit Hardware, das sind Kreditkarten und SmartCards. Bei accountbasierten Verfahren wird der Zahlungsvorgang für das kundeneigene Bankkonto ausgeführt. Es kann natürlich auch ein virtuelles Kreditkonto beim Händler sein. Diese Konten können, wie vom OnIine-Banking bekannt, mit einem Paßwort oder einer PIN-Nummer, und bei Uberweisungen oder Manipulationen mit Transaktionsnummern (TAN), bedient werden. |
Komplette Kopie; geht auf der nächsten Seite weiter. Schreibfehler: "bei Uberweisungen" |
|
[28.] Gc/Fragment 079 01 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:57:35 Kybot | Fragment, Gc, Gesichtet (BC), KomplettPlagiat, Krause 1998, SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 79, Zeilen: 01-39 |
Quelle: Krause 1998 Seite(n): 85-86, Zeilen: |
---|---|
[bedient werden.] Diese Nummern erhält der Kunde auf einem Weg, der die Rechtsgültigkeit der Übergabe sichert, normalerweise per Einschreiben mit Rückschein. In Bezug auf die eigene Kreditfähigkeit muß der Händler auch entscheiden, wie diese Kundenkonten geführt werden, wobei folgende Möglichkeiten gegeben sind:
• Kreditkonten: Der Kunde erhält ein Limit, in dem er auf Kredit einkaufen darf. Nach Ablauf einer bestimmten Zeitspanne muß er das Konto durch eine Uberweisung bedienen. Wird das Limit überschritten, muß sofort überwiesen werden. • Guthabenkonten: Hier muß der Kunde zuerst einen Betrag überweisen, von dem dann Einkäufe getätigt werden. Ist das Guthaben erschöpft, muß erneut überwiesen werden. • Einzugskonten: Hier wird nach jeder Transaktion, die das Konto belastet hat, sofort per Einzug von dem realen Bankkonto des Kunden der Zahlungsbetrag ausgeglichen.Ublicherweise erfolgen Lieferung und Zahlungsvorgang zeitgleich. Inhaberbasierte Systeme mit Software sind in Form elektronischen Geldes erhältlich. Bei diesem Verfahren muß der Kunde zuerst Geld an den Herausgeber der elektronischen Münzen zahlen, die dieser im Anschluß per E-Mail verschickt. Der Kunde kauft dann Waren und die elektronischen Münzen gehen in den Besitz des Händlers über, der diese wiederum eintauscht. Hardwarebasierte Zahlungsysteme sind weitverbreitet und vielen bekannt mit Kreditkarten, Geldkarten und SmartCards. Aus der Art des Zahlungssystems ergibt sich auch das Transaktionskonzept. Einteilbar sind die Transaktionskonzepte nach: • anonymen Transaktionen, • nichtanonymen Transaktionen. Bei allen Verfahren, die für eine einzelne Bezahlung auf reale Bankkonten zurückgreifen, ist keine Anonymisierung gegeben. Jede Transaktion erscheint auf dem Kontoauszug. Außerdem wird jede Transaktion gespeichert und ist damit nachvollziehbar. Elektronisches Geld, in größerer Menge eingetauscht und dann frei und ohne Herkunftsnachweis verteilt, erlaubt dagegen eine gute Anonymisierung. Für Bank und Händler muß sich der Kunde nicht ausweisen oder bekanntmachen, die Sicherheit liegt in der Art der Transaktion und der Art des Geldes an sich. Nach dem Einsatzgebiet unterscheidet man die Zahlungssysteme vor allem durch die pro Transaktion verursachten Kosten. Drei Bereiche können unterschieden werden: • Picopayment, für Beträge mit einem Äquivalenzwert von bis zu 10 Pfennig und Teilungen bis herab zu hunderstel Pfennig. • Micropayment, für Beträge bis 5 Mark und Teilungen bis zu 1 Pfennig. • Macropayment, für große Beträge ab 5 DM und Teilungen bis 1 Pfennig. Das Picopayment wird für Datenabrufe und Informationen sowie Zeiteinheiten benutzt. Sicher ist es in Zukunft möglich, Musiktitel in CD-Qualität über das Internet zu kaufen oder auch für jedes Abhören 50 Millipfennig zu bezahlen. Micropayment deckt [alle kleineren Geschäfte ab, bei denen Accounts bezahlt werden, größere Datenabrufe, Nachrichten usw. Alle Geschäfte, bei denen Waren aus der realen Welt gekauft oder verkauft werden, sind prädestiniert für das Macropayment.] |
Die nötigen Unterlagen für die Benutzung, das heißt die PIN- und TAN-Nummern, erhält der Kunden auf einem Weg, der die Rechtsgültigkeit der Übergabe sichert, normalerweise per Einschreiben mit Rückschein. In Bezug auf die eigene Kreditfähigkeit muß der Händler auch entscheiden, wie diese Kundenkonten geführt werden.
Diese Möglichkeiten gibt es: • Kreditkonten: Der Kunde erhält ein Limit, in dem er auf Kredit einkaufen darf. Nach Ablauf einer bestimmten Zeitspanne, ein Monat beispielsweise, muß er das Konto durch eine Überweisung bedienen. Wird das Limit überschritten, muß sofort überwiesen werden. • Guthabenkonten: Hier muß der Kunde zuerst einen Betrag überweisen, von dem dann Einkäufe getätigt werden. Ist das Guthaben erschöpft, muß erneut überwiesen werden. • Einzugskonten: Hier wird nach jeder Transaktion, die das Konto belastet hat, sofort per Einzug von dem realen Bankkonto des Kunden der Zahlungsbetrag ausgeglichen. Üblicherweise erfolgen Lieferung und Zahlungsvorgang zeitgleich. Inhaberbasierte Systeme mit Software sind in Form elektronischen Geldes erhältlich. [...] Bei diesem Verfahren muß der Kunde zuerst Geld an den Herausgeber der elektronischen Münzen zahlen, die dieser dann per E-Mail verschickt. Der Kunde kauft dann Waren, die elektronischen Münzen gehen in den Besitz des Händlers über, der diese dann wieder eintauscht. Hardwarebasierte Zahlungsysteme sind weitverbreitet und vielen bekannt. Darunter werden Kreditkarten, Geldkarten und SmartCards (zum Beispiel Telefonkarten) verstanden. Aus der Art des Zahlungssystems ergibt sich auch das Transaktionskonzept. Einteilbar sind die Transaktionskonzepte nach: • Anonymen Transaktionen. • Nichtanonymen Transaktionen. Bei allen Verfahren, die für eine einzelne Bezahlung auf reale Bankkonten zurückgreifen, ist keine Anonymisierung gegeben. Jede Transaktion erscheint auf dem Kontoauszug. Außerdem wird jede Transaktion gespeichert und ist damit nachvollziehbar. Elektronisches Geld, in größerer Menge eingetauscht und dann frei und ohne Herkunftsnachweis verteilt, erlaubt dagegen eine gute Anonymisierung. Für Bank und Händler muß sich der Kunde nicht ausweisen oder bekanntmachen, die Sicherheit liegt in der Art der Transaktion und der Art des Geldes an sich. Nach dem Einsatzgebiet unterscheidet man die Zahlungssysteme vor allem durch die pro Transaktion verursachten Kosten. Drei Bereiche können unterschieden werden: • Picopayment, für Beträge mit einem Aquivalenzwert von bis zu 10 Pfennig und Teilungen bis herab zu hunderstel Pfennig. • Micropayment, für Beträge bis 5 Mark und Teilungen bis zu 1 Pfennig. • Macropayment, für große Beträge ab 5 DM und Teilungen bis 1 Pfennig. Das Picopayment wird für Datenabrufe und Informationen sowie Zeiteinheiten benutzt. Sicher ist es in Zukunft möglich, Musiktitel in CD-Qualität über das Internet zu kaufen oder auch für jedes Abhören 50 Millipfennig zu bezahlen. Micropayment deckt alle kleineren Geschäfte ab, bei denen Accounts bezahlt werden, größere Datenabrufe, Nachrichten usw. Alle Geschäfte, bei denen Waren aus der realen Welt gekauft oder verkauft werden, sind prädestiniert für das Macropayment. |
Komplett kopiert, einige Ausdrücke umformuliert und entfernt. Fußnote erst auf der nächsten Seite; Schreibfehler in der Diss: "Uberweisung", "Ublicherweise"; Schreibfehler in der Diss. UND im Original: "Hardwarebasierte Zahlungsysteme", "hunderstel Pfennig"; Fehler im Original "erhält der Kunden" ausgebessert. |
|
[29.] Gc/Fragment 080 07 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:57:38 Kybot | Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, VerschärftesBauernOpfer |
|
Untersuchte Arbeit: Seite: 80, Zeilen: 07-36 |
Quelle: Krause 1998 Seite(n): 87, Zeilen: |
---|---|
Um Transaktionen im Internet in großem Stil abwickeln zu können, sind vor allem Sicherheitsmaßnahmen nötig. Es gibt eine Reihe von Einzelprozessen, die abgesichert werden müssen. Zunächst muß die Identität der Kommunikationspartner sichergestellt werden. Weiterhin sollte der Inhalt der Nachricht nur vom Empfänger gelesen werden können. Damit beide Partner die Transaktion als rechtsgültig ansehen, müssen die Authentizität und Nicht-Abstreitbarkeit sichergestellt werden. Damit ist gemeint, daß keiner der Partner im nachhinein die Transaktion rückgängig machen oder leugnen kann. Letztendlich muß auch die Integrität sichergestellt werden; es muß gewährleistet sein, daß der Inhalt der Nachricht nicht verändert oder durch einen anderen Inhalt ersetzt wurde.
Neben der Anwendung von verschiedenen Verschlüsselungstechniken muß auch dafür Sorge getragen werden, daß die verschiedenen Sicherheitsverfahren an der richtigen Stelle im elektronischen Handel eingesetzt werden. Eine komplette Finanz- und Handelstransaktion im Internet ist ein umfangreicher Prozeß von Datenübertragungen. In der Praxis ergeben sich die folgenden Aufgaben: • Sicherung der Datenbestände, • Sicherung der Datenübertragungswege, • Sicherung der Transaktionsdaten, • Sicherstellung des Zahlungseinzuges. Elektronische Sicherheit konzentriert sich auf zwei Bereiche: den ungewollten Zugriff auf interne Daten zu verhindern und die Ubertragung von Informationen sicherzustellen. Sichere Zugriffstechnologien sind für Handelsorganisationen wie Online-Händler und Finanzdienstleister ebenso wichtig wie für Banken und Kreditkartenorganisationen. Sie sind Grundvoraussetzung für den praktischen Betrieb. Das schließt Paßwortschutz und Firewallmechanismen ein, um unautorisiertem Zugriff vorzubeugen und endet mit Angriffssimulatoren, die die Zuverlässigkeit von Schutzsystemen testen. Einmal unterwegs, kann die Information durch Verschlüsselungstechniken geschützt werden, und durch Authentifizierungsoftware kann der Absender festgestellt werden. Beides verhindert, daß nichtautorisierte Personen die Daten manipulieren können. [..] [S. 81, Fn 154] Krause (1998), S. 88 f. |
Um Transaktionen im Internet in großem Stil abwickeln zu können, sind vor allem Sicherheitsmaßnahmen nötig. Es gibt eine Reihe von Einzelprozessen, die abgesichert werden müssen. Zunächst muß die Identität der Kommunikationspartner sichergestellt werden. Weiterhin sollte der Inhalt der Nachricht nur vom Empfänger gelesen werden können. Damit beide Partner die Transaktion als rechtsgültig ansehen, muss die Authentizität sichergestellt werden. Mit der Nicht-Abstreitbarkeit ist gemeint, daß keiner der Partner im nachhinein die Transaktion rückgängig machen oder leugnen kann. Letztendlich muß auch die Integrität sichergestellt werden, das heißt, daß der Inhalt der Nachricht nicht verändert oder durch einen anderen Inhalt ersetzt wurde.
[Bild] Neben der Anwendung der Kryptografie muß auch dafür Sorge getragen werden, daß die verschiedenen Sicherheitsverfahren an der richtigen Stelle im elektronischen Handel eingesetzt werden. Eine komplette Finanz- und Handelstransaktion im Internet ist ein umfangreicher Prozeß von Datenübertragungen. In der Praxis ergeben sich die folgenden Aufgaben: • Sicherung der Datenbestände, • Sicherung der Datenübertragungswege, • Sicherung der Transaktionsdaten, • Sicherstellung des Zahlungseinzuges. [...] Elektronische Sicherheit konzentriert sich auf zwei Bereiche: Den ungewollten Zugriff auf interne Daten verhindern und die Übertragung von Informationen sicherstellen. Sichere Zugriffstechnologien sind für Handelsorganisationen wie Online-Händler und Finanzdienstleister ebenso wichtig wie für Banken und Kreditkartenorganisationen. Sie sind Grundvoraussetzung für den praktischen Betrieb. Das schließt Paßwortschutz und Firewallmechanismen ein, um unautorisiertem Zugriff vorzubeugen und endet mit Angriffssimulatoren, die die Zuverlässigkeit von Schutzsystemen testen. Einmal unterwegs, kann die Information durch Verschlüsselungstechniken geschützt werden und durch Authentifizierungsoftware kann der Absender festgestellt werden. Beides verhindert, daß nichtautorisierte Personen die Daten manipulieren können. |
Fast Komplett-Plagiat: kleine Änderungen/Verbesserungen durch GC; Schreibfehler in der Diss.: "Ubertragung"; Fehler in der Diss. und in Original "Authentifizierungsoftware" |
|
[30.] Gc/Fragment 081 07 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:57:40 Kybot | Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Verschleierung |
|
Untersuchte Arbeit: Seite: 81, Zeilen: 07-14 |
Quelle: Krause 1998 Seite(n): 99, Zeilen: |
---|---|
Alle Verschlüsselungsverfahren basieren auf dem gleichen Grundprinzip. Durch Anwendung einer Schlüsselfunktion auf die zu übertragenen Daten werden die Informationen für den Transport über öffentliche Kanäle unlesbar gemacht. Verschlüsselungssoftware besteht also immer aus zwei Teilen, einem beim Server und einem beim Client. Damit wird klar, daß der Einsatz von Verschlüsselungstechniken bestimmten Standards gehorchen muß. Ein elektronischer Anbieter kann nicht einfach eine für ihn ideale Variante einführen, ohne auf die Belange der potentiellen Käufer einzugehen. Die Verwendung von Verschlüsselungsmethoden für Karten- und Inhaberdetails ist ein zentraler Punkt für den Erfolg der kommerziellen Nutzung des Internet.
Derzeit besteht das Haupthindernis für die weltweite Akzeptanz der globalen Verschlüsselungsmethoden in der Position der US-Regierung, die die öffentliche Verschlüsselung mit einem 128-bit Schlüssel als militärische Waffe ansieht und den Export untersagt. [FN 155 - Krause (1998), S. 89 f.] |
Alle Verschlüsselungsverfahren basieren auf dem gleichen Grundprinzip. Durch Anwendung einer Schlüsselfunktion auf die zu übertragenen Daten werden die Informationen für den Transport über öffentliche Kanäle unlesbar gemacht. Verschlüsselungssoftware besteht also immer aus zwei Teilen, einem beim Server und einem beim Client. Damit wird klar, daß der Einsatz von Verschlüsselungstechniken bestimmten Standards gehorchen muß, der Betreiber einer elektronischen Handelslösung kann nicht einfach eine für in ideale Variante einführen, ohne auf die Belange der potentiellen Käufer einzugehen.
[...] Die Verwendung von Verschlüsselungsmethoden für Karten- und Inhaberdetails ist ein zentraler Punkt für den Erfolg der kommerziellen Nutzung des Internet. Im Moment ist das Haupthindernis für die weltweite Akzeptanz der globalen Verschlüsselungsmethoden die US Regierung, die die öffentliche Verschlüsselung mit [einem 128-bit Schlüssel als militärische Waffe ansieht und den Export untersagt. |
Falsche Fußnote, Inhalt kommt von Quelle Seite 99f . Mehrere Umformulierungen, Weglassungen, Rechtschreibfehler in der Quelle teilweise übernommen ("übertragenen"), teilweise korrigiert ("in" -> "ihn", "US Regierung" -> "US-Regierung") |
|
[[QOrt::München [u.a.]| ]]