Skip to main content
Log in

Mehrseitige Sicherheit — Schutz für Unternehmen und ihre Partner im Internet

  • WI - Schwerpunktaufsatz
  • Published:
Wirtschaftsinformatik

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. http://www.anonymizer.com, Abruf am 2000-08-15.

  2. Bellovin, Steven M.: Credit-card data used for extortion. In: Risks-Forum Digest; Vol. 20.75; http://catless.ncl.ac.uk/Risks, Abruf am 2000-08-15.

  3. Bertsch, Andreas; Pordesch, Ulrich: Zur Problematik von Prozeßlaufzeiten bei der Sperrung von Zertifikaten. In: Datenschutz u. Datensicherheit 23 (1999) 9, S. 514–519.

    Google Scholar 

  4. BSI: IT-Grundschutzhandbuch 1999; auch http://www.bsi.de/gshb, Abruf am 2000-08-15.

    Google Scholar 

  5. BSI-Zertifizierungsstelle; http://www.bsi.de/aufgaben/ii/zert/index.htm, Abruf am 2000-08-15.

  6. CC Project: Common Criteria for IT Security Evaluation, V. 2.1, August 1999; auch http://csrc.nist.gov/cc, Abruf am 2000-08-15.

    Google Scholar 

  7. Chapman, D. Brent; Zwicky, Elizabeth D.: Building Internet firewalls. O'Reilly, Sebastopol, CA 1995.

    Google Scholar 

  8. Chaum, David: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. In: CACM 24 (1981) 2, S. 84–88.

    Google Scholar 

  9. Chaum, David: Security without Identification: Transaction Systems to make Big Brother Obsolete. In: CACM 28 (1985) 10; S. 1030–1044.

    Google Scholar 

  10. Chaum, David: Privacy Protected Payments — Unconditional Payer and/or Payee Untraceability. In: Chaum, David; Schaumüller-Bichl, Ingrid (Hrsg.): SMART CARD 2000 Amsterdam, 4.–6. Oktober 1989; Elsevier, Amsterdam 1991, S. 69–93.

    Google Scholar 

  11. Damker, Herbert; Pordesch, Ulrich; Schneider, Michael: Aushandlung mehrseitiger Sicherheit: der Erreichbarkeits- und Sicherheitsmanager. In: Praxis d. Informationsverarbeitung u. Kommunikation 22 (1999) 3, S. 147–153.

    Google Scholar 

  12. Deutsche BankE-Cash; http://public.deutsche-bank.de/global/ui/nav_ec.nsf/frameset/DMEL-47ULWU?OpenDocument, Abruf am 2000-08-15.

  13. Deutscher Bundestag: Gesetz zur digitalen Signatur v. 13.6.1997; auch http://www.iid.de/rahmen/iukdgbt.html, Abruf am 2000-08-15.

    Google Scholar 

  14. Deutscher Bundestag: Telediensteda-tenschutzgesetz v. 13.6.1997; http://www.iid.de/rahmen/iukdgbt.html, Abruf am 2000-08-15.

    Google Scholar 

  15. Easyjet: EasyJet eliminates confirmation letters for online bookings; 1999-11-02; http://www.easyjet.com/uk/news/19991102_01.html, Abruf am 2000-08-15.

    Google Scholar 

  16. Eggs, Holger; Englert, Jürgen: Electronic Commerce Enquête II — Business-to-Business Electronic Commerce, Empirische Studie zum Business-to-Business Electronic Commerce im deutschsprachigen Raum, Executive Research Report. Konradin, Stuttgart 2000.

    Google Scholar 

  17. Federrath, Hannes; Jenchow, Anja et al.: Mehrseitig sichere Schlüsselerzeugung. In: Horster, Patrick (Hrsg.): Trust Center. Vieweg, Wiesbaden 1995, S. 117–131.

    Google Scholar 

  18. Francke, Hans-Hermann: Wenn wir über virtuelles Geld reden, worüber reden wir eigentlich? In: BSI (Hrsg.): Virtuelles Geld — eine globale Falle? Secumedia 1998; S. 33–43.

    Google Scholar 

  19. Freier, Alan O.; Karlton, Philip; Kocher, Paul C.: The SSL Protocol, V 3.0, 1996-11-18; http://www.netscape.com/eng/ssl3, Abruf am 2000-08-15

    Google Scholar 

  20. ISO/IEC: Evaluation Criteria for IT Security (ECITS), Parts 1–3; International Standard 15408; 1999-12-16.

    Google Scholar 

  21. Kolleg „Sicherheit in der Kommunikationstechnik”; http://www.iig.uni-freiburg.de/dbskolleg, Abruf am 2000-08-15.

  22. Kolletzki, Stefan: Secure Internet banking with Privacy Enhanced Mail — A protocol for reliable exchange of secured order forms (BAKO). In: Computer Networks and ISDN Systems 28 (1996) 14, S. 1891–1899.

    Google Scholar 

  23. Mixmaster; https://www.anonymizer.om//cgi-bin/mail.cgi, Abruf am 2000-08-15.

  24. Müller, Günter; Rannenberg, Kai (Hrsg.): Multilateral Security in Communications. Addison-Wesley-Longman, München et al 1999.

    Google Scholar 

  25. Pfitzmann, Andreas; Pfitzmann, Birgit et al.: Trustworthy User Devices. In: [MüRa99] S. 137–155.

    Google Scholar 

  26. Pfifzmann, Andreas; Schill, Alexander et al.: SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen. In: Informatik Forschung und Entwicklung 14 (1999) 2, S. 95–108.

    Google Scholar 

  27. Rannenberg, Kai: Electronic Commerce und mehrseitige Sicherheit: Baustellen, Fortschritte und Perspektiven. In: Informatik Forschung und Entwicklung 15 (2000) 4, im Erscheinen.

    Google Scholar 

  28. Rannenberg, Kai: Zertifizierung mehrseitiger IT-Sicherheit. Vieweg, Wiesbaden 1998.

    Google Scholar 

  29. Schoder, Detlef et al.: Electronic Commerce Enquête 1997/98, Empirische Studie zum betriebswirtschaftlichen Nutzen von Electronic Commerce für Unternehmen im deutschsprachigen Raum, Executive Research Report. Konradin-Verlag Stuttgart 1998.

    Google Scholar 

  30. Schoenmakers, B.: Basic Security of the ecash Payment System. In: Preneel, B.; Rijmen, V. (Hrsg.): State of the Art in Applied Cryptography; LNCS 1528. Springer, Heidelberg et al 1998.

    Chapter  Google Scholar 

  31. Secure Electronic Marketplace for Europe; http://www.semper.org; Abruf am 2000-08-15.

  32. O.V.: SET Secure Electronic Transaction Specification; 31. Mai 1997; http://www.setco.org, Abruf am 2000-08-15.

    Google Scholar 

  33. Sobirey, Michael: Datenschutzorientiertes Intrusion Detection. Vieweg, Wiesbaden 1999.

    Book  Google Scholar 

  34. Verisign; http://www.verisign.com, Abruf am 2000-08-15.

  35. Zero-Knowledge Systems; http://www.zeroknowledge.com, Abruf am 2000-08-15.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Kai Rannenberg.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Rannenberg, K. Mehrseitige Sicherheit — Schutz für Unternehmen und ihre Partner im Internet. Wirtschaftsinf 42, 489–497 (2000). https://doi.org/10.1007/BF03250765

Download citation

  • Issue Date:

  • DOI: https://doi.org/10.1007/BF03250765

Navigation