Literatur
http://www.anonymizer.com, Abruf am 2000-08-15.
Bellovin, Steven M.: Credit-card data used for extortion. In: Risks-Forum Digest; Vol. 20.75; http://catless.ncl.ac.uk/Risks, Abruf am 2000-08-15.
Bertsch, Andreas; Pordesch, Ulrich: Zur Problematik von Prozeßlaufzeiten bei der Sperrung von Zertifikaten. In: Datenschutz u. Datensicherheit 23 (1999) 9, S. 514–519.
BSI: IT-Grundschutzhandbuch 1999; auch http://www.bsi.de/gshb, Abruf am 2000-08-15.
BSI-Zertifizierungsstelle; http://www.bsi.de/aufgaben/ii/zert/index.htm, Abruf am 2000-08-15.
CC Project: Common Criteria for IT Security Evaluation, V. 2.1, August 1999; auch http://csrc.nist.gov/cc, Abruf am 2000-08-15.
Chapman, D. Brent; Zwicky, Elizabeth D.: Building Internet firewalls. O'Reilly, Sebastopol, CA 1995.
Chaum, David: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. In: CACM 24 (1981) 2, S. 84–88.
Chaum, David: Security without Identification: Transaction Systems to make Big Brother Obsolete. In: CACM 28 (1985) 10; S. 1030–1044.
Chaum, David: Privacy Protected Payments — Unconditional Payer and/or Payee Untraceability. In: Chaum, David; Schaumüller-Bichl, Ingrid (Hrsg.): SMART CARD 2000 Amsterdam, 4.–6. Oktober 1989; Elsevier, Amsterdam 1991, S. 69–93.
Damker, Herbert; Pordesch, Ulrich; Schneider, Michael: Aushandlung mehrseitiger Sicherheit: der Erreichbarkeits- und Sicherheitsmanager. In: Praxis d. Informationsverarbeitung u. Kommunikation 22 (1999) 3, S. 147–153.
Deutsche BankE-Cash; http://public.deutsche-bank.de/global/ui/nav_ec.nsf/frameset/DMEL-47ULWU?OpenDocument, Abruf am 2000-08-15.
Deutscher Bundestag: Gesetz zur digitalen Signatur v. 13.6.1997; auch http://www.iid.de/rahmen/iukdgbt.html, Abruf am 2000-08-15.
Deutscher Bundestag: Telediensteda-tenschutzgesetz v. 13.6.1997; http://www.iid.de/rahmen/iukdgbt.html, Abruf am 2000-08-15.
Easyjet: EasyJet eliminates confirmation letters for online bookings; 1999-11-02; http://www.easyjet.com/uk/news/19991102_01.html, Abruf am 2000-08-15.
Eggs, Holger; Englert, Jürgen: Electronic Commerce Enquête II — Business-to-Business Electronic Commerce, Empirische Studie zum Business-to-Business Electronic Commerce im deutschsprachigen Raum, Executive Research Report. Konradin, Stuttgart 2000.
Federrath, Hannes; Jenchow, Anja et al.: Mehrseitig sichere Schlüsselerzeugung. In: Horster, Patrick (Hrsg.): Trust Center. Vieweg, Wiesbaden 1995, S. 117–131.
Francke, Hans-Hermann: Wenn wir über virtuelles Geld reden, worüber reden wir eigentlich? In: BSI (Hrsg.): Virtuelles Geld — eine globale Falle? Secumedia 1998; S. 33–43.
Freier, Alan O.; Karlton, Philip; Kocher, Paul C.: The SSL Protocol, V 3.0, 1996-11-18; http://www.netscape.com/eng/ssl3, Abruf am 2000-08-15
ISO/IEC: Evaluation Criteria for IT Security (ECITS), Parts 1–3; International Standard 15408; 1999-12-16.
Kolleg „Sicherheit in der Kommunikationstechnik”; http://www.iig.uni-freiburg.de/dbskolleg, Abruf am 2000-08-15.
Kolletzki, Stefan: Secure Internet banking with Privacy Enhanced Mail — A protocol for reliable exchange of secured order forms (BAKO). In: Computer Networks and ISDN Systems 28 (1996) 14, S. 1891–1899.
Mixmaster; https://www.anonymizer.om//cgi-bin/mail.cgi, Abruf am 2000-08-15.
Müller, Günter; Rannenberg, Kai (Hrsg.): Multilateral Security in Communications. Addison-Wesley-Longman, München et al 1999.
Pfitzmann, Andreas; Pfitzmann, Birgit et al.: Trustworthy User Devices. In: [MüRa99] S. 137–155.
Pfifzmann, Andreas; Schill, Alexander et al.: SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen. In: Informatik Forschung und Entwicklung 14 (1999) 2, S. 95–108.
Rannenberg, Kai: Electronic Commerce und mehrseitige Sicherheit: Baustellen, Fortschritte und Perspektiven. In: Informatik Forschung und Entwicklung 15 (2000) 4, im Erscheinen.
Rannenberg, Kai: Zertifizierung mehrseitiger IT-Sicherheit. Vieweg, Wiesbaden 1998.
Schoder, Detlef et al.: Electronic Commerce Enquête 1997/98, Empirische Studie zum betriebswirtschaftlichen Nutzen von Electronic Commerce für Unternehmen im deutschsprachigen Raum, Executive Research Report. Konradin-Verlag Stuttgart 1998.
Schoenmakers, B.: Basic Security of the ecash Payment System. In: Preneel, B.; Rijmen, V. (Hrsg.): State of the Art in Applied Cryptography; LNCS 1528. Springer, Heidelberg et al 1998.
Secure Electronic Marketplace for Europe; http://www.semper.org; Abruf am 2000-08-15.
O.V.: SET Secure Electronic Transaction Specification; 31. Mai 1997; http://www.setco.org, Abruf am 2000-08-15.
Sobirey, Michael: Datenschutzorientiertes Intrusion Detection. Vieweg, Wiesbaden 1999.
Verisign; http://www.verisign.com, Abruf am 2000-08-15.
Zero-Knowledge Systems; http://www.zeroknowledge.com, Abruf am 2000-08-15.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Rannenberg, K. Mehrseitige Sicherheit — Schutz für Unternehmen und ihre Partner im Internet. Wirtschaftsinf 42, 489–497 (2000). https://doi.org/10.1007/BF03250765
Issue Date:
DOI: https://doi.org/10.1007/BF03250765