SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Informationsbroschüre
Informationsbroschüre für Einsteiger
IT-Sicherheit:
Themenfokus Website
www.ec-net.de
www.ecc-handel.de
Herausgeber
E-Commerce-Center Handel, Köln
Text und Redaktion
Sonja Rodenkirchen,
ECC Handel –
E-Commere-Center Handel, Köln
Andreas Duscha,
ECC Handel, Köln
Judith Halbach,
ECC Handel, Köln
Grafische Konzeption
und Gestaltung
Christian Bähr,
ECC Handel, Köln
Bildquelle
www.fotolia.de
Stand
Oktober 201.0
Inhalt
1. Einleitung: Die Relevanz einer sicheren Website ........ 04
2. Wussten Sie schon, dass .............................................05
3. Sichere Übertragung von Daten und Zahlen
im Internet ................................................................ 06
4. Datenschutz und Datensicherung ............................. 08
5. Weitere rechtliche Aspekte der Website-Gestaltung ....12
6. Fazit ...........................................................................13
7. Quellen ......................................................................14
8. Weiterführende Informationen ....................................14
9. Sichere E-Geschäftsprozesse in KMU und Handwerk....15
4 | E in l e i tu n g
Die Relevanz
einer sicheren
Website
Einleitung
Über 90% der im Rahmen der Studie
„Netz- und Informationssicherheit in
Unternehmen 2009“ befragten 490
Unternehmen verfügen über eine Web-
site. Mehr als 25% davon betreiben
einen eigenen Online-Shop, mit dem sie
nennenswerte Umsätze realisieren.
Diese Zahlen machen deutlich, wie
hoch die Bedeutung der eigenen In-
ternetpräsenz für Unternehmen heut-
zutage ist. Doch der Umgang mit dem
Internet birgt auch zahlreiche Gefahren.
Das Unternehmen muss sich mit recht-
lichen Themen auseinander setzen,
es muss Gesetze zum Datenschutz
beachten und vor allem für eine sichere
Übertragung von Kundendaten und
Zahlungen sorgen. Denn insbesondere
der Sicherheitsaspekt ist aus Kunden-
sicht ein entscheidender Faktor – ist sich
der Kunde bei einer Online-Bestellung
nicht sicher, dass seine Zahlung auch
tatsächlich beim Empfänger ankommt
oder seine Daten sicher übertragen
werden, ist die Wahrscheinlichkeit sehr
hoch, dass er den Kauf abbricht. Die
sichere Website-Gestaltung nimmt
somit aus rechtlicher Hinsicht, aber auch
aus Kundenakquisitions- und Kunden-
bindungssicht einen hohen Stellenwert ein.
Wussten Sie sch o n, da ss... | 5
	 … 50 % der Unternehmen kein umfassendes Datensicherheitskonzept um-
gesetzt haben?
	 … jedes zehnte Unternehmen bereits Opfer eines erfolgreichen Angriffs
auf die eigene Internetpräsenz wurde?
	 … 20 % der Betreiber von Online-Shops Daten nicht verschlüsselt über-
tragen?
	 … 50 % der Unternehmen ihren Online-Shop nicht haben zertifizieren
lassen?
	 … beim nachlässigen Umgang mit Kundendaten eine Haftstrafe von bis zu
zwei Jahren drohen kann?
Wussten Sie schon, dass...
Sichere Übertragung von Daten
und Zahlungen im Internet
Bei vielen Kunden und auch Website-
Betreibern ist die Angst vor Daten-
missbrauch im Internet hoch. Sensible
und persönliche Daten, wie die Konto-
und Kreditkartennummer, müssen beson-
ders geschützt werden. Der verschlüs-
selten Übertragung dieser Daten kommt
daher insbesondere in Online-Shops
eine große Bedeutung zu. Verschlüsse-
lungsprotokolle oder Dienstleister im
Bereich der Zahlungsverfahren bieten
hierzu verschiedene Lösungen an, deren
Gebühren von einer kostenlosen Open-
Source-Software bis hin zu umsatz-
basierten oder transaktionsabhängigen
Provisionsmodellen reichen.
Transport Layer Security (TLS)
Das gängigste Verfahren zur Ver-
schlüsselung von Daten ist Trans-
port Layer Security (TLS). Es ist besser
bekannt unter seinem Vorgängernamen
Secure Sockets Layer (SSL). Bei TLS han-
delt es sich um ein Verschlüsselungs-
protokoll zur sicheren Übertragung von
Daten im Internet. Der große Vorteil
von TLS ist, dass es in jedem Standard-
Browser, wie bspw. Microsoft Internet
Explorer, Mozilla Firefox oder Google
Chrome, integriert ist und Kunden
daher keine weitere Software installieren
müssen. Aufgrund des Verschlüssel-
ungsvorgangs können Außenstehende
den Inhalt weder lesen noch verändern.
Internet-Seiten, die mit dem TLS-Ver-
fahren arbeiten, erkennt man daran,
dass die URL mit https:// anstatt mit
http:// beginnt. Außerdem wird in
allen gängigen Browsern ein verriegel-
tes Schloss-Symbol in der unteren Leiste
angezeigt. Für die Übertragung der
verschlüsselten Informationen sind so-
genannte digitale Zertifikate notwendig,
die die Identität des Website-Betreibers
feststellen, um zu verhindern, dass eine
gesicherte Verbindung zu einem Anbieter
aufgebaut wird, der sich als jemand
anderer ausgibt. Erst die finale Prüfung
des Zertifikates gewährleistet eine siche-
re Übertragung von Daten. Um die Zuver-
lässigkeit und Integrität dieser Zertifikate
im Rechtsverkehr sicherzustellen, unter-
liegen die Aussteller der Zertifikate
der Aufsicht der Bundesnetzagentur.
Auf den Seiten der Bundesnetzagentur
findet sich eine Liste der Zertifikataus-
steller, darunter beispielsweise VeriSign
oder TC TrustCenter.
6 | Si ch e r e Ü b e r t r a g u n g
Extended-Validation-SSL (EV-SSL)
Seit einiger Zeit nutzen immer mehr
WebseitenbetreiberExtended-Validation-
SSL-Zertifikate (EV-SSL), also „Zertifikate
mit erweiterter Überprüfung“. Diese
sollen Internetnutzern ermöglichen,
noch schneller zu erkennen, ob sie
sich auf vertrauenswürdigen Seiten
befinden und sie so besser vor
Phishing-Versuchen schützen. Denn
auch Betrüger haben es aufgrund einer
teilweise zu lockeren Vergabe von SSL-
Zertifikatengeschafft,sicheineangeblich
sichere Verbindung zu erschleichen. Bei
EV-SSL-Zertifikaten wird daher in der
Adresszeile des Browsers zusätzlich
ein Feld angezeigt, in dem Zertifikats-
Si ch e r e Ü b e r t r a g u n g | 7
und Domaininhaber im Wechsel mit der
Zertifizierungsstelle eingeblendet wer-
den. Des Weiteren wird je nach ver-
wendetem Browser die Adresszeile
(teilweise) grün eingefärbt. Um die
größere Sicherheit zu gewährleisten,
ist die Ausgabe an strengere Vergabe-
kriterien gebunden. Dies bezieht sich
vor allem auf eine detaillierte Überprü-
fung des Antragstellers, wie bspw. ein
Rückruf durch die Zertifizierungsstel-
le zur Feststellung der Identität und
der Geschäftsadresse. Kunden von
EV-SSL sind beispielsweise eBay oder der
Zahlungsdienst PayPal.
8 | Si ch e r e Ü b e r t r a g u n g
Zahlungsverfahren im Überblick
Grundsätzlich minimiert der Einsatz
verschiedener Zahlungsverfahren das
Risiko eines Kaufabbruchs. Bei der
Einführung neuer Zahlungsverfahren
sollten jedoch immer Chancen und
Risiken abgewogen werden – da sich
die Zahlungsverfahren hinsichtlich ihrer
Sicherheit und Kosten unterscheiden.
In die Vollkostenanalyse mit einbezogen
werden sollten Paymentkosten, Kosten
für Personal, Mahnwesen, Forderungs-
ausfall, verzögerte Geschäftsprozesse,
Lagerhaltung und Retourenmanagement.
Die Zahlungsverfahren werden in drei
Kategorien eingeteilt. Klassisches E-Pay-
ment: Überführung von Offline-Payment
hin zu Online-Payment, z. B. Nachnahme,
Rechnung, Vorkasse, Kreditkarte, Last-
schrift. Modernes E-Payment: Payment-
lösungen, die speziell für den Online-
Handel etabliert wurden, z. B. Direkt-
überweisungsverfahren (Sofortüber-
weisung.de, Giropay), E-Mail-Verfahren
oder E-Wallets (PayPal, ClickandBuy).
Mobile Payment (M-Payment): Bezahl-
verfahren speziell für Mobiltelefone.
Datenschutz und Datensicherung
Von Kunden erhobene Daten müssen
im Unternehmen vor Missbrauch ge-
schützt (Datenschutz) und besonders
gesichert (Datensicherung) werden. Wird
dies nicht beachtet, können nicht nur
ein Imageverlust und die Abwanderung
von Kunden, sondern auch Geldbußen
sowie Haftstrafen von bis zu zwei Jahren
drohen. Unternehmen sind daher gut be-
raten, sich mit den relevanten Gesetzen
in diesem Bereich, wie beispielsweise
dem Bundesdatenschutzgesetz und dem
Telemediengesetz, ausführlich ausein-
ander zu setzen.
Von den 490 Unternehmen, die im
Rahmen der jährlich durch das NEG
durchgeführten Studie „Netz- und
Informationssicherheit in Unternehmen
2009“ befragt wurden, gaben jedoch
nur 50 % an, über ein umfassendes
Datensicherheitskonzept zu verfügen.
Des Weiteren hatten ebenfalls nur 50 %
ihren Shop mit einem Gütesiegel wie
beispielsweise Trusted Shops zertifi-
zieren lassen. Auf der folgenden Seite
finden Sie einige Hinweise und Tipps zum
Thema Datensicherung und Daten-
schutz.
Datenschutz und -sicherung | 9
10 | D ate ns ch u t z u n d - si ch e r u n g
Was ist erlaubt?
	 Grundsätzlich erlaubt ist die Spei-
cherung von sogenannten Bestands-
daten, d. h. Unternehmen dürfen die
Kundenadressen und Angaben, die
zur Abwicklung des Bestellverhält-
nisses notwendig sind, speichern.
	 Die Verwendung von Kundenadressen
zu Marktforschungszwecken, zur
Werbung und für personalisierte
Marketing-Maßnahmen ist nur dann
erlaubt, wenn sie durch eine
explizite Einwilligung des Kunden
(z. B. über das Anklicken eines Käst-
chens) autorisiert wurden.
Wo sollen die Daten gespeichert
werden?
	 Daten sollten auf separaten Rech-
nern gespeichert werden, die vom
Internet abgekoppelt sind und
damit besser vor Hackern geschützt
werden können.
	 Bandlaufwerke oder externen
Festplatten sollten als zusätzliche
Sicherungskopie eingesetzt werden.
	 Doch auch bei der Speicherung von
Kundennamen und Kontoprofilen
auf Notebooks, Smartphones, mobi-
len Datenträgern und Papier müssen
die Daten geschützt werden: Nicht
nur das Internet kann Datenlecks
verursachen.
Datenschutz und -sicherung | 11
Tipps zum Datenschutz
	 Stellen Sie hohe Anforderungen
an Kunden-Passwörter: Lassen Sie
Ihre Kunden Passwörter bilden, die
Groß- und Kleinbuchstaben, Sonder-
zeichen sowie Zahlen sinnfrei zu-
sammensetzen und länger als
8 Stellen sind. So vermeiden Sie,
dass Kundenkonten leicht gehackt
werden können.
	 Speichern Sie personenbezogene
und nicht personenbezogene Daten
in separaten Datenvorhaltungssyste-
men: Falls vom Nutzer nicht anders
gestattet, dürfen personenbe-
zogene Kundendaten nur zur
Erfüllung und Verwaltung eines
Vertragsverhältnisses, wie die
Abwicklung des Einkaufsvor-
gangs, gespeichert und genutzt
werden. Nicht personenbezogene
Daten dürfen in aggregierter Form
auch für andere Zwecke, wie Markt-
forschung, verwendet werden.
	 Benennen Sie einen konkreten
Ansprechpartner in Datenschutz-
fragen für Ihre Kunden: Dieser
Datenschutzbeauftragte kann zeit-
nah auf Fragen und Bedenken von
Kunden reagieren.
	 Lassen Sie Ihre Website und Ihren
Shop zertifizieren: Berater und Zer-
tifizierungsstellen entdecken Sicher-
heitslücken oft früher als die eigenen
Leute. Auch externe IT-Dienstleister
wie Callcenter, Zahlungsabwickler
oder Hostingpartner, die Zugriff
auf Kundendaten erhalten, sollten
vor Vertragsschluss durch Sachver-
ständige überprüft werden.
	 Schaffen Sie klare Regeln für die
Zugriffsrechte auf Daten: Das gilt für
digitale Speichermedien gleicher-
maßen wie für Aktenordner. Diese
Regeln müssen dokumentiert und
eingehalten werden.
Weitere rechtliche Aspekte
der Website-Gestaltung
12 | We i te r e r e ch t li ch e A sp e k te
Die zentrale Vorschrift im Internetrecht
ist das Telemediengesetz, das umgangs-
sprachlich daher auch „Internetgesetz“
genannt wird. Es legt beispielsweise fest,
welche Angaben in einem Impressum zu
finden sein müssen – je nach Rechtsform
und Art des Anbieters sind unterschied-
liche Angaben erforderlich. Außerdem
werden zum Beispiel die Haftung für
Internetseiten mit gesetzwidrigen Inhal-
ten oder der Datenschutz beim Betrieb
von Internetseiten und zur Herausgabe
von Daten geregelt. Häufige Verstöße
gegen das Telemediengesetz betreffen
z. B. das Impressum, das Urheberrecht,
Links auf rechtswidrige Seiten oder
die nicht autorisierte Verwendung von
Marken und Logos. Jeder Internetseiten-
betreiber muss sich daher mit diesem
und weiteren Gesetzen auseinander-
setzen und dazu im besten Fall auch
rechtliche Beratung in Anspruch
nehmen, um nicht in die Gefahr zu
kommen, hohe Strafen zahlen zu müssen.
Fa zi t | 13
Fazit
Die sichere Gestaltung von Websites
bezieht sich sowohl auf die Sicherheit der
Datenübertragung und –speicherung als
auch auf die Beachtung von rechtlichen
Vorschriften. Da auf diesen Gebieten
viele unterschiedliche Gefahren lauern,
ist es für Unternehmen essentiell, sich
mit den Themen auseinander zu setzen,
Verantwortlichezubestimmen,Konzepte
zu erstellen und möglicherweise recht-
liche Beratung in Anspruch zu nehmen
sowie ihre Seiten zertifizieren zu lassen.
So gerüstet können Unternehmen und
Kunden mit einem guten Gefühl im
Internet in den Austausch treten.
4 | T h e m a
Quellen
	 Bundesnetzagentur 2010,
[http://www.bundesnetzagentur.
de/cln_1912/DE/Sachgebiete/QES/
QES_node.html]
	 Bundesverband Digitale Wirtschaft
(BVDW) e.V., Online-Payment
und Forderungsmanagement,
23.09.2010,
	 Customer Relationship
Management Portal (2007 erstellt,
2010 abgerufen),
	 [http://www.crmmanager.de/
magazin/artikel_1722_kunden-
daten_datenschutz.html]
	 Netz- und Informationssicherheit in
Unternehmen 2009,
	 [http://www.ecc-handel.de/netz-_
und_informationssicherheit_in_
unternehmen.php ]	
	 ECC Handel (2007 erstellt, 2010
abgerufen),
	 [http://www.ecc-handel.de/
datenschutz_1932301.php]
	 Financial Times Deutschland, 2010.
	 [http://www.ftd.de/
karriere-management/
management/:sicherheit-im-
unternehmen-ab-in-die-tonne-mit-
kundendaten/50147362.html]
	
Weiterführende Informationen
	 http://www.ec-net.de/sicherheit,
	Online-Portal des Netzwerks
Elektronischer Geschäftsverkehr
	 http://www.bit.ly/it-sicherheit,
	Themenspezifische Informationen
des Verbundsprojekts „Sichere
E-Geschäftsprozesse in KMU und
Handwerk“
	 http://www.gesetze-im-internet.
de/bdsg_1990,
	Bundesdatenschutzgesetz
	 http://www.gesetze-im-internet.
de/tmg,
	Telemediengesetz
D a s Ve r b u n dp r oj e k t | 1.5
Andreas Duscha
Sebastian Spooren
Ekkehard Diedrich
Dagmar Lange
(Konsortialführung)
Andreas Gabriel
Das Verbundprojekt „Sichere
E-Geschäftsprozesse in KMU
und Handwerk”
Das Verbundprojekt „Sichere E-Ge-
schäftsprozesse in KMU und Handwerk“
des Netzwerks Elektronischer Geschäfts-
verkehr wird vom Bundesministerium
für Wirtschaft und Technologie (BMWi)
unterstützt und soll helfen, in kleinen
und mittleren Unternehmen mit verträg-
lichem Aufwand die Sicherheitskultur
zu verbessern. Das Gesamtprojekt setzt
sich neben dieser und zwei weiteren
Einsteigerbroschüren insbesondere aus
den nachfolgenden Tätigkeiten zusam-
men:
 Unter der Überschrift „Stamm-
tische IT-Sicherheit“ wird eine Reihe
regionaler „Unternehmerstamm-
tische“ bundesweit etabliert Die
kostenfreien Stammtische sind ein
Forum für Dialog und Information
und bilden eine Plattform für den
Austausch von Unternehmern
untereinander
 Die jährlich veröffentlichte Studie
„Netz- und Informationssicherheit
in Unternehmen“ zeigt auf, wie
es um die Informationssicherheit
in Unternehmen bestellt ist und
wie leicht unternehmensfremde
Personen an Geschäftsdaten
kommen können. Die kompletten
Berichtsbände finden Sie zum
kostenlosen Download unter:
http://www.bit.ly/it-sicherheit
 Kostenfreie IT-Sicherheitsratgeber
bieten insbesondere KMU neu-
trale und praxisnahe Hinweise
und Tipps, wo Sicherheitslücken
bestehen und wie mit ihnen umge-
gangen werden sollte. Themen-
schwerpunkte sind u. a. „Basis-
schutz für den PC“, „Sicheres
Speichern und Löschen von Daten“,
uvm. Download unter:
http://www.it-sicherheit.de
 Aktuelle und neutrale Informa-
tionen zur Informationssicher-
heit werden Ihnen im Internet auf
der Informationsplattform des
NEG unter der Rubrik „Netz- und
Informationssicherheit“ angeboten:
http://www.ec-net.de/sicherheit
Das Netzwerk Elektronischer Geschäftsverkehr
(NEG) ist eine Förderinitiative des Bundes-
ministeriums für Wirtschaft und Technologie.
Seit 1.998 unterstützt es kleine und mittlere
Unternehmen bei der Einführung und Nutzung
von E-Business-Lösungen.
Beratung vor Ort
Mit seinen 29 bundesweit verteilten Kompetenz-
zentren informiert das NEG kostenlos, neutral
und praxisorientiert – auch vor Ort im Unter-
nehmen. Es unterstützt Mittelstand und Hand-
werk durch Beratungen, Informationsveranstal-
tungen und Publikationen für die Praxis.
Das Netzwerk bietet vertiefende Informationen
zu Kundenbeziehung und Marketing, Netz-und
Informationssicherheit, Kaufmännischer Soft-
ware und RFID sowie E-Billing. Das Projekt
Femme digitale fördert zudem die IT-Kompetenz
von Frauen im Handwerk. Der NEG Website
Award zeichnet jedes Jahr herausragende
Internetauftritte von kleinen und mittleren
Unternehmen aus. Informationen zu Nutzung
und Interesse an E-Business-Lösungen in Mittel-
stand und Handwerk bietet die jährliche Studie
„Elektronischer Geschäftsverkehr in Mittelstand
und Handwerk“.
Das Netzwerk Elektronischer Geschäftsverkehr
– E-Business für Mittelstand und Handwerk
Das Netzwerk im Internet
Auf www.ec-net.de können Unternehmen neben
Veranstaltungsterminen und den Ansprechpart
nern in Ihrer Region auch alle Publikationen des
NEG einsehen: Handlungsleitfäden, Checklisten,
Studien und Praxisbeispiele geben Hilfen für die
eigene Umsetzung von E-Business-Lösungen.
Fragen zum Netzwerk und dessen Angeboten
beantwortet Markus Ermert, Projektträger im
DLR unter 0228/3821.-71.3 oder per E-Mail:
markus.ermert@dlr.de.

Weitere ähnliche Inhalte

Andere mochten auch

2012trendraporufanzineri
2012trendraporufanzineri2012trendraporufanzineri
2012trendraporufanzineriFanzineri
 
Tolerancia a fallos y la TVDI - Josemar Rodrigues de Souza
Tolerancia a fallos y la TVDI - Josemar Rodrigues de SouzaTolerancia a fallos y la TVDI - Josemar Rodrigues de Souza
Tolerancia a fallos y la TVDI - Josemar Rodrigues de SouzaRed Auti
 
Dynamic Resource Allocation Strategy CL 12-16-2014
Dynamic Resource Allocation Strategy CL 12-16-2014Dynamic Resource Allocation Strategy CL 12-16-2014
Dynamic Resource Allocation Strategy CL 12-16-2014Christopher Lietz
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes socialesmamottach
 
Using Email To Engage Users & Drive Product Innovation - A Ziff Davis Enterpr...
Using Email To Engage Users & Drive Product Innovation - A Ziff Davis Enterpr...Using Email To Engage Users & Drive Product Innovation - A Ziff Davis Enterpr...
Using Email To Engage Users & Drive Product Innovation - A Ziff Davis Enterpr...WhatCounts, Inc.
 
Paper & More Express
Paper & More ExpressPaper & More Express
Paper & More ExpressJose_Segundo
 
App economics: emprender en el móvil
App economics: emprender en el móvilApp economics: emprender en el móvil
App economics: emprender en el móvilEnrique Farez
 
Tu empresa en internet (1)
Tu empresa en internet (1)Tu empresa en internet (1)
Tu empresa en internet (1)Digital Pymes
 
¿cómo crearse una casilla de e-mail en hotmail?
¿cómo crearse una casilla de e-mail en hotmail?¿cómo crearse una casilla de e-mail en hotmail?
¿cómo crearse una casilla de e-mail en hotmail?guest74a939
 
707 zile subt cultura pumnului german virgiliu n. drăghiceanu
707 zile subt cultura pumnului german   virgiliu n. drăghiceanu707 zile subt cultura pumnului german   virgiliu n. drăghiceanu
707 zile subt cultura pumnului german virgiliu n. drăghiceanusalaru
 

Andere mochten auch (17)

Curso Experto Auditoria 11 / 12
Curso Experto Auditoria 11 / 12Curso Experto Auditoria 11 / 12
Curso Experto Auditoria 11 / 12
 
Buz dg credentials
Buz dg credentialsBuz dg credentials
Buz dg credentials
 
Tdh - Ayuda a la infancia. Presentación a empresas 2013
Tdh - Ayuda a la infancia. Presentación a empresas 2013Tdh - Ayuda a la infancia. Presentación a empresas 2013
Tdh - Ayuda a la infancia. Presentación a empresas 2013
 
the screener
the screenerthe screener
the screener
 
2012trendraporufanzineri
2012trendraporufanzineri2012trendraporufanzineri
2012trendraporufanzineri
 
EquilibrioProcessosProjetos
EquilibrioProcessosProjetosEquilibrioProcessosProjetos
EquilibrioProcessosProjetos
 
GEF policies
GEF  policies GEF  policies
GEF policies
 
Art4c
Art4cArt4c
Art4c
 
Tolerancia a fallos y la TVDI - Josemar Rodrigues de Souza
Tolerancia a fallos y la TVDI - Josemar Rodrigues de SouzaTolerancia a fallos y la TVDI - Josemar Rodrigues de Souza
Tolerancia a fallos y la TVDI - Josemar Rodrigues de Souza
 
Dynamic Resource Allocation Strategy CL 12-16-2014
Dynamic Resource Allocation Strategy CL 12-16-2014Dynamic Resource Allocation Strategy CL 12-16-2014
Dynamic Resource Allocation Strategy CL 12-16-2014
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes sociales
 
Using Email To Engage Users & Drive Product Innovation - A Ziff Davis Enterpr...
Using Email To Engage Users & Drive Product Innovation - A Ziff Davis Enterpr...Using Email To Engage Users & Drive Product Innovation - A Ziff Davis Enterpr...
Using Email To Engage Users & Drive Product Innovation - A Ziff Davis Enterpr...
 
Paper & More Express
Paper & More ExpressPaper & More Express
Paper & More Express
 
App economics: emprender en el móvil
App economics: emprender en el móvilApp economics: emprender en el móvil
App economics: emprender en el móvil
 
Tu empresa en internet (1)
Tu empresa en internet (1)Tu empresa en internet (1)
Tu empresa en internet (1)
 
¿cómo crearse una casilla de e-mail en hotmail?
¿cómo crearse una casilla de e-mail en hotmail?¿cómo crearse una casilla de e-mail en hotmail?
¿cómo crearse una casilla de e-mail en hotmail?
 
707 zile subt cultura pumnului german virgiliu n. drăghiceanu
707 zile subt cultura pumnului german   virgiliu n. drăghiceanu707 zile subt cultura pumnului german   virgiliu n. drăghiceanu
707 zile subt cultura pumnului german virgiliu n. drăghiceanu
 

Ähnlich wie IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr

proofitBOX: Die richtige & sichere Zahlart für jeden Kunden
proofitBOX: Die richtige & sichere Zahlart für jeden KundenproofitBOX: Die richtige & sichere Zahlart für jeden Kunden
proofitBOX: Die richtige & sichere Zahlart für jeden KundenSHS VIVEON
 
German_iSignthis Brochures
German_iSignthis BrochuresGerman_iSignthis Brochures
German_iSignthis BrochuresJohn Karantzis
 
So funktioniert es: Identitätsprüfung via online ausweischeck
So funktioniert es: Identitätsprüfung via online ausweischeckSo funktioniert es: Identitätsprüfung via online ausweischeck
So funktioniert es: Identitätsprüfung via online ausweischeckLiondint
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxcaniceconsulting
 
Cleveres Forderungsmanagement im e-commerce - shopware community days 2014
Cleveres Forderungsmanagement im e-commerce - shopware community days 2014Cleveres Forderungsmanagement im e-commerce - shopware community days 2014
Cleveres Forderungsmanagement im e-commerce - shopware community days 2014Sandra Konersmann
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Andreas Klöcker
 
Artikel Netzguide: Sicherheit für service- orientierte Architekturen
Artikel Netzguide: Sicherheit für service- orientierte ArchitekturenArtikel Netzguide: Sicherheit für service- orientierte Architekturen
Artikel Netzguide: Sicherheit für service- orientierte ArchitekturenPeter Affolter
 
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?Thomas Stiren
 
eStrategy Magazin Ausgabe 04 / 2013
eStrategy Magazin Ausgabe 04 / 2013eStrategy Magazin Ausgabe 04 / 2013
eStrategy Magazin Ausgabe 04 / 2013TechDivision GmbH
 
Exzellenz im Zahlungsverkehr Consulting und Produkte
Exzellenz im Zahlungsverkehr Consulting und Produkte Exzellenz im Zahlungsverkehr Consulting und Produkte
Exzellenz im Zahlungsverkehr Consulting und Produkte PPI AG
 
eStrategy-Ausgabe-01-2015-Leseprobe
eStrategy-Ausgabe-01-2015-LeseprobeeStrategy-Ausgabe-01-2015-Leseprobe
eStrategy-Ausgabe-01-2015-LeseprobeTechDivision GmbH
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
 
bitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPRObitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPROChristian Gericke
 
begin-Seminar:_shop-systeme
begin-Seminar:_shop-systemebegin-Seminar:_shop-systeme
begin-Seminar:_shop-systemeMartin Kreiensen
 
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...Neo4j
 
Its me - jugendschutz für anbieter im web (stand april 2011)
Its me - jugendschutz für anbieter im web (stand april 2011)Its me - jugendschutz für anbieter im web (stand april 2011)
Its me - jugendschutz für anbieter im web (stand april 2011)itsmecom
 
Informationssicherheit für Übersetzungsprozesse
Informationssicherheit für ÜbersetzungsprozesseInformationssicherheit für Übersetzungsprozesse
Informationssicherheit für ÜbersetzungsprozesseHans Pich
 

Ähnlich wie IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr (20)

proofitBOX: Die richtige & sichere Zahlart für jeden Kunden
proofitBOX: Die richtige & sichere Zahlart für jeden KundenproofitBOX: Die richtige & sichere Zahlart für jeden Kunden
proofitBOX: Die richtige & sichere Zahlart für jeden Kunden
 
German_iSignthis Brochures
German_iSignthis BrochuresGerman_iSignthis Brochures
German_iSignthis Brochures
 
So funktioniert es: Identitätsprüfung via online ausweischeck
So funktioniert es: Identitätsprüfung via online ausweischeckSo funktioniert es: Identitätsprüfung via online ausweischeck
So funktioniert es: Identitätsprüfung via online ausweischeck
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
Cleveres Forderungsmanagement im e-commerce - shopware community days 2014
Cleveres Forderungsmanagement im e-commerce - shopware community days 2014Cleveres Forderungsmanagement im e-commerce - shopware community days 2014
Cleveres Forderungsmanagement im e-commerce - shopware community days 2014
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
Artikel Netzguide: Sicherheit für service- orientierte Architekturen
Artikel Netzguide: Sicherheit für service- orientierte ArchitekturenArtikel Netzguide: Sicherheit für service- orientierte Architekturen
Artikel Netzguide: Sicherheit für service- orientierte Architekturen
 
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?
 
CIO-Briefing 09-2017
CIO-Briefing 09-2017CIO-Briefing 09-2017
CIO-Briefing 09-2017
 
eStrategy Magazin Ausgabe 04 / 2013
eStrategy Magazin Ausgabe 04 / 2013eStrategy Magazin Ausgabe 04 / 2013
eStrategy Magazin Ausgabe 04 / 2013
 
Exzellenz im Zahlungsverkehr Consulting und Produkte
Exzellenz im Zahlungsverkehr Consulting und Produkte Exzellenz im Zahlungsverkehr Consulting und Produkte
Exzellenz im Zahlungsverkehr Consulting und Produkte
 
eStrategy-Ausgabe-01-2015-Leseprobe
eStrategy-Ausgabe-01-2015-LeseprobeeStrategy-Ausgabe-01-2015-Leseprobe
eStrategy-Ausgabe-01-2015-Leseprobe
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
 
DSGVO-Workshop 24. Mai 2018
DSGVO-Workshop 24. Mai 2018DSGVO-Workshop 24. Mai 2018
DSGVO-Workshop 24. Mai 2018
 
eStrategy Magazin 03 / 2014
eStrategy Magazin 03 / 2014eStrategy Magazin 03 / 2014
eStrategy Magazin 03 / 2014
 
bitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPRObitkasten - Identverfahren für BiPRO
bitkasten - Identverfahren für BiPRO
 
begin-Seminar:_shop-systeme
begin-Seminar:_shop-systemebegin-Seminar:_shop-systeme
begin-Seminar:_shop-systeme
 
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
 
Its me - jugendschutz für anbieter im web (stand april 2011)
Its me - jugendschutz für anbieter im web (stand april 2011)Its me - jugendschutz für anbieter im web (stand april 2011)
Its me - jugendschutz für anbieter im web (stand april 2011)
 
Informationssicherheit für Übersetzungsprozesse
Informationssicherheit für ÜbersetzungsprozesseInformationssicherheit für Übersetzungsprozesse
Informationssicherheit für Übersetzungsprozesse
 

Mehr von eBusinessLotse-Suedwestfalen-Hagen

Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...
Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...
Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...eBusinessLotse-Suedwestfalen-Hagen
 
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...eBusinessLotse-Suedwestfalen-Hagen
 
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...eBusinessLotse-Suedwestfalen-Hagen
 
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG Hessen
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG HessenLeitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG Hessen
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG HesseneBusinessLotse-Suedwestfalen-Hagen
 
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...eBusinessLotse-Suedwestfalen-Hagen
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 - Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 -  Ergebniss...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 -  Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 - Ergebniss...eBusinessLotse-Suedwestfalen-Hagen
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...eBusinessLotse-Suedwestfalen-Hagen
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...eBusinessLotse-Suedwestfalen-Hagen
 
Einsatz des internes im tourismusbereich eine übersicht des e-tourismus in ...
Einsatz des internes im tourismusbereich   eine übersicht des e-tourismus in ...Einsatz des internes im tourismusbereich   eine übersicht des e-tourismus in ...
Einsatz des internes im tourismusbereich eine übersicht des e-tourismus in ...eBusinessLotse-Suedwestfalen-Hagen
 
E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...
E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...
E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...eBusinessLotse-Suedwestfalen-Hagen
 
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-Lotse
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-LotseDas kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-Lotse
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-LotseeBusinessLotse-Suedwestfalen-Hagen
 
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...eBusinessLotse-Suedwestfalen-Hagen
 
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...eBusinessLotse-Suedwestfalen-Hagen
 
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...eBusinessLotse-Suedwestfalen-Hagen
 
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...eBusinessLotse-Suedwestfalen-Hagen
 
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...eBusinessLotse-Suedwestfalen-Hagen
 
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...eBusinessLotse-Suedwestfalen-Hagen
 
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...eBusinessLotse-Suedwestfalen-Hagen
 
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...eBusinessLotse-Suedwestfalen-Hagen
 

Mehr von eBusinessLotse-Suedwestfalen-Hagen (20)

Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...
Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...
Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...
 
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...
 
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...
 
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG Hessen
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG HessenLeitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG Hessen
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG Hessen
 
Google - Einführung in die Suchmaschinenoptimierung
Google - Einführung in die SuchmaschinenoptimierungGoogle - Einführung in die Suchmaschinenoptimierung
Google - Einführung in die Suchmaschinenoptimierung
 
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 - Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 -  Ergebniss...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 -  Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011 - Ergebniss...
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...
 
Einsatz des internes im tourismusbereich eine übersicht des e-tourismus in ...
Einsatz des internes im tourismusbereich   eine übersicht des e-tourismus in ...Einsatz des internes im tourismusbereich   eine übersicht des e-tourismus in ...
Einsatz des internes im tourismusbereich eine übersicht des e-tourismus in ...
 
E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...
E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...
E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...
 
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-Lotse
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-LotseDas kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-Lotse
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-Lotse
 
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...
 
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
 
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...
 
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...
 
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...
 
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...
 
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...
 
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...
 

IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr

  • 2. Herausgeber E-Commerce-Center Handel, Köln Text und Redaktion Sonja Rodenkirchen, ECC Handel – E-Commere-Center Handel, Köln Andreas Duscha, ECC Handel, Köln Judith Halbach, ECC Handel, Köln Grafische Konzeption und Gestaltung Christian Bähr, ECC Handel, Köln Bildquelle www.fotolia.de Stand Oktober 201.0
  • 3. Inhalt 1. Einleitung: Die Relevanz einer sicheren Website ........ 04 2. Wussten Sie schon, dass .............................................05 3. Sichere Übertragung von Daten und Zahlen im Internet ................................................................ 06 4. Datenschutz und Datensicherung ............................. 08 5. Weitere rechtliche Aspekte der Website-Gestaltung ....12 6. Fazit ...........................................................................13 7. Quellen ......................................................................14 8. Weiterführende Informationen ....................................14 9. Sichere E-Geschäftsprozesse in KMU und Handwerk....15
  • 4. 4 | E in l e i tu n g Die Relevanz einer sicheren Website Einleitung Über 90% der im Rahmen der Studie „Netz- und Informationssicherheit in Unternehmen 2009“ befragten 490 Unternehmen verfügen über eine Web- site. Mehr als 25% davon betreiben einen eigenen Online-Shop, mit dem sie nennenswerte Umsätze realisieren. Diese Zahlen machen deutlich, wie hoch die Bedeutung der eigenen In- ternetpräsenz für Unternehmen heut- zutage ist. Doch der Umgang mit dem Internet birgt auch zahlreiche Gefahren. Das Unternehmen muss sich mit recht- lichen Themen auseinander setzen, es muss Gesetze zum Datenschutz beachten und vor allem für eine sichere Übertragung von Kundendaten und Zahlungen sorgen. Denn insbesondere der Sicherheitsaspekt ist aus Kunden- sicht ein entscheidender Faktor – ist sich der Kunde bei einer Online-Bestellung nicht sicher, dass seine Zahlung auch tatsächlich beim Empfänger ankommt oder seine Daten sicher übertragen werden, ist die Wahrscheinlichkeit sehr hoch, dass er den Kauf abbricht. Die sichere Website-Gestaltung nimmt somit aus rechtlicher Hinsicht, aber auch aus Kundenakquisitions- und Kunden- bindungssicht einen hohen Stellenwert ein.
  • 5. Wussten Sie sch o n, da ss... | 5  … 50 % der Unternehmen kein umfassendes Datensicherheitskonzept um- gesetzt haben?  … jedes zehnte Unternehmen bereits Opfer eines erfolgreichen Angriffs auf die eigene Internetpräsenz wurde?  … 20 % der Betreiber von Online-Shops Daten nicht verschlüsselt über- tragen?  … 50 % der Unternehmen ihren Online-Shop nicht haben zertifizieren lassen?  … beim nachlässigen Umgang mit Kundendaten eine Haftstrafe von bis zu zwei Jahren drohen kann? Wussten Sie schon, dass...
  • 6. Sichere Übertragung von Daten und Zahlungen im Internet Bei vielen Kunden und auch Website- Betreibern ist die Angst vor Daten- missbrauch im Internet hoch. Sensible und persönliche Daten, wie die Konto- und Kreditkartennummer, müssen beson- ders geschützt werden. Der verschlüs- selten Übertragung dieser Daten kommt daher insbesondere in Online-Shops eine große Bedeutung zu. Verschlüsse- lungsprotokolle oder Dienstleister im Bereich der Zahlungsverfahren bieten hierzu verschiedene Lösungen an, deren Gebühren von einer kostenlosen Open- Source-Software bis hin zu umsatz- basierten oder transaktionsabhängigen Provisionsmodellen reichen. Transport Layer Security (TLS) Das gängigste Verfahren zur Ver- schlüsselung von Daten ist Trans- port Layer Security (TLS). Es ist besser bekannt unter seinem Vorgängernamen Secure Sockets Layer (SSL). Bei TLS han- delt es sich um ein Verschlüsselungs- protokoll zur sicheren Übertragung von Daten im Internet. Der große Vorteil von TLS ist, dass es in jedem Standard- Browser, wie bspw. Microsoft Internet Explorer, Mozilla Firefox oder Google Chrome, integriert ist und Kunden daher keine weitere Software installieren müssen. Aufgrund des Verschlüssel- ungsvorgangs können Außenstehende den Inhalt weder lesen noch verändern. Internet-Seiten, die mit dem TLS-Ver- fahren arbeiten, erkennt man daran, dass die URL mit https:// anstatt mit http:// beginnt. Außerdem wird in allen gängigen Browsern ein verriegel- tes Schloss-Symbol in der unteren Leiste angezeigt. Für die Übertragung der verschlüsselten Informationen sind so- genannte digitale Zertifikate notwendig, die die Identität des Website-Betreibers feststellen, um zu verhindern, dass eine gesicherte Verbindung zu einem Anbieter aufgebaut wird, der sich als jemand anderer ausgibt. Erst die finale Prüfung des Zertifikates gewährleistet eine siche- re Übertragung von Daten. Um die Zuver- lässigkeit und Integrität dieser Zertifikate im Rechtsverkehr sicherzustellen, unter- liegen die Aussteller der Zertifikate der Aufsicht der Bundesnetzagentur. Auf den Seiten der Bundesnetzagentur findet sich eine Liste der Zertifikataus- steller, darunter beispielsweise VeriSign oder TC TrustCenter. 6 | Si ch e r e Ü b e r t r a g u n g
  • 7. Extended-Validation-SSL (EV-SSL) Seit einiger Zeit nutzen immer mehr WebseitenbetreiberExtended-Validation- SSL-Zertifikate (EV-SSL), also „Zertifikate mit erweiterter Überprüfung“. Diese sollen Internetnutzern ermöglichen, noch schneller zu erkennen, ob sie sich auf vertrauenswürdigen Seiten befinden und sie so besser vor Phishing-Versuchen schützen. Denn auch Betrüger haben es aufgrund einer teilweise zu lockeren Vergabe von SSL- Zertifikatengeschafft,sicheineangeblich sichere Verbindung zu erschleichen. Bei EV-SSL-Zertifikaten wird daher in der Adresszeile des Browsers zusätzlich ein Feld angezeigt, in dem Zertifikats- Si ch e r e Ü b e r t r a g u n g | 7 und Domaininhaber im Wechsel mit der Zertifizierungsstelle eingeblendet wer- den. Des Weiteren wird je nach ver- wendetem Browser die Adresszeile (teilweise) grün eingefärbt. Um die größere Sicherheit zu gewährleisten, ist die Ausgabe an strengere Vergabe- kriterien gebunden. Dies bezieht sich vor allem auf eine detaillierte Überprü- fung des Antragstellers, wie bspw. ein Rückruf durch die Zertifizierungsstel- le zur Feststellung der Identität und der Geschäftsadresse. Kunden von EV-SSL sind beispielsweise eBay oder der Zahlungsdienst PayPal.
  • 8. 8 | Si ch e r e Ü b e r t r a g u n g Zahlungsverfahren im Überblick Grundsätzlich minimiert der Einsatz verschiedener Zahlungsverfahren das Risiko eines Kaufabbruchs. Bei der Einführung neuer Zahlungsverfahren sollten jedoch immer Chancen und Risiken abgewogen werden – da sich die Zahlungsverfahren hinsichtlich ihrer Sicherheit und Kosten unterscheiden. In die Vollkostenanalyse mit einbezogen werden sollten Paymentkosten, Kosten für Personal, Mahnwesen, Forderungs- ausfall, verzögerte Geschäftsprozesse, Lagerhaltung und Retourenmanagement. Die Zahlungsverfahren werden in drei Kategorien eingeteilt. Klassisches E-Pay- ment: Überführung von Offline-Payment hin zu Online-Payment, z. B. Nachnahme, Rechnung, Vorkasse, Kreditkarte, Last- schrift. Modernes E-Payment: Payment- lösungen, die speziell für den Online- Handel etabliert wurden, z. B. Direkt- überweisungsverfahren (Sofortüber- weisung.de, Giropay), E-Mail-Verfahren oder E-Wallets (PayPal, ClickandBuy). Mobile Payment (M-Payment): Bezahl- verfahren speziell für Mobiltelefone.
  • 9. Datenschutz und Datensicherung Von Kunden erhobene Daten müssen im Unternehmen vor Missbrauch ge- schützt (Datenschutz) und besonders gesichert (Datensicherung) werden. Wird dies nicht beachtet, können nicht nur ein Imageverlust und die Abwanderung von Kunden, sondern auch Geldbußen sowie Haftstrafen von bis zu zwei Jahren drohen. Unternehmen sind daher gut be- raten, sich mit den relevanten Gesetzen in diesem Bereich, wie beispielsweise dem Bundesdatenschutzgesetz und dem Telemediengesetz, ausführlich ausein- ander zu setzen. Von den 490 Unternehmen, die im Rahmen der jährlich durch das NEG durchgeführten Studie „Netz- und Informationssicherheit in Unternehmen 2009“ befragt wurden, gaben jedoch nur 50 % an, über ein umfassendes Datensicherheitskonzept zu verfügen. Des Weiteren hatten ebenfalls nur 50 % ihren Shop mit einem Gütesiegel wie beispielsweise Trusted Shops zertifi- zieren lassen. Auf der folgenden Seite finden Sie einige Hinweise und Tipps zum Thema Datensicherung und Daten- schutz. Datenschutz und -sicherung | 9
  • 10. 10 | D ate ns ch u t z u n d - si ch e r u n g Was ist erlaubt?  Grundsätzlich erlaubt ist die Spei- cherung von sogenannten Bestands- daten, d. h. Unternehmen dürfen die Kundenadressen und Angaben, die zur Abwicklung des Bestellverhält- nisses notwendig sind, speichern.  Die Verwendung von Kundenadressen zu Marktforschungszwecken, zur Werbung und für personalisierte Marketing-Maßnahmen ist nur dann erlaubt, wenn sie durch eine explizite Einwilligung des Kunden (z. B. über das Anklicken eines Käst- chens) autorisiert wurden. Wo sollen die Daten gespeichert werden?  Daten sollten auf separaten Rech- nern gespeichert werden, die vom Internet abgekoppelt sind und damit besser vor Hackern geschützt werden können.  Bandlaufwerke oder externen Festplatten sollten als zusätzliche Sicherungskopie eingesetzt werden.  Doch auch bei der Speicherung von Kundennamen und Kontoprofilen auf Notebooks, Smartphones, mobi- len Datenträgern und Papier müssen die Daten geschützt werden: Nicht nur das Internet kann Datenlecks verursachen.
  • 11. Datenschutz und -sicherung | 11 Tipps zum Datenschutz  Stellen Sie hohe Anforderungen an Kunden-Passwörter: Lassen Sie Ihre Kunden Passwörter bilden, die Groß- und Kleinbuchstaben, Sonder- zeichen sowie Zahlen sinnfrei zu- sammensetzen und länger als 8 Stellen sind. So vermeiden Sie, dass Kundenkonten leicht gehackt werden können.  Speichern Sie personenbezogene und nicht personenbezogene Daten in separaten Datenvorhaltungssyste- men: Falls vom Nutzer nicht anders gestattet, dürfen personenbe- zogene Kundendaten nur zur Erfüllung und Verwaltung eines Vertragsverhältnisses, wie die Abwicklung des Einkaufsvor- gangs, gespeichert und genutzt werden. Nicht personenbezogene Daten dürfen in aggregierter Form auch für andere Zwecke, wie Markt- forschung, verwendet werden.  Benennen Sie einen konkreten Ansprechpartner in Datenschutz- fragen für Ihre Kunden: Dieser Datenschutzbeauftragte kann zeit- nah auf Fragen und Bedenken von Kunden reagieren.  Lassen Sie Ihre Website und Ihren Shop zertifizieren: Berater und Zer- tifizierungsstellen entdecken Sicher- heitslücken oft früher als die eigenen Leute. Auch externe IT-Dienstleister wie Callcenter, Zahlungsabwickler oder Hostingpartner, die Zugriff auf Kundendaten erhalten, sollten vor Vertragsschluss durch Sachver- ständige überprüft werden.  Schaffen Sie klare Regeln für die Zugriffsrechte auf Daten: Das gilt für digitale Speichermedien gleicher- maßen wie für Aktenordner. Diese Regeln müssen dokumentiert und eingehalten werden.
  • 12. Weitere rechtliche Aspekte der Website-Gestaltung 12 | We i te r e r e ch t li ch e A sp e k te Die zentrale Vorschrift im Internetrecht ist das Telemediengesetz, das umgangs- sprachlich daher auch „Internetgesetz“ genannt wird. Es legt beispielsweise fest, welche Angaben in einem Impressum zu finden sein müssen – je nach Rechtsform und Art des Anbieters sind unterschied- liche Angaben erforderlich. Außerdem werden zum Beispiel die Haftung für Internetseiten mit gesetzwidrigen Inhal- ten oder der Datenschutz beim Betrieb von Internetseiten und zur Herausgabe von Daten geregelt. Häufige Verstöße gegen das Telemediengesetz betreffen z. B. das Impressum, das Urheberrecht, Links auf rechtswidrige Seiten oder die nicht autorisierte Verwendung von Marken und Logos. Jeder Internetseiten- betreiber muss sich daher mit diesem und weiteren Gesetzen auseinander- setzen und dazu im besten Fall auch rechtliche Beratung in Anspruch nehmen, um nicht in die Gefahr zu kommen, hohe Strafen zahlen zu müssen.
  • 13. Fa zi t | 13 Fazit Die sichere Gestaltung von Websites bezieht sich sowohl auf die Sicherheit der Datenübertragung und –speicherung als auch auf die Beachtung von rechtlichen Vorschriften. Da auf diesen Gebieten viele unterschiedliche Gefahren lauern, ist es für Unternehmen essentiell, sich mit den Themen auseinander zu setzen, Verantwortlichezubestimmen,Konzepte zu erstellen und möglicherweise recht- liche Beratung in Anspruch zu nehmen sowie ihre Seiten zertifizieren zu lassen. So gerüstet können Unternehmen und Kunden mit einem guten Gefühl im Internet in den Austausch treten.
  • 14. 4 | T h e m a Quellen  Bundesnetzagentur 2010, [http://www.bundesnetzagentur. de/cln_1912/DE/Sachgebiete/QES/ QES_node.html]  Bundesverband Digitale Wirtschaft (BVDW) e.V., Online-Payment und Forderungsmanagement, 23.09.2010,  Customer Relationship Management Portal (2007 erstellt, 2010 abgerufen), [http://www.crmmanager.de/ magazin/artikel_1722_kunden- daten_datenschutz.html]  Netz- und Informationssicherheit in Unternehmen 2009, [http://www.ecc-handel.de/netz-_ und_informationssicherheit_in_ unternehmen.php ]  ECC Handel (2007 erstellt, 2010 abgerufen), [http://www.ecc-handel.de/ datenschutz_1932301.php]  Financial Times Deutschland, 2010. [http://www.ftd.de/ karriere-management/ management/:sicherheit-im- unternehmen-ab-in-die-tonne-mit- kundendaten/50147362.html] Weiterführende Informationen  http://www.ec-net.de/sicherheit, Online-Portal des Netzwerks Elektronischer Geschäftsverkehr  http://www.bit.ly/it-sicherheit, Themenspezifische Informationen des Verbundsprojekts „Sichere E-Geschäftsprozesse in KMU und Handwerk“  http://www.gesetze-im-internet. de/bdsg_1990, Bundesdatenschutzgesetz  http://www.gesetze-im-internet. de/tmg, Telemediengesetz
  • 15. D a s Ve r b u n dp r oj e k t | 1.5 Andreas Duscha Sebastian Spooren Ekkehard Diedrich Dagmar Lange (Konsortialführung) Andreas Gabriel Das Verbundprojekt „Sichere E-Geschäftsprozesse in KMU und Handwerk” Das Verbundprojekt „Sichere E-Ge- schäftsprozesse in KMU und Handwerk“ des Netzwerks Elektronischer Geschäfts- verkehr wird vom Bundesministerium für Wirtschaft und Technologie (BMWi) unterstützt und soll helfen, in kleinen und mittleren Unternehmen mit verträg- lichem Aufwand die Sicherheitskultur zu verbessern. Das Gesamtprojekt setzt sich neben dieser und zwei weiteren Einsteigerbroschüren insbesondere aus den nachfolgenden Tätigkeiten zusam- men:  Unter der Überschrift „Stamm- tische IT-Sicherheit“ wird eine Reihe regionaler „Unternehmerstamm- tische“ bundesweit etabliert Die kostenfreien Stammtische sind ein Forum für Dialog und Information und bilden eine Plattform für den Austausch von Unternehmern untereinander  Die jährlich veröffentlichte Studie „Netz- und Informationssicherheit in Unternehmen“ zeigt auf, wie es um die Informationssicherheit in Unternehmen bestellt ist und wie leicht unternehmensfremde Personen an Geschäftsdaten kommen können. Die kompletten Berichtsbände finden Sie zum kostenlosen Download unter: http://www.bit.ly/it-sicherheit  Kostenfreie IT-Sicherheitsratgeber bieten insbesondere KMU neu- trale und praxisnahe Hinweise und Tipps, wo Sicherheitslücken bestehen und wie mit ihnen umge- gangen werden sollte. Themen- schwerpunkte sind u. a. „Basis- schutz für den PC“, „Sicheres Speichern und Löschen von Daten“, uvm. Download unter: http://www.it-sicherheit.de  Aktuelle und neutrale Informa- tionen zur Informationssicher- heit werden Ihnen im Internet auf der Informationsplattform des NEG unter der Rubrik „Netz- und Informationssicherheit“ angeboten: http://www.ec-net.de/sicherheit
  • 16. Das Netzwerk Elektronischer Geschäftsverkehr (NEG) ist eine Förderinitiative des Bundes- ministeriums für Wirtschaft und Technologie. Seit 1.998 unterstützt es kleine und mittlere Unternehmen bei der Einführung und Nutzung von E-Business-Lösungen. Beratung vor Ort Mit seinen 29 bundesweit verteilten Kompetenz- zentren informiert das NEG kostenlos, neutral und praxisorientiert – auch vor Ort im Unter- nehmen. Es unterstützt Mittelstand und Hand- werk durch Beratungen, Informationsveranstal- tungen und Publikationen für die Praxis. Das Netzwerk bietet vertiefende Informationen zu Kundenbeziehung und Marketing, Netz-und Informationssicherheit, Kaufmännischer Soft- ware und RFID sowie E-Billing. Das Projekt Femme digitale fördert zudem die IT-Kompetenz von Frauen im Handwerk. Der NEG Website Award zeichnet jedes Jahr herausragende Internetauftritte von kleinen und mittleren Unternehmen aus. Informationen zu Nutzung und Interesse an E-Business-Lösungen in Mittel- stand und Handwerk bietet die jährliche Studie „Elektronischer Geschäftsverkehr in Mittelstand und Handwerk“. Das Netzwerk Elektronischer Geschäftsverkehr – E-Business für Mittelstand und Handwerk Das Netzwerk im Internet Auf www.ec-net.de können Unternehmen neben Veranstaltungsterminen und den Ansprechpart nern in Ihrer Region auch alle Publikationen des NEG einsehen: Handlungsleitfäden, Checklisten, Studien und Praxisbeispiele geben Hilfen für die eigene Umsetzung von E-Business-Lösungen. Fragen zum Netzwerk und dessen Angeboten beantwortet Markus Ermert, Projektträger im DLR unter 0228/3821.-71.3 oder per E-Mail: markus.ermert@dlr.de.