Ecommerce
Vorwort
Begründung der Themenwahl
Wir wählten dieses Thema aufgrund unseres persönlichen Interesses für das Zukunftsmedium Internet und aufgrund der großen Wichtigkeit, die diesem Medium im Handel der nahen Zukunft zugesprochen wird.
Zusammenfassung des Themeninhalts:
Dieses Thema umfaßt mehr Information als wir je bewältigen könnten. Darum müssen wir uns sehr stark einschränken. Wir werden trotzdem versuchen einen kurzen Überblick über das gesamte angebotene Spektrum des Electronic Commerce zu geben. Dieser Versuch ist aufgrund der Kurzlebigkeit der Computertechnik im vorhinein zum Scheitern verurteilt, wir wollen uns aber nicht nachsagen lassen wir hätten es nicht wenigstens versucht.
Das gesamte Thema splittern wir in 3 Teilbereiche auf:
Grundwissen zu Electronic Commerce (bearbeitet von Rudolf Pfligl)
Sicherheitsaspekte zu Electronic Commerce bearbeitet von Thomas Gerersdorfer)
Praktisches Beispiel zu Electronic Commerce in Form eines Warenkorbes (bearbeitet von Johannes Neugschwentner)
Ziel unseres Projekts:
Wir wollen uns zu diesem Thema gut informieren und unser Wissen auf einer Web-Site präsentieren.
Diese Web-Site soll als Zielgruppe vor allem Schüler ansprechen die als junge Ge-neration in der Zukunft wohl am meisten mit diesem Thema konfrontiert werden wird.
Zusammenfassend ist es unser Ziel eine informative, grafisch gut gestaltete und übersichtliche Web-Site mit praktischen Beispielen zu erstellen.
Danksagungen:
Bei großen Projekten kommt es fast immer vor, daß Menschen mithelfen, die nicht direkt zu Projektmitarbeitern gezählt werden. Trotzdem haben solche Personen oft maßgeblichen Anteil am Erfolg des Projekts.
Zuerst möchten wir vor allem unseren Projektbetreuer Herrn Prof. Mag.
Wilfried Gieber danken, der uns immer mit Rat und Tat zur Seite gestanden hat. Als Anfänger der Programmiersprache ASP steht man immer wieder vor kleinen Problemen, deren Lösung oftmals professioneller Hilfe bedarf. In diesem Sinne bedanken wir uns auch bei Herrn Gerhard Wilhelms, der uns per E-Mail auf die Programmiermöglichkeit via ASP hinwies und bei !rga/strontium901) (er wollte seinen richtigen Namen nicht nennen).
Eigenständigkeitserklärung
Hiermit bestätigen alle beteiligten Projektmitglieder, daß nur die angeführten Hilfsmittel verwendet wurden und das Pojekt in eigenständiger Arbeit durchgeführt wurde.
..
......
......
......
......
......
......
......
. .....
......
......
......
......
......
......
......
......
......
......
......
......
....
GERERSDORFER Thomas NEUGSCHWENTNER Johannes PFLIGL Rudolf
Inhaltsverzeichnis
1 Prozessdokumentation 1
1.1 Timer 1
1.
2 Arbeitsprotokoll (Gerersdorfer Thomas) 2
1.3 Arbeitsprotokoll (Neugschwentner Johannes) 4
1.4 Arbeitsprotokoll (Pfligl Rudolf) 6
2 Ergebnisdokumentation 8
2.1 Electronic Commerce 8
2.1.1 Definition von Electronic Commerce 8
2.
1.2 Internet Shopping 8
2.1.3 Homebanking mit dem PC 9
2.2 Geschichte des Electronic Commerce 12
2.2.
1 Statistiken zur geschichtlichen Entwicklung 12
2.2.2 Entwicklung des Electronic Commerce (derzeitiger Stand) 16
2.3 Der elektronische Marktplatz 18
2.3.1 Der Marktplatz Internet 18
2.
3.2 Marktstatistiken 18
2.4 Online-Marketing 20
2.4.1 Definition: Was ist Online-Marketing? 20
2.4.
2 Vor- und Nachteile des Online-Marketings 20
2.4.3 Produktmarketing 20
2.4.4 Die Online-Checkliste 21
2.4.
5 Werbung für Online-Shops 22
2.4.6 Kundenbindung 23
2.5 Elektronischer Kaufvertrag 23
2.6 Sicherheit im Grundriß (Notwendigkeit der Datenverschlüsselung) 25
2.6.
1 Sicherheitskonzepte 25
2.6.2 Sicherheitsaspekte 25
2.7 Zahlungssysteme 26
2.7.1 Zahlung über Kreditkarte 27
2.
7.2 Zahlung mit Smartcards (Geldkarte) 31
2.7.3 Zahlungen mit digitalem Bargeld (elektronisches Geld) 32
2.7.4 Zahlungen über Kundenkonten (Online-Konten) 35
2.
7.5 Zahlung über Schecks (Netcheque oder electronic cheque) 36
2.7.6 Zahlung auf herkömmliche Weise 36
2.7.7 Systemeigenschaften elektronischer Zahlungssysteme 36
2.
7.8 Zukunft von Zahlungssystemen 37
2.8 Verschlüsselung 38
2.8.1 Grundprinzip 38
2.8.
2 Begriffe der Sicherheit 39
2.8.3 Sicherheitsprobleme 40
2.8.4 Grundlagen zu Zahlungssystemen 40
2.8.
5 Kryptographie 40
2.8.6 Verschlüsselungsverfahren (Veschlüsselungsalgorithmen) 41
2.8.7 Anwendungen 44
2.8.
8 Sicherheit bei der Geldkarte (Smartcard) 45
2.8.9 OTP (Open Trade Protocol) 48
Inhaltsverzeichnis
2.8.10 Protokolle 49
2.8.
11 Sicherheit bei verschiedenen Anwendungen 50
2.9 Praktisches Beispiel: Warenkorb 54
2.9.1 Aufbau 54
2.9.2 Allgemeines zur Code-Dokumentation 54
2.
9.3 Der Code 55
2.10 Einbinden der Informationen in die Homepage 97
3 Zusammenfassung 98
4 Literaturverzeichnis 99
4.1 Quellen: Electronic Commerce 99
4.2 Quellen: Sicherheit 99
4.3 Quellen: Homepage, Warenkorb 100
Prozessdokumentation
Timer
Tätigkeit
Soll
Bearbeiter
Ist
Formulierung des Themas
17.
09.1999
GT, NJ, PR
17.09.1999
Abgabe der Themenformulierung im Sekretariat
01.10.1999
GW
01.
10.1999
Gemeinsames Layout bestimmen
01.10.1999
GT, NJ, PR
17.09.1999
Mappen-System festlegen
08.
10.1999
GT, NJ, PR
07.10.1999
Softwarebeschaffung
31.10.1999
GT
---1)
Wissen über ASP
31.
10.1999
NJ
31.11.1999
Wissen über Html
31.10.1999
PR
31.
10.1999
Material über Sicherheit
31.10.1999
GT
01.10.1999
Wissen über vorhandene Warenkörbe
31.
10.1999
NJ
20.10.1999
Allgemeines Wissen über E-Commerce
31.10.1999
PR
24.
11.1999
Einkaufsseiten einbinden
30.11.1999
NJ
29.01.2000
Home Page-Grundgerüst erstellen
30.
11.1999
PR
11.12.1999
Interfaces für Arbeiten der anderen Gruppenmitglieder vorbereiten
30.11.1999
PR
12.
12.1999
Material über Sicherheit in Html schreiben
30.11.1999
GT
14.02.2000
Einbinden von E-Commerce-Infos
30.
11.1999
PR
14.02.2000
Zusammenfassung über Sicherheit
30.11.1999
GT
14.
02.2000
Zusammenfassung über ASP und VB-Skript
30.11.1999
NJ
16.02.2000
Zusammenfassung über Html
30.
11.1999
PR
16.02.2000
Zusammenfassung über E-Commerce
30.11.1999
PR
03.
02.2000
Browser festlegen
01.12.1999
GT, NJ, PR
31.11.2000
Über Bereiche der anderen Gruppenmitglieder Bescheid wissen
31.
12.1999
GT, NJ, PR
14.02.2000
Fehler korrigieren
31.12.1999
GW,GT,NJ,PR
17.
02.2000
Mehrmaliges Testen
31.12.1999
GW,GT,NJ,PR
17.02.2000
Vorbereitung der Präsentation
05.
02.2000
GT, NJ, PR
16.02.2000
Fertigstellung der Projektarbeit
07.02.2000
GT, NJ, PR
18.
02.2000
GW .....
......
Prof. Gieber Wilfried
GT .....
......
. Gerersdorfer Thomas
NJ .....
Neugschwentner Johannes
PR ......
......
......
......
.. Pfligl Rudolf
Arbeitsprotokoll (Gerersdorfer Thomas)
Datum
Tätigkeiten
Stunden-
aufwand
14.08.99
Materialbeschaffung im Internet
1h
10.09.
99
Materialbeschaffung im Internet
1h
13.09.99
Materialbeschaffung im Internet, Beginn mit Projekt
2 ½h
21.09.99
Genaue Zielformulierung
½h
23.09.
99
Bearbeitung des Materials
2h
28.09.99
Bearbeitung des Materials, Gemeinsames Layout bestimmt
1½h
01.10.99
Materialbeschaffung im Internet
1h
05.10.
99
kleine Änderung am Layout
¼h
13.10.99
Anfrage um Software per E-Mail, Informationen aus dem Buch „E-Commerce“ herausgeschrieben
1 ½h
14.10.99
Bankbesuch um Software
½h
18.10.
99
Abschluß des Kapitels Geldkarte
1h
26.10.99
ganz genaue Struktur gemeinsam mit Gruppenmitglieder zusammengestellt
Informationen aus dem Buch bearbeitet
2h
2h
03.11.99
Bearbeitung des Materials
2h
19.11.
99
Kapitel Sicherheit im Grundriß fertiggestellt und in die Projektdatei eingefügt
1 ½h
23.11.99
Weiterbearbeitung der Lektüre
2h
01.12.99
weitere fertiggestellte Texte in die Projektdatei eingefügt und Weiterbearbeitung der Lektüre
2 ½h
07.12.
99
Weiterbearbeitung der Lektüre
1½h
14.12.99
Erstellung des Arbeitsprotokolls am Computer, Eintragung der Arbeiten von den Notizen in das Arbeitsprotokoll
durchlesen aller noch nicht durchgearbeiteten Textquellen (25 Html-Dateien) und Bearbeitung dieser Texte
½h
4 ½h
20.12.99
Kürzung des gesamten Textes (55 Word-Seiten) auf 28 Seiten. Intensives Durchlesen des gesamten Textes bzw.
Auseinandersetzung mit dem Text. Heraussuchen passender Grafiken zum Thema Sicherheit
7h
10.01.00
Zusätzliches Durchlesen des gesamten Textes, bilden einer sinnvollen Reihenfolge des Textes
5h
11.01.00
Fehler in der bisherigen Projektdatei ausgebessert (Formatierungen, Schreibfehler)
2h
12.
01.00
Einfügen des Sicherheitsteiles in die Projektdatei, weiteres formatieren des Textes
1 ½h
13.01.00
Download des Programmes Pretty Good Privacy
½h
18.01.00
Überarbeitung des Materials über Sicherheit
1½h
19.
01.00
Überarbeitung des Materials über Sicherheit
1h
25.01.00
Überarbeitung des Materials über Sicherheit
1h
26.01.00
Überarbeitung des Materials über Sicherheit
1h
31.
01.00
Überarbeitung des Materials über Sicherheit
1h
01.02.00
Überarbeitung des Materials über Sicherheit
1h
10.02.00
Überarbeitung des Materials über Sicherheit
3h
14.
02.00
Zusammenfügen des Maturaprojektes, Formatierungsanpassungen der verschiedenen Dokumente und Schreiben einer Zusammenfassung des Projektes
Durchsuchen des gesamten Textes nach eventuellen Fehlern (Formatierungen, Rechtschreibung, ...)
3h
3h
15.02.
00
Überarbeitung des Textes mit Fußnoten
2h
17.02.00
letzte Besprechung und ausdrucken
3h
Arbeitsprotokoll (Neugschwentner Johannes)
Datum
Tätigkeiten
Stunden-
aufwand
14.06.99
Übersicht über E-Commerce verschaffen, Begriffsklärung; Übersichtsblatt Maturaprojekt.doc; Logo ausgewählt
2 ½h
18.
06.99
Index.html (Übersicht über Stand der Dinge bei Informationsbeschaffung – auf Diskette Herrn Prof. Gieber abgegeben)
5h
22.06.99
Index.
html fertigstellen
1 ½h
11.07.99
Java professionell lesen
1 ½h
13.07.99
Java professionell lesen
1h
14.07.
99
Java professionell lesen
2h
15.07.99
Java professionell lesen
2h
17.07.99
Java professionell lesen
2h
18.07.
99
Java professionell lesen
1 ½h
19.07.99
Java professionell lesen
2h
20.07.99
Java professionell lesen
2h
21.07.
99
Java professionell lesen
2h
23.07.99
Java professionell lesen
2h
01.10.99
Java professionell exzerpiert: Kapitel 1
1h
08.10.
99
Java professionell exzerpiert: Kapitel 2 – Kapitel 3.1.2
1 ½h
26.10.99
Projektstruktur händisch schreiben
2h
27.10.
99
Projektstruktur am Computer schreiben
½h
27.10.99
Besprechen der Projektstruktur mit Hr. Prof. Gieber
½h
27.10.
99
Daten aus time.txt in Arbeitsprotokoll.doc schreiben
½h
28.10.99
Suchen von ASP-Informationen im Internet
½h
29.10.
99
Lesen des Kapitels Das JDBC-API
½h
29.10.99
Bitte um Hilfe bei Autoren von „Java professionell“
½h
02.11.99
Lesen von Antworten auf „Hilfebriefe“, Suche im Internet nach Java Scripts, Java ..
. etc.
1 ½h
02.11.99
Anfangen zu lesen von Shopping Cart ASP Component (Suche im Internet), Suche im Internet nach Drumbeat Keycracks (gefunden auf astalavista.box.
sk)
1 ½h
03.11.99
Suche nach Verwendung von Microsoft ASP und Access im Internet,
wiederholtes Lesen von Java professionell (S 20 – 30)
1h
04.11.99
Beratung mit GW (Genaues Befolgen des Scripts von GW)
Installation von Drumbeat
1h
09.11.
99
Befolgen des Scripts von GW (idc, hdx)
2h
24.11.99
Allgemeines über ASP im Internet gesucht, Besprechen eines Beispiels mit GW, VB-Script-Referenz von GW erhalten
4 ½h
29.11.99
Buch von Reisinger holen, Installieren von NT Option Pack 4.0
½h
02.
12.99
ASP-Buch bis S.65 gelesen
2h
03.12.99
ASP-Buch bis S. 105 (Formulare)
1 ½h
07.
12.99
Suche nach Hintergrund für Homepage im Internet, Beispiele auf https://www.asp.comzept.de 07.12.
99 weitergemacht
1 ½h
07.12.99
ASP-Buch bis S. 136 (CSS)
1h
09.12.99
ASP-Buch bis S.
175 (DHTML, XML, Überfliegen des Kapitel Online Marketing)
1h
10.12.99
ASP-Buch bis S. 193 (Einführung in VB-Script), Anwendungsversuch von CSS und VB-Script
1 ½h
10.12.99
Einführungsbeispiele zu VB-Scipt weitergemacht, Lesen des Quellcodes von https://www.
hackers.com, für ein mögliches Design der Homepage
2 ½h
11.12.99
ASP-Buch bis S. 203 (Formatierungen)
½h
12.12.
99
ASP-Buch bis S. 259 (VB-Script Grundlagen (Response, Request)
3h
13.12.99
Background, Logos, Buttons, Borders, Fonts im Internet gesucht
3 ½h
14.12.99
ASP-Buch (Shopping Cart) gelesen
2 ½h
15.
12.99
ASP-Buch (Kapitel 8, Arbeiten mit Datenbanken)
Installieren des SQL-Servers auf wn-am105; Verbindung mit Server in der SQL Management Console hergestellt + Dokumentation
3 ½h
18.12.99
ASP-Buch (Kapitel 5) gelesen
2h
20.12.99
Kap 5 Sessions (teilweise Kapitel 8), Erneutes Installieren des SQL Servers + Versuch der Herstellung einer Verbindung mit der Datenbank
3h
21.
12.99
Versuch die Funktionsweise des Shopping Carts praktisch zu testen – die Verbindung mit der ACCESS, Visual InterDev gelesen (Kapitel 9)
2h
28.12.99
Default.asp in Grundzügen erstellt
8h
29.12.
99
Default.asp bearbeitet (Probleme gelöst), Versuche mit artikel.asp
9h
30.12.99
Artikel.asp fertiggestellt, Xartikel.
asp bearbeitet
6h
31.12.99
Xartikel.asp fertiggestellt
1h
01.01.00
Funktionalität von Warenkorb.
asp überlegt und angefangen
1h
02.01.00
Warenkorb.asp ausgebaut
1h
03.01.00
Fehler in Warenkorb.
asp beseitigt und andere Fehler bearbeitet
2h
04.01.00
Warenkorb.asp theoretisch fertiggestellt
9h
05.01.00
Letzte Fehler in Warenkorb.
asp beseitigt
4h
06.01.00
Xartikel.asp und Bestellen.asp bearbeitet
6 ½h
11.01.
00
ASP auf PCs in der Schule getestet
1 ½h
18.01.00
Bestellen.asp bearbeitet
2h
20.01.00
Bestellen.
asp bearbeitet Fortschritt: CASES Strings in Kommata setzen
3h
28.01.00
Bestellen.asp bearbeitet
1 ½h
01.02.00
Fehler in Bestellen.
asp beseitigt
5h
02.02.00
Fehlerbehebung + weiterarbeiten an bestellen.asp
4 ½h
03.02.00
Weiterarbeiten an bestellen.
asp
2h
04.02.00
Style.inc erstellt
3h
06.02.00
Style.
inc bearbeitet, Design von bestellen.asp, Design von Warenkorb
2h
14.02.00
Homepage-Design
3h
15.02.00
Fehler in Bestellen.
asp bearbeitet (persönliche Daten anzeigen), „Corporate-Design“ der Formulare in bestellen.asp bearbeitet
8h
16.02.00
Dokumentationen geschrieben
8h
17.02.00
Gesamte Homepage upgeloadet und Pfade gesetzt, Kleinigkeiten am Design der Gesamt-HP-Startseite und styles.
inc
2h
Arbeitsprotokoll (Pfligl Rudolf)
Datum
Tätigkeiten
Stunden-
Aufwand
06.09.99
SELFHTML von der Webseite https://www.teamone.de/selfhtml/ gelernt und Zusammenfassung mitgeschrieben
2h
07.09.
99
SELFHTML mit Zusammenfassung
1h
12.09.99
SELFHTML mit Zusammenfassung
1h
15.09.99
SELFHTML mit Zusammenfassung
1h
16.09.
99
Formulierung des Themas + Timer erstellt
3h
17.09.99
Gemeinsames Layout (Schriftart, Seiteneinrichtung,...) bestimmt
1h
27.
09.99
SELFHTML mit Zusammenfassung
1h
03.10.99
SELFHTML mit Zusammenfassung
1h
07.10.99
Mappensystem festgelegt + Deckblatt und Titelblatt entworfen
1 ½h
09.
10.99
SELFHTML mit Zusammenfassung
1h
10.10.99
E-Commerce Buch exzerpiert
1h
13.10.99
SELFHTML mit Zusammenfassung, CyberCash- und
E-Commerce-Datei bearbeitet
1h
17.
10.99
SELFHTML mit Zusammenfassung
1h
19.10.99
CyberCash- und E-Commerce-Datei ausgedruckt und exzerpiert
3h
22.10.99
SELFHTML mit Zusammenfassung
1h
24.
10.99
SELFHTML mit Zusammenfassung
1h
25.10.99
SELFHTML gelernt und Struktur (Zielformulierung) überlegt
2h
26.10.99
Struktur (Zielformulierung) des Projektes fertiggestellt
2h
27.
10.99
Informationen für Einleitungsteil von E-Commerce und
Informationen über Online Marketing erfaßt
1h
28.10.99
SELFHTML mit Zusammenfassung
1h
30.10.99
SELFHTML mit Zusammenfassung
2h
31.
10.99
SELFHTML mit Zusammenfassung
1h
29.10.99
Text über Definition E-Commerce, Zahlungssysteme und Online-Marketing verfaßt
3h
05.11.99
Text über Definition E-Commerce, Zahlungssysteme und Online-Marketing verfaßt
3h
18.
11.99
Diagramme der geschichtlichen Entwicklung von E-Commerce
1h
22.11.99
Text über Homebanking und Zahlungssysteme fertig gemacht
1h
24.11.99
Gesamtes Material über E-Commerce in eine Datei zusammengefaßt
2h
07.
12.99
Stand vom 24.11.1999 wiederhergestellt
2h
13.12.99
Background, Border, Buttons, und Schriftart für Homepage im Internet gesucht
3h
20.
12.99
Text über Zahlungssysteme verbessert und eingefügt
1 ½h
28.12.99
Homepagegestaltung (Überschrift auf Startseite)
1h
02.01.00
Homepagegestaltung (Überschrift + Frame)
2h
07.
01.00
Homepagegestaltung (Hintergrundbilder + Links)
2h
11.01.00
Überarbeitung der gesamten Informationen über E-Commerce
1h
13.01.00
Text über Sicherheit formatiert, geordnet und ausgedruckt
2h
17.
01.00
Quellenangaben hinzugefügt
1h
19.01.00
Überarbeitung des Textes über E-Commerce (PS)
1 ½h
24.01.00
Zeitungsartikel gesucht und exzerpiert
1h
25.
01.00
Verbesserung des Textes über E-Commerce
1h
31.01.00
Im Internet Informationen über E-Commerce gesucht, Text über E-Commerce überarbeitet
2 ½h
01.02.00
Text über E-Commerce überarbeitet
1 ½h
02.
02.00
Text über E-Commerce überarbeitet
2h
03.02.00
Text über E-Commerce überarbeitet, Adressenverzeichnis erstellt
2h
14.02.00
Zusammenfügen des Maturaprojektes, Formatierungsanpassungen und Schreiben einer Zusammenfassung des Projektes, Gestaltung der Homepage (Formatierung des Inhalts)
5h
15.
02.00
Formatierung der gesamten Projektdatei
4h
16.02.00
Ausdrucken der Projektarbeit, Arbeitsprotokolle eingefügt, Zusammenfassung für gesamtes Projekt geschrieben, Texte in Homepage eingefügt, Aufbau der Homepage (Links usw.)
6h
17.02.
00
Letzte Besprechung und ausdrucken der Projektarbeit
3h
Ergebnisdokumentation
Electronic Commerce
Definition von Electronic Commerce1)
Alle sprechen von Electronic Commerce und jeder meint etwas anderes. Unter Electronic Commerce versteht man im allgemeinen einen Überbegriff für Formen des elektronischen Datenaustauschs, die bei einer Geschäftsabwicklung entstehen. Beispiele sind Elektronische Märkte, Online-Systeme, EDI (Electronic Data Interchange ist eine Form der Kommunikation, bei der kommerzielle und technische Daten plattformunabhängig zwischen Computern verschiedener Geschäftspartner ausgetauscht werden), E-Mail oder Homebanking. Bei all diesen Formen ist die Gemeinsamkeit der elektronischen Übertragung von Daten immer gegeben.
Electronic Commerce – wie wir den Begriff verwenden wollen – ist jede geschäftliche Transaktion, die per Telekommunikation durchgeführt wird. Dazu gehören jedoch auch das Angebot, Werbung, Informationen über die angebotenen Waren und Dienstleistungen sowie die Bestellung und Lieferung.
Aber auch die Abwicklung der Bezahlung wird beim Electronic Commerce auf eine andere Art wie bei der herkömmlichen Geschäftsabwicklung. Die elektronischen Zahlungssysteme werden auf jeden Fall großen Einfluß darauf nehmen, wie sich die kommerzielle Nutzung des Internets in Zukunft entwickelt. Sollte sie steigen wird sich Electronic Commerce sicher stark auf das private und öffentliche Leben auswirken. Das Internet könnte sich zu einem wichtigen Kommunikationsmedium, wie es das Telefon und das FAX schon sind, entwickeln.
Internet Shopping2)
Das Einkauf über das Internet ist ein völlig neuer Vertriebsweg, der die klassischen Vertriebswege zwar nicht ablösen aber wahrscheinlich ergänzen wird, und schon jetzt immer populärer wird. Vorteile bei der Geschäftsabwicklung über das Internet sind die Schnelligkeit, Effizienz, günstige Kosten, ständige und weltweite Erreichbarkeit, sowie direktes und auf die einzelne Person bezogene Geschäfte zwischen Anbieter und Käufer.
Möglichkeiten des Internetshoppings bei Kaufhäusern, PC Anbietern, Pizzabringdiensten und vor allem bei Buch- und Musikgeschäften sind schon vorhanden.
Um jedoch mit den herkömmlichen Vertriebswegen konkurrieren zu können, muß zuerst die Sicherheit im Internet gegeben sein (siehe Kapitel 2.8 Verschlüsselung). Ebenso muß die Frage nach dem geeignetsten Zahlungssystems, bei der die Kreditkartenzahlung oder die Zahlung mit digitalem Geld als Lösung sehr nahe stehen (siehe Kapitel 2.7 Zahlungssysteme), beantwortet werden.
Besonders beim Zahlungsverkehr im Internet ist noch keine ideale Lösung gefunden worden.
Probleme ergeben sich weil es im Bereich der Zahlungsmethoden verschiedene Anforderungen, Möglichkeiten und Randbedingungen gibt, aber auch schon bereits bestehende Zahlungssysteme in unterschiedlichen Einsatzbereichen verwendet werden. Weiters ist auch noch wichtig, daß hier verschiedenste Fachgebiete (Kreditwirtschaft, Recht, Computertechnik und Kryptographie) im Zusammenhang miteinander stehen.
Homebanking mit dem PC1)
Da sowohl beim Homebanking und beim Shopping mit dem PC Paßwörter Kontozugangsdaten, PINs (Personelle Identitätsnummer), TANs (Transaktionsnummer), das digitale Geld und die Kreditkartennummern auf dem Computersystem gespeichert sind und über das Internet transportiert werden, halte ich es für notwendig, die Begriffe des Datenschutzes und der Datensicherheit anzuführen:
Datenschutz
Geschützt werden nicht die Daten, sondern jede einzelne Person vor Mißbrauch ihrer Daten.
Datensicherheit
Als Datensicherheit bezeichnet man Maßnahmen, die Daten vor unerwünschten Zugriffen und vor zufälligen oder absichtlichen Veränderungen bzw. Zerstörungen zu bewahren.
Im Hinblick auf Electronic Commerce ist hier zu prüfen, inwieweit die Techniken und Übertragungswege der E-Commerce-Anwendungen Schutz vor unberechtigten Zugriffen und Manipulation der Daten bieten oder nicht.
Um die Daten im Internet effektiv schützen zu können, ist es notwendig, den Ablauf und die Schnittstellen einer Transaktion genauer zu betrachten. Dabei zeigen sich drei wesentliche Angriffspunkte:
am Zielserver
während der Übertragung
am PC des Kunden.
Um eben diese potentiellen Schwachpunkte zu überwinden, wurden für sie Schutzmechanismen und Technologien entwickelt.
Schutz des Servers
Dabei geht es darum, fremde, nicht befugte Personen vor unerlaubten Zugriffen und das Eindringen von Fremdprogrammen zu verhindern. Dafür werden sogenannte Software-Firewall-Systeme eingesetzt.
Übertragungssicherheit
Um eine Information oder Transaktion, die im Internet meist über eine Vielzahl von verschiedenen Servern läuft, vor Manipulationen zu schützen, wird diese vor dem Absenden verschlüsselt.
Dabei sollten standardisierte Verfahren, wie RSA (Rivest, Shamir, Adleman – die Erfinder dieses Verfahrens) und DES (Data Encryption Standard) verwendet werden (siehe 2.8.6 Verschlüsselungsverfahren).
Zunächst eine kurze prägnante Erklärung: Um die Information wieder lesbar zu machen, wird ein Schlüssel zum "Entsperren" benötigt. Theoretisch bestünde die Möglichkeit, entweder das Verfahren selbst anzugreifen oder alle Möglichkeiten für den Schlüssel auszuprobieren. Durch die Wahl von hohen Schlüssellängen kann man die Möglichkeit, den Schlüssel zu errechnen, praktisch ausschließen.
Schutz des Kunden-PCs
Der Kunden-PC ist mit Abstand das schwächste Glied und am schwierigsten zu schützen. Ein an das Internet angeschlossener PC bietet einem Hacker eine Fülle von Angriffspunkten. Man kann von einem Internetbenutzer nur sehr schwer verlangen, daß er einen Überblick über die Vorgänge behält, die sich beim Laden der verschiedenen Seiten auf seinem PC abspielen.
Standardprogramme
Standardprogramme wie zB der Netscape Navigator oder Internet Explorer weisen oft eine Vielzahl an Sicherheitslöchern auf, die von den Herstellern Stück für Stück wieder gestopft werden müssen. So ist zB im Juni 1999 so ein Sicherheitsloch im Netscape Navigator bekanntgeworden, das es ermöglichte, Zugriff auf die Festplatte des PC-Besitzers mit Online-Anschluß zu erhalten und darauf Daten auszuspionieren. Ein weiteres Sicherheitsloch, das serienmäßig im Internet Explorer eingebaut ist, wurde in einem Beitrag des ARD-Wirtschaftsmagazins Plusminus von Hackern vorgeführt.
Man hatte die Rechner von nichtsahnenden Usern durch ActiveX ferngesteuert. Klickt ein Online-Banking-Kunde die entsprechende Internet-Seite an, wird ein ActiveX-Programm im PC geladen, das wiederum eine Finanzverwaltungssoftware aufruft. Die Manipulationssoftware füllt dann das entsprechende Überweisungsformular aus, und der Betrag wird bei der nächsten Sammelüberweisung des PC-Besitzers unbemerkt mit überwiesen.
Um eine Transaktion von einem Kunden-PC aus gut genug sichern zu können, sollten folgende Rahmenbedingungen erfüllt werden:
Sichere Identifizierung des Nutzers
Gewährleistung der Authentität der Daten
Sichere Verschlüsselung von Daten
Identifizierung des Nutzers
Um in einem Netz Transaktionen abwickeln zu können, ist es unabdingbar, daß der Absender einer Information eindeutig identifiziert werden kann. Im Homebanking-Bereich wird dazu das sogenannte PIN/TAN Verfahren eingesetzt. Der Nutzer erhält von seiner Bank eine persönliche PIN und eine Liste von nur einmalig gültigen TAN, die bei jeder Transaktion übermittelt werden.
Die Sicherheit dieses Systems hängt weitestgehend vom Nutzer selbst ab, denn die PIN und die TAN-Liste darf niemals in fremde Hände gelangen, da sich derjenige sonst als Zugriffsberechtigter ausgeben könnte. Das Speichern von PIN und TAN auf dem Kunden PC, wie dies bei einigen Homebanking-Programmen bisher üblich war, ist zu vermeiden, da beispielsweise ein Virus diese Daten auslesen und an einen Dritten weiterleiten könnte.
Ein anderes Verfahren zur sicheren Identifizierung, welchem mit hoher Wahrscheinlichkeit die Zukunft gehören wird, ist das der digitalen Signatur (siehe 2.8.6 Verschlüsselungsverfahren).
Gewährleistung der Authentizität der Daten
Dabei geht es darum, zu garantieren, daß die Daten des Absenders, die beim Empfänger ankommen, auch diejenigen sind, die über das Internet geschickt werden.
Denn jeder, der Zugang zu einem Knotenrechner (Rechner, die die Verbindungsstellen zwischen den verschiedenen Netzen bilden – siehe 2.8.3 Sicherheitsprobleme) bekommt, kann Informationen lesen und im schlimmsten Fall sogar verändern. Es könnte auch der Absender geändert werden. Das sollte durch sichere Verschlüsselungsverfahren verhindert werden, andererseits kommen auch sogenannte Hash-Verfahren zur Anwendung. Bei diesen Verfahren wird über jede Transaktion eine Hashsumme gebildet und diese mit den Transaktionsdaten zusammen verschlüsselt und an den Empfänger gesendet.
Beim Empfänger wird nach der Entschlüsselung der Daten wiederum eine Hashsumme gebildet und mit der mitgesandten verglichen. Stimmen die beiden Summen überein, kann man davon ausgehen, daß die Daten unterwegs nicht manipuliert wurden.
Sichere Verschlüsselung von Daten
Es ist notwendig, Daten so zu verschlüsseln, daß es bei der Übertragung zu keinen ungewünschten Zugriffen oder Manipulationen kommen kann. Es muß also auch auf der Kunden-PC-Seite gewährleistet sein, daß Verschlüsselungsverfahren eingesetzt werden. Derzeit gelten Verfahren mit Schlüssellängen größer gleich 128 Bit als den diesbezüglichen Anforderungen genügend (siehe 2.8.
6 Verschlüsselungsverfahren). Die Banken und Sparkassen sind derzeit dabei, ein Homebanking Computer Interface (HBCI) zu entwickeln, um so zeitgemäße Sicherheitsmechanismen und –methoden zu schaffen, welche den Mißbrauch der im Bereich des Homebanking eingesetzten Systeme verhindern. Neben der Pflicht, jede Nachricht zwischen Bank und Kunde mit einer digitalen Signatur zu versehen und der Möglichkeit, die Informationen mit dem Triple-DES (siehe 2.8.6 Verschlüsselungsverfahren) zu verschlüsseln, sieht das HBCI noch weitere Sicherheitsmaßnahmen vor. Auf Dauer sollen alle Sicherheitsfunktionen einer intelligenten Chipkarte übertragen werden.
Dazu sollte ein kleines Kartenlesegerät neben dem PC stehen, das die Daten aus dem Rechner digital signiert und die digitalen Signaturen, die von der Bank kommen, prüft (siehe 2.8.8 Sicherheit bei der Geldkarte). Auch die Verschlüsselung übernimmt dann die Karte. Das HBCI ist somit auf jeden Fall sicherer als der Einsatz von PIN und TAN allein.
Problematik der Eingabe am PC
Es ist so, daß die über die Tastatur oder andere Eingabegeräte eingegebenen Daten vor der Durchführung einer Signatur und/oder einer Verschlüsselung in den Hauptspeicher des PC gelangen.
An dieser Stelle könnte jederzeit ein Virus ansetzen, der die eingegebenen Daten (zB Kontonummern) abfängt und gegen eine andere Kontonummer austauscht.
Die Sicherheitslatte kann mit Softwarelösungen zwar sehr hoch gelegt werden. Hardwarebasierende Systeme, welche keine direkte Eingabe der Daten über eine direkte Tastaturverbindung zulassen, versagen ebenfalls. Zwar kann durch Speicherung von verschlüsselten persönlichen Daten, wie Private Key (siehe 2.8.6 Verschlüsselungsverfahren), auf bspw.
Chipkarten ein unbefugtes Auslesen weitestgehend verhindert werden. Die Manipulation der Daten vor der Verschlüsselung in einer Smartcard kann durch einfache Smartcard-Lesegeräte jedoch nicht verhindert werden. Diese verbleibende Sicherheitslücke kann nur mit Hardware, die entweder ein völlig eigenständiges Gerät darstellt oder die direkt mit der Tastatur des PC verbunden ist, geschlossen werden. Dazu wurde der MeChip entwickelt (siehe 2.8.6 Verschlüsselungsverfahren).
Ob das allerdings den finanziellen Aufwand und die komplizierte Beschaffung rechtfertigt, bleibt abzuwarten.
Geschichte des Electronic Commerce
Statistiken zur geschichtlichen Entwicklung
Die folgenden Grafiken zeigen die Ergebnisse verschiedener Umfragen unter Internet-Nutzern mit und ohne Einkaufserfahrungen im Internet. Diese Erkenntnisse basieren auf einer größeren Erhebung der IMRG (Interactive Media in Retail Group, https://www.imrg.org) in Großbritannien Anfang 1997 und lassen sich durchaus auf die aktuelle Situation in Deutschland und Österreich übertragen:1)
Abb.1.
: Akzeptanz bestimmter Zahlungsmethoden beim Einkauf im Internet2)
Abb.2.: Wann werden elektronische Medien wichtig für den Handel?3)
Abb.3.: Was wird am häufigsten Online gekauft und was wünschen sich Käufer?1)
Abb.4.
: Wieviel Prozent des Handelsvolumens werden im Jahr 2000 elektronisch umgesetzt?2)
Abb.5.: Wieviel Prozent des Handelsvolumens wurden im Jahr 1997 elektronisch umgesetzt?1)
Abb.6.: Wie oft haben Sie in den letzten 12 Monaten Online eingekauft?2)
Abb.7.
: Was halten Sie generell vom Einkaufen im Internet?1)
Abb.8.: Würden Sie bei diesen Online präsenten Firmen auch Reisen buchen?
Viele Firmen sind schon aktiv und planen mit wohlbekannten Markennamen die Expansion in andere Geschäftsfelder. Kann eine solche Expansion erfolgreich sein?2)
Entwicklung des Electronic Commerce (derzeitiger Stand)
Zwischen Europa und den USA sind die Unterschiede derzeit geringer als in den letzten Jahren. Im professionellen Bereich ist Europa weiter, was nicht darüber hinweg täuschen sollte, daß die Ausstattung der privaten Haushalte mit Internetzugang in den USA deutlich höher ist.1)
Kaum eine Firma, die E-Commerce betreibt, schreibt schon schwarze Zahlen.
Gründe dafür sind die enorm hohen Startkosten sowie Probleme im Vertriebssystem. Da die ganze Welt Konkurrenz darstellt fallen auch zusätzlich hohe Marketingkosten an. Es wird also noch zwei bis drei Jahre dauern bis in dieser Branche mit Gewinnen zu rechnen ist. Das beste Beispiel dafür ist Amazon.com (www.amazon.
com), der weltweit größte Online-Buchladen, dessen Verluste sich im letzten Jahr auf 192 Mio. Dollar vervierfacht haben.2)
E-Commerce ist vor allem dort erfolgreich, wo es sich um Produkte handelt, die mit Informationsgewinnung in Verbindung stehen. Aber auch Produkte die leicht zu beschreiben sind, haben gute Chancen. Das sind zB Bücher, CDs und Videos, aber auch Reise- und Medienprodukte. Durch die Einführung der Beratungsgebühr in den Reisebüros könnte das Internet auch in diesem Bereich immer interessanter werden.
In der Textilbranche läuft das virtuelle Geschäft jedoch eher schlecht (zB Levi Strauss).
Die rechtlichen Probleme sind, trotz der Regelung der digitalen Unterschrift (E-Signature) und gewissen rechtlichen Rahmenbedingungen, noch nicht ganz gelöst. Auch von der EU werden daher große Bemühungen unternommen, die Rechtsaspekte zu harmonisieren. Die Zukunft des elektronischen Handels liegt jedoch nicht alleine im Verkauf von Produkten. Da sich der Verkauf im Internet für eher wenige, klar beschreibbare Produkte eignet, liegt auch eine große Chance im Aufbau eines Kundenbeziehungsmanagements. Das heißt, es werden für jeden Kunden spezielle Kundenprofile erstellt, auf deren Basis jeder Kunde individuell bedient werden kann.
Dadurch können neue Kunden gewonnen und Stammkunden gehalten werden.3)
Umsätze in Milliardenhöhe werden dem E-Commerce weltweit vorausgesagt. Doch es fehlt derzeit vor allem noch an der Akzeptanz in den Köpfen und an der Logistik. Ein positives Beispiel ist hier das französische Handelsunternehmen Cora. Es hat unter https://www.houra.
fr einen Cybermarché ins Netz gesetzt. Über 50.000 Produkte und 1.500 Marken werden angeboten und die Lieferung erfolgt binnen 48 Stunden bis zur Haustür für ein Pauschale von 50 Franc (7,62 EUR/ 104,89 ATS).
Virtuelle Einkaufshäuser wie Cybermarché können vor allem für Klein- und Mittelbetriebe interessant sein. Große Konzerne haben nämlich genug eigene Kommunikationskraft um ihre Website bekannt zu machen.
Für die kleinere und mittlere Betriebe übernimmt diese Funktion hingegen der Betreiber der Shopping-Mall im Internet.4)
Kleine und mittlere Lieferanten von großen Handelsketten hatten bis jetzt noch hohe Kosten beim Einstieg in Electronic Commerce zu tragen. In Österreich gibt es zwar schon mit ECODEX eine standardisierte Form des Datenaustausches zwischen Unternehmen und ihren Großkunden. Für kleinere Firmen war jedoch der Einstieg in dieses System zu teuer.5)
Um den Verbrauchern die Möglichkeit zu geben, ihre Kaufkraft im Internet zu bündeln und so Preisnachlässe zu erzielen, hat das an der Easdaq in Brüssel notierte Wiener Internet-Unternehmen YLine (www.YLine.
com) eine Kooperation mit dem E-Commerce Unternehmen Primus Power, einer Metro-Tochter, geschlossen. YLine bietet jedoch nicht nur Online-Shopping an, sondern auch Online Auktionen, Aktien- und Börseninfos sowie Online Brokerdienste. Ein ähnliches Konzept wie YLine verfolgt auch das niederländische E-Commerce-Unternehmen LetsBuyIt.com (www.LetsBuyIt.com).
Via Internet können Kunden ihre Interessen bündeln und gemeinsam zu einem günstigen Preis einkaufen.1)
Im Internet gibt es immer mehr Serviceleistungen, die den Konsumenten das Leben erleichtern. Sogenannte Software-Agenten (www.dealpilot.com, www.jango.
com, www.vivendo.de) stellen für User Preisvergleiche zusammen und suchen im Web nach den besten Angeboten für ein gewünschtes Produkt. Der Kunde kann durch die Unterstützung eines sogenannten "Bots" Geld sparen, obwohl eine Provision bezahlt werden muß. Die Käufer werden dann auf die Homepage des jeweils günstigsten Anbieters "verlinkt". Laut eines US-Computermagazins ermitteln solche Preisagenten aber auch oft falsche und veraltete Preise.
2)
E-Commerce unterliegt neben der Regeln der klassischen Vertriebskanäle auch noch neuen Gesetzmäßigkeiten. Den Konsumenten muß ein unterhaltendes Online-Erlebnis mit fortschrittlichem grafischen Design, Audio- und Videosequenzen sowie Katalog-Suchfunktionen geboten werden. Um ein zielgruppengerechtes Angebot zu schaffen sind genaue Analysen des Kaufverhaltens notwendig. Darüber hinaus kann man eine Webseite nicht nur mit einem PC anwählen, sondern auch mit WAP-Handys und in Zukunft auch mit Web-TV.3)
Mit Hilfe des WAP (Wireless Application Protocol) kann man zum Beispiel die Zeitung, Kinoprogramme, Zugfahrpläne oder Konzertkalender auf das Handydisplay bringen.4) Darüber hinaus können nun auch Webseiten die in WML (Wireless Markup Language) programmiert sind, auf Mobiltelefon-Displays dargestellt werden.
Die Übersetzung vom HTML-Format in das WML-Format soll bald automatisch erfolgen. Derzeit bietet in Österreich nur Mobilkom die neuen WAP-Handys an. Max.mobil und One werden aber in Kürze folgen.5)
Abschließend kann man zum Electronic Commerce bemerken, daß sich jeder der über das Internet kaufen oder verkaufen will, neu orientieren muß. Denn im Internet ist der Handel 24 Stunden am Tag möglich und potentielle Kunden sind auf der ganzen Welt vorhanden.
Der elektronische Marktplatz1)
Seit Ende 1996 beschäftigt sich die Geschäftswelt ernsthaft mit den neuen Kanälen des elektronischen Handels (Electronic Commerce).
Elektronische Plattformen sind: - Internet
- der interaktive Fernseher
- Multimediastationen
Sie bieten kommerzielle Möglichkeiten wie Markenförderung, Verbreitung von Werbeinformationen, Online-Veröffentlichungen und elektronische Online-Geschäfte. Der elektronische Handel unterscheidet sich dennoch vom konventionellen Marketing und Handel. Es gibt nämlich keinen persönlichen Kontakt und der Endkunde kann direkt zum Hersteller gehen.
Ausschlaggebend für die rasche Entwicklung des elektronischen Handels sind Kombinationen von technologischen, ökonomischen und sozialen Faktoren:
Massenhafte Verfügbarkeit von Computern in Form von PC, Mobiltelefonen, Set-Top-Box („Gemeint sind Geräte, die an den Fernseher angeschlossen werden können und damit den Fernseher internettauglich machen. Mit der breiten Verfügbarkeit von Set-Top-Boxen wird es gelingen, eine große Gruppe von Menschen für das Internet zu begeistern, auch wenn sie keinen Computer haben und aus den verschiedensten Gründen zukünftig auch keinen Computer haben wollen.
“2)), sowie die wachsende Zahl von Kommunikationsgeräten am Arbeitsplatz und zu Hause.
Wachsende Zahl von lokalen Netzen.
Fallende Kosten für nationale und internationale Telefonate.
Auftauchende Online-Geschäftsmodelle (schnelle Rückläufe, minimale Unterhaltskosten, Maximierung der Profitmarken).
Der Marktplatz Internet
Das Internet bietet vielfältige Dienste, welche zu unterschiedlichen Zeiten und bei verschiedenen Aktionen am Handelsprozeß beteiligt sind.
Grundsätzliche Formen der Geschäftstätigkeit im Internet:
Verkaufsvorbereitung und Absatzförderung: Interesse des Kunden durch Produktinformationen fördern.
Verkaufsdurchführung: Angebots-, Bestell- und Rechnungswesen
Lieferung: Bereithaltung, Bereitstellung und Auslieferung von Waren.
Verkaufsnachbereitung (After Sales): Serviceinformationen und Hilfe bei der Bedienung komplexer Produkte.
Marktstatistiken
Verschiedene internationale Forschungsberichte zeigen, daß das Internet und andere elektronische Medien stark wachsen. Im deutschen Sprachraum sind die Fortschritte nicht so rasant und auch nicht so gut dokumentiert wie in den USA und Großbritannien.
Die GVU (https://www.gvu.
gatech.de) eine gemeinnützige amerikanische Organisation, hat in einer Analyse Vergleiche zwischen europäischem und amerikanischem Nutzerverhalten aufgestellt. Dieser Vergleich ist dann wesentlich, wenn Angebote vor allem für den Export geeignet sein sollen. Der folgende Vergleich soll Unterschiede nach verschiedenen Zielgruppen (Altersgruppen, Geschlecht und Herkunft) aufzeigen.1)
Vergleich nach der Herkunft
USA
Europa
Oft
7,50
11,17
Manchmal
16,41
25,14
Selten
14,09
20,11
Nie
15,40
15,64
Weiß nicht
6,38
6,15
Nicht benutzt
2,39
9,50
Abb.9: Wie oft werden Shopangebote im Internet genutzt?2)
Vergleich nach dem Alter
10-18
19-25
26-50
>50
Oft
0,99
9,43
7,97
6,10
Manchmal
9,90
15,79
19,53
12,88
Selten
15,84
16,89
16,44
10,00
Nie
15,84
16,89
16,03
12,37
Weiß nicht
16,83
10,96
5,76
3,90
Nicht benutzt
3,96
3,95
2,93
2,37
Abb.
10: Wie oft werden Shopangebote von bestimmten Altersgruppen genutzt?3)
Vergleich nach dem Geschlecht
Männer
Frauen
Oft
8,08
6,92
Manchmal
18,63
14,84
Selten
17,52
10,63
Nie
14,44
17,07
Weiß nicht
6,01
7,17
Nicht benutzt
2,98
3,13
Abb.11: Wie oft werden Shopangebote im Internet genutzt?4)
Online-Marketing1)
Definition: Was ist Online-Marketing?
Online-Marketing ist eine Form der interaktiven, kommerziellen Kommunikation und nutzt überwiegend das Word Wide Web. Merkmale gegenüber dem herkömmlichen Marketing sind:
Verbreitung von Werbebotschaften mittels vernetzter Systeme
Globale Verbreitung der Botschaften
Selektives Abrufen der Botschaften durch die Beworbenen (Konsumenten)
Ständige Verfügbarkeit der Werbeinformationen
Möglichkeit der Übertragung komplexer Inhalte
Möglichkeit der Nutzung multimedialer Elemente (Sound, Video, Grafik usw.)
Geringere Streuung und gezieltere Vermittlung
Vor- und Nachteile des Online-Marketings
Kenntnisse über Vor- und Nachteile, sowie die richtige Anwendung dieser Kenntnisse können einen Wettbewerbsvorsprung verschaffen.
Vorteile:
Informationsvorsprung: Sofortiges präsentieren von Neuheiten
Transparenz des Angebotes
Zielgruppenauswahl ist kostengünstiger und exakter
Kommunikation mit Konsumenten ist direkter und gezielter möglich
Flexibilität steigt
Produktionskosten für Werbung vermindern sich
Umfangreicheres Service nach dem Verkauf mit geringerem Aufwand
Günstigeres, weltweites Marketing
Technologische Demonstrationen wirken attraktiver
Nachteile (meist wenn nur Online-Verkauf betrieben wird):
Marken können sich nicht etablieren
Globale Massenbotschaften nicht möglich
Zielgruppen wie Senioren und Kleinkinder sind derzeit nicht erreichbar
Nicht alle Produkte sind für den elektronischen Handel geeignet
Produktmarketing
Das Produktdesign kann auf die Chancen des Online-Marketings abgestimmt werden. Ideale Produkte für das Internet und für den Verkauf über elektronische Shops werden dadurch geschaffen.
4 Bereiche sind zu beachten:
Das Produkt
Der direkte Kontakt zwischen Konsument und Hersteller erlaubt eine feiner abgestimmte Bedarfserfüllung. Das multimediale Anbieten erlaubt den Vertrieb von speziellen Produkten (komplexer Objekte), hochwertigen Waren und ausdifferenzierten Angeboten.
Der Preis
Durch Globalisierung sind Standort und Logistikzentren im Verhältnis zum Konsumenten optimaler zu plazieren und somit ist eine individuellere Preisgestaltung möglich.
Die Plazierung
Mit geringen Mitteln ist ein weltweites Ansprechen der Konsumenten realisierbar.
Die Werbung
Die Werbung wird interaktiver, kommunikativer und unterhaltende Elemente lassen sich leichter kombinieren. Ebenso steigt der Wirkungsgrad bei der Zielgruppenfokussierung und bei der Kombination von Sponsoring, Werbung und Promotionaktionen.
Die Online-Checkliste
Anhand einer Online-Checkliste läßt sich feststellen, ob und wie Online-Marketing erfolgreich sein kann. Es sind jedoch folgende Grundregeln für die erfolgreiche Plazierung von Produkten zu beachten:
Das Produkt sollte auch im klassischen Vertriebsweg erfolgreich sein.
Die Produktbeschreibung sollte einfach und mit wenigen Sätzen darstellbar sein.
Bei emotionell starken Produkten wird eine genaue Darstellung benötigt.
Beispiel der Online-Checkliste1)
Eignung des Produktes/der Produktgruppe für den elektronischen Handel:
Sehr gut
5 Punkte l l l l l
Gut
3 Punkte l l l
Mäßig
1 Punkt l
Punkte
Marktforschung ergibt
großes Marktpotential
Marktforschung ergibt mittleres Potential
Keine Marktforschung oder unsichere Akzeptanz
Produkt für Haushalte mit hohem Einkommen
Produkt für Haushalt mit mittlerem Einkommen
Produkt für Haushalte mit niedrigem Einkommen
Produkt kann mit 1 Grafik und 1 Text leicht erklärt werden
Produkt muß mit mehreren Bildern oder Bewegtbildern und viel Text erklärt werden
Produkt ist nur mit Video- und Soundtechniken oder persönlich erklärbar
Es bestehen positive Verkaufsverfahren im Einzelhandel oder Direktverkauf
Es gibt vergleichbare Produkte, die sich im Direktverkauf oder Einzelhandel gut verkaufen
Es gibt keine Erfahrungen oder Vergleichsprodukte
Es gibt Referenzen, Tests (Stiftung Warentest, Fachzeitschrift)
Referenzen können gesammelt werden
Keine Referenzen oder Tests
Attraktives Preis-/Leistungsverhältnis
Gute Qualität aber verhältnismäßig hoher Preis
Schlechte Qualität oder sehr hoher Preis
Hoher Erklärungsbedarf
Erklärungsbedarf
Geringer Erklärungsbedarf
Preis bis etwa 100DM
Preis bis etwa 500DM
Preis deutlich über 500DM
Klare Unique Selling Proposition
Produkt mit bekanntem Anwendungsgebiet
Produktnutzen nur schwer darstellbar, komplex
Komplette Infrastruktur für Vertriebs- und Versandlogistik vorhanden
Bestehende Kooperationen mit Firmen, die die Logistik sicherstellen
Keine Struktur und keine bestehenden Kooperationen
Problemhotline mit
0130er Nummer
Problemhotline mit Standardanschluß oder 0180er Nummer
Keine Problemhotline oder nur 0190er Nummer
Etat für klassische Werbung hoch und verfügbar
Durchschnittlicher aber kontinuierlicher Etat
Kein Etat oder nur sporadisch zur Verfügung stehend
Hochwertiges Produkt
Produkt funktioniert
Produktqualität zweifelhaft
Summe
Auswertung:
Rechnen Sie die Punkte in der rechten Spalte zusammen und vergleichen Sie das Ergebnis mit der folgenden Liste:
über 60 Punkte: Das Produkt ist wahrscheinlich sehr gut über das Internet zu verkaufen.
40 - 59 Punkte: Das Produkt läßt sich online verkaufen, als alleiniger Vertriebsweg ist es
jedoch derzeit nicht geeignet.
25 - 39 Punkte: Nur eingeschränkter Vertrieb möglich oder im Rahmen größerer Ange
botspaletten.
unter 25 Punkte: Von einem Online-Verkauf sollten Sie derzeit Abstand nehmen.
Beachten Sie, daß sich die Werte im Laufe der Zeit verändern können. So werden sicher zu späteren Zeitpunkten andere Produkte im Netz akzeptieren werden. Überprüfen Sie regelmäßig die Angebote und führen sie den Test mit jedem neuen Produkt durch.
Werbung für Online-Shops1)
In erster Linie kann man Werbung für seinen Online-Shop machen, indem man seine Webadresse wie die Telefonnummer auf jede Visitenkarte, in jede Anzeige, in jeden Fernsehspot, am Firmenschild, usw.
anführt.
Arten der Werbung im World Wide Web:
Suchmaschinen: Die wichtigste Art der Werbung ist der Eintrag in Suchmaschinen.
(zB AltaVista, Excite, Yahoo, Webcrawler,...)
Bannertauschprogramme: Werbeinblendungen werden ausgetauscht (auf eigener Seite wird fremdes Banner angezeigt und das eigene Banner wird woanders angezeigt), Differenz zwischen der Anzahl eigener und fremder Einblendungen liegt zwischen 20% und 50% der gesamten Bannereinblendungen.
Diese Anzahl wird an zahlende Kunden verkauft.
Wichtige deutsche Anbieter sind Adfriend, Adlink, AdView, Link4Link, LinkExchange, LinkX, Page2Page, Sponsorpool. Bei diesen Anbietern sind kostenlose Bannertauschprogramme und teilweise auch kommerzielle Werbebannereinblendungen möglich.
Werbenetzwerke: Professionelle Werbefirmen bieten gezielt Bannerplätze im Internet an. Kommerzielle Werbenetzwerke in Deutschland sind zB Doppelklick in München (https://www.doppelklick.
de), ITAS: Burda New Media in München (https://www.itas.de) oder Montabaur (https://www.adlink.de).
Werbeplätze auf Webseiten: Die Betreiber dieser Webseiten stellen Werbefläche zur Verfügung.
Die Preise dafür sind etwas höher als bei Werbenetzwerken (Werbeflächen auf privaten Homepages sind billiger). Gerade bei neuen Shops bietet sich jedoch diese Werbeform an.
Kundenbindung
Die Kundenbindung erfolgt im Internet über:
Nachrichten per E-Mail
Mailinglisten
Gästebücher
Diskussionsforen (News)
Chat
Elektronischer Kaufvertrag1)
Mit dem Boom des in den letzten Jahren immer populärer werdenden World Wide Webs, hat auch die Möglichkeit, Geschäfte im Internet zu tätigen, immer realistischere Formen angenommen.
Da weder der Kunde noch der Händler über den jeweils anderen sichere Informationen hat, müssen bestimmte Sicherheitsmaßnahmen getroffen werden. Im Geschäftsverkehr über das Internet könnte sich nämlich jeder als jemand anderer ausgeben. Darüber hinaus könnte auch noch ein dritter Beteiligter, die zwischen dem Käufer und Verkäufer ausgetauschten Daten, abfangen, lesen oder verändern.
Folgende Schritte sind beim Kaufvorgang zwischen Konsument und Händler üblich:
Ein an alle gerichtetes Angebot des Händlers
Das Kaufinteresse des Käufers wird für ein bestimmtes Produkt geweckt
Der Händler teilt den Preis des Produktes mit
Käufer wickelt die Zahlung an den Händler ab
Die Ware wird dem Käufer vom Händler übergeben
Diese Schritte werden für den Electronic Commerce wie folgt auf das Internet übertragen:
Über eine WWW-Server bietet der Verkäufer seine Waren an, die auf den WWW-Seiten eine genauere Produktbeschreibung und zusätzlich eine Liste möglicher Zahlungsarten anbietet. Jeder Internetuser ist somit ein potentieller Kunde und er erhält die gleichen Informationen wie alle anderen die diese Seiten benutzen.
Nachdem der Konsument die Waren und auch Dienstleistungen, die auf der Webseite angeboten werden, begutachtet hat, kann er sich die verschiedenen Produkte auswählen (die gewählten Produkte kommen in einen Warenkorb). Die Zahlung ist jedoch zu diesem Zeitpunkt noch nicht notwendig und der Verbraucher kann sich die Artikel im Warenkorb noch einmal ansehen. Es steht im frei, ausgesuchte Artikel wieder zu löschen oder die Menge umzuändern.
Nun schickt der Verbraucher dem Händler Informationen über die ausgewählten Artikel, die Zahlungsmethode, die Rechnungsadresse und die Versandanweisungen.
Weiters ist es Aufgabe des Händlers den zu zahlenden Betrag und die benötigte Währungsform zu übermitteln. Zuvor ist es jedoch notwendig, daß der Acquirer des Händlers (also die Händlerbank) die ausgewählte Zahlungsform akzeptiert.
Der Kunde antwortet mit der gleichen Preis und Währungsangabe sowie einem sogenannten Zahlungsobjekt. Das Zahlungsobjekt kann von unterschiedlichen Herausgebern (Banken) stammen und ganz verschiedene Ausprägungen haben. Es kann entweder eine bestimmten Geldwert repräsentieren (anonymes, digitales Bargeld) oder Informationen zum Bankkonto des Kunden enthalten (Einzugsermächtigung).
Der Kunde benützt die selben Preis- und Währungsangaben sowie ein sogenanntes Zahlungsobjekt bei dem Ausgleich der Rechnung.
Bei den Zahlungsobjekten spielt es eine wichtige Rolle von welchem Herausgebern (Banken) sie stammen und welche Ausprägung sie vorweisen. So kann des Zahlungsobjekt einerseits einen gewissen Geldwert repräsentieren (anonymes, digitales Bargeld), andererseits ist es auch möglich, daß es Informationen zum Bankkonto des Käufers enthält (Einzugsermächtigung).
Nachdem der Händler die Zahlung erhalten hat, stellt er eine digitale Quittung aus und übersendet die Quittung zusammen mit den ausgewählten Waren an den Kunden.
Da sowohl der Kunden als auch der Verkäufer beim Einkaufsvorgang der Gefahr betrogen zu werden ausgesetzt sind, ist die Aufgabe von Zahlungssystemen vor allem auch im Bereich der Sicherheit zu sehen. Sie sollen also einen möglichst sicheren Kaufvorgang im Internet sichern.
Sicherheit im Grundriß (Notwendigkeit der Datenverschlüsselung)1)
Sicherheitskonzepte
Um Transaktionen im Internet abwickeln zu können, sind vor allem Sicherheitsmaßnahmen nötig.
Zunächst muß die Identität der Kommunikationspartner sichergestellt werden. Weiterhin sollte der Inhalt der Nachricht nur vom Empfänger gelesen werden können. Damit beide Partner die Transaktion als rechtsgültig ansehen, muß die Authentizität sichergestellt werden. Mit der Nicht-Abstreitbarkeit ist gemeint, daß keiner der Partner im nachhinein die Transaktion rückgängig machen oder leugnen kann. Letztendlich muß auch die Integrität sichergestellt werden, sodaß der Inhalt der Nachricht nicht verändert oder durch einen anderen Inhalt ersetzt wurde.
Nicht-Abstreitbarkeit
Ist die Bestellung wirklich Identifikation
erfolgt? Wer hat bestellt?
Sicherheitsaspekte der Transaktionen
Integrität
Ist der Inhalt der
Bestellung echt?
Verschlüsselung
Autorisierung Ist der Übertragungsweg sicher?
Ist die Bestellung echt?
Abb.
12: Sicherheitsrelevante Bestandteile von Transaktionen2)
Sicherheitsaspekte
Elektronische Sicherheit konzentriert sich auf zwei Bereiche:
den ungewollten Zugriff auf interne Daten verhindern
die Übertragung von Informationen sicherstellen
Sichere Zugriffstechnologien sind für Online-Händler ebenso wichtig wie für Banken und Kreditkartenorganisationen. Sie sind Grundvoraussetzung für den praktischen Betrieb. Das schließt Paßwortschutz und Firewallmechanismen ein, um unautorisiertem Zugriff vorzubeugen und endet mit Angriffssimulatoren, die die Zuverlässigkeit von Schutzsystem testen. Die Information kann durch Verschlüsselungstechniken geschützt werden und durch Authentifizierungsoftware kann der Absender festgestellt werden. Beides verhindert, daß nicht berechtigte Personen die Daten manipulieren können.
Generell gibt es drei Mechanismen zur Zugangsprüfung:
Überprüfung personengebundener Merkmale (Unterschrift, Fingerabdruck, Gesichtserkennung, persönlicher Bekanntheitsgrad)
Inhaberbezogene Kriterien (Besitz einer Kreditkarte, Chipkarte, usw.
) auf Hardwarebasis
Inhaberbezogenes Wissen, das sind PIN-Nummern, TAN-Nummern, Paßwörter und andere softwarebasierende Verfahren
Zusammensetzung sicherer
Transaktionen
Geschäftsprozeß
Vertraulichkeit und
Integrität
Authentizität und
Nichtabstreitbarkeit
Registrierung
Bestellung
Zahlungseinzug
Prüfung
Verschlüsselung
Virenschutz
Message Authentification Code (MAC)
PIN/TAN
Digitale Unterschrift
Digitales Zertifikat
Zeitmarke
Abb.13: Sichere Transaktionen zeichnen sich durch viele Einzelmaßnahmen aus1)
Zahlungssysteme2)
Da bereits die Verkäufer übers Internet Millionen von möglichen Kunden erreichen können, haben sich einige Firmen mit der Entwicklung von neuen Systemen beschäftigt, die einen sicheren Zahlungsverkehr im Internet ermöglichen sollen. Solche Internet-Bezahlungssysteme können Soft- und/oder Hardware-Lösungen sein. Voraussetzung dafür sind einheitliche Standards und ein Zahlungssystem, daß verschiedenen Anforderungen entspricht. Diese sind zum Beispiel:
Standhaftigkeit gegenüber Manipulationsversuchen
geringe Kosten für die Sicherheit
geringe Kosten stehen jedoch im Gegensatz zu der geforderten sicheren Bezahlungsmöglichkeit
ökonomische Durchführung von Transaktionen in beliebiger Höhe
Zahlungssystem muß einfach zu bedienen sein
Probleme ergeben sich bei der Erfüllung dieser Anforderungen noch bei der rechtlichen und technischen Verwirklichung.
Die Sicherheit ist für die Akzeptanz des Zahlungssystem sehr wichtig und ihr werden deshalb auch folgende Eigenschaften zugeordnet:
Damit in die übermittelten Daten nicht eingesehen werden kann, müssen sei verschlüsselt werden.
Der elektronische Fingerabdruck verhindert, daß die Daten verändert werden können.
Um die Herkunft der Daten für die Beteiligten erkennbar zu machen, müssen sie authentifiziert werden ("Als Authentifizierung bezeichnet man den Prozeß, in dem eine Person ihre behauptete Identität nachweist. Authentifizierung ist für viele Transaktionen des Electronic Commerce wichtig, da nur auf diese Weise sichergestellt werden kann, daß der tatsächliche Kommunikationspartner auch der ist, der er zu sein vorgibt."1)).
Methoden und Algorithmen, um die benötigte Sicherheit zu erreichen, stellt die Kryptographie zur Verfügung. "In der Kryptographie beschäftigt man sich mit der Entwicklung von Verschlüsselungsalgorithmen, von Verfahren also, mit denen sich Daten auf eine Weise verschlüsseln lassen, die es unmöglich macht, ohne Kenntnis des richtigen Schlüssel die verschlüsselten Daten zu entschlüsseln.
"1 Grundsätzlich könnte man sagen, daß die Sicherheit gegeben ist, wenn der Aufwand um an die gewünschten Daten zu kommen, größer ist als der dadurch erworbene Wert (siehe 2.8.6 Verschlüsselungsverfahren).
Analyse elektronischer Zahlungssysteme
Zahlungssysteme für die kommerzielle Nutzung des Internets sind besonders netzorientiert. Derzeit gibt es sehr viele kleine und große Anbieter und das führt zu einem entsprechend unübersichtlichen Markt. Eine Übersicht über die verschiedenen Zahlungsmöglichkeiten ist deshalb sehr wichtig um Vergleiche anstellen zu können.
Solche direkten Vergleiche sind oft schwierig, da die Zahlungssysteme oft auf verschiedenen Lösungsansätzen basieren. Darum ist es vorteilhaft zwischen 6 Kategorien zu unterscheiden.
Kreditkartenzahlung
Zahlung mit Smartcards (Geldkarte) und mit Chipkarte (elektronische Geldbörse)
Digitales Bargeld (elektronische Geld = E-Cash) und digitale Münzen (CyberCoins)
Zahlung mit Schecks (Netcheque oder electronic cheque)
Zahlungen über Kundenkonten (Online-Konten)
Zahlung auf herkömmliche Weise
Zahlung über Kreditkarte2)
Diese Form der Zahlungsabwicklung beruht auf einem bereits bestehenden und etablierten Zahlungssystem. Es ändert sich lediglich das Medium, über welches der Kunde dem Händler die, für die Zahlung mittels Kreditkarte benötigten Informationen, übersendet. Der restliche Ablauf der Transaktion läuft wie immer ab. Es gibt jedoch nicht nur die direkte Zahlu
Anmerkungen: |
| impressum | datenschutz
© Copyright Artikelpedia.com