Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 
Artikel kategorien
Letztes fugte hinzu
    Praktikumsbericht über kindertagesstätte
   Grundzüge arbeitsrecht
   Grundlagen des wirtschaftens
   Praktikumsbericht apotheke
   Stabilitätsgesetz
   Die todesstrafe
   Referat von sandra und verena
   Abtreibung
   Strafrecht
   Kriminalistik
   Inhaltsverzeichnis
   Inhaltsverzeichnis
   Schyren-gymnasium pfaffenhofen /ilm
   Schuldrecht
   Internationales privatrecht
alle kategorien




  Ecommerce - electronic commerce



Vorwort    Begründung der Themenwahl Wir wählten dieses Thema aufgrund unseres persönlichen Interesses für das Zukunftsmedium Internet und aufgrund der großen Wichtigkeit, die diesem Medium im Handel der nahen Zukunft zugesprochen wird.   Zusammenfassung des Themeninhalts: Dieses Thema umfaßt mehr Information als wir je bewältigen könnten. Darum müssen wir uns sehr stark einschränken. Wir werden trotzdem versuchen einen kurzen Überblick über das gesamte angebotene Spektrum des Electronic Commerce zu geben. Dieser Versuch ist aufgrund der Kurzlebigkeit der Computertechnik im vorhinein zum Scheitern verurteilt, wir wollen uns aber nicht nachsagen lassen wir hätten es nicht wenigstens versucht. Das gesamte Thema splittern wir in 3 Teilbereiche auf: Grundwissen zu Electronic Commerce (bearbeitet von Rudolf Pfligl) Sicherheitsaspekte zu Electronic Commerce bearbeitet von Thomas Gerersdorfer) Praktisches Beispiel zu Electronic Commerce in Form eines Warenkorbes (bearbeitet von Johannes Neugschwentner)   Ziel unseres Projekts: Wir wollen uns zu diesem Thema gut informieren und unser Wissen auf einer Web-Site präsentieren.

Diese Web-Site soll als Zielgruppe vor allem Schüler ansprechen die als junge Ge-neration in der Zukunft wohl am meisten mit diesem Thema konfrontiert werden wird. Zusammenfassend ist es unser Ziel eine informative, grafisch gut gestaltete und übersichtliche Web-Site mit praktischen Beispielen zu erstellen.   Danksagungen: Bei großen Projekten kommt es fast immer vor, daß Menschen mithelfen, die nicht direkt zu Projektmitarbeitern gezählt werden. Trotzdem haben solche Personen oft maßgeblichen Anteil am Erfolg des Projekts. Zuerst möchten wir vor allem unseren Projektbetreuer Herrn Prof. Mag.

Wilfried Gieber danken, der uns immer mit Rat und Tat zur Seite gestanden hat. Als Anfänger der Programmiersprache ASP steht man immer wieder vor kleinen Problemen, deren Lösung oftmals professioneller Hilfe bedarf. In diesem Sinne bedanken wir uns auch bei Herrn Gerhard Wilhelms, der uns per E-Mail auf die Programmiermöglichkeit via ASP hinwies und bei !rga/strontium901) (er wollte seinen richtigen Namen nicht nennen).   Eigenständigkeitserklärung Hiermit bestätigen alle beteiligten Projektmitglieder, daß nur die angeführten Hilfsmittel verwendet wurden und das Pojekt in eigenständiger Arbeit durchgeführt wurde.     ..

......

......

......

......

......

......

......

. .....

......

......

......

......

......

......

......

......

......

......

......

......

.... GERERSDORFER Thomas NEUGSCHWENTNER Johannes PFLIGL Rudolf   Inhaltsverzeichnis    1 Prozessdokumentation 1 1.1 Timer 1 1.

2 Arbeitsprotokoll (Gerersdorfer Thomas) 2 1.3 Arbeitsprotokoll (Neugschwentner Johannes) 4 1.4 Arbeitsprotokoll (Pfligl Rudolf) 6   2 Ergebnisdokumentation 8 2.1 Electronic Commerce 8 2.1.1 Definition von Electronic Commerce 8 2.

1.2 Internet Shopping 8 2.1.3 Homebanking mit dem PC 9 2.2 Geschichte des Electronic Commerce 12 2.2.

1 Statistiken zur geschichtlichen Entwicklung 12 2.2.2 Entwicklung des Electronic Commerce (derzeitiger Stand) 16 2.3 Der elektronische Marktplatz 18 2.3.1 Der Marktplatz Internet 18 2.

3.2 Marktstatistiken 18 2.4 Online-Marketing 20 2.4.1 Definition: Was ist Online-Marketing? 20 2.4.

2 Vor- und Nachteile des Online-Marketings 20 2.4.3 Produktmarketing 20 2.4.4 Die Online-Checkliste 21 2.4.

5 Werbung für Online-Shops 22 2.4.6 Kundenbindung 23 2.5 Elektronischer Kaufvertrag 23 2.6 Sicherheit im Grundriß (Notwendigkeit der Datenverschlüsselung) 25 2.6.

1 Sicherheitskonzepte 25 2.6.2 Sicherheitsaspekte 25 2.7 Zahlungssysteme 26 2.7.1 Zahlung über Kreditkarte 27 2.

7.2 Zahlung mit Smartcards (Geldkarte) 31 2.7.3 Zahlungen mit digitalem Bargeld (elektronisches Geld) 32 2.7.4 Zahlungen über Kundenkonten (Online-Konten) 35 2.

7.5 Zahlung über Schecks (Netcheque oder electronic cheque) 36 2.7.6 Zahlung auf herkömmliche Weise 36 2.7.7 Systemeigenschaften elektronischer Zahlungssysteme 36 2.

7.8 Zukunft von Zahlungssystemen 37 2.8 Verschlüsselung 38 2.8.1 Grundprinzip 38 2.8.

2 Begriffe der Sicherheit 39 2.8.3 Sicherheitsprobleme 40 2.8.4 Grundlagen zu Zahlungssystemen 40 2.8.





5 Kryptographie 40 2.8.6 Verschlüsselungsverfahren (Veschlüsselungsalgorithmen) 41 2.8.7 Anwendungen 44 2.8.

8 Sicherheit bei der Geldkarte (Smartcard) 45 2.8.9 OTP (Open Trade Protocol) 48  Inhaltsverzeichnis    2.8.10 Protokolle 49 2.8.

11 Sicherheit bei verschiedenen Anwendungen 50 2.9 Praktisches Beispiel: Warenkorb 54 2.9.1 Aufbau 54 2.9.2 Allgemeines zur Code-Dokumentation 54 2.

9.3 Der Code 55 2.10 Einbinden der Informationen in die Homepage 97   3 Zusammenfassung 98   4 Literaturverzeichnis 99 4.1 Quellen: Electronic Commerce 99 4.2 Quellen: Sicherheit 99 4.3 Quellen: Homepage, Warenkorb 100       Prozessdokumentation     Timer   Tätigkeit Soll Bearbeiter Ist Formulierung des Themas 17.

09.1999 GT, NJ, PR 17.09.1999 Abgabe der Themenformulierung im Sekretariat 01.10.1999 GW 01.

10.1999 Gemeinsames Layout bestimmen 01.10.1999 GT, NJ, PR 17.09.1999 Mappen-System festlegen 08.

10.1999 GT, NJ, PR 07.10.1999 Softwarebeschaffung 31.10.1999 GT ---1) Wissen über ASP 31.

10.1999 NJ 31.11.1999 Wissen über Html 31.10.1999 PR 31.

10.1999 Material über Sicherheit 31.10.1999 GT 01.10.1999 Wissen über vorhandene Warenkörbe 31.

10.1999 NJ 20.10.1999 Allgemeines Wissen über E-Commerce 31.10.1999 PR 24.

11.1999 Einkaufsseiten einbinden 30.11.1999 NJ 29.01.2000 Home Page-Grundgerüst erstellen 30.

11.1999 PR 11.12.1999 Interfaces für Arbeiten der anderen Gruppenmitglieder vorbereiten 30.11.1999 PR 12.

12.1999 Material über Sicherheit in Html schreiben 30.11.1999 GT 14.02.2000 Einbinden von E-Commerce-Infos 30.

11.1999 PR 14.02.2000 Zusammenfassung über Sicherheit 30.11.1999 GT 14.

02.2000 Zusammenfassung über ASP und VB-Skript 30.11.1999 NJ 16.02.2000 Zusammenfassung über Html 30.

11.1999 PR 16.02.2000 Zusammenfassung über E-Commerce 30.11.1999 PR 03.

02.2000 Browser festlegen 01.12.1999 GT, NJ, PR 31.11.2000 Über Bereiche der anderen Gruppenmitglieder Bescheid wissen 31.

12.1999 GT, NJ, PR 14.02.2000 Fehler korrigieren 31.12.1999 GW,GT,NJ,PR 17.

02.2000 Mehrmaliges Testen 31.12.1999 GW,GT,NJ,PR 17.02.2000 Vorbereitung der Präsentation 05.

02.2000 GT, NJ, PR 16.02.2000 Fertigstellung der Projektarbeit 07.02.2000 GT, NJ, PR 18.

02.2000     GW .....

......

Prof. Gieber Wilfried GT .....

......

. Gerersdorfer Thomas NJ .....

Neugschwentner Johannes PR ......

......

......

......

.. Pfligl Rudolf Arbeitsprotokoll (Gerersdorfer Thomas)   Datum Tätigkeiten Stunden- aufwand 14.08.99 Materialbeschaffung im Internet 1h 10.09.

99 Materialbeschaffung im Internet 1h 13.09.99 Materialbeschaffung im Internet, Beginn mit Projekt 2 ½h 21.09.99 Genaue Zielformulierung ½h 23.09.

99 Bearbeitung des Materials 2h 28.09.99 Bearbeitung des Materials, Gemeinsames Layout bestimmt 1½h 01.10.99 Materialbeschaffung im Internet 1h 05.10.

99 kleine Änderung am Layout ¼h 13.10.99 Anfrage um Software per E-Mail, Informationen aus dem Buch „E-Commerce“ herausgeschrieben 1 ½h 14.10.99 Bankbesuch um Software ½h 18.10.

99 Abschluß des Kapitels Geldkarte 1h 26.10.99 ganz genaue Struktur gemeinsam mit Gruppenmitglieder zusammengestellt Informationen aus dem Buch bearbeitet 2h 2h 03.11.99 Bearbeitung des Materials 2h 19.11.

99 Kapitel Sicherheit im Grundriß fertiggestellt und in die Projektdatei eingefügt 1 ½h 23.11.99 Weiterbearbeitung der Lektüre 2h 01.12.99 weitere fertiggestellte Texte in die Projektdatei eingefügt und Weiterbearbeitung der Lektüre 2 ½h 07.12.

99 Weiterbearbeitung der Lektüre 1½h 14.12.99 Erstellung des Arbeitsprotokolls am Computer, Eintragung der Arbeiten von den Notizen in das Arbeitsprotokoll durchlesen aller noch nicht durchgearbeiteten Textquellen (25 Html-Dateien) und Bearbeitung dieser Texte ½h   4 ½h 20.12.99 Kürzung des gesamten Textes (55 Word-Seiten) auf 28 Seiten. Intensives Durchlesen des gesamten Textes bzw.

Auseinandersetzung mit dem Text. Heraussuchen passender Grafiken zum Thema Sicherheit 7h 10.01.00 Zusätzliches Durchlesen des gesamten Textes, bilden einer sinnvollen Reihenfolge des Textes 5h 11.01.00 Fehler in der bisherigen Projektdatei ausgebessert (Formatierungen, Schreibfehler) 2h 12.

01.00 Einfügen des Sicherheitsteiles in die Projektdatei, weiteres formatieren des Textes 1 ½h 13.01.00 Download des Programmes Pretty Good Privacy ½h 18.01.00 Überarbeitung des Materials über Sicherheit 1½h 19.

01.00 Überarbeitung des Materials über Sicherheit 1h 25.01.00 Überarbeitung des Materials über Sicherheit 1h 26.01.00 Überarbeitung des Materials über Sicherheit 1h 31.

01.00 Überarbeitung des Materials über Sicherheit 1h 01.02.00 Überarbeitung des Materials über Sicherheit 1h 10.02.00 Überarbeitung des Materials über Sicherheit 3h 14.

02.00 Zusammenfügen des Maturaprojektes, Formatierungsanpassungen der verschiedenen Dokumente und Schreiben einer Zusammenfassung des Projektes Durchsuchen des gesamten Textes nach eventuellen Fehlern (Formatierungen, Rechtschreibung, ...)     3h 3h   15.02.

00 Überarbeitung des Textes mit Fußnoten 2h 17.02.00 letzte Besprechung und ausdrucken 3h   Arbeitsprotokoll (Neugschwentner Johannes)   Datum Tätigkeiten Stunden- aufwand 14.06.99 Übersicht über E-Commerce verschaffen, Begriffsklärung; Übersichtsblatt Maturaprojekt.doc; Logo ausgewählt 2 ½h 18.

06.99 Index.html (Übersicht über Stand der Dinge bei Informationsbeschaffung – auf Diskette Herrn Prof. Gieber abgegeben) 5h 22.06.99 Index.

html fertigstellen 1 ½h 11.07.99 Java professionell lesen 1 ½h 13.07.99 Java professionell lesen 1h 14.07.

99 Java professionell lesen 2h 15.07.99 Java professionell lesen 2h 17.07.99 Java professionell lesen 2h 18.07.

99 Java professionell lesen 1 ½h 19.07.99 Java professionell lesen 2h 20.07.99 Java professionell lesen 2h 21.07.

99 Java professionell lesen 2h 23.07.99 Java professionell lesen 2h 01.10.99 Java professionell exzerpiert: Kapitel 1 1h 08.10.

99 Java professionell exzerpiert: Kapitel 2 – Kapitel 3.1.2 1 ½h 26.10.99 Projektstruktur händisch schreiben 2h 27.10.

99 Projektstruktur am Computer schreiben ½h 27.10.99 Besprechen der Projektstruktur mit Hr. Prof. Gieber ½h 27.10.

99 Daten aus time.txt in Arbeitsprotokoll.doc schreiben ½h 28.10.99 Suchen von ASP-Informationen im Internet ½h 29.10.

99 Lesen des Kapitels Das JDBC-API ½h 29.10.99 Bitte um Hilfe bei Autoren von „Java professionell“ ½h 02.11.99 Lesen von Antworten auf „Hilfebriefe“, Suche im Internet nach Java Scripts, Java ..

. etc. 1 ½h 02.11.99 Anfangen zu lesen von Shopping Cart ASP Component (Suche im Internet), Suche im Internet nach Drumbeat Keycracks (gefunden auf astalavista.box.

sk) 1 ½h 03.11.99 Suche nach Verwendung von Microsoft ASP und Access im Internet, wiederholtes Lesen von Java professionell (S 20 – 30) 1h 04.11.99 Beratung mit GW (Genaues Befolgen des Scripts von GW) Installation von Drumbeat 1h 09.11.

99 Befolgen des Scripts von GW (idc, hdx) 2h 24.11.99 Allgemeines über ASP im Internet gesucht, Besprechen eines Beispiels mit GW, VB-Script-Referenz von GW erhalten 4 ½h 29.11.99 Buch von Reisinger holen, Installieren von NT Option Pack 4.0 ½h 02.

12.99 ASP-Buch bis S.65 gelesen 2h 03.12.99 ASP-Buch bis S. 105 (Formulare) 1 ½h 07.

12.99 Suche nach Hintergrund für Homepage im Internet, Beispiele auf https://www.asp.comzept.de 07.12.

99 weitergemacht 1 ½h 07.12.99 ASP-Buch bis S. 136 (CSS) 1h 09.12.99 ASP-Buch bis S.

175 (DHTML, XML, Überfliegen des Kapitel Online Marketing) 1h 10.12.99 ASP-Buch bis S. 193 (Einführung in VB-Script), Anwendungsversuch von CSS und VB-Script 1 ½h 10.12.99 Einführungsbeispiele zu VB-Scipt weitergemacht, Lesen des Quellcodes von https://www.

hackers.com, für ein mögliches Design der Homepage 2 ½h 11.12.99 ASP-Buch bis S. 203 (Formatierungen) ½h 12.12.

99 ASP-Buch bis S. 259 (VB-Script Grundlagen (Response, Request) 3h 13.12.99 Background, Logos, Buttons, Borders, Fonts im Internet gesucht 3 ½h 14.12.99 ASP-Buch (Shopping Cart) gelesen 2 ½h 15.

12.99 ASP-Buch (Kapitel 8, Arbeiten mit Datenbanken) Installieren des SQL-Servers auf wn-am105; Verbindung mit Server in der SQL Management Console hergestellt + Dokumentation 3 ½h 18.12.99 ASP-Buch (Kapitel 5) gelesen 2h 20.12.99 Kap 5 Sessions (teilweise Kapitel 8), Erneutes Installieren des SQL Servers + Versuch der Herstellung einer Verbindung mit der Datenbank 3h 21.

12.99 Versuch die Funktionsweise des Shopping Carts praktisch zu testen – die Verbindung mit der ACCESS, Visual InterDev gelesen (Kapitel 9) 2h 28.12.99 Default.asp in Grundzügen erstellt 8h 29.12.

99 Default.asp bearbeitet (Probleme gelöst), Versuche mit artikel.asp 9h 30.12.99 Artikel.asp fertiggestellt, Xartikel.

asp bearbeitet 6h 31.12.99 Xartikel.asp fertiggestellt 1h 01.01.00 Funktionalität von Warenkorb.

asp überlegt und angefangen 1h 02.01.00 Warenkorb.asp ausgebaut 1h 03.01.00 Fehler in Warenkorb.

asp beseitigt und andere Fehler bearbeitet 2h 04.01.00 Warenkorb.asp theoretisch fertiggestellt 9h 05.01.00 Letzte Fehler in Warenkorb.

asp beseitigt 4h 06.01.00 Xartikel.asp und Bestellen.asp bearbeitet 6 ½h 11.01.

00 ASP auf PCs in der Schule getestet 1 ½h 18.01.00 Bestellen.asp bearbeitet 2h 20.01.00 Bestellen.

asp bearbeitet Fortschritt: CASES Strings in Kommata setzen 3h 28.01.00 Bestellen.asp bearbeitet 1 ½h 01.02.00 Fehler in Bestellen.

asp beseitigt 5h 02.02.00 Fehlerbehebung + weiterarbeiten an bestellen.asp 4 ½h 03.02.00 Weiterarbeiten an bestellen.

asp 2h 04.02.00 Style.inc erstellt 3h 06.02.00 Style.

inc bearbeitet, Design von bestellen.asp, Design von Warenkorb 2h 14.02.00 Homepage-Design 3h 15.02.00 Fehler in Bestellen.

asp bearbeitet (persönliche Daten anzeigen), „Corporate-Design“ der Formulare in bestellen.asp bearbeitet 8h 16.02.00 Dokumentationen geschrieben 8h 17.02.00 Gesamte Homepage upgeloadet und Pfade gesetzt, Kleinigkeiten am Design der Gesamt-HP-Startseite und styles.

inc 2h   Arbeitsprotokoll (Pfligl Rudolf)   Datum Tätigkeiten Stunden- Aufwand 06.09.99 SELFHTML von der Webseite https://www.teamone.de/selfhtml/ gelernt und Zusammenfassung mitgeschrieben 2h 07.09.

99 SELFHTML mit Zusammenfassung 1h 12.09.99 SELFHTML mit Zusammenfassung 1h 15.09.99 SELFHTML mit Zusammenfassung 1h 16.09.

99 Formulierung des Themas + Timer erstellt 3h 17.09.99 Gemeinsames Layout (Schriftart, Seiteneinrichtung,...) bestimmt 1h 27.

09.99 SELFHTML mit Zusammenfassung 1h 03.10.99 SELFHTML mit Zusammenfassung 1h 07.10.99 Mappensystem festgelegt + Deckblatt und Titelblatt entworfen 1 ½h 09.

10.99 SELFHTML mit Zusammenfassung 1h 10.10.99 E-Commerce Buch exzerpiert 1h 13.10.99 SELFHTML mit Zusammenfassung, CyberCash- und E-Commerce-Datei bearbeitet 1h 17.

10.99 SELFHTML mit Zusammenfassung 1h 19.10.99 CyberCash- und E-Commerce-Datei ausgedruckt und exzerpiert 3h 22.10.99 SELFHTML mit Zusammenfassung 1h 24.

10.99 SELFHTML mit Zusammenfassung 1h 25.10.99 SELFHTML gelernt und Struktur (Zielformulierung) überlegt 2h 26.10.99 Struktur (Zielformulierung) des Projektes fertiggestellt 2h 27.

10.99 Informationen für Einleitungsteil von E-Commerce und Informationen über Online Marketing erfaßt 1h 28.10.99 SELFHTML mit Zusammenfassung 1h 30.10.99 SELFHTML mit Zusammenfassung 2h 31.

10.99 SELFHTML mit Zusammenfassung 1h 29.10.99 Text über Definition E-Commerce, Zahlungssysteme und Online-Marketing verfaßt 3h 05.11.99 Text über Definition E-Commerce, Zahlungssysteme und Online-Marketing verfaßt 3h 18.

11.99 Diagramme der geschichtlichen Entwicklung von E-Commerce 1h 22.11.99 Text über Homebanking und Zahlungssysteme fertig gemacht 1h 24.11.99 Gesamtes Material über E-Commerce in eine Datei zusammengefaßt 2h 07.

12.99 Stand vom 24.11.1999 wiederhergestellt 2h 13.12.99 Background, Border, Buttons, und Schriftart für Homepage im Internet gesucht 3h 20.

12.99 Text über Zahlungssysteme verbessert und eingefügt 1 ½h 28.12.99 Homepagegestaltung (Überschrift auf Startseite) 1h 02.01.00 Homepagegestaltung (Überschrift + Frame) 2h 07.

01.00 Homepagegestaltung (Hintergrundbilder + Links) 2h 11.01.00 Überarbeitung der gesamten Informationen über E-Commerce 1h   13.01.00 Text über Sicherheit formatiert, geordnet und ausgedruckt 2h 17.

01.00 Quellenangaben hinzugefügt 1h 19.01.00 Überarbeitung des Textes über E-Commerce (PS) 1 ½h 24.01.00 Zeitungsartikel gesucht und exzerpiert 1h 25.

01.00 Verbesserung des Textes über E-Commerce 1h 31.01.00 Im Internet Informationen über E-Commerce gesucht, Text über E-Commerce überarbeitet 2 ½h 01.02.00 Text über E-Commerce überarbeitet 1 ½h 02.



02.00 Text über E-Commerce überarbeitet 2h 03.02.00 Text über E-Commerce überarbeitet, Adressenverzeichnis erstellt 2h 14.02.00 Zusammenfügen des Maturaprojektes, Formatierungsanpassungen und Schreiben einer Zusammenfassung des Projektes, Gestaltung der Homepage (Formatierung des Inhalts) 5h 15.

02.00 Formatierung der gesamten Projektdatei 4h 16.02.00 Ausdrucken der Projektarbeit, Arbeitsprotokolle eingefügt, Zusammenfassung für gesamtes Projekt geschrieben, Texte in Homepage eingefügt, Aufbau der Homepage (Links usw.) 6h 17.02.

00 Letzte Besprechung und ausdrucken der Projektarbeit 3h   Ergebnisdokumentation     Electronic Commerce   Definition von Electronic Commerce1) Alle sprechen von Electronic Commerce und jeder meint etwas anderes. Unter Electronic Commerce versteht man im allgemeinen einen Überbegriff für Formen des elektronischen Datenaustauschs, die bei einer Geschäftsabwicklung entstehen. Beispiele sind Elektronische Märkte, Online-Systeme, EDI (Electronic Data Interchange ist eine Form der Kommunikation, bei der kommerzielle und technische Daten plattformunabhängig zwischen Computern verschiedener Geschäftspartner ausgetauscht werden), E-Mail oder Homebanking. Bei all diesen Formen ist die Gemeinsamkeit der elektronischen Übertragung von Daten immer gegeben.   Electronic Commerce – wie wir den Begriff verwenden wollen – ist jede geschäftliche Transaktion, die per Telekommunikation durchgeführt wird. Dazu gehören jedoch auch das Angebot, Werbung, Informationen über die angebotenen Waren und Dienstleistungen sowie die Bestellung und Lieferung.

Aber auch die Abwicklung der Bezahlung wird beim Electronic Commerce auf eine andere Art wie bei der herkömmlichen Geschäftsabwicklung. Die elektronischen Zahlungssysteme werden auf jeden Fall großen Einfluß darauf nehmen, wie sich die kommerzielle Nutzung des Internets in Zukunft entwickelt. Sollte sie steigen wird sich Electronic Commerce sicher stark auf das private und öffentliche Leben auswirken. Das Internet könnte sich zu einem wichtigen Kommunikationsmedium, wie es das Telefon und das FAX schon sind, entwickeln.   Internet Shopping2) Das Einkauf über das Internet ist ein völlig neuer Vertriebsweg, der die klassischen Vertriebswege zwar nicht ablösen aber wahrscheinlich ergänzen wird, und schon jetzt immer populärer wird. Vorteile bei der Geschäftsabwicklung über das Internet sind die Schnelligkeit, Effizienz, günstige Kosten, ständige und weltweite Erreichbarkeit, sowie direktes und auf die einzelne Person bezogene Geschäfte zwischen Anbieter und Käufer.

Möglichkeiten des Internetshoppings bei Kaufhäusern, PC Anbietern, Pizzabringdiensten und vor allem bei Buch- und Musikgeschäften sind schon vorhanden.   Um jedoch mit den herkömmlichen Vertriebswegen konkurrieren zu können, muß zuerst die Sicherheit im Internet gegeben sein (siehe Kapitel 2.8 Verschlüsselung). Ebenso muß die Frage nach dem geeignetsten Zahlungssystems, bei der die Kreditkartenzahlung oder die Zahlung mit digitalem Geld als Lösung sehr nahe stehen (siehe Kapitel 2.7 Zahlungssysteme), beantwortet werden.   Besonders beim Zahlungsverkehr im Internet ist noch keine ideale Lösung gefunden worden.

Probleme ergeben sich weil es im Bereich der Zahlungsmethoden verschiedene Anforderungen, Möglichkeiten und Randbedingungen gibt, aber auch schon bereits bestehende Zahlungssysteme in unterschiedlichen Einsatzbereichen verwendet werden. Weiters ist auch noch wichtig, daß hier verschiedenste Fachgebiete (Kreditwirtschaft, Recht, Computertechnik und Kryptographie) im Zusammenhang miteinander stehen.   Homebanking mit dem PC1) Da sowohl beim Homebanking und beim Shopping mit dem PC Paßwörter Kontozugangsdaten, PINs (Personelle Identitätsnummer), TANs (Transaktionsnummer), das digitale Geld und die Kreditkartennummern auf dem Computersystem gespeichert sind und über das Internet transportiert werden, halte ich es für notwendig, die Begriffe des Datenschutzes und der Datensicherheit anzuführen:   Datenschutz Geschützt werden nicht die Daten, sondern jede einzelne Person vor Mißbrauch ihrer Daten.   Datensicherheit Als Datensicherheit bezeichnet man Maßnahmen, die Daten vor unerwünschten Zugriffen und vor zufälligen oder absichtlichen Veränderungen bzw. Zerstörungen zu bewahren. Im Hinblick auf Electronic Commerce ist hier zu prüfen, inwieweit die Techniken und Übertragungswege der E-Commerce-Anwendungen Schutz vor unberechtigten Zugriffen und Manipulation der Daten bieten oder nicht.

Um die Daten im Internet effektiv schützen zu können, ist es notwendig, den Ablauf und die Schnittstellen einer Transaktion genauer zu betrachten. Dabei zeigen sich drei wesentliche Angriffspunkte:   am Zielserver während der Übertragung am PC des Kunden.   Um eben diese potentiellen Schwachpunkte zu überwinden, wurden für sie Schutzmechanismen und Technologien entwickelt.   Schutz des Servers Dabei geht es darum, fremde, nicht befugte Personen vor unerlaubten Zugriffen und das Eindringen von Fremdprogrammen zu verhindern. Dafür werden sogenannte Software-Firewall-Systeme eingesetzt.   Übertragungssicherheit Um eine Information oder Transaktion, die im Internet meist über eine Vielzahl von verschiedenen Servern läuft, vor Manipulationen zu schützen, wird diese vor dem Absenden verschlüsselt.

Dabei sollten standardisierte Verfahren, wie RSA (Rivest, Shamir, Adleman – die Erfinder dieses Verfahrens) und DES (Data Encryption Standard) verwendet werden (siehe 2.8.6 Verschlüsselungsverfahren). Zunächst eine kurze prägnante Erklärung: Um die Information wieder lesbar zu machen, wird ein Schlüssel zum "Entsperren" benötigt. Theoretisch bestünde die Möglichkeit, entweder das Verfahren selbst anzugreifen oder alle Möglichkeiten für den Schlüssel auszuprobieren. Durch die Wahl von hohen Schlüssellängen kann man die Möglichkeit, den Schlüssel zu errechnen, praktisch ausschließen.

  Schutz des Kunden-PCs Der Kunden-PC ist mit Abstand das schwächste Glied und am schwierigsten zu schützen. Ein an das Internet angeschlossener PC bietet einem Hacker eine Fülle von Angriffspunkten. Man kann von einem Internetbenutzer nur sehr schwer verlangen, daß er einen Überblick über die Vorgänge behält, die sich beim Laden der verschiedenen Seiten auf seinem PC abspielen.   Standardprogramme Standardprogramme wie zB der Netscape Navigator oder Internet Explorer weisen oft eine Vielzahl an Sicherheitslöchern auf, die von den Herstellern Stück für Stück wieder gestopft werden müssen. So ist zB im Juni 1999 so ein Sicherheitsloch im Netscape Navigator bekanntgeworden, das es ermöglichte, Zugriff auf die Festplatte des PC-Besitzers mit Online-Anschluß zu erhalten und darauf Daten auszuspionieren. Ein weiteres Sicherheitsloch, das serienmäßig im Internet Explorer eingebaut ist, wurde in einem Beitrag des ARD-Wirtschaftsmagazins Plusminus von Hackern vorgeführt.

Man hatte die Rechner von nichtsahnenden Usern durch ActiveX ferngesteuert. Klickt ein Online-Banking-Kunde die entsprechende Internet-Seite an, wird ein ActiveX-Programm im PC geladen, das wiederum eine Finanzverwaltungssoftware aufruft. Die Manipulationssoftware füllt dann das entsprechende Überweisungsformular aus, und der Betrag wird bei der nächsten Sammelüberweisung des PC-Besitzers unbemerkt mit überwiesen. Um eine Transaktion von einem Kunden-PC aus gut genug sichern zu können, sollten folgende Rahmenbedingungen erfüllt werden:   Sichere Identifizierung des Nutzers Gewährleistung der Authentität der Daten Sichere Verschlüsselung von Daten   Identifizierung des Nutzers Um in einem Netz Transaktionen abwickeln zu können, ist es unabdingbar, daß der Absender einer Information eindeutig identifiziert werden kann. Im Homebanking-Bereich wird dazu das sogenannte PIN/TAN Verfahren eingesetzt. Der Nutzer erhält von seiner Bank eine persönliche PIN und eine Liste von nur einmalig gültigen TAN, die bei jeder Transaktion übermittelt werden.

Die Sicherheit dieses Systems hängt weitestgehend vom Nutzer selbst ab, denn die PIN und die TAN-Liste darf niemals in fremde Hände gelangen, da sich derjenige sonst als Zugriffsberechtigter ausgeben könnte. Das Speichern von PIN und TAN auf dem Kunden PC, wie dies bei einigen Homebanking-Programmen bisher üblich war, ist zu vermeiden, da beispielsweise ein Virus diese Daten auslesen und an einen Dritten weiterleiten könnte.   Ein anderes Verfahren zur sicheren Identifizierung, welchem mit hoher Wahrscheinlichkeit die Zukunft gehören wird, ist das der digitalen Signatur (siehe 2.8.6 Verschlüsselungsverfahren).     Gewährleistung der Authentizität der Daten Dabei geht es darum, zu garantieren, daß die Daten des Absenders, die beim Empfänger ankommen, auch diejenigen sind, die über das Internet geschickt werden.

Denn jeder, der Zugang zu einem Knotenrechner (Rechner, die die Verbindungsstellen zwischen den verschiedenen Netzen bilden – siehe 2.8.3 Sicherheitsprobleme) bekommt, kann Informationen lesen und im schlimmsten Fall sogar verändern. Es könnte auch der Absender geändert werden. Das sollte durch sichere Verschlüsselungsverfahren verhindert werden, andererseits kommen auch sogenannte Hash-Verfahren zur Anwendung. Bei diesen Verfahren wird über jede Transaktion eine Hashsumme gebildet und diese mit den Transaktionsdaten zusammen verschlüsselt und an den Empfänger gesendet.

Beim Empfänger wird nach der Entschlüsselung der Daten wiederum eine Hashsumme gebildet und mit der mitgesandten verglichen. Stimmen die beiden Summen überein, kann man davon ausgehen, daß die Daten unterwegs nicht manipuliert wurden.  Sichere Verschlüsselung von Daten Es ist notwendig, Daten so zu verschlüsseln, daß es bei der Übertragung zu keinen ungewünschten Zugriffen oder Manipulationen kommen kann. Es muß also auch auf der Kunden-PC-Seite gewährleistet sein, daß Verschlüsselungsverfahren eingesetzt werden. Derzeit gelten Verfahren mit Schlüssellängen größer gleich 128 Bit als den diesbezüglichen Anforderungen genügend (siehe 2.8.

6 Verschlüsselungsverfahren). Die Banken und Sparkassen sind derzeit dabei, ein Homebanking Computer Interface (HBCI) zu entwickeln, um so zeitgemäße Sicherheitsmechanismen und –methoden zu schaffen, welche den Mißbrauch der im Bereich des Homebanking eingesetzten Systeme verhindern. Neben der Pflicht, jede Nachricht zwischen Bank und Kunde mit einer digitalen Signatur zu versehen und der Möglichkeit, die Informationen mit dem Triple-DES (siehe 2.8.6 Verschlüsselungsverfahren) zu verschlüsseln, sieht das HBCI noch weitere Sicherheitsmaßnahmen vor. Auf Dauer sollen alle Sicherheitsfunktionen einer intelligenten Chipkarte übertragen werden.

Dazu sollte ein kleines Kartenlesegerät neben dem PC stehen, das die Daten aus dem Rechner digital signiert und die digitalen Signaturen, die von der Bank kommen, prüft (siehe 2.8.8 Sicherheit bei der Geldkarte). Auch die Verschlüsselung übernimmt dann die Karte. Das HBCI ist somit auf jeden Fall sicherer als der Einsatz von PIN und TAN allein.   Problematik der Eingabe am PC Es ist so, daß die über die Tastatur oder andere Eingabegeräte eingegebenen Daten vor der Durchführung einer Signatur und/oder einer Verschlüsselung in den Hauptspeicher des PC gelangen.

An dieser Stelle könnte jederzeit ein Virus ansetzen, der die eingegebenen Daten (zB Kontonummern) abfängt und gegen eine andere Kontonummer austauscht. Die Sicherheitslatte kann mit Softwarelösungen zwar sehr hoch gelegt werden. Hardwarebasierende Systeme, welche keine direkte Eingabe der Daten über eine direkte Tastaturverbindung zulassen, versagen ebenfalls. Zwar kann durch Speicherung von verschlüsselten persönlichen Daten, wie Private Key (siehe 2.8.6 Verschlüsselungsverfahren), auf bspw.

Chipkarten ein unbefugtes Auslesen weitestgehend verhindert werden. Die Manipulation der Daten vor der Verschlüsselung in einer Smartcard kann durch einfache Smartcard-Lesegeräte jedoch nicht verhindert werden. Diese verbleibende Sicherheitslücke kann nur mit Hardware, die entweder ein völlig eigenständiges Gerät darstellt oder die direkt mit der Tastatur des PC verbunden ist, geschlossen werden. Dazu wurde der MeChip entwickelt (siehe 2.8.6 Verschlüsselungsverfahren).

Ob das allerdings den finanziellen Aufwand und die komplizierte Beschaffung rechtfertigt, bleibt abzuwarten.   Geschichte des Electronic Commerce   Statistiken zur geschichtlichen Entwicklung Die folgenden Grafiken zeigen die Ergebnisse verschiedener Umfragen unter Internet-Nutzern mit und ohne Einkaufserfahrungen im Internet. Diese Erkenntnisse basieren auf einer größeren Erhebung der IMRG (Interactive Media in Retail Group, https://www.imrg.org) in Großbritannien Anfang 1997 und lassen sich durchaus auf die aktuelle Situation in Deutschland und Österreich übertragen:1)   Abb.1.

: Akzeptanz bestimmter Zahlungsmethoden beim Einkauf im Internet2)     Abb.2.: Wann werden elektronische Medien wichtig für den Handel?3)   Abb.3.: Was wird am häufigsten Online gekauft und was wünschen sich Käufer?1)     Abb.4.

: Wieviel Prozent des Handelsvolumens werden im Jahr 2000 elektronisch umgesetzt?2) Abb.5.: Wieviel Prozent des Handelsvolumens wurden im Jahr 1997 elektronisch umgesetzt?1)     Abb.6.: Wie oft haben Sie in den letzten 12 Monaten Online eingekauft?2)   Abb.7.

: Was halten Sie generell vom Einkaufen im Internet?1)   Abb.8.: Würden Sie bei diesen Online präsenten Firmen auch Reisen buchen? Viele Firmen sind schon aktiv und planen mit wohlbekannten Markennamen die Expansion in andere Geschäftsfelder. Kann eine solche Expansion erfolgreich sein?2) Entwicklung des Electronic Commerce (derzeitiger Stand) Zwischen Europa und den USA sind die Unterschiede derzeit geringer als in den letzten Jahren. Im professionellen Bereich ist Europa weiter, was nicht darüber hinweg täuschen sollte, daß die Ausstattung der privaten Haushalte mit Internetzugang in den USA deutlich höher ist.1)   Kaum eine Firma, die E-Commerce betreibt, schreibt schon schwarze Zahlen.



Gründe dafür sind die enorm hohen Startkosten sowie Probleme im Vertriebssystem. Da die ganze Welt Konkurrenz darstellt fallen auch zusätzlich hohe Marketingkosten an. Es wird also noch zwei bis drei Jahre dauern bis in dieser Branche mit Gewinnen zu rechnen ist. Das beste Beispiel dafür ist Amazon.com (www.amazon.

com), der weltweit größte Online-Buchladen, dessen Verluste sich im letzten Jahr auf 192 Mio. Dollar vervierfacht haben.2) E-Commerce ist vor allem dort erfolgreich, wo es sich um Produkte handelt, die mit Informationsgewinnung in Verbindung stehen. Aber auch Produkte die leicht zu beschreiben sind, haben gute Chancen. Das sind zB Bücher, CDs und Videos, aber auch Reise- und Medienprodukte. Durch die Einführung der Beratungsgebühr in den Reisebüros könnte das Internet auch in diesem Bereich immer interessanter werden.

In der Textilbranche läuft das virtuelle Geschäft jedoch eher schlecht (zB Levi Strauss). Die rechtlichen Probleme sind, trotz der Regelung der digitalen Unterschrift (E-Signature) und gewissen rechtlichen Rahmenbedingungen, noch nicht ganz gelöst. Auch von der EU werden daher große Bemühungen unternommen, die Rechtsaspekte zu harmonisieren. Die Zukunft des elektronischen Handels liegt jedoch nicht alleine im Verkauf von Produkten. Da sich der Verkauf im Internet für eher wenige, klar beschreibbare Produkte eignet, liegt auch eine große Chance im Aufbau eines Kundenbeziehungsmanagements. Das heißt, es werden für jeden Kunden spezielle Kundenprofile erstellt, auf deren Basis jeder Kunde individuell bedient werden kann.

Dadurch können neue Kunden gewonnen und Stammkunden gehalten werden.3)   Umsätze in Milliardenhöhe werden dem E-Commerce weltweit vorausgesagt. Doch es fehlt derzeit vor allem noch an der Akzeptanz in den Köpfen und an der Logistik. Ein positives Beispiel ist hier das französische Handelsunternehmen Cora. Es hat unter https://www.houra.

fr einen Cybermarché ins Netz gesetzt. Über 50.000 Produkte und 1.500 Marken werden angeboten und die Lieferung erfolgt binnen 48 Stunden bis zur Haustür für ein Pauschale von 50 Franc (7,62 EUR/ 104,89 ATS). Virtuelle Einkaufshäuser wie Cybermarché können vor allem für Klein- und Mittelbetriebe interessant sein. Große Konzerne haben nämlich genug eigene Kommunikationskraft um ihre Website bekannt zu machen.

Für die kleinere und mittlere Betriebe übernimmt diese Funktion hingegen der Betreiber der Shopping-Mall im Internet.4) Kleine und mittlere Lieferanten von großen Handelsketten hatten bis jetzt noch hohe Kosten beim Einstieg in Electronic Commerce zu tragen. In Österreich gibt es zwar schon mit ECODEX eine standardisierte Form des Datenaustausches zwischen Unternehmen und ihren Großkunden. Für kleinere Firmen war jedoch der Einstieg in dieses System zu teuer.5)   Um den Verbrauchern die Möglichkeit zu geben, ihre Kaufkraft im Internet zu bündeln und so Preisnachlässe zu erzielen, hat das an der Easdaq in Brüssel notierte Wiener Internet-Unternehmen YLine (www.YLine.

com) eine Kooperation mit dem E-Commerce Unternehmen Primus Power, einer Metro-Tochter, geschlossen. YLine bietet jedoch nicht nur Online-Shopping an, sondern auch Online Auktionen, Aktien- und Börseninfos sowie Online Brokerdienste. Ein ähnliches Konzept wie YLine verfolgt auch das niederländische E-Commerce-Unternehmen LetsBuyIt.com (www.LetsBuyIt.com).

Via Internet können Kunden ihre Interessen bündeln und gemeinsam zu einem günstigen Preis einkaufen.1)   Im Internet gibt es immer mehr Serviceleistungen, die den Konsumenten das Leben erleichtern. Sogenannte Software-Agenten (www.dealpilot.com, www.jango.

com, www.vivendo.de) stellen für User Preisvergleiche zusammen und suchen im Web nach den besten Angeboten für ein gewünschtes Produkt. Der Kunde kann durch die Unterstützung eines sogenannten "Bots" Geld sparen, obwohl eine Provision bezahlt werden muß. Die Käufer werden dann auf die Homepage des jeweils günstigsten Anbieters "verlinkt". Laut eines US-Computermagazins ermitteln solche Preisagenten aber auch oft falsche und veraltete Preise.

2)   E-Commerce unterliegt neben der Regeln der klassischen Vertriebskanäle auch noch neuen Gesetzmäßigkeiten. Den Konsumenten muß ein unterhaltendes Online-Erlebnis mit fortschrittlichem grafischen Design, Audio- und Videosequenzen sowie Katalog-Suchfunktionen geboten werden. Um ein zielgruppengerechtes Angebot zu schaffen sind genaue Analysen des Kaufverhaltens notwendig. Darüber hinaus kann man eine Webseite nicht nur mit einem PC anwählen, sondern auch mit WAP-Handys und in Zukunft auch mit Web-TV.3)   Mit Hilfe des WAP (Wireless Application Protocol) kann man zum Beispiel die Zeitung, Kinoprogramme, Zugfahrpläne oder Konzertkalender auf das Handydisplay bringen.4) Darüber hinaus können nun auch Webseiten die in WML (Wireless Markup Language) programmiert sind, auf Mobiltelefon-Displays dargestellt werden.

Die Übersetzung vom HTML-Format in das WML-Format soll bald automatisch erfolgen. Derzeit bietet in Österreich nur Mobilkom die neuen WAP-Handys an. Max.mobil und One werden aber in Kürze folgen.5)   Abschließend kann man zum Electronic Commerce bemerken, daß sich jeder der über das Internet kaufen oder verkaufen will, neu orientieren muß. Denn im Internet ist der Handel 24 Stunden am Tag möglich und potentielle Kunden sind auf der ganzen Welt vorhanden.

                    Der elektronische Marktplatz1)   Seit Ende 1996 beschäftigt sich die Geschäftswelt ernsthaft mit den neuen Kanälen des elektronischen Handels (Electronic Commerce). Elektronische Plattformen sind: - Internet - der interaktive Fernseher - Multimediastationen   Sie bieten kommerzielle Möglichkeiten wie Markenförderung, Verbreitung von Werbeinformationen, Online-Veröffentlichungen und elektronische Online-Geschäfte. Der elektronische Handel unterscheidet sich dennoch vom konventionellen Marketing und Handel. Es gibt nämlich keinen persönlichen Kontakt und der Endkunde kann direkt zum Hersteller gehen.  Ausschlaggebend für die rasche Entwicklung des elektronischen Handels sind Kombinationen von technologischen, ökonomischen und sozialen Faktoren:   Massenhafte Verfügbarkeit von Computern in Form von PC, Mobiltelefonen, Set-Top-Box („Gemeint sind Geräte, die an den Fernseher angeschlossen werden können und damit den Fernseher internettauglich machen. Mit der breiten Verfügbarkeit von Set-Top-Boxen wird es gelingen, eine große Gruppe von Menschen für das Internet zu begeistern, auch wenn sie keinen Computer haben und aus den verschiedensten Gründen zukünftig auch keinen Computer haben wollen.

“2)), sowie die wachsende Zahl von Kommunikationsgeräten am Arbeitsplatz und zu Hause. Wachsende Zahl von lokalen Netzen. Fallende Kosten für nationale und internationale Telefonate. Auftauchende Online-Geschäftsmodelle (schnelle Rückläufe, minimale Unterhaltskosten, Maximierung der Profitmarken).   Der Marktplatz Internet Das Internet bietet vielfältige Dienste, welche zu unterschiedlichen Zeiten und bei verschiedenen Aktionen am Handelsprozeß beteiligt sind. Grundsätzliche Formen der Geschäftstätigkeit im Internet: Verkaufsvorbereitung und Absatzförderung: Interesse des Kunden durch Produktinformationen fördern.

Verkaufsdurchführung: Angebots-, Bestell- und Rechnungswesen Lieferung: Bereithaltung, Bereitstellung und Auslieferung von Waren. Verkaufsnachbereitung (After Sales): Serviceinformationen und Hilfe bei der Bedienung komplexer Produkte.   Marktstatistiken Verschiedene internationale Forschungsberichte zeigen, daß das Internet und andere elektronische Medien stark wachsen. Im deutschen Sprachraum sind die Fortschritte nicht so rasant und auch nicht so gut dokumentiert wie in den USA und Großbritannien.   Die GVU (https://www.gvu.

gatech.de) eine gemeinnützige amerikanische Organisation, hat in einer Analyse Vergleiche zwischen europäischem und amerikanischem Nutzerverhalten aufgestellt. Dieser Vergleich ist dann wesentlich, wenn Angebote vor allem für den Export geeignet sein sollen. Der folgende Vergleich soll Unterschiede nach verschiedenen Zielgruppen (Altersgruppen, Geschlecht und Herkunft) aufzeigen.1)   Vergleich nach der Herkunft USA Europa Oft 7,50 11,17 Manchmal 16,41 25,14 Selten 14,09 20,11 Nie 15,40 15,64 Weiß nicht 6,38 6,15 Nicht benutzt 2,39 9,50 Abb.9: Wie oft werden Shopangebote im Internet genutzt?2)     Vergleich nach dem Alter 10-18 19-25 26-50 >50 Oft 0,99 9,43 7,97 6,10 Manchmal 9,90 15,79 19,53 12,88 Selten 15,84 16,89 16,44 10,00 Nie 15,84 16,89 16,03 12,37 Weiß nicht 16,83 10,96 5,76 3,90 Nicht benutzt 3,96 3,95 2,93 2,37 Abb.

10: Wie oft werden Shopangebote von bestimmten Altersgruppen genutzt?3)     Vergleich nach dem Geschlecht Männer Frauen Oft 8,08 6,92 Manchmal 18,63 14,84 Selten 17,52 10,63 Nie 14,44 17,07 Weiß nicht 6,01 7,17 Nicht benutzt 2,98 3,13 Abb.11: Wie oft werden Shopangebote im Internet genutzt?4)   Online-Marketing1)   Definition: Was ist Online-Marketing? Online-Marketing ist eine Form der interaktiven, kommerziellen Kommunikation und nutzt überwiegend das Word Wide Web. Merkmale gegenüber dem herkömmlichen Marketing sind:   Verbreitung von Werbebotschaften mittels vernetzter Systeme Globale Verbreitung der Botschaften Selektives Abrufen der Botschaften durch die Beworbenen (Konsumenten) Ständige Verfügbarkeit der Werbeinformationen Möglichkeit der Übertragung komplexer Inhalte Möglichkeit der Nutzung multimedialer Elemente (Sound, Video, Grafik usw.) Geringere Streuung und gezieltere Vermittlung   Vor- und Nachteile des Online-Marketings Kenntnisse über Vor- und Nachteile, sowie die richtige Anwendung dieser Kenntnisse können einen Wettbewerbsvorsprung verschaffen.   Vorteile: Informationsvorsprung: Sofortiges präsentieren von Neuheiten Transparenz des Angebotes Zielgruppenauswahl ist kostengünstiger und exakter Kommunikation mit Konsumenten ist direkter und gezielter möglich Flexibilität steigt Produktionskosten für Werbung vermindern sich Umfangreicheres Service nach dem Verkauf mit geringerem Aufwand Günstigeres, weltweites Marketing Technologische Demonstrationen wirken attraktiver   Nachteile (meist wenn nur Online-Verkauf betrieben wird): Marken können sich nicht etablieren Globale Massenbotschaften nicht möglich Zielgruppen wie Senioren und Kleinkinder sind derzeit nicht erreichbar Nicht alle Produkte sind für den elektronischen Handel geeignet   Produktmarketing Das Produktdesign kann auf die Chancen des Online-Marketings abgestimmt werden. Ideale Produkte für das Internet und für den Verkauf über elektronische Shops werden dadurch geschaffen.

4 Bereiche sind zu beachten: Das Produkt Der direkte Kontakt zwischen Konsument und Hersteller erlaubt eine feiner abgestimmte Bedarfserfüllung. Das multimediale Anbieten erlaubt den Vertrieb von speziellen Produkten (komplexer Objekte), hochwertigen Waren und ausdifferenzierten Angeboten.   Der Preis Durch Globalisierung sind Standort und Logistikzentren im Verhältnis zum Konsumenten optimaler zu plazieren und somit ist eine individuellere Preisgestaltung möglich.   Die Plazierung Mit geringen Mitteln ist ein weltweites Ansprechen der Konsumenten realisierbar.   Die Werbung Die Werbung wird interaktiver, kommunikativer und unterhaltende Elemente lassen sich leichter kombinieren. Ebenso steigt der Wirkungsgrad bei der Zielgruppenfokussierung und bei der Kombination von Sponsoring, Werbung und Promotionaktionen.

  Die Online-Checkliste Anhand einer Online-Checkliste läßt sich feststellen, ob und wie Online-Marketing erfolgreich sein kann. Es sind jedoch folgende Grundregeln für die erfolgreiche Plazierung von Produkten zu beachten: Das Produkt sollte auch im klassischen Vertriebsweg erfolgreich sein. Die Produktbeschreibung sollte einfach und mit wenigen Sätzen darstellbar sein. Bei emotionell starken Produkten wird eine genaue Darstellung benötigt.   Beispiel der Online-Checkliste1) Eignung des Produktes/der Produktgruppe für den elektronischen Handel: Sehr gut 5 Punkte l l l l l Gut 3 Punkte l l l Mäßig 1 Punkt l Punkte Marktforschung ergibt großes Marktpotential Marktforschung ergibt mittleres Potential Keine Marktforschung oder unsichere Akzeptanz   Produkt für Haushalte mit hohem Einkommen Produkt für Haushalt mit mittlerem Einkommen Produkt für Haushalte mit niedrigem Einkommen   Produkt kann mit 1 Grafik und 1 Text leicht erklärt werden Produkt muß mit mehreren Bildern oder Bewegtbildern und viel Text erklärt werden Produkt ist nur mit Video- und Soundtechniken oder persönlich erklärbar   Es bestehen positive Verkaufsverfahren im Einzelhandel oder Direktverkauf Es gibt vergleichbare Produkte, die sich im Direktverkauf oder Einzelhandel gut verkaufen Es gibt keine Erfahrungen oder Vergleichsprodukte   Es gibt Referenzen, Tests (Stiftung Warentest, Fachzeitschrift) Referenzen können gesammelt werden Keine Referenzen oder Tests   Attraktives Preis-/Leistungsverhältnis Gute Qualität aber verhältnismäßig hoher Preis Schlechte Qualität oder sehr hoher Preis   Hoher Erklärungsbedarf Erklärungsbedarf Geringer Erklärungsbedarf   Preis bis etwa 100DM Preis bis etwa 500DM Preis deutlich über 500DM   Klare Unique Selling Proposition Produkt mit bekanntem Anwendungsgebiet Produktnutzen nur schwer darstellbar, komplex   Komplette Infrastruktur für Vertriebs- und Versandlogistik vorhanden Bestehende Kooperationen mit Firmen, die die Logistik sicherstellen Keine Struktur und keine bestehenden Kooperationen   Problemhotline mit 0130er Nummer Problemhotline mit Standardanschluß oder 0180er Nummer Keine Problemhotline oder nur 0190er Nummer   Etat für klassische Werbung hoch und verfügbar Durchschnittlicher aber kontinuierlicher Etat Kein Etat oder nur sporadisch zur Verfügung stehend   Hochwertiges Produkt Produkt funktioniert Produktqualität zweifelhaft   Summe   Auswertung: Rechnen Sie die Punkte in der rechten Spalte zusammen und vergleichen Sie das Ergebnis mit der folgenden Liste: über 60 Punkte: Das Produkt ist wahrscheinlich sehr gut über das Internet zu verkaufen. 40 - 59 Punkte: Das Produkt läßt sich online verkaufen, als alleiniger Vertriebsweg ist es jedoch derzeit nicht geeignet.



25 - 39 Punkte: Nur eingeschränkter Vertrieb möglich oder im Rahmen größerer Ange botspaletten. unter 25 Punkte: Von einem Online-Verkauf sollten Sie derzeit Abstand nehmen. Beachten Sie, daß sich die Werte im Laufe der Zeit verändern können. So werden sicher zu späteren Zeitpunkten andere Produkte im Netz akzeptieren werden. Überprüfen Sie regelmäßig die Angebote und führen sie den Test mit jedem neuen Produkt durch.   Werbung für Online-Shops1) In erster Linie kann man Werbung für seinen Online-Shop machen, indem man seine Webadresse wie die Telefonnummer auf jede Visitenkarte, in jede Anzeige, in jeden Fernsehspot, am Firmenschild, usw.

anführt.   Arten der Werbung im World Wide Web: Suchmaschinen: Die wichtigste Art der Werbung ist der Eintrag in Suchmaschinen. (zB AltaVista, Excite, Yahoo, Webcrawler,...) Bannertauschprogramme: Werbeinblendungen werden ausgetauscht (auf eigener Seite wird fremdes Banner angezeigt und das eigene Banner wird woanders angezeigt), Differenz zwischen der Anzahl eigener und fremder Einblendungen liegt zwischen 20% und 50% der gesamten Bannereinblendungen.

Diese Anzahl wird an zahlende Kunden verkauft. Wichtige deutsche Anbieter sind Adfriend, Adlink, AdView, Link4Link, LinkExchange, LinkX, Page2Page, Sponsorpool. Bei diesen Anbietern sind kostenlose Bannertauschprogramme und teilweise auch kommerzielle Werbebannereinblendungen möglich. Werbenetzwerke: Professionelle Werbefirmen bieten gezielt Bannerplätze im Internet an. Kommerzielle Werbenetzwerke in Deutschland sind zB Doppelklick in München (https://www.doppelklick.

de), ITAS: Burda New Media in München (https://www.itas.de) oder Montabaur (https://www.adlink.de). Werbeplätze auf Webseiten: Die Betreiber dieser Webseiten stellen Werbefläche zur Verfügung.

Die Preise dafür sind etwas höher als bei Werbenetzwerken (Werbeflächen auf privaten Homepages sind billiger). Gerade bei neuen Shops bietet sich jedoch diese Werbeform an.   Kundenbindung Die Kundenbindung erfolgt im Internet über: Nachrichten per E-Mail Mailinglisten Gästebücher Diskussionsforen (News) Chat   Elektronischer Kaufvertrag1)   Mit dem Boom des in den letzten Jahren immer populärer werdenden World Wide Webs, hat auch die Möglichkeit, Geschäfte im Internet zu tätigen, immer realistischere Formen angenommen. Da weder der Kunde noch der Händler über den jeweils anderen sichere Informationen hat, müssen bestimmte Sicherheitsmaßnahmen getroffen werden. Im Geschäftsverkehr über das Internet könnte sich nämlich jeder als jemand anderer ausgeben. Darüber hinaus könnte auch noch ein dritter Beteiligter, die zwischen dem Käufer und Verkäufer ausgetauschten Daten, abfangen, lesen oder verändern.

  Folgende Schritte sind beim Kaufvorgang zwischen Konsument und Händler üblich:   Ein an alle gerichtetes Angebot des Händlers Das Kaufinteresse des Käufers wird für ein bestimmtes Produkt geweckt Der Händler teilt den Preis des Produktes mit Käufer wickelt die Zahlung an den Händler ab Die Ware wird dem Käufer vom Händler übergeben   Diese Schritte werden für den Electronic Commerce wie folgt auf das Internet übertragen:   Über eine WWW-Server bietet der Verkäufer seine Waren an, die auf den WWW-Seiten eine genauere Produktbeschreibung und zusätzlich eine Liste möglicher Zahlungsarten anbietet. Jeder Internetuser ist somit ein potentieller Kunde und er erhält die gleichen Informationen wie alle anderen die diese Seiten benutzen. Nachdem der Konsument die Waren und auch Dienstleistungen, die auf der Webseite angeboten werden, begutachtet hat, kann er sich die verschiedenen Produkte auswählen (die gewählten Produkte kommen in einen Warenkorb). Die Zahlung ist jedoch zu diesem Zeitpunkt noch nicht notwendig und der Verbraucher kann sich die Artikel im Warenkorb noch einmal ansehen. Es steht im frei, ausgesuchte Artikel wieder zu löschen oder die Menge umzuändern. Nun schickt der Verbraucher dem Händler Informationen über die ausgewählten Artikel, die Zahlungsmethode, die Rechnungsadresse und die Versandanweisungen.

Weiters ist es Aufgabe des Händlers den zu zahlenden Betrag und die benötigte Währungsform zu übermitteln. Zuvor ist es jedoch notwendig, daß der Acquirer des Händlers (also die Händlerbank) die ausgewählte Zahlungsform akzeptiert. Der Kunde antwortet mit der gleichen Preis und Währungsangabe sowie einem sogenannten Zahlungsobjekt. Das Zahlungsobjekt kann von unterschiedlichen Herausgebern (Banken) stammen und ganz verschiedene Ausprägungen haben. Es kann entweder eine bestimmten Geldwert repräsentieren (anonymes, digitales Bargeld) oder Informationen zum Bankkonto des Kunden enthalten (Einzugsermächtigung). Der Kunde benützt die selben Preis- und Währungsangaben sowie ein sogenanntes Zahlungsobjekt bei dem Ausgleich der Rechnung.

Bei den Zahlungsobjekten spielt es eine wichtige Rolle von welchem Herausgebern (Banken) sie stammen und welche Ausprägung sie vorweisen. So kann des Zahlungsobjekt einerseits einen gewissen Geldwert repräsentieren (anonymes, digitales Bargeld), andererseits ist es auch möglich, daß es Informationen zum Bankkonto des Käufers enthält (Einzugsermächtigung). Nachdem der Händler die Zahlung erhalten hat, stellt er eine digitale Quittung aus und übersendet die Quittung zusammen mit den ausgewählten Waren an den Kunden.   Da sowohl der Kunden als auch der Verkäufer beim Einkaufsvorgang der Gefahr betrogen zu werden ausgesetzt sind, ist die Aufgabe von Zahlungssystemen vor allem auch im Bereich der Sicherheit zu sehen. Sie sollen also einen möglichst sicheren Kaufvorgang im Internet sichern.   Sicherheit im Grundriß (Notwendigkeit der Datenverschlüsselung)1)   Sicherheitskonzepte Um Transaktionen im Internet abwickeln zu können, sind vor allem Sicherheitsmaßnahmen nötig.

Zunächst muß die Identität der Kommunikationspartner sichergestellt werden. Weiterhin sollte der Inhalt der Nachricht nur vom Empfänger gelesen werden können. Damit beide Partner die Transaktion als rechtsgültig ansehen, muß die Authentizität sichergestellt werden. Mit der Nicht-Abstreitbarkeit ist gemeint, daß keiner der Partner im nachhinein die Transaktion rückgängig machen oder leugnen kann. Letztendlich muß auch die Integrität sichergestellt werden, sodaß der Inhalt der Nachricht nicht verändert oder durch einen anderen Inhalt ersetzt wurde.   Nicht-Abstreitbarkeit Ist die Bestellung wirklich Identifikation erfolgt? Wer hat bestellt?    Sicherheitsaspekte der Transaktionen       Integrität Ist der Inhalt der Bestellung echt? Verschlüsselung Autorisierung Ist der Übertragungsweg sicher? Ist die Bestellung echt?   Abb.

12: Sicherheitsrelevante Bestandteile von Transaktionen2)   Sicherheitsaspekte Elektronische Sicherheit konzentriert sich auf zwei Bereiche:   den ungewollten Zugriff auf interne Daten verhindern die Übertragung von Informationen sicherstellen   Sichere Zugriffstechnologien sind für Online-Händler ebenso wichtig wie für Banken und Kreditkartenorganisationen. Sie sind Grundvoraussetzung für den praktischen Betrieb. Das schließt Paßwortschutz und Firewallmechanismen ein, um unautorisiertem Zugriff vorzubeugen und endet mit Angriffssimulatoren, die die Zuverlässigkeit von Schutzsystem testen. Die Information kann durch Verschlüsselungstechniken geschützt werden und durch Authentifizierungsoftware kann der Absender festgestellt werden. Beides verhindert, daß nicht berechtigte Personen die Daten manipulieren können.     Generell gibt es drei Mechanismen zur Zugangsprüfung: Überprüfung personengebundener Merkmale (Unterschrift, Fingerabdruck, Gesichtserkennung, persönlicher Bekanntheitsgrad) Inhaberbezogene Kriterien (Besitz einer Kreditkarte, Chipkarte, usw.

) auf Hardwarebasis Inhaberbezogenes Wissen, das sind PIN-Nummern, TAN-Nummern, Paßwörter und andere softwarebasierende Verfahren     Zusammensetzung sicherer Transaktionen     Geschäftsprozeß   Vertraulichkeit und Integrität   Authentizität und Nichtabstreitbarkeit Registrierung Bestellung Zahlungseinzug Prüfung     Verschlüsselung Virenschutz Message Authentification Code (MAC)   PIN/TAN Digitale Unterschrift Digitales Zertifikat Zeitmarke Abb.13: Sichere Transaktionen zeichnen sich durch viele Einzelmaßnahmen aus1)   Zahlungssysteme2)   Da bereits die Verkäufer übers Internet Millionen von möglichen Kunden erreichen können, haben sich einige Firmen mit der Entwicklung von neuen Systemen beschäftigt, die einen sicheren Zahlungsverkehr im Internet ermöglichen sollen. Solche Internet-Bezahlungssysteme können Soft- und/oder Hardware-Lösungen sein. Voraussetzung dafür sind einheitliche Standards und ein Zahlungssystem, daß verschiedenen Anforderungen entspricht. Diese sind zum Beispiel:   Standhaftigkeit gegenüber Manipulationsversuchen geringe Kosten für die Sicherheit geringe Kosten stehen jedoch im Gegensatz zu der geforderten sicheren Bezahlungsmöglichkeit ökonomische Durchführung von Transaktionen in beliebiger Höhe Zahlungssystem muß einfach zu bedienen sein   Probleme ergeben sich bei der Erfüllung dieser Anforderungen noch bei der rechtlichen und technischen Verwirklichung.   Die Sicherheit ist für die Akzeptanz des Zahlungssystem sehr wichtig und ihr werden deshalb auch folgende Eigenschaften zugeordnet:   Damit in die übermittelten Daten nicht eingesehen werden kann, müssen sei verschlüsselt werden.

Der elektronische Fingerabdruck verhindert, daß die Daten verändert werden können. Um die Herkunft der Daten für die Beteiligten erkennbar zu machen, müssen sie authentifiziert werden ("Als Authentifizierung bezeichnet man den Prozeß, in dem eine Person ihre behauptete Identität nachweist. Authentifizierung ist für viele Transaktionen des Electronic Commerce wichtig, da nur auf diese Weise sichergestellt werden kann, daß der tatsächliche Kommunikationspartner auch der ist, der er zu sein vorgibt."1)).   Methoden und Algorithmen, um die benötigte Sicherheit zu erreichen, stellt die Kryptographie zur Verfügung. "In der Kryptographie beschäftigt man sich mit der Entwicklung von Verschlüsselungsalgorithmen, von Verfahren also, mit denen sich Daten auf eine Weise verschlüsseln lassen, die es unmöglich macht, ohne Kenntnis des richtigen Schlüssel die verschlüsselten Daten zu entschlüsseln.

"1 Grundsätzlich könnte man sagen, daß die Sicherheit gegeben ist, wenn der Aufwand um an die gewünschten Daten zu kommen, größer ist als der dadurch erworbene Wert (siehe 2.8.6 Verschlüsselungsverfahren).   Analyse elektronischer Zahlungssysteme Zahlungssysteme für die kommerzielle Nutzung des Internets sind besonders netzorientiert. Derzeit gibt es sehr viele kleine und große Anbieter und das führt zu einem entsprechend unübersichtlichen Markt. Eine Übersicht über die verschiedenen Zahlungsmöglichkeiten ist deshalb sehr wichtig um Vergleiche anstellen zu können.

Solche direkten Vergleiche sind oft schwierig, da die Zahlungssysteme oft auf verschiedenen Lösungsansätzen basieren. Darum ist es vorteilhaft zwischen 6 Kategorien zu unterscheiden.   Kreditkartenzahlung Zahlung mit Smartcards (Geldkarte) und mit Chipkarte (elektronische Geldbörse) Digitales Bargeld (elektronische Geld = E-Cash) und digitale Münzen (CyberCoins) Zahlung mit Schecks (Netcheque oder electronic cheque) Zahlungen über Kundenkonten (Online-Konten) Zahlung auf herkömmliche Weise   Zahlung über Kreditkarte2) Diese Form der Zahlungsabwicklung beruht auf einem bereits bestehenden und etablierten Zahlungssystem. Es ändert sich lediglich das Medium, über welches der Kunde dem Händler die, für die Zahlung mittels Kreditkarte benötigten Informationen, übersendet. Der restliche Ablauf der Transaktion läuft wie immer ab. Es gibt jedoch nicht nur die direk

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser
   sachtextanalyse
   interpretation zwist
   Fabel interpretation
   literarische charakteristik
   interpretation bender heimkehr
   felix lateinbuch
   interpretation der taucher von schiller
   textbeschreibung
   charakterisierung eduard selicke


Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)





| impressum | datenschutz

© Copyright Artikelpedia.com