Skip to main content

Sicherheitstechnologische Entwicklungen im Online Marketing

  • Chapter
Wettbewerbsvorteile durch Online Marketing

Zusammenfassung

,,Security continues to be and probably will always be a people problem. If you overlook that, you are in trouble.“

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 34.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 44.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info
Hardcover Book
USD 69.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  • BSI - Bundesamt für Sicherheit in der Informationstechnik, herausgegeben im Auftrag der Bundesregierung (1989): IT-Sicherheitskriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik, Bonn 1989

    Google Scholar 

  • Cheswick, W. R. Bellovin, S. M. (1994): Firewalls and Internet Security, New York 1994

    Google Scholar 

  • CSSC (1993): The Canadian Trusted Computer Product Evaluation Criteria Version 3.0e Canadian System Security Centre, Communication Security Establishment, Government of Canada, 1993

    Google Scholar 

  • Davies, D. W./Price, W. L. (1989): Security of Computer Networks, Chichester 1989

    Google Scholar 

  • Dierstein, R. (1997): The Concept of Secure Information Processing Systems And Their Basic Functions, Proceedings of the IFIP SEC’90, 6N International Conference and Exhibition on Information Security, Espoo Helsinki, Finland, 1997

    Google Scholar 

  • Dobbertin, H. (1997): Digitale Fingerabdrücke. Sichere Hashfunktionen für digitale Signatursysteme. In: Datenschutz und Datensicherheit (DuD), 02/97, S. 84–85

    Google Scholar 

  • Edward, J. (1997): 3-Tier-Client-Server at Work, New York 1997.

    Google Scholar 

  • Fochler, K./Perc, P./Ungermann J. (1998): Lotus Domino 4.6, Internet-und Intranetlösungen mit dem Lotus Domino-Server, Bonn 1998

    Google Scholar 

  • Fochler, K./Perc, P./Ungermann, J. (1998b): Electronic-Commerce mit Lotus Domino, Bonn 1998

    Google Scholar 

  • Fochler, K./Ungermann J. (1997): In puncto Sicherheit können Intranets von Groupware-Techniken profitieren. In: Computerwoche 20/1997, S. 49–52

    Google Scholar 

  • Fox, D. Böttger, M. (1994): SecuBoot — Authentisches Remote Boot für Client/Server-Netzwerke. In: Bauknecht, K., Teufel, S. (Hrsg.): Sicherheit in Informationssystemen, Proceedings der Fachtagung SIS ‘84, Zürich 1994, S. 161–173

    Google Scholar 

  • Ghosh, A.P. (1998): E-Commerce-Security, New York 1998

    Google Scholar 

  • Herrmann, G. /Pernul, G. (1997): Zur Bedeutung von Sicherheit in interorganisationellen Workflows. In: Wirtschaftsinformatik 39/1997, S. 217–224

    Google Scholar 

  • IBM Data Processing Glossary GC20 1699–4, File No. 5360/5370–20, 5`“ Edition, 12/1972

    Google Scholar 

  • ISO 7498–2 International Standardization Organization: Information Processing Systems — Open Systems Interconnection — Basic Reference Model Part 2: Security Architecture, 1989

    Google Scholar 

  • Link, J. (1999): Kundenbindung durch multimediale Telekommunikation. In: Fink, D. Wilfert, A. (Hrsg.): Handbuch Telekommunikation und Wirtschaft, München 1999, S. 603–618

    Google Scholar 

  • Link, J./Hildebrand, V. (1997): Strategische Aspekte des Database Marketing. In: Link, J. Brändli, D./Schleuning, Ch./Kehl, R.(Hrsg.): Handbuch Database Marketing, Ettlingen 1997., S. 376–394

    Google Scholar 

  • Müller, G./Pfitzmann, A. (Hrsg.) (1997): Mehrseitige Sicherheit in der Kommunikationstechnik, Bonn 1997

    Google Scholar 

  • o. V. (1996): Heiße Chipkarten geben Code Preis. In: Computer Zeitung 31/1996, S. 1

    Google Scholar 

  • Osterle, IL/Riehm, R./Vogler, P. (1996): Middleware, Wiesbaden 1996.

    Book  Google Scholar 

  • Object Management Group (1997): Security Service Specification, Framingham, MA., 1997.

    Google Scholar 

  • Pfitzmann, A. (1990): Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz. IFB 234, Berlin 1990

    Book  Google Scholar 

  • Rivest, R. L./Shamir, A./Adelman, L. (1978): A Method for Obtaining Digital Signatures and Public-Key-Cryptosystems. In: Comm. ACM, 21/1978, S. 120–126

    Google Scholar 

  • Schneier, B. (1996): Applied Cryptographie: Protocols, Algorithms and Source Code. In: Wiley, C.J. and Sons (Hrsg.), New York 1996, S. 112–179

    Google Scholar 

  • Wolf, G./ Pfitzmann, A./Schill, Ai/WickeG./ Zöllner, J. (1997): Sicherheitsarchitekturen: Überblick und Optionen, in: Müller, G./Pfitzmann, A. (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Bonn 1997.

    Google Scholar 

Download references

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Fochler, K. (2000). Sicherheitstechnologische Entwicklungen im Online Marketing. In: Link, J. (eds) Wettbewerbsvorteile durch Online Marketing. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-58317-9_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-58317-9_10

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-63536-6

  • Online ISBN: 978-3-642-58317-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics