Vortrag im Seminar Internet und

Document Sample
Vortrag im Seminar Internet und Powered By Docstoc
					     Vortrag im Seminar
„Internet und Anwendungen“

 Thema: E-Business

    Kathleen Platzk (IMT)
    Denny Thimm (IMT)
                            Inhalt
• Definition und Ausprägungen von E-Business
• Teilnehmerszenarien
• Sicherheitsaspekte
    – Bedrohungen
    – Sicherheitsanforderungen
    – Sicherheitskomponenten
•   Architekturen
•   Systeme
•   Weitere Aspekte des E-Business
•   M-Business
•   Quellen

e-business                                     2/45
      Definition und Einordnung
• Unterstützung und Abwicklung von
  Geschäftsprozessen durch elektronische
  Kommunikationsnetzwerke
• Neu-Definition von Geschäftsmodellen zur
  Maximierung des Kundennutzens
• Neue Form der Unternehmensstrategie
• Alle Geschäftsmodelle basieren überwiegend auf IT



e-business                                            3/45
            Definition und Einordnung
    • Ausprägungen:

                                       e-Commerce
                                                       Aushandlung und Abschluss
                                                       von Handlungsaktionen
                         e-Collaboration
 Interaktive unternehmensinterne              m-Commerce
 und -übergreifende Zusammenarbeit
                                                   Elektron. Geschäftsabwicklung mit
                       eAdministration             mobilen Endgeräten
Elektron. Dienstleistungen, die Abwicklung            …
einer Verwaltungsaktion unterstützen
                                             e-Government
                          Durch Einbindung von Informations- und Kommunikations-
                          technologien unterstützte Abwicklung von geschäftlichen
                          Prozesses innerhalb und zwischen Verwaltungen
     e-business                                                            4/45
             Teilnehmerszenarien




e-business                         5/45
             Teilnehmerszenarien
• B2B:
   – Internethandel von Waren und Dienstleistungen von
     Unternehmen
   – z.B. Warenbörsen, virtuelle Auktionen
• B2C:
   – Internetangebote von Unternehmen direkt an den
     Endverbraucher
   – z.B. Online-Shop
• C2B:
   – Elektronische Kommunikation zwischen Verbraucher und
     Unternehmen
   – Z.B. Online-Bewerbung

e-business                                               6/45
             Teilnehmerszenarien
• A2B:
   – Elektron. Kommunikation zw. Behörden und Unternehmen
   – z.B. Austausch von Steuerformularen und Anträgen
• A2C:
   – Elektron. Kommunikation zw. Behörden und Endkunden
   – z.B. Austausch von Formularen oder Führerscheinpapieren
• C2A:
   – Elektron. Kommunikation zw. Endkunden und Behörden
   – z.B. Abwicklung einer Steuererklärung über Finanzämter
• C2C:
   – Elektron. Kommunikation zw. Privatpersonen
   – z.B. Tauschbörsen und Auktionsplattformen
e-business                                                7/45
             Sicherheitsaspekte (1)
• Bedrohungen:
   – Extern:
       •   Viren
       •   Würmer
       •   Trojaner
       •   DoS-Attacken
   – Intern:
       • Betrug, Spionage, Betriebssicherheit


e-business                                      8/45
             Sicherheitsaspekte (2)
• Bedrohliche Gefährdung durch:
   – von außerhalb (betriebl. Abläufe, deren Basis das Internet
     oder Intranet ist, können zum Erliegen kommen)
   – Technischer Ausfall von Komponenten


• Absicherung gegen unvorhersehbare Schadenfälle:
   – gegen Stromausfall  USV
   – gegen Verlust der Daten  Sicherheitskopien
   – gegen unterbrochenen Betrieb  Zweiteinrichtung


e-business                                                    9/45
             Sicherheitsaspekte (3)
• Sicherheitsanforderungen:
    – Vertraulichkeit:
        • Sicherheit der Daten gegenüber Einsicht unbefugter Dritter
        • Ausweg: Verschlüsselung
    – Integrität:
        • Daten auf einem Computer, in einem Netzwerk oder während
          der Übertragung können nicht verändert werden
        • Schutz durch Verschlüsselung
    – Identität:
        • der Teilnehmer als Personen im Internet nicht feststellbar
        • durch Ausweis belegt (digitales Zertifikat)
e-business                                                             10/45
             Sicherheitsaspekte (4)
   – Legitimität:
        • Angabe von Name und Geheimkombination
        • es kommt durch die Angabe der verknüpften Namen und
          Geheimkombinationen auf das Wissen der
          Verknüpfungen an
   – Vertrauen:
        • Transaktionsteilnehmer müssen dem Übertragungs-
          medium und dem anderen Transaktionspartner vertrauen
   – Verbindlichkeit:
        • Ergriffenen Sicherheitsmaßnahmen sind ausreichend, um
          Fehler und Manipulationen auszuschließen

e-business                                                 11/45
             Sicherheitsaspekte (5)
• Sicherheitskomponenten:
    – Sicherung des Zugangs und Zugriffs
        • Firmeninterne Netze  3 Kategorien von Nutzern
             – Mitarbeiter, die firmeninternen Zugang nutzen
                 » baulich und organisatorische Einschränkung
                 » Zugang firmeninternes Datennetz durch Anmeldung
             – Externe Mitarbeiter
                 » keine räumliche Einschränkung
                 » aufwendige Identifizierungs- und Authentifizierungs-
                   prozeduren
             – Kunden und Geschäftspartner:
                 » Seite des E-Business-Auftritts des Unternehmens

e-business                                                                12/45
             Sicherheitsaspekte (6)
    – Sicherung des Übertragungsweges
        • Verschlüsselung der Daten durch Kryptogaphie zur
          Geheimhaltung
        • Verfahren:
             –   DES (Digital Encryption Standard )
             –   Triple-DES
             –   AES (Advanced Encryption Standard )
             –   IDEA (International Data Encryption Algorithm)
        • Nachteile:
             – Geheimhaltung des Schlüssels
             – Je zwei Kommunikationspartner brauchen eigenen
               Schlüssel
e-business                                                        13/45
             Sicherheitsaspekte (7)
    – Ausweg: asymmetrische Verschlüsselung:
       • 2 zueinander gehörende unterschiedliche Schlüssel
       • Schlüssel kehrt die Auswirkungen des anderen Schlüssels
         um
       • für alle Nachrichten zum Empfänger nur ein Schlüssel
       • dieser Schlüssel an alle Kontakte des Empfängers zum
         Verschlüsseln gegeben (public key)
       • Realisierung: Primzahlzerlegung von großen Zahlen
         (RSA-Algorithmus)


e-business                                                  14/45
             Sicherheitsaspekte (7)
    – Sicherung der Identitäten und Authentizität
        • Öffentlicher Schlüssel ist zum privaten Schlüssel einer
          Person eindeutig zugeordnet
        • keine Verknüpfung mit Person als Identität  man
          benötigt Institution, die Zusammengehörigkeit bestätigt
        • reales Leben: Ausweis
        • digitale Welt: digitales Zertifikat (Standard X.509)
        • zum Zertifikat gehört Fingerabdruck




e-business                                                    15/45
             Sicherheitsaspekte (8)
    – Zertifikate können ausgegeben werden von
        • E-Mail-Diensten
        • Banken für Online-Banking nach HBCI-Standard
        • Kreditkartenorganisationen für Online-Kreditkartenzahlung
          nach SET-Standard
    – Digitale Signatur:
        • privater Schlüssel, der zum öffentlichen Schlüssel des
          Zertifikates gehört
        • privater und öffentlicher Schlüssel inverse Wirkung
        • nur zur Feststellung der Identität geeignet
        • Fest mit Gesamtheit der Daten verknüpft
        • Nachträgliche Änderungen nicht möglich

e-business                                                         16/45
               Sicherheitsaspekte (9)
    – Hoher Aufwand bei asymmetrischer Verschlüsselung
        •    Zuerst digitaler Fingerabdruck  asymmetrisch verschlüsselt
        •    Übertragung
        •    Entschlüsselung durch public key liefert Fingerabdruck zurück
        •    Vergleich mit berechneten
        •    Sicherstellung das gesamte Nachricht unverändert und von Identität
             des Absenders unterschrieben
    – können auf allen Datenträgern gespeichert werden
    – Absicherung der Benutzung der gespeicherten Signaturen vor
      Unbefugten  Einsatz miteinander verbundener
      Legitimitätsmaßnahmen
    – Verknüpfung digitale und persönliche Identität der Person

e-business                                                                 17/45
                                                   Gliederung

1. Architekturen
    1.   Technische Sicht
    2.   Anwendungsbezogene Sicht

2. Systeme
    1.   Enterprise Application Integration
    2.   Content Management Systeme

3. Weitere Aspekte des E-Business
    1.   Wandel des unternehmerischen Umfelds
    2.   Nachteile des E-Business

4. M-Business
    1.   Dienste und Applikationen
    2.   Vorteile und Unterschiede zu E-Business


e-business                                              18/45
                               Architektur_Technische Sicht

             Architektur eines E-Business-Systems




e-business                                            19/45
                                           Architektur_Technische Sicht

                    Web Server (HTTP Server)
Speicherung der HTML-Dokumente, Internet- und Intranet-Ressourcen

Bereitstellung der statischen Web-Seiten

Bereitstellung von Diensten (WWW, DNS, FTP, E-Mail)


                         Application Server
Ergänzung zum Web Server (Steuerung des Ablaufs der dynamischen Inhalte)

Interne Anwendungen / Zugriff auf externe Anwendungen

Verwendung von Skript-Sprachen für Datenbankabfragen (PHP, Perl)


e-business                                                          20/45
                                        Architektur_Technische Sicht

                            Database Server
Bereitstellung einer Datenbank (Oracle, MS SQL Server, …)

Strukturierte Speicherung der Inhalte

Verwaltung und Organisation der Anwendungsdaten


                                  Firewall
Abschirmung vor Angriffen und Manipulationen aus dem Internet

Service Access Policy
•   Welche Internet-Dienste werden zugelassen
•   Zugriff von welchen auf welche Systeme / Art der Authentifizierung


e-business                                                               21/45
                Architektur_Anwendungsbezogene Sicht

       Anwendungsbezogenes Architekturschema




e-business                                      22/45
                         Architektur_Anwendungsbezogene Sicht

                              Portal Server
Front-End der E-Commerce-Applikation zum Benutzer

Authentifikation von Kunden

Personalisierungsfunktionalitäten  Nutzerprofil

•   Zielgruppenspezifisch - Definition von (hierarchischen) Benutzergruppen,
    z.B. Firmen, Privatkunden, Bewerber, ...

•   Individuell - Einordnung von Benutzern in Benutzergruppen aufgrund
    deren Verhalten im Internet

•   Bereitstellung von Content des Catalog Servers entsprechend des
    Nutzerprofils



e-business                                                               23/45
                         Architektur_Anwendungsbezogene Sicht

                            Catalog Server
Verwaltung des Waren- oder Dienstangebots eines oder mehrerer Anbieter

Catalog Server für einen Anbieter

•   Anbindung an unternehmensinterne Systeme
•   z.B. Ermittlung aktuell verfügbarer Bestände
•   Einfache Verwaltung

Catalog Server für mehrere Anbieter

•   z.B. Elektronische Marktplätze
•   Problem: Inkompatibilität der Kataloge verschiedener Anbieter
•   Produkt- und Dienstleistungsdaten in unterschiedlichen Formaten
   Einheitliches Datenaustausch- und Datenspeicherungsformat (XML)



e-business                                                            24/45
                        Architektur_Anwendungsbezogene Sicht

                         Transaction Server
Aufgaben

•   Ausführung des Auftrags veranlassen
•   Geschäftsvorgang in Geschäftsaufzeichnungen verbuchen
•   Auftragsbestätigung an Käufer senden
•   Zahlungsabwicklung mit Payment Server / -Gateway in die Wege leiten

Forderungen an beteiligte Systeme

   Einmaligkeit (Idempodenz) bei mehreren gleichen Anforderungen

   Testbarkeit auf ordnungsgemässe Ausführung der Anwendungen

   Rücksetzbarkeit bei fehlerhafter Ausführung



e-business                                                           25/45
                        Architektur_Anwendungsbezogene Sicht

             Payment Server / Payment Gateway
Payment Server:

•   Empfangen und Prüfung von Zahlungsanfragen aus dem Internet
•   Durchführung von Zahlungen

Payment Gateway:

•   Weiterleitung von Zahlungsanfragen an Finanznetzwerke
•   Liquiditätsprüfung bei Kreditunternehmen und Banken

Anforderungen:

   Konsistenz: gleiche Werte der Transaktionsparameter aller Beteiligten
   Isolation: Unabhängigkeit einzelner Transaktionen
   Dauerhaftigkeit: Speicherung abgeschlossener Zahlungen

e-business                                                              26/45
                                   Enterprise Application Integration

             Enterprise Application Integration (EAI)
Technische Probleme betriebswirtschaftlicher Systeme:

•   Inkompatible Softwaresysteme

    •   Eigenentwicklungen
    •   Verschiedene Versionen von Standardanwendungen
    •   Verschiedene Plattformen / Betriebssysteme

•   Unzureichende Kommunikationsschnittstellen

    •   Datenaustausch über fest installierte Verbindungen
    •   Inkompatible Kommunikationsprotokolle
    •   Kaum Fehler- und Ausnahmebehandlung
    •   Hoher Pflege- und Wartungsaufwand



e-business                                                      27/45
                                  Enterprise Application Integration

                        Herausforderungen
Integration bereits vorhandener IT-Lösungen über das Internet  Middleware

Kompensierung ungleicher Daten und Transaktionsmodelle

Gemeinsame Nutzung von Daten und Datenquellen

•   Bei beliebigen Anwendungen
•   Für beliebige Geschäftsprozesse
•   Orts- und Systemübergreifend
•   Beachtung von Abhängigkeiten (Interdependenzen)

Sicherere Übertragung / Datensicherheit

Möglichkeit der Integration neuer Geschäftsprozesse und Produkte



e-business                                                            28/45
                                Enterprise Application Integration

                           Lösungen (1)
Messaging – Konzept

Message Broker

•   Vermittler zwischen Systemen
•   Zwischenspeicherung
•   Weiterleitung
•   Sende- / Empfangsbestätigung
•   Asynchron


•   Messageorientierte Middleware-Produkte (IBM MQ Series)

•   Einheitliche Programmiersprache (Java Message Service - JMS)



e-business                                                         29/45
                             Enterprise Application Integration

                          Lösungen (2)
Datenbank – Konzept

Integration der Systeme
auf Datenebene


Message Broker

Vermittlung zwischen
Datenbanken




e-business                                                30/45
                                  Enterprise Application Integration

                             Lösungen (3)
Metaobjekt – Konzept

Objektorientiert

Abbildung der Anwendungen auf
•   Prozesse
•   Daten
•   Methoden


Integration Broker

   Abbildung aller Daten und Prozesse auf das interne Transportprotokoll
   Definition und Ausführung von Geschäftsprozessen



e-business                                                              31/45
                                      Content Management Systeme

             Content Management Systeme (CMS)

   Trennung von Layout und Inhalten


•   Herstellung, Pflege und Wartung von Web-Sites

•   Verwaltung und Strukturierung des Web-Auftritts

•   Automatisierung der Abläufe

•   Effiziente Unterstützung der Online-Redakteure


   effiziente, konsistente, aktuelle Online-Präsentation



e-business                                                  32/45
                            E-Business_Auswirkungen

    Auswirkungen auf das unternehmerische Umfeld




e-business                                     33/45
                                           E-Business_Auswirkungen

                  Veränderung des Wettbewerbs
Verringerung der Markteintrittbarrieren

   Schnelle Shop- / Portalerstellung
   Übernahme bestehender Geschäftsmodelle

Veränderte Wertschöpfungsketten

   Dis-Intermediation (z.B. Online-Flugbestellung der Lufthansa)
   Re-Intermediation (z.B. Online-Versicherungen)

Abbau von Wechselbarrieren

   Konkurrenz nur einen Klick entfernt
   Schwierige Kundenbindung



e-business                                                          34/45
                                           E-Business_Auswirkungen

             Veränderung der Produktgestaltung

Personalisierung der Inhalte  Nutzerprofile

Mass Costumization  Individuell gestaltete Massenprodukte


                  Veränderung der Preisbildung

Dynamisierung  Auktionen

Transparenz  Preisvergleiche




e-business                                                    35/45
                                    E-Business_Auswirkungen

                     Neue Geschäftsmodelle
Business – to – Consumer

•   Content – Provider
•   Virtual Communities
•   Portale
•   Online – Shops


Business – to – Business

•   Online – Shop für Grosskunden
•   Supply Chain Hub
•   Elektronischer Marktplatz
•   Application Service Provider



e-business                                             36/45
                                                 E-Business_Nachteile

•   Fehlende technische Voraussetzungen bei potentiellen Kunden

•   Versand – hohe Kosten für Porto und Verpackung

•   Weltweite Konkurrenz – Transparenz der Wettbewerbssituation

•   Copyright – einfaches Kopieren digitaler Inhalte und Produktpaletten

•   Kundenakzeptanz – fehlendes Vertrauen zu Zahlung und Lieferung

•   Juristische Probleme – kein international verbindliches Rahmenwerk

•   Treue – Kundenbindung im „unpersönlichen“ Internet

•   Sicherheit – Angst vor Hackern und Viren

•   Service – Angebote mit zusätzlichem Service bevorzugt


e-business                                                                 37/45
                                                         M-Business

                    M-Business / M-Commerce
Elektronische Geschäftsabwicklung
mit mobilen Endgeräten (Handy, PDA)

Drahtlose Kommunikation der Anwendersysteme
mit Internetapplikationen

Multi Access Portale:

   Zugriff auf mobile E-Business-Dienste via
    •   Festnetz (Schmal- oder Breitband)
    •   Interaktives Digital-TV
    •   Mobilfunk
    •   Internet

        ...von jedermann von überall zu jeder Zeit...

e-business                                                     38/45
                                             M-Business_Dienste

                             Dienste (1)

SMS (Short Message Service)
 Kurznachrichten, Informationsdienste
 Voice-Mail, MMS


SAT (SIM Application Toolkit)
 Microbrowser auf WML-Basis
 Banking, Shopping


WAP (Wireless Application Protocol)
 Wireless Markup Language (WML)  „abgespeckte Internetseiten“
 Nahezu jede HTTP-Anwendung



e-business                                                        39/45
                                                 M-Business_Dienste

                              Dienste (2)

USSD (Unstructured Supplementary Services Data)
 SMS-Dienst mit Realtime-Verbindung
 Mobile Börsentransaktionen mit anschliessender Bestätigung


CB (Cell Broadcast)
 SMS an mehrer Benutzer (one-to-many)
 Verbreitung von News, Informationen, Werbung


MExE (Mobile Station Application Execution Environment)
 Integration der Java Virtual Machine in mobile Endgeräte
 Zusätzliche Dienste und Java-Applikationen



e-business                                                     40/45
                                          M-Business_Applikationen

                          Applikationen (1)

Information:
•    Dynamische Inhalte: News, Wetter, Börsenkurse
•    Statische Inhalte: Homepage, Telefonbuch, Katalog
•    Starke Personalisierung möglich

Kommunikation:
•  Telefonie / Sprachdienste (Bandansagen)
•  Mobile Messaging: SMS, E-Mail, Instant Messaging

Entertainment:
•   Spiele, Wetten, Logos, Klingeltöne
•   Audio / Video




e-business                                                    41/45
                                         M-Business_Applikationen

                         Applikationen (2)

Transaktion:
•   M-Tailing: Shopping, Auktionen
•   M-Finance: Online-Banking, Aktiengeschäfte
•   M-Payment: Bezahlung


Weitere Möglichkeiten

•   Identifizierung des mobilen Kunden  Personalisierte Werbung
•   Navigation  Echtzeit – Routenplanung
•   Betriebsmanagement  Lagerkontrolle / Fernabfrage von Beständen
•   Lokalisation  Child Tracking




e-business                                                            42/45
                                                      M-Business

                 Vorteile gegenüber E-Business

Unabhängigkeit vom Standort (Ubiquity)

Ständige Erreichbarkeit (Reachability)

Sichere Authentifikation durch SIM-Karte (Security)

Benutzerfreundlichkeit der Endgeräte (Convenience)

Teilnehmerortung (Localisation)

Direkte Online-Verbindung (Instant Connectivity)

Individuelle Auswahl der Dienste (Personalisation)



e-business                                                  43/45
                                                             M-Business

                 Unterschiede zum E-Business
Kundengruppen

•   Geringe Interneterfahrung der M-Commerce-Kunden
•   Wunsch nach einfachen, sicheren Transaktionen ohne langes Surfen

Produkte

•   Zeitkritische Anwendungen: Transport- und Finanzdienstleistungen
•   Produkte spontaner Entscheidung: Tickets, Reisen, Shopping

Technologie

•   Drahtlose Datenübertragung
•   Problem: Bandbreite / Quality of Service  UMTS, Wireless LAN



e-business                                                             44/45
                                                                     Quellen




[1] http://www.bw.fh-deggendorf.de/kurse/eb2/skripten/skript10.pdf

[2] http://www.bw.fh-deggendorf.de/kurse/eb2/skripten/skript13.pdf

[3] http://www.kieft.de/publications/e-business/e-business.pdf

[4] http://www.ifi.unizh.ch/~riedl/lectures/m-commerce-bericht.pdf

[5] http://www.iwi.uni-leipzig.de/d/download/Eb-sys0502.pdf

[6] http://www.competence-site.de/ebusiness.nsf/zarnekow_e-biz.pdf




e-business                                                              45/45