Vortrag im Seminar „Internet und Anwendungen“ Thema: E-Business Foliennummern ändern/einfügen auf allen Folien Kathleen Platzk (IMT) Denny Thimm (IMT)
Inhalt Definition und Ausprägungen von E-Business Teilnehmerszenarien Sicherheitsaspekte Bedrohungen Sicherheitsanforderungen Sicherheitskomponenten Architekturen Systeme Weitere Aspekte des E-Business M-Business Quellen e-business 2/45
Definition und Einordnung Unterstützung und Abwicklung von Geschäftsprozessen durch elektronische Kommunikationsnetzwerke Neu-Definition von Geschäftsmodellen zur Maximierung des Kundennutzens Neue Form der Unternehmensstrategie Alle Geschäftsmodelle basieren überwiegend auf IT e-business 3/45
Definition und Einordnung Ausprägungen: e-Commerce Aushandlung und Abschluss von Handlungsaktionen e-Collaboration Interaktive unternehmensinterne und -übergreifende Zusammenarbeit m-Commerce Elektron. Geschäftsabwicklung mit mobilen Endgeräten eAdministration Elektron. Dienstleistungen, die Abwicklung einer Verwaltungsaktion unterstützen … e-Government Durch Einbindung von Informations- und Kommunikations-technologien unterstützte Abwicklung von geschäftlichen Prozesses innerhalb und zwischen Verwaltungen e-business 4/45
Teilnehmerszenarien e-business 5/45
Teilnehmerszenarien B2B: B2C: C2B: Internethandel von Waren und Dienstleistungen von Unternehmen z.B. Warenbörsen, virtuelle Auktionen B2C: Internetangebote von Unternehmen direkt an den Endverbraucher z.B. Online-Shop C2B: Elektronische Kommunikation zwischen Verbraucher und Unternehmen Z.B. Online-Bewerbung e-business 6/45
Teilnehmerszenarien A2B: A2C: C2A: C2C: Elektron. Kommunikation zw. Behörden und Unternehmen z.B. Austausch von Steuerformularen und Anträgen A2C: Elektron. Kommunikation zw. Behörden und Endkunden z.B. Austausch von Formularen oder Führerscheinpapieren C2A: Elektron. Kommunikation zw. Endkunden und Behörden z.B. Abwicklung einer Steuererklärung über Finanzämter C2C: Elektron. Kommunikation zw. Privatpersonen z.B. Tauschbörsen und Auktionsplattformen e-business 7/45
Sicherheitsaspekte (1) Bedrohungen: Extern: Viren Würmer Trojaner DoS-Attacken Intern: Betrug, Spionage, Betriebssicherheit e-business 8/45
Sicherheitsaspekte (2) Bedrohliche Gefährdung durch: von außerhalb (betriebl. Abläufe, deren Basis das Internet oder Intranet ist, können zum Erliegen kommen) Technischer Ausfall von Komponenten Absicherung gegen unvorhersehbare Schadenfälle: gegen Stromausfall USV gegen Verlust der Daten Sicherheitskopien gegen unterbrochenen Betrieb Zweiteinrichtung e-business 9/45
Sicherheitsaspekte (3) Sicherheitsanforderungen: Vertraulichkeit: Sicherheit der Daten gegenüber Einsicht unbefugter Dritter Ausweg: Verschlüsselung Integrität: Daten auf einem Computer, in einem Netzwerk oder während der Übertragung können nicht verändert werden Schutz durch Verschlüsselung Identität: der Teilnehmer als Personen im Internet nicht feststellbar durch Ausweis belegt (digitales Zertifikat) e-business 10/45
Sicherheitsaspekte (4) Legitimität: Angabe von Name und Geheimkombination es kommt durch die Angabe der verknüpften Namen und Geheimkombinationen auf das Wissen der Verknüpfungen an Vertrauen: Transaktionsteilnehmer müssen dem Übertragungs-medium und dem anderen Transaktionspartner vertrauen Verbindlichkeit: Ergriffenen Sicherheitsmaßnahmen sind ausreichend, um Fehler und Manipulationen auszuschließen e-business 11/45
Sicherheitsaspekte (5) Sicherheitskomponenten: Sicherung des Zugangs und Zugriffs Firmeninterne Netze 3 Kategorien von Nutzern Mitarbeiter, die firmeninternen Zugang nutzen baulich und organisatorische Einschränkung Zugang firmeninternes Datennetz durch Anmeldung Externe Mitarbeiter keine räumliche Einschränkung aufwendige Identifizierungs- und Authentifizierungs-prozeduren Kunden und Geschäftspartner: Seite des E-Business-Auftritts des Unternehmens e-business 12/45
Sicherheitsaspekte (6) Sicherung des Übertragungsweges Verschlüsselung der Daten durch Kryptogaphie zur Geheimhaltung Verfahren: DES (Digital Encryption Standard ) Triple-DES AES (Advanced Encryption Standard ) IDEA (International Data Encryption Algorithm) Nachteile: Geheimhaltung des Schlüssels Je zwei Kommunikationspartner brauchen eigenen Schlüssel e-business 13/45
Sicherheitsaspekte (7) Ausweg: asymmetrische Verschlüsselung: 2 zueinander gehörende unterschiedliche Schlüssel Schlüssel kehrt die Auswirkungen des anderen Schlüssels um für alle Nachrichten zum Empfänger nur ein Schlüssel dieser Schlüssel an alle Kontakte des Empfängers zum Verschlüsseln gegeben (public key) Realisierung: Primzahlzerlegung von großen Zahlen (RSA-Algorithmus) e-business 14/45
Sicherheitsaspekte (7) Sicherung der Identitäten und Authentizität Öffentlicher Schlüssel ist zum privaten Schlüssel einer Person eindeutig zugeordnet keine Verknüpfung mit Person als Identität man benötigt Institution, die Zusammengehörigkeit bestätigt reales Leben: Ausweis digitale Welt: digitales Zertifikat (Standard X.509) zum Zertifikat gehört Fingerabdruck e-business 15/45
Sicherheitsaspekte (8) Zertifikate können ausgegeben werden von E-Mail-Diensten Banken für Online-Banking nach HBCI-Standard Kreditkartenorganisationen für Online-Kreditkartenzahlung nach SET-Standard Digitale Signatur: privater Schlüssel, der zum öffentlichen Schlüssel des Zertifikates gehört privater und öffentlicher Schlüssel inverse Wirkung nur zur Feststellung der Identität geeignet Fest mit Gesamtheit der Daten verknüpft Nachträgliche Änderungen nicht möglich e-business 16/45
Sicherheitsaspekte (9) Hoher Aufwand bei asymmetrischer Verschlüsselung Zuerst digitaler Fingerabdruck asymmetrisch verschlüsselt Übertragung Entschlüsselung durch public key liefert Fingerabdruck zurück Vergleich mit berechneten Sicherstellung das gesamte Nachricht unverändert und von Identität des Absenders unterschrieben können auf allen Datenträgern gespeichert werden Absicherung der Benutzung der gespeicherten Signaturen vor Unbefugten Einsatz miteinander verbundener Legitimitätsmaßnahmen Verknüpfung digitale und persönliche Identität der Person e-business 17/45
Weitere Aspekte des E-Business Gliederung Architekturen Technische Sicht Anwendungsbezogene Sicht Systeme Enterprise Application Integration Content Management Systeme Weitere Aspekte des E-Business Wandel des unternehmerischen Umfelds Nachteile des E-Business M-Business Dienste und Applikationen Vorteile und Unterschiede zu E-Business e-business 18/45
Architektur eines E-Business-Systems Architektur_Technische Sicht Architektur eines E-Business-Systems e-business 19/45
Web Server (HTTP Server) Architektur_Technische Sicht Web Server (HTTP Server) Speicherung der HTML-Dokumente, Internet- und Intranet-Ressourcen Bereitstellung der statischen Web-Seiten Bereitstellung von Diensten (WWW, DNS, FTP, E-Mail) Application Server Ergänzung zum Web Server (Steuerung des Ablaufs der dynamischen Inhalte) Interne Anwendungen / Zugriff auf externe Anwendungen Verwendung von Skript-Sprachen für Datenbankabfragen (PHP, Perl) e-business 20/45
Database Server Firewall Architektur_Technische Sicht Database Server Bereitstellung einer Datenbank (Oracle, MS SQL Server, …) Strukturierte Speicherung der Inhalte Verwaltung und Organisation der Anwendungsdaten Firewall Abschirmung vor Angriffen und Manipulationen aus dem Internet Service Access Policy Welche Internet-Dienste werden zugelassen Zugriff von welchen auf welche Systeme / Art der Authentifizierung e-business 21/45
Anwendungsbezogenes Architekturschema Architektur_Anwendungsbezogene Sicht Anwendungsbezogenes Architekturschema e-business 22/45
Architektur_Anwendungsbezogene Sicht Portal Server Front-End der E-Commerce-Applikation zum Benutzer Authentifikation von Kunden Personalisierungsfunktionalitäten Nutzerprofil Zielgruppenspezifisch - Definition von (hierarchischen) Benutzergruppen, z.B. Firmen, Privatkunden, Bewerber, ... Individuell - Einordnung von Benutzern in Benutzergruppen aufgrund deren Verhalten im Internet Bereitstellung von Content des Catalog Servers entsprechend des Nutzerprofils e-business 23/45
Architektur_Anwendungsbezogene Sicht Catalog Server Verwaltung des Waren- oder Dienstangebots eines oder mehrerer Anbieter Catalog Server für einen Anbieter Anbindung an unternehmensinterne Systeme z.B. Ermittlung aktuell verfügbarer Bestände Einfache Verwaltung Catalog Server für mehrere Anbieter z.B. Elektronische Marktplätze Problem: Inkompatibilität der Kataloge verschiedener Anbieter Produkt- und Dienstleistungsdaten in unterschiedlichen Formaten Einheitliches Datenaustausch- und Datenspeicherungsformat (XML) e-business 24/45
Architektur_Anwendungsbezogene Sicht Transaction Server Aufgaben Ausführung des Auftrags veranlassen Geschäftsvorgang in Geschäftsaufzeichnungen verbuchen Auftragsbestätigung an Käufer senden Zahlungsabwicklung mit Payment Server / -Gateway in die Wege leiten Forderungen an beteiligte Systeme Einmaligkeit (Idempodenz) bei mehreren gleichen Anforderungen Testbarkeit auf ordnungsgemässe Ausführung der Anwendungen Rücksetzbarkeit bei fehlerhafter Ausführung e-business 25/45
Payment Server / Payment Gateway Architektur_Anwendungsbezogene Sicht Payment Server / Payment Gateway Payment Server: Empfangen und Prüfung von Zahlungsanfragen aus dem Internet Durchführung von Zahlungen Payment Gateway: Weiterleitung von Zahlungsanfragen an Finanznetzwerke Liquiditätsprüfung bei Kreditunternehmen und Banken Anforderungen: Konsistenz: gleiche Werte der Transaktionsparameter aller Beteiligten Isolation: Unabhängigkeit einzelner Transaktionen Dauerhaftigkeit: Speicherung abgeschlossener Zahlungen e-business 26/45
Enterprise Application Integration (EAI) Technische Probleme betriebswirtschaftlicher Systeme: Inkompatible Softwaresysteme Eigenentwicklungen Verschiedene Versionen von Standardanwendungen Verschiedene Plattformen / Betriebssysteme Unzureichende Kommunikationsschnittstellen Datenaustausch über fest installierte Verbindungen Inkompatible Kommunikationsprotokolle Kaum Fehler- und Ausnahmebehandlung Hoher Pflege- und Wartungsaufwand e-business 27/45
Enterprise Application Integration Herausforderungen Integration bereits vorhandener IT-Lösungen über das Internet Middleware Kompensierung ungleicher Daten und Transaktionsmodelle Gemeinsame Nutzung von Daten und Datenquellen Bei beliebigen Anwendungen Für beliebige Geschäftsprozesse Orts- und Systemübergreifend Beachtung von Abhängigkeiten (Interdependenzen) Sicherere Übertragung / Datensicherheit Möglichkeit der Integration neuer Geschäftsprozesse und Produkte Interdependenzen – wechselseitige Abhängigkeit der Daten e-business 28/45
Enterprise Application Integration Lösungen (1) Messaging – Konzept Message Broker Vermittler zwischen Systemen Zwischenspeicherung Weiterleitung Sende- / Empfangsbestätigung Asynchron Messageorientierte Middleware-Produkte (IBM MQ Series) Einheitliche Programmiersprache (Java Message Service - JMS) e-business 29/45
Enterprise Application Integration Lösungen (2) Datenbank – Konzept Integration der Systeme auf Datenebene Message Broker Vermittlung zwischen Datenbanken e-business 30/45
Enterprise Application Integration Lösungen (3) Metaobjekt – Konzept Objektorientiert Abbildung der Anwendungen auf Prozesse Daten Methoden Integration Broker Abbildung aller Daten und Prozesse auf das interne Transportprotokoll Definition und Ausführung von Geschäftsprozessen e-business 31/45
Content Management Systeme (CMS) Trennung von Layout und Inhalten Herstellung, Pflege und Wartung von Web-Sites Verwaltung und Strukturierung des Web-Auftritts Automatisierung der Abläufe Effiziente Unterstützung der Online-Redakteure effiziente, konsistente, aktuelle Online-Präsentation e-business 32/45
Auswirkungen auf das unternehmerische Umfeld E-Business_Auswirkungen Auswirkungen auf das unternehmerische Umfeld e-business 33/45
Veränderung des Wettbewerbs E-Business_Auswirkungen Veränderung des Wettbewerbs Verringerung der Markteintrittbarrieren Schnelle Shop- / Portalerstellung Übernahme bestehender Geschäftsmodelle Veränderte Wertschöpfungsketten Dis-Intermediation (z.B. Online-Flugbestellung der Lufthansa) Re-Intermediation (z.B. Online-Versicherungen) Abbau von Wechselbarrieren Konkurrenz nur einen Klick entfernt Schwierige Kundenbindung e-business 34/45
Veränderung der Produktgestaltung Veränderung der Preisbildung E-Business_Auswirkungen Veränderung der Produktgestaltung Personalisierung der Inhalte Nutzerprofile Mass Costumization Individuell gestaltete Massenprodukte Veränderung der Preisbildung Dynamisierung Auktionen Transparenz Preisvergleiche e-business 35/45
Neue Geschäftsmodelle E-Business_Auswirkungen Neue Geschäftsmodelle Business – to – Consumer Content – Provider Virtual Communities Portale Online – Shops Business – to – Business Online – Shop für Grosskunden Supply Chain Hub Elektronischer Marktplatz Application Service Provider e-business 36/45
E-Business_Nachteile Fehlende technische Voraussetzungen bei potentiellen Kunden Versand – hohe Kosten für Porto und Verpackung Weltweite Konkurrenz – Transparenz der Wettbewerbssituation Copyright – einfaches Kopieren digitaler Inhalte und Produktpaletten Kundenakzeptanz – fehlendes Vertrauen zu Zahlung und Lieferung Juristische Probleme – kein international verbindliches Rahmenwerk Treue – Kundenbindung im „unpersönlichen“ Internet Sicherheit – Angst vor Hackern und Viren Service – Angebote mit zusätzlichem Service bevorzugt Konkurrenz – Erhöhung der Marktreichweite mehr Konkurrenten Juristische Probleme – Risiko durch fehlende Absicherung e-business 37/45
M-Business / M-Commerce Elektronische Geschäftsabwicklung mit mobilen Endgeräten (Handy, PDA) Drahtlose Kommunikation der Anwendersysteme mit Internetapplikationen Multi Access Portale: Zugriff auf mobile E-Business-Dienste via Festnetz (Schmal- oder Breitband) Interaktives Digital-TV Mobilfunk Internet ...von jedermann von überall zu jeder Zeit... e-business 38/45
M-Business_Dienste Dienste (1) SMS (Short Message Service) Kurznachrichten, Informationsdienste Voice-Mail, MMS SAT (SIM Application Toolkit) Microbrowser auf WML-Basis Banking, Shopping WAP (Wireless Application Protocol) Wireless Markup Language (WML) „abgespeckte Internetseiten“ Nahezu jede HTTP-Anwendung e-business 39/45
M-Business_Dienste Dienste (2) USSD (Unstructured Supplementary Services Data) SMS-Dienst mit Realtime-Verbindung Mobile Börsentransaktionen mit anschliessender Bestätigung CB (Cell Broadcast) SMS an mehrer Benutzer (one-to-many) Verbreitung von News, Informationen, Werbung MExE (Mobile Station Application Execution Environment) Integration der Java Virtual Machine in mobile Endgeräte Zusätzliche Dienste und Java-Applikationen e-business 40/45
M-Business_Applikationen Information: Dynamische Inhalte: News, Wetter, Börsenkurse Statische Inhalte: Homepage, Telefonbuch, Katalog Starke Personalisierung möglich Kommunikation: Telefonie / Sprachdienste (Bandansagen) Mobile Messaging: SMS, E-Mail, Instant Messaging Entertainment: Spiele, Wetten, Logos, Klingeltöne Audio / Video e-business 41/45
M-Business_Applikationen Transaktion: M-Tailing: Shopping, Auktionen M-Finance: Online-Banking, Aktiengeschäfte M-Payment: Bezahlung Weitere Möglichkeiten Identifizierung des mobilen Kunden Personalisierte Werbung Navigation Echtzeit – Routenplanung Betriebsmanagement Lagerkontrolle / Fernabfrage von Beständen Lokalisation Child Tracking e-business 42/45
Vorteile gegenüber E-Business M-Business Vorteile gegenüber E-Business Unabhängigkeit vom Standort (Ubiquity) Ständige Erreichbarkeit (Reachability) Sichere Authentifikation durch SIM-Karte (Security) Benutzerfreundlichkeit der Endgeräte (Convenience) Teilnehmerortung (Localisation) Direkte Online-Verbindung (Instant Connectivity) Individuelle Auswahl der Dienste (Personalisation) Benutzerfreundlichkeit der Handys: ständige Verfügbarkeit, Datenspeicherung, einfache Bedienung Teilnehmerortung Metergenaue Lokalisation der Mobilfunkteilnehmer e-business 43/45
Unterschiede zum E-Business M-Business Unterschiede zum E-Business Kundengruppen Geringe Interneterfahrung der M-Commerce-Kunden Wunsch nach einfachen, sicheren Transaktionen ohne langes Surfen Produkte Zeitkritische Anwendungen: Transport- und Finanzdienstleistungen Produkte spontaner Entscheidung: Tickets, Reisen, Shopping Technologie Drahtlose Datenübertragung Problem: Bandbreite / Quality of Service UMTS, Wireless LAN e-business 44/45
Quellen [1] http://www.bw.fh-deggendorf.de/kurse/eb2/skripten/skript10.pdf [2] http://www.bw.fh-deggendorf.de/kurse/eb2/skripten/skript13.pdf [3] http://www.kieft.de/publications/e-business/e-business.pdf [4] http://www.ifi.unizh.ch/~riedl/lectures/m-commerce-bericht.pdf [5] http://www.iwi.uni-leipzig.de/d/download/Eb-sys0502.pdf [6] http://www.competence-site.de/ebusiness.nsf/zarnekow_e-biz.pdf e-business 45/45