E-Book, Deutsch, 210 Seiten, eBook
Klieber Chipkarten-Systeme erfolgreich realisieren
1996
ISBN: 978-3-322-86610-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Das umfassende, aktuelle Handbuch für Entscheidungsträger und Projektverantwortliche
E-Book, Deutsch, 210 Seiten, eBook
Reihe: Zielorientiertes Business Computing
ISBN: 978-3-322-86610-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Zielgruppe
Research
Weitere Infos & Material
1 Marktpotential und Entwicklungstendenzen.- 1.1 Marktprognosen.- 1.2 Trends der Chipkartenanwendungen.- 1.3 Entwicklung der Chiptechnologie.- 1.4 Neue Dimensionen der Chipsicherheit.- 2 Die Chipkarte-das neue Geld?.- 2.1 Funktionsschema einer Electronic Purse.- 2.2 Vergleichbarkeit von Electronic Purse und realer Geldbörse.- 2.3 Die Falschgeld-Problematik.- 2.4 Verwendbarkeit elektronischer Geldbörsen.- 2.5 Strafbarkeit von Geldfälschungen.- 2.6 Wechselwirkungen mit der Geldpolitik.- 2.7 Fazit.- 3 Die Chipkartenstrategie.- 3.1 Vorteile der Chipkarte.- 3.2 Hauptziele der Chipkarten-Einführung.- 3.3 Ausgangssituation.- 3.4 Gründe, Chipkarten einzuführen.- 3.5 Strategische Entscheidungen.- 3.6 Nutzen für den Kartenausgeber und seine Systempartner.- 3.7 Akzeptanz der geplanten Chipkarte.- 3.8 Multifunktionskarten.- 3.9 Vertriebsaspekte.- 3.10 Wirtschaftlichkeitsanalyse.- 4 Elemente einer Chipkarte.- 4.1 Kartenkörper.- 4.2 Chiptypen.- 4.3 Kommunikation mit dem Chip.- 5 Phasen eines Chipkartensystems.- 5.1 Planungsphase.- 5.2 Vorbereitungsphase.- 5.3 Systembetrieb.- 6 Lebenslauf einer Chipkarte.- 6.1 Herstellen der Karte.- 6.2 Personalisieren der Karte.- 6.3 Zustellung an den Karteninhaber.- 6.4 Initialisierung der Karte.- 6.5 Aktualisierung von Kartendaten.- 6.6 Sperren der Karte.- 6.7 Ersetzen der Karte.- 6.8 Rückgabe der Karte.- 6.9 Recycling des Kartenmaterials.- 7 Systemdesign.- 7.1 Datenbanken.- 7.2 Spezial-Software.- 7.3 Chipkarten-Funktionen.- 7.4 Endgeräte.- 7.5 Übertragungsnetze.- 7.6 Organisation.- 8 Sicherheitsaspekte.- 8.1 Systemangreifer und ihre Motive.- 8.2 Verschiedene Ebenen der Systemsicherheit.- 8.3 Hardware-Sicherheit der Chips.- 8.4 Einsatz kryptografischer Mittel zur Systemabsicherung.- 8.5 Schutz vor Wiedereinspielen von Nachrichten.- 8.6Mittel zur Identifikation des Karteninhabers.- 8.7 Black Lists und Hot Card Files.- 8.8 Echtheitsmerkmale auf der Karte.- 8.9 Sicherheitskomponenten auf der Karte.- 9 Rechtsfragen.- 9.1 Datenschutz.- 9.2 Eigentumsrechte.- 9.3 Nutzungsrechte.- 9.4 Haftung.- 9.5 Rechtliche Relevanz digitaler Signaturen.- Al Überblick über bestehende Chipkartensysteme.- 1 Öffentliche Systeme.- 1.1 Telekommunikation.- 1.1.1 Münzersatz für öffentliche Fernsprecher.- 1.1.2 Mobilfunkkarten.- 1.2 Zahlungsverkehr.- 1.2.1 Zahlungskarten mit Debit- oder Kreditkartenfunktion.- 1.2.2 Electronic Purses.- 1.2.3 City- und Regionalkarten.- 1.3 Gesundheitswesen.- 1.4 Öffentlicher Verkehr.- 1.4.1 Öffentliche Verkehrsmittel.- 1.4.2 Straßenverkehr.- 1.4.3 Parken.- 1.4.4 Flugverkehr.- 1.5 Pay TV.- 2 Geschlossene Systeme.- 2.1 Zutrittskontrollsysteme.- 2.2 Studentenausweise.- 2.3 Betriebsausweise.- 3 Multifunktionssysteme.- 4 Computer-Sicherheit.- 4.1 Zugriffsschutz.- 4.2 Dokumentensicherheit.- A2 Relevante Normen.- A3 Abkürzungsverzeichnis.- A4 Glossar.- A5 Literaturverzeichnis.- A6 Quellenverzeichnis.- Sachwortverzeichnis.