Elektronisches Geschäft

Elektronisches Geschäft, das allgemein auf als "eBusiness" oder "E-Geschäft", oder ein Internetgeschäft verwiesen ist, kann als die Anwendung der Information und Nachrichtentechnologien (ICT) zur Unterstutzung aller Tätigkeiten des Geschäfts definiert werden. Handel setzt den Austausch von Produkten und Dienstleistungen zwischen Geschäften, Gruppen und Personen ein und kann als eine der wesentlichen Tätigkeiten jedes Geschäfts gesehen werden. Elektronischer Handel konzentriert sich auf den Gebrauch von ICT, um die Außentätigkeiten und Beziehungen des Geschäfts mit Personen, Gruppen und anderen Geschäften zu ermöglichen.

Der Begriff "E-Geschäft" wurde durch das Marketing von IBM und Internetmannschaften 1996 ins Leben gerufen.

Elektronische Geschäftsmethoden ermöglichen Gesellschaften, ihre inneren und äußerlichen in einer Prozession gehenden Datensysteme effizienter und flexibel zu verbinden, näher mit Lieferanten und Partnern zu arbeiten, und die Bedürfnisse und Erwartungen ihrer Kunden besser zu befriedigen.

In der Praxis ist E-Geschäft mehr als gerade elektronischer Handel. Während sich E-Geschäft auf mehr strategischen Fokus mit einer Betonung auf den Funktionen bezieht, die mit elektronischen Fähigkeiten vorkommen, ist elektronischer Handel eine Teilmenge einer gesamten E-Geschäftsstrategie. Elektronischer Handel bemüht sich, Einnahmenströme mit dem World Wide Web oder dem Internet hinzuzufügen, um Beziehungen mit Kunden und Partnern zu bauen und zu erhöhen und Leistungsfähigkeit mit der Leeren Behälter-Strategie zu verbessern. Häufig schließt elektronischer Handel die Anwendung von Kenntnisse-Verwaltungssystemen ein.

E-Geschäft schließt Geschäftsprozesse ein, die die komplette Wertkette abmessen: elektronisches Kauf- und Versorgungskettenmanagement, das Verarbeiten von Bestellungen elektronisch, Berühren des Kundendienstes und Zusammenarbeiten mit Teilhabern. Spezielle technische Standards für das E-Geschäft erleichtern den Austausch von Daten zwischen Gesellschaften. E-Geschäftssoftwarelösungen erlauben die Integration von intra und beerdigen feste Geschäftsprozesse. E-Geschäft kann mit dem Web, dem Internet, Intranet, extranets, oder einer Kombination von diesen geführt werden.

Grundsätzlich ist elektronischer Handel (EC) der Prozess des Kaufens, Überwechselns oder Austauschens von Produkten, Dienstleistungen und/oder Information über Computernetze einschließlich des Internets. Die EG kann auch von vielen Perspektiven einschließlich des Geschäftsprozesses, Dienstes, des Lernens vorteilhaft, Gemeinschaft zusammenarbeitend sein. Die EG ist häufig mit dem E-Geschäft verwirrt.

Teilmengen

Anwendungen können in drei Kategorien geteilt werden:

  1. Innere Geschäftssysteme:
  2. *customer-Beziehungsmanagement
  3. *enterprise-Quelle, planend
  4. *document-Verwaltungssysteme
  5. *human-Mittel-Management
  6. Unternehmenskommunikation und Kollaboration:
  7. *VoIP
  8. *content-Verwaltungssystem
  9. *e-mail
  10. *voice-Post
  11. *Web conferencing
  12. *Digital arbeiten Flüsse (oder Geschäftsprozess-Management)
  13. elektronischer Handel - Geschäfte unter Geschäftsleuten elektronischer Handel (B2B) oder Geschäft zum Verbraucher elektronischer Handel (B2C):
  14. *internet-Geschäft
  15. *supply-Kettenmanagement
  16. *online-Marketing
  17. *offline-Marketing

Modelle

Wenn Organisationen online gehen, müssen sie entscheiden, welche E-Geschäftsmodelle am besten ihren Absichten anpassen. Ein Geschäftsmodell wird als die Organisation des Produktes, des Dienstes und der Datenflüsse und der Quelle von Einnahmen und Vorteilen für Lieferanten und Kunden definiert. Das Konzept des E-Geschäftsmodells ist dasselbe, aber verwendet in die Online-Anwesenheit. Der folgende ist eine Liste der zurzeit am meisten angenommenen E-Geschäftsmodelle wie:

  • E-Geschäfte
  • Elektronischer Handel
  • E-Beschaffung
  • E-Einkaufszentren
  • E-Versteigerungen
  • Virtuelle Gemeinschaften
  • Kollaborationsplattformen
  • Drittmarktplätze
  • Wertkette-Integratoren
  • Wertkette-Dienstleister
  • Informationsmaklergebühr
  • Fernmeldewesen
  • Kundenbeziehung

Klassifikation durch den Versorger und Verbraucher

Grob die Welt in Versorger/Erzeuger und Verbraucher/Kunden teilend, kann man E-Geschäfte in die folgenden Kategorien einteilen:

  • Geschäfte unter Geschäftsleuten (B2B)
  • Geschäft zum Verbraucher (B2C)
  • Geschäft zum Angestelltem (B2E)
  • Geschäft zur Regierung (B2G)
  • Regierung zum Geschäft (G2B)
  • Regierung-zu-Regierung-(G2G)
  • Regierung zum Bürger (G2C)
  • Verbraucher-zu-Verbraucher-(C2C)
  • Verbraucher zum Geschäft (C2B)
  • online-zu-off-line (O2O)

Es ist bemerkenswert, dass es vergleichbar weniger Verbindungen gibt, die "aufwärts" hinweisen als "abwärts" (wenige employee/consumer/citizen-to-X Modelle).

Elektronische Geschäftssicherheit

E-Geschäftssysteme haben natürlich größere Sicherheitsrisikos als traditionelle Geschäftssysteme, deshalb ist es für E-Geschäftssysteme wichtig, gegen diese Gefahren völlig geschützt zu werden. Eine viel größere Anzahl der Leute hat Zugang zu E-Geschäften durch das Internet, als Zugang zu einem traditionellen Geschäft haben würde. Kunden, Lieferanten, Angestellte und viele andere Leute verwenden jedes besondere E-Geschäftssystem täglich und nehmen an, dass ihre vertrauliche Information sicher bleibt. Hacker sind eine der großen Drohungen gegen die Sicherheit von E-Geschäften. Einige Sorgen der kollektiven Sicherheit für E-Geschäfte schließen bleibendes Geschäft und Kundeninformation privat und vertraulich, Echtheit von Daten und Datenintegrität ein. Einige der Methoden, E-Geschäftssicherheit zu schützen und Information sicher zu halten, schließen physische Sicherheitsmaßnahme-sowie Datenlagerung, Datenübertragung, Antivirus-Software, Brandmauern und Verschlüsselung ein, um einige zu verzeichnen.

Schlüsselsicherheit Sorgen innerhalb des E-Geschäfts

Gemütlichkeit und Vertraulichkeit

Vertraulichkeit ist das Ausmaß, in denen Geschäften persönliche Information zu anderen Geschäften und Personen bereitstellt. Mit jedem Geschäft muss vertrauliche Information sicher bleiben und nur für den beabsichtigten Empfänger zugänglich sein. Jedoch wird das noch schwieriger wenn, sich mit E-Geschäften spezifisch befassend. Solche Information sicher zu halten, bedeutet, irgendwelche elektronischen Aufzeichnungen und Dateien vom unerlaubten Zugang zu schützen, sowie sichere Übertragung und Datenlagerung solcher Information zu sichern. Werkzeuge wie Verschlüsselung und Brandmauern führen diese spezifische Sorge innerhalb des E-Geschäfts.

Echtheit

E-Geschäftstransaktionen stellen größere Herausforderungen auf, um Echtheit wegen der Bequemlichkeit zu gründen, mit der elektronische Information verändert und kopiert werden kann. Beide Parteien in einer E-Geschäftstransaktion wollen die Versicherung haben, dass die andere Partei ist, wer sie behaupten, besonders zu sein, wenn ein Kunde einen Auftrag erteilt und dann eine Zahlung elektronisch vorlegt. Eine allgemeine Weise, das zu sichern, ist, Zugang zu einem Netz zu beschränken, oder hat Parteien durch das Verwenden einer Technologie des virtuellen privaten Netzes (VPN) vertraut. Die Errichtung der Echtheit ist noch größer, wenn eine Kombination von Techniken verwendet wird, und solche Techniken mit Überprüfung "von etwas verbunden sind, was Sie wissen" (d. h. Kennwort oder persönliche Geheimzahl), "etwas, was Sie" (d. h. Kreditkarte), oder "etwas haben, das Sie" (d. h. Digitalunterschriften oder Stimmenanerkennungsmethoden) sind. Oft im E-Geschäft, jedoch, "etwas sind Sie" wird durch die Überprüfung des Käufers "etwas ziemlich stark nachgeprüft, was Sie haben" (d. h. Kreditkarte), und "etwas wissen Sie" (d. h. Kartennummer).

Datenintegrität

Datenintegrität antwortet dass kann die Frage "Die Information geändert oder in jedem Fall verdorben werden?" Das führt zur Versicherung, dass die erhaltene Nachricht zur gesandten Nachricht identisch ist. Ein Geschäft muss überzeugt sein, dass Daten unterwegs entweder absichtlich oder zufällig nicht geändert werden. Um mit der Datenintegrität zu helfen, schützen Brandmauern versorgte Daten gegen den unerlaubten Zugang, während, einfach Daten unterstützend, Wiederherstellung erlaubt, sollte die Daten oder Ausrüstung beschädigt werden.

Nichtnichtanerkennung

Diese Sorge befasst sich mit der Existenz des Beweises in einer Transaktion. Ein Geschäft muss Versicherung haben, dass die Empfang-Partei oder der Käufer nicht bestreiten können, dass eine Transaktion vorgekommen ist, und das bedeutet, genügend Beweise zu haben, um die Transaktion zu beweisen. Eine Weise, Nichtnichtanerkennung zu richten, verwendet Digitalunterschriften. Eine Digitalunterschrift stellt nicht nur sicher, dass eine Nachricht oder Dokument von der Person elektronisch unterzeichnet worden sind, aber da eine Digitalunterschrift nur von einer Person geschaffen werden kann, stellt es auch sicher, dass diese Person nicht später bestreiten kann, dass sie ihre Unterschrift zur Verfügung gestellt haben.

Zugriffskontrolle

Wenn bestimmte elektronische Mittel und Information auf nur einige autorisierte Personen beschränkt werden, müssen ein Geschäft und seine Kunden die Versicherung haben, dass keiner anderer auf die Systeme oder Information zugreifen kann. Glücklich gibt es eine Vielfalt von Techniken, um diese Sorge einschließlich Brandmauern, Zugriffsvorzüge, Benutzerkennzeichens und Beglaubigungstechniken (wie Kennwörter und Digitalzertifikate), Virtual Private Networks (VPN), und viel mehr zu richten.

Verfügbarkeit

Diese Sorge ist für Kunden eines Geschäfts spezifisch sachdienlich, weil bestimmte Information verfügbar sein muss, wenn Kunden es brauchen. Nachrichten müssen auf eine zuverlässige und rechtzeitige Mode geliefert werden, und Information muss versorgt und wie erforderlich, wiederbekommen werden. Weil die Verfügbarkeit des Dienstes für alle E-Geschäftswebsites wichtig ist, müssen Schritte gemacht werden, um Störung des Dienstes durch Ereignisse wie Macht-Ausfälle und Schaden an der physischen Infrastruktur zu verhindern. Beispiele, um das zu richten, schließen Datenunterstützung, Feuerunterdrückungssysteme, Systeme von Uninterrupted Power Supply (UPS), Virus-Schutz ein, sowie sicherstellend, dass es genügend Kapazität gibt, die durch den schweren Netzverkehr aufgestellten Anforderungen zu behandeln.

Maßnahmen der kollektiven Sicherheit für E-Geschäftssysteme

Viele verschiedene Formen der Sicherheit bestehen für E-Geschäfte. Einige allgemeine Sicherheitsrichtlinien schließen Gebiete in physische Sicherheit, Datenlagerung, Datenübertragung, Anwendungsentwicklung und Systemverwaltung ein.

Physische Sicherheit

Trotz des E-Geschäfts, das Geschäfte gemacht online ist, gibt es noch physische Sicherheitsmaßnahmen, die genommen werden können, um das Geschäft als Ganzes zu schützen. Wenn auch Geschäfte online, das Gebäude gemacht werden, das die Server aufnimmt, und Computer geschützt werden müssen und Zugang zu Angestellten und anderen Personen beschränkt haben. Zum Beispiel sollte dieses Zimmer nur autorisierten Benutzern erlauben hereinzugehen und sollte sicherstellen, dass "Fenster, fallen gelassene Decken, große Luftleitungen und erhobene Stöcke" leichten Zugang Unbefugten nicht erlauben. Vorzugsweise würden diese wichtigen Sachen in einem klimatisierten Zimmer ohne irgendwelche Fenster behalten.

Der Schutz gegen die Umgebung ist in der physischen Sicherheit als schützend gegen nicht bevollmächtigte Benutzer ebenso wichtig. Das Zimmer kann die Ausrüstung gegen die Überschwemmung durch das Halten der ganzen Ausrüstung erhoben von des Fußbodens schützen. Außerdem sollte das Zimmer einen Feuerlöscher im Falle des Feuers enthalten. Die Organisation sollte einen Feuerplan haben, im Falle dass diese Situation entsteht.

Zusätzlich zum Halten der Server und Computer ist die sichere, physische Sicherheit der vertraulichen Information wichtig. Das schließt Kundeninformation wie Kreditkartennummern, Kontrollen, Telefonnummern usw. ein. Es schließt auch einige der privaten Information der Organisation ein. Die Blockierung physischer und elektronischer Kopien davon Daten in einer Schublade oder Kabinett ist ein zusätzliches Maß der Sicherheit. Türen und Fenster, die in dieses Gebiet führen, sollten auch sicher geschlossen werden. Nur Angestellten, die diese Information als ein Teil ihres Jobs verwenden müssen, sollten Schlüssel gegeben werden.

Wichtige Information kann auch sicher durch das Halten von Unterstützungen von Dateien und das Aktualisieren von ihnen regelmäßig behalten werden. Es ist am besten, diese Unterstützungen in einer getrennten sicheren Position zu behalten, im Falle dass es eine Naturkatastrophe oder Bruch der Sicherheit an der Hauptposition gibt.

"Seiten von Failover" können gebaut werden, im Falle dass es ein Problem mit der Hauptposition gibt. Diese Seite sollte gerade wie die Hauptposition in Bezug auf die Hardware, Software und Sicherheitseigenschaften sein. Diese Seite kann im Falle des Feuers oder der Naturkatastrophe an der ursprünglichen Seite verwendet werden. Es ist auch wichtig, "failover Seite" zu prüfen, um sicherzustellen, dass es wirklich arbeiten wird, wenn das Bedürfnis entsteht.

Modernste Sicherheitssysteme, wie am Hauptquartier von Tidepoint verwendetes dasjenige, könnten Zugriffskontrolle, Warnungssysteme und Kurzschlussfernsehen einschließen. Eine Form der Zugriffskontrolle ist Gesicht (oder eine andere Eigenschaft) Anerkennungssysteme. Das erlaubt nur autorisiertem Personal hereinzugehen, und dient auch dem Zweck der Bequemlichkeit für Angestellte, die Schlüssel oder Karten nicht tragen müssen. Kameras können auch überall im Gebäude und an allen Punkten des Zugangs gelegt werden. Warnungssysteme dienen auch als ein zusätzliches Maß des Schutzes gegen den Diebstahl.

Datenlagerung

Speicherung von Daten auf eine sichere Weise ist für alle Geschäfte sehr wichtig, aber besonders für E-Geschäfte, wo die meisten Daten auf eine elektronische Weise versorgt werden. Daten, der vertraulich ist, sollten auf dem Server des E-Geschäfts nicht versorgt, aber stattdessen zu einer anderen physischen zu versorgenden Maschine bewegt werden. Wenn möglich, sollte diese Maschine nicht mit dem Internet direkt verbunden werden, und sollte auch in einer sicheren Position versorgt werden. Die Information sollte in einem Encrypted-Format versorgt werden.

Jede hoch empfindliche Information sollte nicht versorgt werden, wenn es möglich ist. Wenn es wirklich versorgt werden muss, sollte es auf nur einigen zuverlässigen Maschinen behalten werden, um leichten Zugang zu verhindern. Extrasicherheitsmaßnahmen sollten genommen werden, um diese Information (wie private Schlüssel), wenn möglich, zu schützen. Zusätzlich sollte Information nur seit einer kurzen Zeitspanne behalten werden, und sobald es nicht mehr notwendig ist, dass es gelöscht werden sollte, um es davon abzuhalten, in die falschen Hände zu fallen. Ähnlich sollten Unterstützungen und Kopien der Information sicher mit denselben Sicherheitsmaßnahmen wie die ursprüngliche Information behalten werden. Sobald eine Unterstützung nicht mehr erforderlich ist, sollte sie sorgfältig, aber gründlich zerstört werden.

Datenübertragung und Anwendungsentwicklung

Die ganze empfindliche Information, die wird übersendet, sollte encrypted sein. Geschäfte können sich dafür entscheiden, Kunden abzulehnen, die dieses Niveau der Verschlüsselung nicht akzeptieren können. Vertrauliche und empfindliche Information sollte auch durch die E-Mail nie gesandt werden. Wenn es sein muss, dann sollte es auch encrypted sein.

Das Überwechseln und das Anzeigen sicherer Information sollten zu einem Minimum behalten werden. Das kann getan werden, indem es eine volle Kreditkartennummer zum Beispiel nie gezeigt wird. Nur einige der Zahlen können gezeigt werden, und ändern sich zu dieser Information kann getan werden, ohne die volle Zahl zu zeigen. Es sollte auch unmöglich sein, diese Information online wiederzubekommen.

Quellcode sollte auch in einer sicheren Position behalten werden. Es sollte zum Publikum nicht sichtbar sein.

Anwendungen und Änderungen sollten geprüft werden, bevor sie online für die Zuverlässigkeit und Vereinbarkeit gelegt werden.

Systemverwaltung

Die Sicherheit auf dem Verzug Betriebssysteme sollte sofort vergrößert werden. Flecke und Softwareaktualisierungen sollten auf eine rechtzeitige Weise angewandt werden. Alle Anlagenkonfigurationsänderungen sollten in einem Klotz behalten und schnell aktualisiert werden.

Systemverwalter sollten Bewachung für die verdächtige Aktivität innerhalb des Geschäfts behalten, indem sie Protokolldateien untersuchen, und die Forschung hat logon Misserfolge wiederholt. Sie können auch ihr E-Geschäftssystem revidieren und nach irgendwelchen Löchern in den Sicherheitsmaßnahmen suchen. Es ist wichtig sicherzustellen, dass Pläne für die Sicherheit im Platz sind sondern auch die Sicherheitsmaßnahmen zu prüfen, um sich zu überzeugen, arbeiten sie wirklich. Mit dem Gebrauch der sozialen Technik können die falschen Leute ein Halten der vertraulichen Information bekommen. Um dagegen zu schützen, kann Personal der sozialen Technik zur Kenntnis gebracht und trainiert werden, sich mit empfindlicher Information richtig zu befassen.

E-Geschäfte können Kennwörter für den Angestellten logons verwenden, auf sichere Information, oder durch Kunden zugreifend. Kennwörter sollten unmöglich gemacht werden zu schätzen. Sie sollten sowohl aus Briefen als auch aus Zahlen bestehen, und mindestens sieben bis acht Ziffern lange sein. Sie sollten keine Namen, Geburtsdaten enthalten, usw. sollten Kennwörter oft geändert werden und sollten jedes Mal einzigartig sein. Nur der Benutzer des Kennwortes sollte das Kennwort wissen, und es sollte nie niedergeschrieben oder überall versorgt werden. Benutzer sollten auch aus dem System geschlossen werden, nachdem eine bestimmte Anzahl von erfolglosem logon versucht zu verhindern, Kennwörter zu schätzen.

Sicherheitslösungen

Wenn es zu Sicherheitslösungen kommt, gibt es einige Hauptabsichten, die entsprochen werden sollen. Diese Absichten sind Datenintegrität, starke Beglaubigung und Gemütlichkeit.

Zugang und Datenintegrität

Es gibt mehrere verschiedene Weisen, Zugang zu den Daten zu verhindern, der online behalten wird. Ein Weg ist, Antivirus-Software zu verwenden. Das ist etwas, was die meisten Menschen verwenden, um ihre Netze unabhängig von den Daten zu schützen, die sie haben. E-Geschäfte sollten das verwenden, weil sie dann überzeugt sein können, dass die Information, die gesandt und zu ihrem System erhalten ist, sauber ist.

Eine zweite Weise, die Daten zu schützen, ist, Brandmauern und Netzschutz zu verwenden. Eine Brandmauer wird verwendet, um Zugang zu privaten Netzen, sowie öffentlichen Netzen zu beschränken, die eine Gesellschaft verwenden kann. Die Brandmauer ist auch in der Lage, Versuche ins Netz zu loggen und Warnungen zur Verfügung zu stellen, wie es geschieht. Sie sind sehr vorteilhaft, um Dritte ausser dem Netz zu behalten. Geschäfte, die Wi-Fi verwenden, müssen verschiedene Formen des Schutzes denken, weil diese Netze für jemanden zum Zugang leichter sind. Sie sollten in geschützten Zugang, virtuelle private Netze oder Internetprotokoll-Sicherheit blicken.

Eine andere Auswahl, die sie haben, ist ein Eindringen-Entdeckungssystem. Dieses System alarmiert, wenn es mögliche Eindringen gibt. Einige Gesellschaften stellen Fallen oder "Krisenherde" auf, um Leute anzuziehen, und sind dann im Stande zu wissen, wenn jemand versucht, in dieses Gebiet zu hacken.

Verschlüsselung

Verschlüsselung, die wirklich ein Teil der Geheimschrift ist, schließt sich verwandelnde Texte oder Nachrichten in einen Code ein, der unlesbar ist. Diese Nachrichten müssen entschlüsselt werden, um verständlich oder für jemanden verwendbar zu sein. Es gibt einen Schlüssel, der die Daten einer bestimmten Person oder Gesellschaft identifiziert. Mit der öffentlichen Schlüsselverschlüsselung gibt es wirklich zwei verwendete Schlüssel. Man ist öffentlich, und man ist privat. Der öffentliche wird für die Verschlüsselung und das private für die Dekodierung verwendet. Das Niveau der wirklichen Verschlüsselung kann angepasst werden und sollte auf der Information basieren. Der Schlüssel kann gerade ein einfaches Gleiten von Briefen oder ein völlig zufälliger Wirrwarr von Briefen sein. Das ist relativ leicht durchzuführen, weil es Software gibt, die eine Gesellschaft kaufen kann. Eine Gesellschaft muss überzeugt sein, dass ihre Schlüssel mit einer Zertifikat-Autorität eingeschrieben werden.

Digitalzertifikate

Der Punkt eines Digitalzertifikats soll den Eigentümer eines Dokumentes erkennen. Auf diese Weise weiß der Empfänger, dass es ein authentisches Dokument ist. Gesellschaften können diese Zertifikate auf mehrere verschiedene Weisen verwenden. Sie können als ein Ersatz für Benutzernamen und Kennwörter verwendet werden. Jedem Angestellten können diese gegeben werden, um auf die Dokumente zuzugreifen, die sie davon brauchen, wo auch immer sie sind.

Diese Zertifikate verwenden auch Verschlüsselung. Sie sind ein wenig mehr kompliziert als normale Verschlüsselung jedoch. Sie haben wirklich wichtige Information innerhalb des Codes verwendet. Sie tun das, um Echtheit der Dokumente sowie Vertraulichkeit und Datenintegrität zu sichern, die immer Verschlüsselung begleiten.

Digitalzertifikate werden nicht allgemein verwendet, weil sie für Leute verwirrend sind, um durchzuführen. Es kann Komplikationen geben, wenn es verschiedene Browser verwendet, was bedeutet, dass sie vielfache Zertifikate verwenden müssen. Der Prozess wird angepasst, so dass es leichter ist zu verwenden.

Digitalunterschriften

Eine Endweise, Information zu sichern, würde online eine Digitalunterschrift verwenden sollen. Wenn ein Dokument eine Digitalunterschrift darauf hat, ist keiner anderer im Stande, die Information zu editieren, ohne, entdeckt zu werden. Dieser Weg, wenn es editiert wird, kann es für die Zuverlässigkeit nach der Tatsache angepasst werden. Um eine Digitalunterschrift zu verwenden, muss man eine Kombination der Geheimschrift und einer Nachrichtenauswahl verwenden. Eine Nachrichtenauswahl wird verwendet, um dem Dokument einen einzigartigen Wert zu geben. Dieser Wert ist dann encrypted mit dem privaten Schlüssel des Absenders.

Siehe auch


Edward Porter Alexander / Braxton Bragg
Impressum & Datenschutz