Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Diplomarbeit
Elektronische Zahlungssysteme im Internet
Eine Analyse verschiedener Internet-Zahlungssysteme für den
Business-to-Consumer-Bereich
Prof. Dr. Ludwig Nastansky
Wintersemester 2007/2008
Vorgelegt von:
Thomas Hille
Student der Betriebswirtschaftslehre
Matrikelnummer 6151860
Grünstraße 83
59063 Hamm
Inhaltsverzeichnis
Abkürzungsverzeichnis .................................................................................................. I
Abbildungsverzeichnis...................................................................................................II
Tabellenverzeichnis...................................................................................................... III
1 Einleitung...................................................................................................................1
1.1 Zielsetzung und Motivation ...............................................................................1
1.2 Aufbau der Arbeit ..............................................................................................2
2 Grundbegriffe im E-Payment-Sektor......................................................................3
2.1 E-Payment ..........................................................................................................3
2.2 Elektronisches Geld ...........................................................................................3
2.3 Elektronische Zahlungssysteme.........................................................................3
2.4 E-Commerce ......................................................................................................4
2.5 Business-to-Consumer-Bereich..........................................................................4
3 Entwicklung des E-Commerce in Deutschland ......................................................5
4 Anforderungen an elektronische Zahlungssysteme .............................................12
4.1 Sicherheitsanforderungen.................................................................................12
4.1.1 Authentizität.........................................................................................12
4.1.2 Abhörsicherheit ....................................................................................13
4.1.3 Datenintegrität......................................................................................14
4.1.4 Anonymität / Vertraulichkeit ...............................................................14
4.1.5 Absicherung im Schadensfall...............................................................15
4.2 Benutzerfreundlichkeit .....................................................................................16
4.2.1 Einfache Handhabung und Integration.................................................16
4.2.2 Transparenz..........................................................................................17
4.3 Verbreitung, Akzeptanz ...................................................................................17
4.4 Kosten ..............................................................................................................17
5 Sicherheit und Vertrauen.......................................................................................19
5.1 Gefahren im Internet ........................................................................................19
5.2 Kryptographie ..................................................................................................20
5.2.1 Symmetrische Verschlüsselung ...........................................................22
5.2.2 Asymmetrische Verschlüsselung .........................................................25
5.2.3 Hybridverschlüsselung.........................................................................27
5.2.4 Hash-Funktionen..................................................................................28
5.2.5 Signaturverfahren.................................................................................29
5.2.6 Zertifizierung........................................................................................30
5.3 Sicherheitsprotokolle für den elektronischen Zahlungsverkehr.......................31
5.3.1 SSL.......................................................................................................32
5.3.2 S-HTTP ................................................................................................34
5.3.3 SET.......................................................................................................35
5.3.4 HBCI ....................................................................................................36
5.4 Gütesiegel für Online-Shops: Trusted Shops...................................................37
5.5 Fazit..................................................................................................................40
6 Elektronische Zahlungssysteme im Internet ........................................................42
6.1 Traditionelle Zahlungsmöglichkeiten ..............................................................42
6.1.1 Zahlung nach Rechnung.......................................................................42
6.1.2 Zahlung per Nachnahme ......................................................................43
6.1.3 Zahlung im Voraus per Überweisung ..................................................44
6.2 Elektronische Internet-Zahlungssysteme .........................................................45
6.2.1 Zahlung per Kreditkarte mit SET.........................................................46
6.2.2 GeldKarte .............................................................................................50
6.2.3 paysafecard...........................................................................................55
6.2.4 PayPal...................................................................................................58
6.2.5 ClickandBuy.........................................................................................64
6.2.6 T-Pay....................................................................................................69
7 Schlussbetrachtung .................................................................................................74
Literaturverzeichnis......................................................................................................79
Eidesstattliche Erklärung.............................................................................................89
Abkürzungsverzeichnis I
Abkürzungsverzeichnis
AGOF............................................................Arbeitsgemeinschaft Online Forschung e.V.
B2C .................................................................................................Business-to-Consumer
BITKOM..........Bundesverband Informationswirtschaft, Telekommunikation und neue Medien
DES ............................................................................................Data Encryption Standard
E-Commerce .................................................................................... Electronic Commerce
E-Payment ............................................................................................Electronic Payment
GfK..................................................................... Gesellschaft für Konsumentenforschung
HBCI ............................................................................ Homebanking Computer Interface
HDE ..............................................................Hauptverband des Deutschen Einzelhandels
HTML ...................................................................................Hypertext Markup Language
HTTP......................................................................................Hypertext Transfer Protocol
HTTPS ....................................................................... Hypertext Transfer Protocol Secure
IBM ................................................................................. International Business Machines
IDEA ..................................................................International Data Encryption Algorithm
PIN ..............................................................................Persönliche Identifikationsnummer
RSA.......................................................................................Rivest, Shamir und Adleman
S-HTTP ...................................................................... Secure Hypertext Transfer Protocol
SET.................................................................................... Secure Electronic Transactions
SSL...................................................................................................Secure Sockets Layer
TAN .................................................................................................. Transaktionsnummer
TCP/IP....................................................Transmission Control Protocol/Internet Protocol
URL..........................................................................................Uniform Resource Locator
Abbildungsverzeichnis II
Abbildungsverzeichnis
Abb. 1: E-Commerce prognostizierte Marktentwicklung bis 2009..................................5
Abb. 2: Entwicklung der Internetnutzung 1997 bis 2006 ................................................7
Abb. 3: Durchschnittliche Einkaufshäufigkeit je Käufer pro Jahr ...................................8
Abb. 4: Online-Shopping: Die meisten zahlen per Lastschrift ........................................9
Abb. 5: Produkte im Internet gekauft (TOP 10).............................................................10
Abb. 6: Bedrohungen im Internet: Passiver Angriff .....................................................19
Abb. 7: Bedrohungen im Internet: Aktiver Angriff .......................................................20
Abb. 8: Begriffe der Kryptologie ...................................................................................21
Abb. 9: Symmetrische Verschlüsselung.........................................................................23
Abb. 10: Symmetrische Verschlüsselung: Zahl der Schlüssel .......................................25
Abb. 11: Asymmetrische Verschlüsselung.....................................................................26
Abb. 12: Hybridverschlüsselung ....................................................................................28
Abb. 13: Verwendung von Hash-Werten für Integritätskontrolle..................................30
Abb. 14: „Handschlag“ bei SSL.....................................................................................34
Abb. 15: Trusted Shops: Die Lösung für das Vertrauensproblem im E-Commerce......39
Abb. 16: Zahlung nach Rechnungseingang....................................................................43
Abb. 17: Zahlung im Voraus per Überweisung .............................................................44
Abb. 18: Kategorisierung von elektronischen Internet-Zahlungssystemen ...................46
Abb. 19: Der Zahlungsprozess bei SET .........................................................................48
Abb. 20: GeldKarte: Bezahltransaktionen 2006.............................................................51
Abb. 21: Die Online-Zahlung mit der GeldKarte...........................................................53
Abb. 22: Die vier Merkmale der paysafecard ................................................................56
Abb. 23: Der paysafecard-Transaktionsablauf ...............................................................57
Abb. 24: Das Prinzip PayPal. Einfach. Schnell. Sicher..................................................61
Abb. 25: Standartgebühren PayPal.................................................................................62
Abb. 26: Vorzugskonditionen PayPal ............................................................................62
Abb. 27: T-Pay – Ein Produkt für fünf Bezahlvarianten................................................71
Tabellenverzeichnis III
Tabellenverzeichnis
Tabelle 1: Zahlungssysteme aus der Sicht der Kunden..................................................74
Tabelle 2: Zahlungssysteme aus der Sicht der Online-Händler .....................................75
1 Einleitung 1
1 Einleitung
Das Internet ist ein internationales Netzwerk von Computern, das den Nutzern Zugang
zu umfangreichen Informationen aus allen Teilen der Welt verschafft. Neben der Fähig-
keit des grenzüberschreitenden Austausches von Daten zwischen allen weltweit am
wirtschaftlichen und sozialen Leben Beteiligten, haben auch Anbieter verschiedenster
Produkte und Dienstleistungen das Internet als Medium für den elektronischen Handel
entdeckt.1 Durch die kommerzielle Nutzung des Internets entstehen neue Systeme, die
das Bezahlen von Waren und Dienstleistungen im Business-to-Consumer-Bereich
(B2C-Bereich) ermöglichen. Die neuen Internet-Zahlungssysteme unterscheiden sich
von den traditionellen Methoden für Internet-Zahlungen, wie z. B. Zahlung nach Rech-
nung oder Zahlung per Nachnahme, unter anderem dadurch, dass sie für kleinere Geld-
beträge geeignet sind und mobiles Bezahlen ermöglichen.2 Alle Systeme verfolgen das
Ziel, kritische Erfolgsfaktoren wie die Schaffung von Mehrwert, Benutzerfreundlich-
keit, Sicherheit und Vertrauen, breite Akzeptanz und geringe Kosten, bestmöglich zu
erfüllen.3
1.1 Zielsetzung und Motivation
Ausgangspunkt der Diplomarbeit ist die positive Entwicklung des E-Commerce in
Deutschland und die damit steigende Bedeutung der elektronischen Zahlungssysteme
im Internet. Die Diplomarbeit analysiert die heute existierenden Zahlungssysteme für
den B2C-Bereich hinsichtlich der Kriterien, die sie erfüllen und welche Verfahren sie
einsetzen, um sich gegen einen ungewollten Zugriff zu schützen. Im Mittelpunkt stehen
die in Deutschland bekannten Systeme. Mit Hilfe dieser Arbeit soll dazu beigetragen
werden, besser zu verstehen, welche Funktionsweisen sich hinter den Zahlungssystemen
verbergen und für welche Transaktionen sich die Systeme am besten eignen. Die Analy-
se kann deshalb zum Einen für Online-Händler und Kunden als Entscheidungshilfe zur
Auswahl des geeigneten Zahlungssystems dienen. Zum Anderen können die Portal-
betreiber der Zahlungssysteme aus den erhobenen Systemprofilen und den Systeman-
forderungen der Online-Händler und Kunden, Informationen und Anregungen zur Op-
timierung der elektronischen Zahlungssysteme gewinnen.
1 Vgl. Wagner (2006), S. 51. 2 Vgl. Stroborn, Heitmann und Frank (2002), S. 31. 3 Vgl. Lammer (2006), S. 2.
1 Einleitung 2
1.2 Aufbau der Arbeit
Um ein besseres Verständnis für das in der folgenden Ausarbeitung zugrunde liegenden
Thema zu erhalten, werden im zweiten Kapitel die Grundbegriffe für den E-Payment-
Sektor erläutert.
Im dritten Kapitel wird auf die kommerzielle Nutzung des Internets in Deutschland und
die damit in Verbindung stehende steigende Bedeutung der elektronischen Zahlungssys-
teme eingegangen.
Das vierte Kapitel befasst sich mit den an ein elektronisches Zahlungssystem gestellten
Anforderungen. Aufgrund dieser lassen sich die Zahlungssysteme unterscheiden und
miteinander vergleichen.
Im fünften Kapitel wird auf die Sicherheitsrisiken und Angriffsmöglichkeiten im Inter-
net eingegangen. Insbesondere werden hier die Sicherheitsmaßnahmen, wie die kryp-
tographischen Verfahren zur Verschlüsselung von Informationen, beschrieben. Mit Hil-
fe dieser können die elektronischen Internet-Zahlungssysteme vor dem Zugriff Dritter
geschützt werden und so das Vertrauen der Nutzer, in die elektronische Abwicklung des
Zahlungsverkehrs, gewonnen werden. Ferner wird auf die Gütesiegel für Online-Shops
eingegangen, die verliehen werden, wenn der Online-Shop bestimmte Kriterien der Si-
cherheit, Transparenz und Zuverlässigkeit erfüllt.
Das sechste Kapitel befasst sich mit den in Deutschland verwendeten elektronischen
Internet-Zahlungssystemen. Hier werden die unterschiedlichen Systeme detailliert vor-
gestellt und auf die Funktionsweisen, die eingesetzten Sicherheitsverfahren und die ent-
stehenden Kosten eingegangen. Abschließend wird zu jedem Internet-Zahlungssystem
ein Fazit gezogen.
Im siebten Kapitel werden alle vorgestellten Zahlungssysteme aus der Kunden- und
Händlerperspektive betrachtet. Außerdem wird ein Fazit über die künftigen Perspekti-
ven der elektronischen Internet-Zahlungssysteme und deren Eignung bezüglich der un-
terschiedlichen Transaktionsbeträge gezogen.
2 Grundbegriffe im E-Payment-Sektor 3
2 Grundbegriffe im E-Payment-Sektor
Bevor das in dieser Arbeit beschriebene Thema vorgestellt und analysiert wird, sollen in
diesem Kapitel die zu einem besseren Verständnis führenden Grundbegriffe für den E-
Payment-Sektor erläutert werden.
2.1 E-Payment
Unter E-Payment versteht man die Bezahlung von Waren und Dienstleistungen über das
Internet. Bei dem Transfer eines Geldbetrags werden die zur Abwicklung notwendigen
Informationen, z. B. Name und Kontonummer, über das Internet übertragen. Der Vorteil
gegenüber den in der Regel manuell zu bearbeitenden traditionellen Zahlungsverfahren
wie Rechnung, Nachnahme oder Vorkasse ist, dass mit dem Einsatz eines weitgehend
automatisierten E-Payment-Systems unter anderem die Bearbeitungszeiten verkürzt, die
Kundenzufriedenheit gesteigert, das Zahlungsausfallrisiko reduziert und die Gesamtkos-
ten der Zahlungsabwicklung gesenkt werden können.4
2.2 Elektronisches Geld
Elektronisches Geld wird generell definiert als eine auf einem Medium elektronisch
gespeicherte Form des Bargeldes, die allgemein genutzt werden kann, um Zahlungen an
Unternehmen zu tätigen.5 Es ermöglicht die bargeldlose Zahlung kleinerer Beträge
durch mobile oder Internet Kommunikationsmedien.6
2.3 Elektronische Zahlungssysteme
Unter elektronischen Zahlungssystemen versteht man die Menge der Technologien,
Verfahren, Systeme und Organisationsstrukturen, die es Unternehmen und Individuen
ermöglichen, auf elektronischem Wege Zahlungen zu leisten oder Zahlungsmittel zu
transferieren.7
4 Vgl. Contentmanager (2003). 5 Vgl. Frank (2002), S. 27. 6 Vgl. Europäische Kommission. 7 Vgl. Peinl (2002), S. 117.
2 Grundbegriffe im E-Payment-Sektor 4
2.4 E-Commerce
Gora definiert Electronic Commerce als Handel mit Waren, Dienstleistungen und In-
formationen mit Hilfe moderner Informations- und Kommunikationstechnologien, be-
sonders unter Einsatz des Internets. Mit Hilfe des elektronischen Handels wird die Bil-
dung neuer Märkte gefördert, die die physischen Geschäftsabwicklungen aufheben, Ge-
schäftsbeziehungen verändern sowie Lieferwege und -zeiten optimieren können.8
2.5 Business-to-Consumer-Bereich
Im E-Commerce steht der B2C-Bereich im Augenmerk der Öffentlichkeit. Die Ge-
schäftsvorgänge finden hier zwischen Unternehmen und Privatpersonen bzw. Verbrau-
chern statt. Kennzeichnend ist dabei der spontane Bestell- und Verkaufsprozess durch
eine Fülle an Kunden. Längerfristige Geschäftsbeziehungen sind hier eher selten zu
finden. Durch die in der Regel niedrigen bis mittleren Transaktionsvolumen ist diese
Form des Geschäftsprozesses am engsten mit der Verbreitung des Internets verbunden.
Die Vorteile für den Käufer sind dabei besonders die Annehmlichkeit von zu Hause zu
konsumieren, das Nichtvorhandensein von Ladenschlusszeiten, die Aussicht des welt-
weiten Shoppings sowie die erhöhte Möglichkeit Preise und Angebote zu vergleichen.9
Das Vorhandensein eines Internetzugangs in einem ausreichenden Teil der Zielgruppe
bzw. der potenziellen Konsumenten, ist eine Grundvoraussetzung für den Erfolg im
B2C-Bereich.10
8 Vgl. Gora (2001), S. 1. 9 Vgl. Bier (2005), S. 31. 10 Vgl. Schinzer, Thome, Hepp (2005), S. 1.
3 Entwicklung des E-Commerce in Deutschland 5
3 Entwicklung des E-Commerce in Deutschland
Die Einstellung zum E-Commerce wird zunehmend positiver und kritische Anmerkun-
gen verstummen. Die Anhänger des elektronischen Handels schätzen vor allem die Mö-
glichkeit des Preisvergleichs, der schnellen Informationsbeschaffung, wie weit be-
stimmte Waren und Dienstleistungen vorrätig sind, und die Gelegenheit, via Internet auf
„Schnäppchensuche“ zu gehen. Das Internet verbessert erkennbar die Markttransparenz
und intensiviert damit die ohnehin in der Öffentlichkeit laufenden Trends einer gestei-
gerten Preisorientierung mit dem Versuch, Kauftransaktionen zu optimieren.11
Die Marktforschungsinstitute sagen ein anhaltendes, sehr starkes Wachstum für den E-
Commerce voraus.12 Bereits in den letzten 5 Jahren verlief der Gesamtumsatz im priva-
ten E-Commerce, d.h. im B2C-Bereich, außerordentlich dynamisch. Der Umsatz wuchs
zum Teil um über 30%. Die Gesellschaft für Konsumentenforschung (GfK) prognosti-
ziert für das Jahr 2008 einen Anstieg der E-Commerce Umsätze auf 19,787 Mrd. Euro.
Im Folgejahr könnte bei anhaltender Konsumlaune der Deutschen die magische Grenze
von 20 Mrd. € überschritten werden.13
Abb. 1: E-Commerce prognostizierte Marktentwicklung bis 200914
11 Vgl. Dannenberg und Ulrich (2004), S. 11. 12 Vgl. Hegewald (2003), S. 43. 13 Vgl. GfK (2007a), S. 2. 14 Vgl. GfK (2007a), S. 1.
3 Entwicklung des E-Commerce in Deutschland 6
Der positive Umsatztrend im Onlineshopping wird gestützt von Einzelhandelsunter-
nehmen mit großer Reichweite und Akzeptanz bei den Kunden. In einem Markt, der
durch gestiegene Professionalisierung und einer hohen Wettbewerbsintensität gekenn-
zeichnet ist, können sich ca. 50.000 Multi-Channel-Unternehmen behaupten, die neben
Ladengeschäften auch Webshops betreiben.15
Die Kommerzialisierung des Internets hängt besonders mit der steigenden Anzahl der
Internet-Nutzer und damit potentiellen Kunden und Geschäftspartnern zusammen.16 Die
Anzahl der Internetuser in Deutschland hat sich seit Anfang 1997 bis Ende 2006 mehr
als verneunfacht. Im Jahr 1997 begaben sich erst 4,11 Millionen Menschen ab 14 Jahren
ins Internet. Das entspricht 6,5 Prozent der Erwachsenen bundesweit. Der damalige „In-
ternet-Pionier“ war 20 bis 39 Jahre alt und nutzte das Internet überwiegend zweck- und
wenig unterhaltungsorientiert. Für ihn galt das Internet als ein Instrument, das Kommu-
nikation und Informationsbeschaffung extrem erleichterte. Die höchsten Steigerungsra-
ten gingen noch bis 2001 von dieser Stammklientel aus. Nach der Jahrtausendwende
ließ der Boom allerdings nach und viele Experten setzten die Grenzmarke für Internet-
verbindungen in Deutschland bei rund 50 Prozent an. Entgegen dieser Prognose lag die
Internet-Nutzerschaft im Jahr 2006 bei knapp 60 Prozent, was in der Geschichte der
Medien eine beispiellose Wachstumsdynamik widerspiegelt. Ausgelöst wurde dieser
Aufschwung durch Bevölkerungsgruppen, die dem Internet relativ gleichgültig gegenü-
berstanden. Sie nahmen zunächst seinen Mehrwert gegenüber den klassischen Medien
nur geringfügig wahr. Online-Kommunikation und Informationsbeschaffung im Netz
interessierten sie nicht. Erst mit Beginn dieses Jahrzehnts schenkten sie dem Internet
Beachtung, da hier Angebote offeriert werden, die andere Medien nicht anbieten. Hierzu
zählen unter anderem, die im E-Commerce bekannten Offerten: Online-Shopping, Onli-
ne-Auktionen und erhöhte Marktransparenz durch Preisvergleiche im Netz.17 Die fol-
gende Grafik18 verdeutlicht die Entwicklung der Internetnutzung von 1997 bis 2006.
15 Vgl. HDE (2007). 16 Vgl. Basse (2003), S. 30. 17 Vgl. Van Eimeren (2007), S. 2 f. 18 Vgl. Van Eimeren (2007), S. 2.
3 Entwicklung des E-Commerce in Deutschland 7
Abb. 2: Entwicklung der Internetnutzung 1997 bis 2006
Neben der Konsumentenanzahl hat sich die Einkaufshäufigkeit als wichtiger Treiber für
die hohen jährlichen Wachstumsraten im E-Commerce heraus kristallisiert. Mit einem
Durchschnittswert von 7,8 Einkäufen pro Jahr werden die Internet-Nutzer rund alle 6
Wochen einmal fündig und kaufen im Web ein. In diesem Zusammenhang ist anschei-
nend besonders von Bedeutung, wie gut die zur Verfügung stehende Datenleitung ist.
Mit zunehmender Verbreitung von Breitbandanschlüssen ging ein rasanter Anstieg der
durchschnittlichen Einkaufshäufigkeit von 2003 auf 2004, von 5,4 Einkäufen pro Jahr
auf 7,1 Einkäufe pro Jahr, einher. Daraus folgt, dass in der weiteren technischen „Auf-
rüstung“ der Haushalte, ein zusätzliches Potenzial für den elektronischen Handel liegt.
Denn neben dem Vorhandensein von Produkten und der Markttransparenz ist schließ-
lich „Convenience“ eines der bedeutendsten Argumente für den Einkauf im Internet.
Eine schnelle und einwandfreie Internetverbindung steigert die Attraktivität des Online-
Einkaufes.19
19 Vgl. GfK (2007b), S. 3.
3 Entwicklung des E-Commerce in Deutschland 8
Abb. 3: Durchschnittliche Einkaufshäufigkeit je Käufer pro Jahr20
Trotz der optimistischen Prognosen darf nicht verdeckt werden, dass die tatsächliche
Bedeutung des E-Commerce gemessen an der Gesamtwirtschaft gering ist. Die Mehr-
zahl der Verbraucher bevorzugt eindeutig die realen Einkaufswelten. Gewiss ist aber,
dass mit der weiter voranschreitenden Verbreiterung des Internet, auch der Stellenwert
des E-Commerce weiter steigen wird.21
Von besonderer Bedeutung sind die Zahlungsmöglichkeiten im E-Commerce, die das
Bezahlen von Waren und Dienstleistungen, die im Internet offeriert werden, ermögli-
chen. Hier werden nicht nur die traditionellen Zahlungsverfahren, wie z. B. Lastschrift,
Nachnahme oder Rechnung eingesetzt, sondern auch spezielle Internet-
Zahlungssysteme wie z. B. PayPal, oder die von der Deutschen Telekom eingeführte
Guthabenkarte MicroMoney.
Eine Studie des Bundesverband Informationswirtschaft, Telekommunikation und neue
Medien (BITKOM) ergab, dass sich die meisten Konsumenten im Internet noch für eine
der altbewährten Bezahlmethoden, wie Lastschrift oder Rechnung entscheiden. Jeder
20 Vgl. GfK (2007b), S. 1. 21 Vgl. Gerlach, M. (2006), S. 1.
3 Entwicklung des E-Commerce in Deutschland 9
Zehnte nutzt inzwischen aber auch schon die speziellen Online-Bezahlsysteme. Das
Lastschriftverfahren inkl. Überweisungen ist die meist genutzte Bezahlmethode im In-
ternet. 38 Prozent der Deutschen haben beim Einkauf im Internet schon einmal auf diese
Weise einen Betrag beglichen. Danach folgen Zahlung per Rechnung (29 Prozent), Zah-
lung per Kreditkarte (20 Prozent) und Zahlung per Nachnahme (17 Prozent). Die spe-
ziellen Online-Zahlungssysteme wurden von 11 Prozent der Deutschen beim Online-
Shopping verwendet und belegen in der Studie Platz 5.22
Abb. 4: Online-Shopping: Die meisten zahlen per Lastschrift23
Die im E-Commerce beliebtesten Produkte sind nach wie vor Bücher. Wie eine Studie
der Arbeitsgemeinschaft Online Forschung e.V. (AGOF) ergab, rangieren sie auf Platz
eins der am häufigsten verkauften Produkte im E-Commerce mit 39,6 Prozent. 15,26
Millionen Personen erwerben ihre Literatur über das Internet. Eintrittskarten, sowie
Flug- und Bahntickets sind weitere bevorzugte Produkte beim Online-Einkauf. Hotel-
buchungen, sowie den Erwerb von Musik-CD´s, Computerzubehör und den Kauf von
Schuhen und Mode, tätigen ca. ein Viertel aller Onliner. Mit rund einem Fünftel werden
22 Vgl. BITKOM (2007). 23 Vgl. BITKOM (2007).
3 Entwicklung des E-Commerce in Deutschland 10
DVDs bzw. Videos sowie Urlaubsreisen und Last-Minute-Reisen auf der Online-
Einkaufsliste verbucht.24
Abb. 5: Produkte im Internet gekauft (TOP 10)25
Das Einkaufen im Internet wird jedoch nicht von allen Menschen als positiv erachtet.
Noch immer gibt es Personen, die sich gegen einen Einkauf von Waren und Dienstleis-
tungen im Internet entscheiden. Der Hauptgrund besteht darin, dass viele Internetuser
kein Vertrauen in die elektronische Abwicklung des Zahlungsverkehrs im Rahmen des
Online-Shoppings haben. Ein weiterer Grund ist, dass im Laufe der Jahre die Kunden
gelernt haben, dass es im Internet Informationen in Hülle und Fülle gibt und treffen so-
mit auch häufig eine Kaufentscheidung im Internet, doch aus Sicherheitsgründen ent-
scheiden sich die Kunden für den Einkauf in der realen Einkaufswelt.26
Dennoch werden die elektronischen Internet-Zahlungssysteme im Internet immer mehr
an Bedeutung gewinnen. Zum Einen würden mittlerweile viele Online-Händler gerne
auf die traditionellen Zahlungssysteme wie Rechnungskauf, Nachnahme oder Vorkasse
24 Vgl. AGOF (2007), S. 28 f. 25 Vgl. AGOF (2007), S. 28 f. 26 Vgl. Dannenberg und Ulrich (2004), S. 13 f.
3 Entwicklung des E-Commerce in Deutschland 11
verzichten, weil Kunden ihre Rechnungen nicht mehr begleichen, Waren per Nachnah-
me nicht zugestellt werden können und retourniert werden müssen oder Bestellungen
per Vorkassenzahlung nie abgeschlossen werden können. Selbst das Lastschriftverfah-
ren birgt für die Händler ein nicht geringes Ausfallrisiko, da es hier zu Rücklastschriften
aufgrund von nicht ausreichend gedeckten Konten kommen kann. Die Anbieter der neu-
en Online-Zahlungssysteme hingegen offerieren den Online-Händlern Leistungen die
über die reine Zahlungsabwicklung hinausgehen und das Risiko von Zahlungsausfällen
reduzieren. Die Leistungen umfassen unter anderem Adress- und Bonitätsprüfungen,
sowie das Einziehen fremder Forderungen.27
Zum Anderen wächst durch die Ausbreitung der Angebote im Internet das Bedürfnis,
Waren und Dienstleistungen unmittelbar über das Internet bezahlen zu können. Gerade
für Produkte die direkt über das Internet zur Verfügung gestellt werden, wie Berichte,
Musikdownloads, Buchtexte oder ähnliche Artikel, kann es von wesentlicher Bedeutung
sein, diese direkt über das Internet zu bezahlen. Für manche Unternehmen könnte die
Möglichkeit, Produkte unmittelbar über das Internet zu bezahlen, sogar von existentiel-
ler Wichtigkeit sein. Denn gerade die Rechnungsstellung bei Kleinbeträgen kann unter
Umständen keinen Sinn machen, da das Einzugsverfahren weit höhere Kosten verursa-
chen kann, als das Entgelt für die Dienstleistung selbst. Darüber hinaus besteht bei der
Inrechnungstellung die Gefahr, dass durch ein eventuell erforderliches Mahnverfahren
weitere Kosten entstehen würden und der Ertrag, der durch den Verkauf bzw. die Be-
reitstellung erwirtschaftet wurde, aufgezehrt würde und eventuell noch darüber hinaus-
gehende Kosten anfallen würden. Deshalb besteht besonders bei Waren und Dienstleis-
tungen, die über das Internet bezogen werden, ein Bedarf an elektronischen Internet-
Zahlungssystemen, die diese Zahlungen in direktem Zusammenhang mit der Leistungs-
ausführung tätigen.28 Im nachfolgenden Kapitel werden die unterschiedlichen Anforde-
rungen an ein solches elektronisches Internet-Zahlungssystem vorgestellt.
27 Vgl. Internet World Business (2007), S. 5 ff. 28 Vgl. Werner (2002), S. 17.
4 Anforderungen an elektronische Zahlungssysteme 12
4 Anforderungen an elektronische Zahlungssysteme
Um das Vertrauen der Internet-Nutzer in die elektronischen Zahlungssysteme zu gewin-
nen, müssen die Systeme einer Reihe von Anforderungen gerecht werden. Nur wenn die
Erfüllung dieser Ansprüche im ausreichenden Maße gewährleistet ist, werden die elekt-
ronischen Zahlungssysteme hinreichend frequentiert und neue Kunden für die Abwick-
lung des elektronischen Zahlungsverkehrs im Internet gewonnen.
4.1 Sicherheitsanforderungen
Das Bestehen von Sicherheitsrisiken bzw. Gefahren führt zu bestimmten Sicherheitsan-
forderungen an die Konzeption und den Betrieb von E-Payment-Systemen. Sowohl On-
line-Kunden als auch Online-Händler stellen hohe Anforderungen an die Transaktions-
sicherheit eines E-Payment-Systems.29 Ein elektronisches Zahlungssystem sollte die
folgend beschriebenen Sicherheitsanforderungen erfüllen.
4.1.1 Authentizität
Unter Authentizität bei elektronischen Zahlungssystemen versteht man die Überprüfung
der Identität einer Person. Die Nutzung des E-Payment-Systems darf nur durch authen-
tifizierte und autorisierte Beteiligte erfolgen, d.h. die Beteiligten müssen bekannt sein,
sich ausreichend erkennbar bzw. identifizierbar machen und berechtigt sein das System
zu nutzen.30 Insgesamt kann die Authentizität eines Teilnehmers durch drei verschiede-
ne Authentifizierungsmaßnahmen nachgewiesen werden.
Authentifizierung durch Eigenschaften
Die Authentifizierung kann durch bestimmte Eigenschaften der Person erfolgen. Hier-
unter fällt z. B. die Identifizierung durch biometrische Merkmale. Diese Verfahren ge-
hen aus der Erkennung menschlicher Identifikationsmerkmale, wie z. B. einem Finger-
abdruck oder einem Bild der Netzhaut, hervor. Solange aber diese Methoden noch nicht
allgemein Verwendung gefunden haben bzw. für den Massenmarkt noch nicht verbreitet
genug sind, werden andere Techniken in Anspruch genommen.31
29 Vgl. Schwarze J. und Schwarze S. (2002), S. 118. 30 Vgl. Kollmann (2007), S. 201. 31 Vgl. Merz (2002), S. 163 f.
4 Anforderungen an elektronische Zahlungssysteme 13
Authentifizierung durch Wissen
Eine zweite Möglichkeit besteht darin, die Authentizität durch Wissen zu prüfen. Bei
diesem Verfahren wird kontrolliert, ob der Teilnehmer eine bestimmte Information
kennt. Dies lässt sich durch einfache Methoden wie das Abfragen eines Kennwortes
oder einer Persönlichen Identifikationsnummer (PIN) und einer Transaktionsnummer
(TAN) realisieren. Praktiziert wird dieses Verfahren unter anderem beim Homeban-
king.32 Bei dem PIN/TAN-Verfahren ist der PIN der Zugangscode zum Bankrechner,
mit dem sich der Kunde identifiziert. Die TAN wird aus einer vorgegebenen Liste von
Zufallszahlen entnommen und ist eine Art Einweg-Passwort. Mit der TAN werden die
unterschiedlichen Transaktionen wie z. B. Überweisungen zusätzlich gesichert.33
Authentifizierung durch Besitz
Außerdem besteht die Möglichkeit die Authentizität durch den Besitz eines Gegenstan-
des zu untersuchen. Hier wird überprüft, ob der Teilnehmer im Besitz eines persönli-
chen Gegenstandes ist, um sich zu identifizieren. Am bekanntesten sind hierfür die
Magnet- oder Chipkarten zum Beweis der Authentizität. Auf diesen ist ein Code gespei-
chert, über den man nur durch den Besitz der Karte verfügen kann. 34
Da ein Gegenstand entwendet werden kann und Wissen transferierbar ist, finden sich
häufig Kombinationen der genannten Authentifizierungsmerkmale wieder, z. B. bei
Smart Cards mit PIN-Code.35
4.1.2 Abhörsicherheit
Eine notwendige Anforderung an die E-Payment-Systeme ist die Abhörsicherheit der
Zahlungs- und Transaktionsinformationen. Das besagt, dass die Informationen, wie bei-
spielsweise Kreditkartennummern und Zahlbetrag eines gekauften Produktes, vor unbe-
fugter Kenntnisnahme geschützt werden müssen. Das größte Verlangen besteht hier auf
Kundenseite, aber auch Online-Händler besitzen Informationen, die sie geschützt wis-
32 Vgl. Merz (2002), S. 163 f. 33 Vgl. Dannenberg und Ulrich (2004), S. 51. 34 Vgl. Merz (2002), S. 163 f. 35 Vgl. Merz (2002), S. 164.
4 Anforderungen an elektronische Zahlungssysteme 14
sen wollen. Der Schutz beschränkt sich nicht nur auf die Übertragung der Daten, son-
dern auch auf die Speicherung der Bezahlinformationen.36
4.1.3 Datenintegrität
Datenintegrität ist eine weitere Sicherheitsanforderung von Online-Händlern und Onli-
ne-Kunden. Dieser besagt, dass die gesendete Nachricht mit der empfangenen Nachricht
identisch sein muss. Insbesondere im Hinblick auf Zahlungstransaktionen muss die Un-
versehrtheit der übertragenen Daten gewährleistet sein, um zu verhindern, dass Dritte
Nachrichten kopieren, ändern oder zerstören.37
4.1.4 Anonymität / Vertraulichkeit
Anonymität stellt einen zusätzlichen Anspruch an die Sicherheit eines E-Payment-
Systems dar. Diese besagt, dass bestimmte Einzelheiten der Transaktion, wie z. B. Käu-
fer-, Verkäuferidentität, Transaktionspreis sowie der Transaktionsinhalt (Produkt oder
Dienstleistung) nur den Teilnehmern bekannt sind. Die Informationen bleiben gegen-
über Dritten vertraulich und geheim.38 Möglich sind derartige anonymen Transaktionen
mit Bargeld. Im Internet hingegen gestalten sich solche Transaktionen als sehr schwie-
rig. Der Online-Händler benötigt z. B. die Adresse des Kunden, um die gekaufte Ware
zu versenden. Ebenfalls steht Anonymität bei Zahlungen im Internet dem Interesse ent-
gegen, das Zahlungen im Schadensfall rückverfolgbar sind. Deshalb wird im Zusam-
menhang des elektronischen Zahlungsverkehrs, Anonymität eher im weiteren Sinne als
Vertraulichkeit von Kundeninformationen verstanden.39 Vertraulichkeit wird insbeson-
dere von Konsumenten gewünscht, die anhand ihrer Einkaufsgewohnheiten im Internet
nicht zum „gläsernen Menschen“ werden möchten.40 So lassen sich beispielsweise
Rückschlüsse aus dem Kauf bestimmter Zeitschriften auf die politische Gesinnung des
Kunden ziehen.41
36 Vgl. Dannenberg und Ulrich (2004), S. 52. 37 Vgl. Illik (2002), S. 180. 38 Vgl. Illik (2002), S. 180. 39 Vgl. Dannenberg und Ulrich (2004), S. 54. 40 Vgl. Illik (2002), S. 180. 41 Vgl. Heinemann und Priess (2000), S. 171.
4 Anforderungen an elektronische Zahlungssysteme 15
4.1.5 Absicherung im Schadensfall
Das Händler und Kunden im Schadensfall abgesichert sind, ist eine weitere Sicherheits-
anforderung an ein Zahlungssystem.
Händlersicht
Gerade Online-Händler haben aufgrund von hohen Zahlungsausfällen ein großes Inte-
resse sich abzusichern. Online-Händler haben unter anderem die Möglichkeit, sich ge-
gen die Zahlungsausfälle zu schützen, indem sie in ihren Online-Shops Bezahlverfahren
anbieten, bei denen der Kunde eine Vorauszahlung leistet oder die Zahlung sofort per
Lastschriftverfahren einleitet. Dabei ist jedoch zu beachten, dass bestimmte Bezahlver-
fahren (z. B. Vorauskasse) bei den Kunden so unbeliebt sind, dass sie eher den Wechsel
des Online-Shops präferieren, als das unerwünschte Bezahlverfahren zu nutzen. Wenn
die Händler also mit ihrem angebotenen Zahlungssystem einen breiten Kundenstamm
ansprechen möchten, müssen sie andere Mechanismen nutzen, um sich gegen Zahlungs-
ausfälle zu schützen. Gerade bei Rechnungen, aber auch anderen Pay-Later-Verfahren,
sollten zusätzlich Bonitäts- oder auch Adressprüfungen gemacht werden, um Zahlungs-
ausfälle zu vermeiden. Diese können entweder selbst durchgeführt, oder von einem
Dienstleister übernommen werden. Obendrein gibt es Dienstleister, die den Zahlungs-
verkehr vollständig übernehmen und die Bonitäts- und Adressprüfungen selbst betrei-
ben. Einige bieten sogar eine Zahlungsgarantie an, indem sie den Händlern die Forde-
rungen gegen ihre Kunden abkaufen und sie auf eigenes Risiko eintreiben. Ein Full-
Service-Paket von einem Dienstleister ist zwar die bequemste Variante, doch die Kosten
für so ein Leistungspaket sind nicht unerheblich.42
Kundensicht
Auch für Kunden ist die Absicherung in Schadensfällen, z. B. bei Missbrauch der Kre-
ditkartendaten, von hoher Priorität. Aufgrund der deutschen Gesetzgebung sind die
Kunden jedoch weit aus besser gestellt als die Händler. So trägt beispielsweise bei der
Kreditkartenbezahlung im Internet der Kunde grundsätzlich nicht das Missbrauchsrisi-
ko, da eine wirksame Weisung nicht nachgewiesen werden kann. Sobald der Online-
Händler eine Kreditkartenzahlung ohne Vorlage der Karte und Belegunterzeichnung
akzeptiert, trägt er das Risiko. Diese Situation wird z. B. auch bei unverschlüsselten
Kreditkartenzahlungen und Zahlungen mit dem Verschlüsselungsmechanismus Secure 42 Vgl. Dannenberg und Ulrich (2004), S. 55 f.
4 Anforderungen an elektronische Zahlungssysteme 16
Sockets Layer (SSL) angenommen. Bei der Zahlung mit dem Verschlüsselungsmecha-
nismus Secure Electronic Transactions (SET) hingegen, gibt es eine Haftungsumkehr
und im Schadensfall wird ein Verschulden des Kunden angenommen. Beim Lastschrift-
verfahren ist es ähnlich wie bei der Kreditkartenbezahlung, auch hier fehlt ein unter-
zeichneter Beleg, um eine wirksame Weisung nachzuweisen. Somit ist es dem Kunden
möglich, ohne die Angabe von Gründen, Lastschriften zurückzubeordern und Zahlun-
gen zu stornieren.43
4.2 Benutzerfreundlichkeit
Neben den oben genannten Sicherheitsanforderungen ist die Benutzerfreundlichkeit eine
weitere wichtige Anforderung an die Zahlungssysteme. Unter Benutzerfreundlichkeit
fallen alle Kriterien, die die Benutzung eines Zahlungssystems vereinfachen. Dazu ge-
hören unter anderem einfache Handhabung, Integration sowie Transparenz.44
4.2.1 Einfache Handhabung und Integration
Die einfache Handhabung eines Zahlungssystems beginnt bei der Installation der benö-
tigten Komponenten. Dem Online-Kunden sollte es möglich sein, eine Neuinstallation
durchzuführen, ohne sich vorher spezielle Vorkenntnisse aneignen zu müssen. Beson-
ders erfolgreich sind derartige Systeme, bei denen nur eine geringe Anzahl von Module
neu installiert werden muss und deren Inbetriebnahme nur einen geringen zeitlichen
Aufwand in Anspruch nimmt. Im Laufe der Zahlungsabwicklung sollte die Bedienung
in überschaubaren Schritten, transparent und ohne Medienbrüche vonstatten gehen.
Auch für die Online-Händler ist eine einfache Handhabung und Bequemlichkeit von
hoher Bedeutung. Grundlegend ist diesbezüglich die Integration eines Zahlungssystems
in das Online-Shopsystem des Händlers. Viele Online-Händler bedienen sich in dieser
Hinsicht Dienstleistern, sogenannte Payment Service Provider, die die Implementierung
des Zahlungssystems vornehmen und sich der Komplexität neuer Zahlungssysteme an-
nehmen. 45
43 Vgl. Dannenberg und Ulrich (2004), S. 55 f. 44 Vgl. Dannenberg und Ulrich (2004), S. 57. 45 Vgl. Dannenberg und Ulrich (2004), S. 57.
4 Anforderungen an elektronische Zahlungssysteme 17
4.2.2 Transparenz
Im Zusammenhang mit der Benutzerfreundlichkeit eines elektronischen Zahlungssys-
tems steht die Anforderung, dass Systeme bezüglich der Funktionalitäten, der Gebühren
und der technischen Kommunikationsabläufe transparent sein sollten. Ferner sollten
Risiken und Haftungsregelungen im Vorfeld für die Nutzer abschätzbar sein und die
Möglichkeit existieren, vergangene Zahlungsströme nachvollziehen zu können.46
4.3 Verbreitung, Akzeptanz
Die Verbreitung und Akzeptanz von Bezahlverfahren ist kein zu unterschätzender Er-
folgsfaktor im E-Payment-Sektor. Für Händler rentiert sich nur der Einsatz eines neuen
Zahlungssystems, wenn es ausreichend Kunden nutzen wollen. Die Kunden wiederum
bevorzugen die Verfahren, die in den meisten Online-Shops akzeptiert werden. Deshalb
sind die traditionellen Bezahlverfahren bis heute noch die beliebtesten Zahlungsmetho-
den im Internet. Mit der Entwicklung des E-Commerce ist jedoch eine Trendwende in
Sicht und die neuen Zahlungsmöglichkeiten im Internet werden an Bedeutung gewin-
nen.47
4.4 Kosten
Für Online-Kunden stellen die Kosten eines Zahlungssystems ein sehr bedeutendes Kri-
terium bei der Auswahl einer geeigneten Bezahlmethode dar. Die Höhe der Kosten für
die Online-Kunden bestimmt sich durch Anfangsinvestitionen für ggf. zusätzlich benö-
tigte Hard- und Software, durch Grundgebühren oder durch Transaktionsgebühren, die
von den Anbietern für jede einzelne Zahlungsabwicklung erhoben werden. Auch für die
Online-Händler sind die Kosten ein wichtiger Aspekt bei der Betrachtung der Zahlungs-
systeme. Erfreut sich z. B. ein Zahlungssystem einer hohen Akzeptanz und Verbreitung
bei den Kunden, müssen vor allem kleinere Händler dieses Zahlungssystem anbieten,
um am Markt bestehen zu können. Gegebenenfalls müssen sie dann auch höhere Kosten
akzeptieren. Für Online-Händler teilen sich die Kosten in Anschaffungskosten für Hard-
46 Vgl. Dannenberg und Ulrich (2004), S. 57 f. 47 Vgl. Dannenberg und Ulrich (2004), S. 59 f.
4 Anforderungen an elektronische Zahlungssysteme 18
und Software, Integrationskosten in bestehende Systeme, Betriebs- und Wartungskos-
ten, Grundgebühren, Transaktionsgebühren und in Kosten des Zahlungsausfalls auf.48
48 Vgl. Dannenberg und Ulrich (2004), S. 58 f.
5 Sicherheit und Vertrauen 19
5 Sicherheit und Vertrauen
Die Abwicklung von Handelsgeschäften im Internet, speziell die damit verbundene
Durchführung von Zahlungsvorgängen, erfordert immer ein hohes Maß an Zuverlässig-
keit, Vertrauen und Sicherheit. Da das Internet den freien Austausch von Informationen,
Daten und Dateien ermöglicht, entstehen durch die Offenheit des Designs große Sicher-
heitsrisiken und Angriffsmöglichkeiten.49
5.1 Gefahren im Internet
Eine nicht zu unterschätzende Gefahr geht von Kriminellen im Internet aus, die ohne
Erlaubnis vertrauliche Daten des Zahlungspflichtigen, wie z. B. Kreditkarteninformati-
onen oder kostenpflichtige Informationen, im Rahmen eines Wareneinkaufes mitlesen.
Das unbefugte Mitlesen von vertraulichen Daten und das Abhören der Identität werden
als passiver Angriff bezeichnet.50
Abb. 6: Bedrohungen im Internet: Passiver Angriff 51
Wesentlich gefährlicher sind jedoch aktive Angriffe. Der aktive Angreifer versucht sich
direkt in die Kommunikation zwischen Kunde und Händler einzumischen, indem er die
Nachrichtenverbindung auftrennt. Somit ist dem Angreifer möglich, Nachrichten zu
verändern oder zu einem späteren Zeitpunkt erneut wiedereinzuspielen, mit der Konse-
quenz das z. B. elektronische Zahlungsanweisungen verfälscht oder mehrfach ver-
schickt werden und so den Zahlungspflichtigen schädigen. Das Vortäuschen von fal-
49 Vgl. Schwarze J. und Schwarze S. (2002), S. 115. 50 Vgl. Lepschies (2000), S. 8 f. 51 Vgl. Lepschies (2000), S. 9.
5 Sicherheit und Vertrauen 20
schen Identitäten stellt ebenfalls ein hohes Sicherheitsrisiko dar. Der Angreifer könnte
sich z. B. als Händler ausgeben und somit Zugriff auf sensible Kreditkartennummern
der Kunden erhalten. Das Zurückhalten von Nachrichten ist dagegen leicht zu begeg-
nen, da Ausfälle schnell bemerkt werden können, wenn dem Empfänger in regelmäßi-
gen Abständen einen Testnachricht gesandt wird. Desgleichen stellt das Aussperren
zugelassener Nutzer ein Sicherheitsrisiko dar. Homebanking-Anwendungen sperren bei
wiederholter fälschlicher Eingabe personenspezifischer Daten den Zugang. Angreifer
haben mit so einem einfachen Angriff die Möglichkeit, rechtmäßige Nutzer vorüberge-
hend auszusperren. So wird deutlich, dass aktive Angreifer gegenüber passiven deutlich
höhere Chancen auf Erfolg haben.52
Abb. 7: Bedrohungen im Internet: Aktiver Angriff 53
Im folgenden Abschnitt werden Maßnahmen beschrieben, um die Sicherheit beim Da-
tenaustausch im Internet zu erhöhen bzw. sicherzustellen und somit den Sicherheitsan-
forderungen der Teilnehmer gerecht zu werden. Ein wesentlicher Bestandteil sind die
kryptographischen Verfahren die sich mit der Verschlüsselung von Mitteilungen befas-
sen und deren grundlegende Bausteine im Folgenden erörtert werden.
5.2 Kryptographie
Die Kryptographie beschäftigt sich mit der Codierung und Verschlüsselung von Daten
und stellt ein wichtiges Instrument in einer Sicherheitsstrategie dar.54 Gemeinsam mit
der Kryptanalyse und der Steganographie bildet sie den Oberbegriff Kryptologie. Der
52 Vgl. Lepschies (2000), S. 9 ff. 53 Vgl. Lepschies (2000), S. 11. 54 Vgl. Neuburger (2003), S. 368.
5 Sicherheit und Vertrauen 21
zweite Teil der Kryptologie, die Kryptanalyse behandelt dagegen die Entschlüsselung
von verborgenen Nachrichten und soll geheime Informationen wieder lesbar machen.
Während sich die Steganographie mit dem „Verstecken“ von Nachrichten in Dateien
durch verschiedene Methoden befasst.55 Im E-Commerce ist jedoch nicht das Verste-
cken von Informationen primäres Ziel. Die Steganographie wird vielmehr dazu einge-
setzt, in Computerbildern elektronische Wasserzeichen zu integrieren, die optisch nicht
wahrzunehmen sind. In Folge dessen kann bei Verdacht von Verstößen gegen Autoren-
rechte, anhand der elektronischen Wasserzeichen, die eigentliche Herkunft bestimmt
werden.56
Abb. 8: Begriffe der Kryptologie57
Ziel der Kryptographie ist es, dass die auszutauschenden Daten in der Kommunikation
zweier oder mehrerer Parteien, nur vom gewünschten Empfänger jedoch nicht von po-
tentiellen Angreifern eingesehen werden können. Dementsprechend ist das Dokument in
eine Form zu überführen, aus der ein Angreifer ohne Wissen oder Besitz eines speziel-
len Schlüssels das Originaldokument nicht wieder herstellen kann.58 Mittels einer ma-
thematischen Funktion, die auch als Algorithmus bezeichnet wird, werden geheime In-
formationen so umgewandelt, dass sie in einer nicht lesbaren Form vorliegen. Nur mit
einem passenden Schlüssel können die verschlüsselten bzw. chiffrierten Daten ent-
schlüsselt werden. Der Schlüssel stellt eine Folge von Bits (0 oder 1) dar (z. B.:
0100100100….). Je länger der zugrunde liegende Schlüssel ist, desto schwieriger und
zeitintensiver wird es für die potentiellen Angreifer, die verschlüsselten Informationen
55 Vgl. Baur (2004), S. 13. 56 Vgl. Lepschies (2000), S. 82. 57 Vgl. Baur (2004), S. 13. 58 Vgl. Tamm et al. (2003), S. 172.
5 Sicherheit und Vertrauen 22
zu knacken.59 Die Verschlüsselungsverfahren können nach symmetrische bzw. asym-
metrische Verschlüsselung und nach schlüssellosen kryptographische Verfahren unter
Verwendung von Hashfunktionen unterschieden werden.60
5.2.1 Symmetrische Verschlüsselung
Bei den symmetrischen Chiffrierverfahren wird zum Entschlüsseln wie zum Verschlüs-
seln von Daten ein identischer Schlüssel verwendet. Dieser Schlüssel muss geheim
gehalten werden und darf nur den Instanzen bekannt sein, die in der Lage sein sollen,
die mit ihm verschlüsselten Texte zu lesen.61 Da die Sicherheit dieses Verfahrens primär
von der Geheimhaltung des Schlüssels abhängt, wird es auch Secret-Key-Verfahren
genannt.62 Die symmetrischen Verschlüsselungsverfahren zeichnen sich im generellen
durch eine hohe Geschwindigkeit der Ver- und Entschlüsselung aus.63
Ablauf
Der Sender verschlüsselt die Nachricht mit dem Secret Key und schickt sie anschlie-
ßend über das Internet zum Empfänger. Die verschlüsselte Nachricht kann nun unter
Verwendung des gleichen Schlüssels wieder entschlüsselt werden. Besitzt der Empfän-
ger schon den Secret Key, muss er nur noch die Nachricht mit diesem wieder entschlüs-
seln. Ist er nicht in dem Besitz des Schlüssels, muss der Sender diesen dem Empfänger
zugänglich machen. Hierin liegt das eigentliche Sicherheitsrisiko dieses Verfahrens.64
Die nachfolgende Abbildung65 illustriert die Vorgehensweise der symmetrischen Ver-
schlüsselung.
59 Vgl. Neuburger (2003), S. 368. 60 Vgl. Schwarze J. und Schwarze S. (2002), S. 123. 61 Vgl. Schäfer (2003), S. 33. 62 Vgl. Baur (2004), S. 21. 63 Vgl. Mann (2001), S. 51. 64 Vgl. Raepple (2001), S. 138 f. 65 Vgl. Schwarze J. und Schwarze S. (2002), S. 123.
5 Sicherheit und Vertrauen 23
Abb. 9: Symmetrische Verschlüsselung
Algorithmen
Der DES (Data Encryption Standard) und der IDEA (International Data Encryption Al-
gorithm) sind die zwei bekanntesten symmetrischen Verschlüsselungsalgorithmen. Der
DES wird insbesondere bei Smart Cards verwendet, da sich der Algorithmus sehr gut in
Hardware implementieren lässt.66
DES
Dieser Algorithmus wurde Anfang der 70er Jahre vom amerikanischen „National Insti-
tute of Standards and Technology“ entwickelt.67 Der DES verwendet eine Schlüssellän-
ge von 56-Bit und bildet bereits seit vielen Jahren den weltweiten Standard im Bereich
der Secret-Key-Kryptographie, vor allem im Gebiet der Finanzdienstleistungen.68
IDEA
Dieser Algorithmus wurde erst Anfang der 90er Jahre entwickelt. Der IDEA verwendet
im Gegensatz zum DES eine Schlüssellänge von 128-Bit. Der IDEA ist schneller und
aufgrund des längeren Schlüssels auch sicherer als der DES. In den USA, Japan und den
meisten europäischen Ländern ist der IDEA bis 2010 bzw. 2011 patentiert, jedoch darf
er für nichtkommerzielle Anwendungen kostenlos benutzt werden.69
66 Vgl. Dannenberg und Ulrich (2004), S. 39. 67 Vgl. Schäfer (2003), S. 39. 68 Vgl. Kristoferitsch (1998), S. 66. 69 Vgl. Kristoferitsch (1998), S. 67.
5 Sicherheit und Vertrauen 24
Bewertung des symmetrischen Verfahrens
Bei eingehender Betrachtung fallen zwei schwerwiegende Nachteile von symmetrischen
Verschlüsselungsverfahren auf, die im Folgenden näher erläutert werden.70
Der Schlüsselaustausch
Ein Sender möchte einem Empfänger eine Nachricht schicken, ohne dass diese von ei-
nem Dritten mitgelesen werden kann. Dementsprechend wird der Sender also die Nach-
richt verschlüsseln wollen. Dazu benötigt er allerdings einen Schlüssel, über den der
Empfänger auch verfügen muss, um die Nachricht lesen zu können. Dementsprechend
muss der Schlüssel vom Sender ebenfalls übermittelt werden, doch da dieser Schlüssel
ebenso sicher sein soll, muss auch er verschlüsselt werden, wozu man wiederum einen
neuen Schlüssel benötigt. Dieser Kreislauf wird so nie ein Ende finden. Der Sender
muss also wenigstens einmal den Empfänger persönlich treffen und mit ihm den
Schlüssel vereinbaren oder den Schlüssel über eine vertrauenswürdige Person weiterrei-
chen. In der Praxis führt dies natürlich zu erheblichen logistischen Problemen.71
Anzahl der Schlüssel
Bislang wurde nur von einem Sender sowie einem Empfänger ausgegangen, die bei dem
Datenaustausch einen Schlüssel benötigen. Wird jedoch die Zahl der Teilnehmer erhöht,
werden mehrere Schlüssel benötigt, damit alle miteinander kommunizieren können,
ohne dass jeweils der dritte Teilnehmer spionieren kann. Bei drei Teilnehmern werden
bereits drei Schlüssel beansprucht und bei vier Teilnehmern sogar schon sechs Schlüs-
sel. Verdeutlicht wird dieser Zusammenhang in der nachfolgenden Abbildung. 72
70 Vgl. Baur (2004), S. 39. 71 Vgl. Baur (2004), S. 39 f. 72 Vgl. Baur (2004), S. 40.
5 Sicherheit und Vertrauen 25
Abb. 10: Symmetrische Verschlüsselung: Zahl der Schlüssel
Zur Veranschaulichung dient eine Bank mit mehreren tausend Kunden, die ihre Bank-
geschäfte online tätigen möchte. Für die Bank ergeben sich dabei zwei große Probleme.
Zum Einen muss die Bank auf sicherem Wege ihren Kunden die Schlüssel mitteilen und
zum Anderen benötigt sie sehr viele Schlüssel, nämlich genauso viele Schlüssel wie
Kunden, da hier die Kunden untereinander nicht kommunizieren. Ein Kryptologe würde
in diesem Zusammenhang ein asymmetrisches Verfahren zur Verschlüsselung der Da-
ten empfehlen.73
5.2.2 Asymmetrische Verschlüsselung
Im Gegensatz zu der symmetrischen Verschlüsselung erfordert das asymmetrische Ver-
fahren zwei unterschiedliche Schlüssel zur Ver- und Entschlüsselung. Um die zu über-
tragenden Daten zu verschlüsseln, wird der Public Key des Empfängers eingesetzt. Um
anschließend die verschlüsselte Nachricht wieder zu entschlüsseln, kommt der Private
Key des Empfängers zum Einsatz. Während der Public Key des Internet-Nutzers be-
kannt und verfügbar sein muss, damit er jedem potentiellen Kommunikationspartner
zugänglich ist, darf der Private Key nur dem Nutzer zugänglich sein. Um per asymmet-
rische Verschlüsselung kommunizieren zu können, muss somit jeder Nutzer über einen
privaten Schlüssel verfügen.74
73 Vgl. Baur (2004), S. 40 f. 74 Vgl. Heinemann und Priess (2000), S. 172.
5 Sicherheit und Vertrauen 26
Ablauf
Der Empfänger der Nachricht bildet zuerst zwei Schlüssel, wovon der Empfänger den
Public Key seinen Kommunikationspartnern frei zur Verfügung stellt. Der andere
Schlüssel, der Private Key, bleibt in der Verwahrung des Empfängers, auf den nur er
zugreifen darf. Der Absender erhält den Public Key entweder unmittelbar vom Empfän-
ger oder aus einem Schlüsselverzeichnis im Internet, das die öffentlichen Schlüssel
mehrer Benutzer verwaltet. Anschließend wird die Nachricht mit dem Public Key ver-
schlüsselt und versendet. Da die Nachricht nur mit dem passenden Private Key wieder
entschlüsselt werden kann, ist die Nachricht geschützt und kann nur von dem Empfän-
ger mit dem dementsprechenden Private Key wieder entschlüsselt werden.75 Die Vorge-
hensweise der asymmetrischen Verschlüsselung wird in der nachfolgenden Abbildung76
illustriert.
Abb. 11: Asymmetrische Verschlüsselung
Algorithmen
RSA
Das bekannteste asymmetrische Verschlüsselungsverfahren ist der Algorithmus RSA.
Benannt wurde er nach seinen Entwicklern Rivest, Shamir und Adleman, die ihn 1978
erfunden haben. Da dieses Verfahren auf sehr großen Zahlen beruht, müssen große Ge-
schwindigkeitseinbußen bei der Ver- und Entschlüsselung in Kauf genommen werden.
75 Vgl. Raepple (2001), S. 142. 76 Vgl. Schwarze J. und Schwarze S. (2002), S. 124.
5 Sicherheit und Vertrauen 27
Eine sichere Implementierung des RSA Algorithmus nutzt Schlüssellängen von wenigs-
tens 768 bit, wobei 1024 bit üblich sind.77
Bewertung der asymmetrischen Verschlüsselung
Im Vergleich sind asymmetrische Verschlüsselungsverfahren den symmetrischen Ver-
fahren in den ausschlaggebenden Punkten überlegen. Insbesondere das Umgehen des
Schlüsselverteilungsproblems macht diesen Vorteil deutlich. Das modernere asymmet-
rische System hat nur den Nachteil, dass sehr lange Schlüssel verwendet werden, deren
Berechnung sehr zeitintensiv ist. Da allerdings die heutigen Computer im Allgemeinen
über ausreichend Rechenleistung verfügen, ist dieser Nachteil als sehr gering zu bewer-
ten. Im Bankensektor erfolgt die Umsetzung des asymmetrischen Verfahrens beim
Kommunikationsstandard HBCI (Homebanking Computer Interface), bei dem es sich
um einen Standard zur Kommunikation zwischen Kunden- und Bankrechnern zur
Durchführung von Bankgeschäften handelt.78
5.2.3 Hybridverschlüsselung
Die Symmetrische Verschlüsselung und die Asymmetrische Verschlüsselung können
außerdem im Rahmen der Hybridverschlüsselung kombiniert eingesetzt werden, womit
die positiven Eigenschaften beider Verfahren genutzt werden können.79 Zum Einen die
hohe Leistungsfähigkeit eines symmetrischen Algorithmus und zum Anderen die siche-
re Schlüsselverteilung mit Hilfe eines Public-Key-Verfahrens.80
Ablauf
Bei der Hybridverschlüsselung werden die Daten zunächst mit einem Schlüssel sym-
metrisch verschlüsselt. Da dieser symmetrische Schlüssel gewöhnlich speziell für die
aktuelle Kommunikationssitzung generiert wird, nennt man ihn Sitzungsschlüssel oder
Session Key. Um diesen Session Key über ein gesichertes Verfahren auszutauschen,
wird er asymmetrisch mit dem öffentlichen Schlüssel des Nachrichtenempfängers ver-
schlüsselt. Die symmetrisch verschlüsselte Nachricht und der asymmetrisch verschlüs-
selte Session Key werden anschließend dem Empfänger zugesandt. Als erstes entschlüs- 77 Vgl. Mann (2001), S. 52 f. 78 Vgl. Baur (2004), S. 45 f. 79 Vgl. Schwarze J. und Schwarze S. (2002), S. 125. 80 Vgl. Raepple (2001), S. 145.
5 Sicherheit und Vertrauen 28
selt der Empfänger den Session Key mit Hilfe seines privaten Schlüssels und daraufhin
die eigentliche Nachricht mit dem Session Key. Mit dieser Methode wird eine schnelle
Verschlüsselung mit einem gesicherten Schlüsselaustausch verknüpft.81
Abb. 12: Hybridverschlüsselung82
5.2.4 Hash-Funktionen
Ein schlüsselloses kryptographisches Verfahren stellen die Hash-Funktionen dar. Durch
die Verwendung von Hash-Funktionen auf Daten können kryptographische Prüfsum-
men erzeugt werden, die im Wesentlichen der Prüfung der Integrität von Daten dienen.
Werden Hash-Funktionen auf die zu übermittelnden Nachrichten angewendet, um
Transaktionssicherheit zu gewährleisten, so spricht man von Message Digest.83
Ablauf
Um einen Message Digest zu bilden, muss der Sender einen Algorithmus auf seine
Nachricht anwenden. Diese Nachricht wird samt der ermittelten Hash-Summe an den
Empfänger übermittelt. Der Empfänger ist nun in der Lage, da er weiß, welche Hash-
funktion einzusetzen ist, die erhaltene Hash-Summe anhand der erhaltenen Nachricht zu
verifizieren. Stimmt die nun berechnete Hash-Summe mit der Übertragenen über ein, so
81 Vgl. Schwarze J. und Schwarze S. (2002), S. 125. 82 Vgl. Schwarze J. und Schwarze S. (2002), S. 126. 83 Vgl. Schwarze J. und Schwarze S. (2002), S. 126.
5 Sicherheit und Vertrauen 29
kann er von der Integrität der Nachricht ausgehen. Dadurch dass die Übermittlung der
Prüfsumme notwendig ist, ist keine spontane Kommunikation möglich.84
5.2.5 Signaturverfahren
Hash-Funktionen werden auch bei elektronischen Signaturen eingesetzt. Diese ermögli-
chen es, dass die Identität der beteiligten Personen eindeutig festgestellt werden kann.
Man spricht in diesem Zusammenhang auch von Authentizität. Die bedeutendste Eigen-
schaft einer elektronischen Signatur ist, dass sie eindeutig einer Person zugeordnet und
auf ihre Richtigkeit kontrolliert werden kann. Aus diesem Grund werden asymmetrische
Kryptoalgorithmen wie der RSA zum Erstellen und Prüfen von elektronischen Signatu-
ren verwendet.85
Ablauf
Der Sender bildet zunächst die Hash-Summe der Nachricht und verschlüsselt sie mit
dem privaten Schlüssel. Die verschlüsselte Hash-Summe bildet dann die elektronische
Signatur. Anschließend hängt der Sender die Signatur an den Klartext an und verschickt
das ganze Paket. Der Empfänger entschlüsselt als erstes die Signatur mit dem öffentli-
chen Schlüssel des Senders und erhält die Hash-Summe. Nun bildet auch er die Hash-
Summe des Originaltextes und stellt diese der erhaltenen Hash-Summe gegenüber. Sind
beide identisch, so ist die Integrität des Dokumentes bewiesen. Ebenfalls ist die Authen-
tizität des Senders gewährleistet, denn ausschließlich er verfügt über seinen privaten
Schlüssel.86 Die nachfolgende Abbildung87 illustriert noch einmal die Verwendung von
Hash-Werten für Integritätskontrolle und elektronische Signatur.
84 Vgl. Schwarze J. und Schwarze S. (2002), S. 126 f. 85 Vgl. Dannenberg und Ulrich (2004), S. 41. 86 Vgl. Dannenberg und Ulrich (2004), S. 41. 87 Vgl. Dannenberg und Ulrich (2004), S. 42.
5 Sicherheit und Vertrauen 30
Abb. 13: Verwendung von Hash-Werten für Integritätskontrolle
und elektronische Signatur
5.2.6 Zertifizierung
Bei der Benutzung öffentlicher Schlüssel stellt sich gegebenenfalls das Problem der
Identifizierung bzw. Authentifizierung des Schlüsselinhabers. Zertifikate sollen gegen-
wärtig Abhilfe schaffen und außerdem dazu verhelfen, die Schlüsselverteilung zu auto-
matisieren.88
„Ein Zertifikat ist ein beglaubigtes Dokument, welches als Informationssammlung zur
Identität des Zertifikationsinhabers anzusehen ist. Es ist eine digitale Bescheinigung
über die Zuordnung eines öffentlichen Schlüssels zu einer natürlichen Person bzw. einer
Hardwareeinheit.“(Schwarze und Schwarze 2002, S.127)
Es besteht die Möglichkeit die öffentlichen Schlüssel bei einer Zertifizierungsstelle,
auch Certification Authority oder Trust Center genannt, digital signieren zu lassen, um
88 Vgl. Schwarze J. und Schwarze S. (2002), S. 127.
5 Sicherheit und Vertrauen 31
sich vor einer Verfälschung zu schützen. Derartige elektronische Zertifikate beglaubi-
gen die Zugehörigkeit eines öffentlichen Schlüssels zu einer Person. Neben dem öffent-
lichen Schlüssel sind deshalb auch noch andere persönliche Merkmale, wie z. B. Name
oder E-Mail-Adresse, hinterlegt.89
Ablauf
Findet ein Verbindungsaufbau statt, verifizieren die Teilnehmer die übermittelten Zerti-
fikate mittels der Signatur der Zertifizierungsstelle. Ist die Signatur des Trust Centers
unter dem Zertifikat des Kommunikationspartners richtig, kann man davon ausgehen,
dass er der jenige ist, der er zu sein vorgibt. Ermöglicht wird diese Kontrolle infolge-
dessen, dass alle Anwendungsprogramme mit den öffentlichen Schlüsseln des Trust
Centers versehen werden. In handelsüblichen Web Browsern sind schon die öffentli-
chen Schlüssel der bedeutendsten öffentlichen Zertifizierungsstellen, wie z. B. VeriSign
oder TC Trust Center, enthalten.90
5.3 Sicherheitsprotokolle für den elektronischen Zahlungsverkehr
Die bisher vorgestellten Basisbausteine der Kryptographie beschränken sich in ihrem
Einsatzbereich nicht nur auf das Internet. Sie sind sowohl software-, als auch hardware-
seitig einsetzbar und werden auch auf der Ebene der Internet-Übertragungsprotokolle
eingesetzt. Da das TCP/IP Protokoll (Transmission Control Protocol/Internet Protocol)
die Grundlage des Internets darstellt, jedoch standesgemäß keine Mechanismen für den
Datenschutz bietet, wurden hierfür spezielle Sicherheitsprotokolle entwickelt. So sollen
SSL oder S-HTTP allgemein einen sicheren Datenverkehr gewährleisten und SET für
sichere Kreditkartentransaktionen Sorge tragen. HBCI ist das Gegenstück von SET im
Gebiet des Homebanking und sichert die Abwicklung von Bankgeschäften via Inter-
net.91
89 Vgl. Dannenberg und Ulrich (2004), S. 42 f. 90 Vgl. Dannenberg und Ulrich (2004), S. 42 f. 91 Vgl. Kristoferitsch (1998), S. 113 ff.
5 Sicherheit und Vertrauen 32
5.3.1 SSL
Die meisten Internetshops bieten den Kunden den Transfer sensibler Daten via SSL-
Verschlüsselung an. Erhältlich ist diese als 56- oder 128-Bit-Verschlüsselung. Der Se-
cure Sockets Layer wurde von der Firma Netscape entwickelt und stellt ein Verschlüs-
selungsprotokoll dar. Er verschlüsselt die Informationen und sorgt dafür, dass sie bei
der Übertragung verschlüsselt bleiben.92 Daneben unterstützt SSL die Authentifizie-
rungsverfahren.93 Dennoch bietet SSL nur die Sicherheit bei der Übertragung der Daten.
Die verschlüsselten Daten werden bei den Händlern entschlüsselt und in dieser Form in
einer Datenbank gespeichert. Gelingt es jedoch einem Dritten in die Datenbank der
Händler einzudringen, haben sie somit Zugriff auf sensiblen Daten. Selbst wenn das
Unternehmen mit einer hinreichenden Firewall ausgestattet ist, schützt diese nicht vor
dem Missbrauch von innen, den Mitarbeitern des Unternehmens. Für den User sind der-
artige Secure-Order-Form (sichere Bestellformulare) ersichtlich, wenn zum Einen der
Vertragshändler dies ausdrücklich erwähnt oder sich ein kleines Schlüssel-Icon oder
Schloss unterhalb der Browserleiste befindet.94 Außerdem werden URLs (Uniform Re-
source Locator), die mit SSL geschützt sind, mit dem Vorzeichen https:// statt http://
angewendet.95
In dem SSL-Protokoll werden die drei beschriebenen kryptographischen Verfahren,
symmetrische Verschlüsselung, asymmetrische Verschlüsselung und Hashwerte, einge-
setzt. Das SSL-Protokoll besteht aus zwei Teilprotokollen. Im ersten Protokoll, dem
„SSL Handshake Protokoll“, vergewissern sich Webserver und Browser ihrer Identität
und tauschen Schlüssel aus. Während im zweiten Protokoll, dem „SSL Record Proto-
col“, dann erst die zu transferierenden Daten übertragen werden.96 Die Abbildung 1497
veranschaulicht die schematische Darstellung des „Handschlags“.
92 Vgl. Krügel (2005), S. 142. 93 Vgl. Lepschies (2000), S. 167. 94 Vgl. Krügel (2005), S. 142 f. 95 Vgl. Kauffels (2001), S. 327. 96 Vgl. Zocholl ( 2002), S. 98. 97 Vgl. Zocholl ( 2002), S. 99.
5 Sicherheit und Vertrauen 33
Ablauf
Zuerst meldet sich der Client beim Aufbau der Verbindung beim Server an und teilt ihm
mit, welche Verschlüsselungstechniken dem Client zur Verfügung stehen.98 Der Server
antwortet nun mit der Übersendung seines Zertifikates, welches seinen öffentlichen
Schlüssel enthält, um seine Authentizität gegenüber dem Client zu gewährleisten. Ist
das Zertifikat gültig, kann zusätzlich zu der Antwort, dass das Zertifikat anerkannt wur-
de, ein Zertifikat des Clients übertragen werden, welches jedoch nicht zwingend not-
wendig ist. Anschließend generiert der Client einen Session-Key, der mit dem öffentli-
chen Schlüssel des Servers verschlüsselt zurückgesendet wird. Der Server kann diesen
nun entschlüsseln und erhält somit den geheimen Schlüssel des symmetrischen Verfah-
rens darstellt, mit dem beide Seiten nun kommunizieren.99
Um nachzuweisen, dass die bisherige Kommunikation nicht manipuliert wurde, sendet
der Server den Hashwert der bisherigen Kommunikation und die mit dem Hashwert
versehene Session ID zurück an den Client, welcher den Hashwert ebenso ermittelt und
mit dem vom Server Übertragenen vergleicht. Stimmen beide Werte überein, gilt der
Handschlag als abgeschlossen. Die verschlüsselte SSL-Verbindung wird nun eingerich-
tet und der mit dem geheimen Schlüssel verschlüsselte Datenaustausch über das SSL
Record Protocol kann beginnen.100
98 Vgl. Zocholl ( 2002), S. 98. 99 Vgl. Zocholl ( 2002), S. 98. 100 Vgl. Zocholl ( 2002), S. 99.
5 Sicherheit und Vertrauen 34
Abb. 14: „Handschlag“ bei SSL
5.3.2 S-HTTP
Einen zur SSL-Datenverschlüsselung alternativen Ansatz bietet das von Enterprise In-
tegration Technologies entwickelte Secure Hypertext Transfer Protokoll, das den Auf-
bau sicherer HTTP-Verbindungen zum Ziel hat.101 Das S-HTTP ist völlig kompatibel
zum bestehenden HTTP. Es verfügt jedoch im Gegensatz zu diesem über Sicherheits-
funktionen wie Ursprungsnachweis, Absender-Authentifikation sowie Vertraulichkeit
und Unversehrtheit von Daten. Die Sicherheitsfunktionen sind in den kommerziellen
Anwendungen eingegliedert, von denen aus sie angewendet werden sollen, also z. B. in
Browsern.102 Die Verwendung von S-HTTP wird durch geänderte Identifier („shttp://“
an Stelle von „http://“) bzw. durch andere Dateiendungen („shtml“ statt „html“) sichtbar
gemacht.103
101 Vgl. Kristoferitsch (1998), S. 115. 102 Vgl. Kauffels (2001), S. 325. 103 Vgl. Kristoferitsch (1998), S. 115.
5 Sicherheit und Vertrauen 35
Ablauf
Ein Kunde möchte eine Bestellung über ein HTML-Formular aufgeben und sich dabei
von der Identität des Anbieters, sowie von der vertrauensvollen Behandlung seiner Da-
ten, überzeugen. Dementsprechend füllt der Kunde (Client) als erstes das Bestellformu-
lar aus und bestätigt anschließend seine Eingaben durch Anklicken des Submit-Buttons,
der auf ein S-HTTP Dokument verweist. Der dadurch entstandene HTTP-Request be-
auftragt den Server, nach Abgleich mit den des Kunden zur Verfügung stehenden kryp-
tographischen Verfahren, sein öffentliches Schlüsselzertifikat an den Browser zu schi-
cken. Anschließend generiert der Client einen neuen symmetrischen Sitzungsschlüssel,
mit dem die Bestellung verschlüsselt wird. Ebenfalls wird der Sitzungsschlüssel mit
dem öffentlichen Schlüssel des Servers chiffriert. Beide werden anschließend, einge-
schlossen in einer S-HTTP Nachricht, an den Server gesendet. Dieser ist nun in der La-
ge, mit seinem privaten Schlüssel den symmetrischen Sitzungsschlüssel wieder zu de-
chiffrieren, um anschließend den HTTP-Request zu entschlüsseln. Der Server wiederum
verschlüsselt mit einem zufälligen Transaktionsschlüssel die Empfangsbestätigung in
Form einer HTTP-Response. Der zufällige Transaktionsschlüssel wird mit dem Sit-
zungsschlüssel chiffriert, und zusammen mit der Rückantwort dem Browser zuge-
schickt. Der Kunde kann nun den vom Server generierten Transaktionsschlüssel mit
dem symmetrischen Sitzungsschlüssel dechiffrieren und ist in der Lage, die Empfangs-
bestätigung zu entschlüsseln.104
Das S-HTTP ist im Gegensatz zu der SSL-Datenverschlüsselung, nur sehr wenig ver-
breitet.105 Der Transfer sensibler Daten via SSL-Verschlüsselung hat sich für die meis-
ten Fälle als ausreichend und einfacher zu implementieren herausgestellt. Ferner basier-
te der S-HTTP-Vorschlag auf keinem Internet-Schwergewicht wie Netscape.106
5.3.3 SET
SET ist eine Verschlüsselungs- und Sicherheitsspezifikation, die zum Schutz von Kre-
ditkartentransaktionen im Internet entwickelt wurde. Entstanden ist SET aus der Forde-
rung nach Sicherheitsstandards von den beiden großen Anbietern im Kreditkartenge-
104 Vgl. Raepple (2001), S. 176 f. 105 Vgl. Dannenberg und Ulrich (2004), S. 45. 106 Vgl. Schwenk (2002), S. 87.
5 Sicherheit und Vertrauen 36
schäft MasterCard und Visa im Februar 1996. An der Entwicklung der ursprünglichen
Spezifikation waren viele Unternehmen beteiligt, darunter IBM (International Business
Machines), Microsoft, Netscape, Verisign, RSA und Terisa. SET selbst ist nicht als
Zahlungssystem zu verstehen, sondern als eine Menge von Sicherheitsprotokollen und
Formaten, die dem Benutzer die Möglichkeit geben, die vorhandene Kreditkarteninfra-
struktur in einem offenen Netzwerk wie dem Internet mit hoher Sicherheit zu nutzen.
Um die Vertraulichkeit bei der Übertragung von Kreditkarteninformationen zu gewähr-
leisten, setzt SET die bekannten symmetrischen und asymmetrischen Verschlüsselungs-
verfahren ein. Durch digitale Signaturen wird die Datenintegrität sichergestellt. So ga-
rantiert SET, dass die Nachrichteninhalte während der Übertragung nicht verändert
werden können. Außerdem ermöglicht SET, durch den Einsatz von digitalen Zertifika-
ten, die Authentifizierung des Händlers und des Kontos des Karteninhabers.107 Die Kre-
ditkartenzahlung mit SET wird im Rahmen von Kapitel 6 noch ausführlicher betrachtet
und analysiert.
5.3.4 HBCI
Bei HBCI, Home Banking Computer Interface, handelt es sich um einen Standard, der
die Kommunikation zwischen Kunden- und Bankrechnern zur Realisierung von Bank-
geschäften ermöglicht.108 HBCI ist neben dem PIN/TAN-Verfahren ein weiteres Sys-
tem, um die Sicherheit von Banktransaktionen zu gewährleisten. Zum Standard erklärt
wurde dieses Verfahren vom Zentralen Kreditausschuss des Kreditgewerbes.109 Die
Kommunikation mit HBCI setzt voraus, dass der Kunde über ein HBCI-fähiges Compu-
terprogramm verfügt, sowie eine Bank, die HBCI unterstützt. HBCI arbeitet nach dem
asymmetrischen Verschlüsselungsverfahren.110
Ablauf
Als erstes erhält der Kunde den öffentlichen Schlüssel der Bank per Brief und über sein
HBCI-fähiges Computerprogramm zugesendet. Anschließend kann der Kunde die
Schlüssel auf Echtheit kontrollieren, indem er beide Mitteilungen abgleicht. Stimmen
beide überein, ist der Schlüssel gültig, und der öffentliche Bankschlüssel kann auf ei- 107 Vgl. Stallings (2001), S. 293 ff. 108 Vgl. Baur (2004), S. 47. 109 Vgl. Zocholl (2002), S. 228. 110 Vgl. Baur (2004), S. 47.
5 Sicherheit und Vertrauen 37
nem Datenträger gespeichert werden. Als nächstes generiert der Kunde unter Zuhilfe-
nahme des Computerprogramms ein eigenes Schlüsselpaar, bestehend aus einem öffent-
lichen und einem privaten Schlüssel. Der öffentliche Schlüssel wird an die Bank eben-
falls über das Computerprogramm und per Brief mitgeteilt. Bei Übereinstimmung ist
der Vorgang beendet und die Bank und der Kunde können gemeinsam kommunizie-
ren.111
Es existieren diverse Versionen des HBCI-Verfahrens. So schicken einzelne Banken
ihren Kunden Chipkarten oder vorbereitete Datenträger zu, auf denen bereits die
Schlüssel des Kunden gespeichert sind, um das Verfahren für den Kunden zu vereinfa-
chen. Zur Vervollständigung sei an dieser Stelle noch erwähnt, dass bei HBCI auch ein
symmetrisches Verschlüsselungsverfahren, bei der Speicherung der Schlüssel auf dem
Datenträger, eingesetzt wird. Der wesentlich bedeutungsvollere Part obliegt jedoch der
asymmetrischen Verschlüsselung, weshalb hier nicht näher auf das symmetrische Ver-
fahren eingegangen wird.112
5.4 Gütesiegel für Online-Shops: Trusted Shops
Es gibt zahlreiche Gütesiegel, die um das Vertrauen der Kundschaft werben, indem sie
Sicherheits- und Qualitätsstandards beim Online-Shopping garantieren. Diese Gütesie-
gel werden den Onlinehändlern dann verliehen, wenn sie bestimmten Kriterien der Si-
cherheit und Transparenz gerecht werden und sie diese regelmäßig kontrollieren lassen.
Darunter fällt z. B. die Verpflichtung, dass die Online-Shops geeignete Sicherheitskon-
zepte, Verschlüsselungstechnologien und Vorkehrungen gegen unberechtigten Zugriff
betreiben. Erfüllt ein Online-Shop die Kriterien, darf er das Gütesiegel in Form eines
Logos auf seiner Website veröffentlichen. Ein Klick auf das Logo öffnet die Homepage
des Online-Shops, auf der die Gültigkeit des Zertifikates bestätigt wird. Außerdem wer-
den dort die Kontaktdaten und die Ansprechpartner des Online-Shops dargelegt, sowie
die Kriterien zur Vergabe des Gütesiegels interpretiert.113 Im folgenden Abschnitt wird
beispielhaft das Gütesiegel „Trusted Shops“ vorgestellt.
111 Vgl. Baur (2004), S. 47. 112 Vgl. Baur (2004), S. 47. 113 Vgl. Zocholl (2002), S. 209.
5 Sicherheit und Vertrauen 38
Trusted Shops
Die Trusted Shops GmbH stellt ein Gemeinschaftsunternehmen der IMPACT Business
& Technology Consulting GmbH und der Gerling TradeSafe.Com GmbH, die zur Ger-
ling Versicherungsgruppe gehört, dar. Das Gütesiegel Trusted Shops entstand Anfang
2000 mit Unterstützung der Europäischen Kommission und in Zusammenarbeit mit den
Verbraucherschutzverbänden.114 Seit der Firmengründung haben sich über 2.000 Händ-
ler zertifiziert und es wurden über 5.000 umfassende Sicherheits-Tests vorgenommen.
Damit ist Trusted Shops heute klarer Marktführer bei der Zertifizierung von Online-
Shops in Deutschland. Neben einer Vielzahl kleiner und mittelständischer Unterneh-
men, zählen Web.de, Aral, Atelco Computer, Dell, Vector Versand, Pixmania, Micro-
soft Press und viele andere bekannte Unternehmen zu den Kunden von Trusted
Shops.115 Durch die Unterstützung der Europäischen Union hat das Trusted-Shops-
System auch in anderen europäischen Ländern mit Schwerpunkten in Frankreich, Groß-
britannien, Belgien, den Niederlanden und Skandinavien Verbreitung gefunden.116
Die Zielsetzung von Trusted Shops ist es, den Forderungen nach mehr Sicherheit im
Online-Shopping gerecht zu werden und somit den Verbrauchern diese Sicherheit auf
Dauer zu garantieren.117 Für Endkunden ist es häufig nicht auf den ersten Blick ersicht-
lich, ob sich hinter dem ausgewählten Online-Shop auch tatsächlich ein seriöser Betrei-
ber verbirgt. Zwei Drittel der deutschen Online-Kunden haben schon einmal eine Be-
stellung abgebrochen, weil ihnen der besuchte Shop nicht vertrauenswürdig genug er-
schien. Auf der anderen Seite fällt es gerade kleinen und mittelständischen Online-
Shops häufig noch schwer, ihre eigene Vertrauenswürdigkeit und Seriosität zu belegen.
Für dieses Vertrauensproblem verschafft Trusted Shops mit der Kombination aus Zerti-
fizierung, Gütesiegel, Geld-zurück-Garantie und Kundenservice eine Lösung zum beid-
seitigen Nutzen der Online-Shopbetreiber wie der Online-Kunden.118
114 Vgl. Zocholl (2002), S. 210. 115 Vgl. Trusted Shops (1). 116 Vgl. Zocholl (2002), S. 210. 117 Vgl. Zocholl (2002), S. 210. 118 Vgl. Trusted Shops (1).
5 Sicherheit und Vertrauen 39
Abb. 15: Trusted Shops: Die Lösung für das Vertrauensproblem im E-Commerce119
Vorteile für die Online-Händler
Trusted Shops beteuert den Online-Händlern einen Kundenzuwachs und eine damit ein-
hergehende Erhöhung der Umsätze. Das Label begründet dies damit, dass mit dem be-
kannten Trusted Shops Gütesiegel und der damit verbundenen Zertifizierung und Geld-
zurück-Garantie, das Vertrauen der Online-Kunden steigt und die Angst vor Datenmiss-
brauch abnimmt. Zusätzlich bietet Trusted Shops den Händlern eine Marketing- und
PR-Unterstützung an, um neue Kundengruppen zu erschließen.120 Außerdem vermittelt
das erfahrene und mehrsprachige Trusted Shops Service-Center bei jeglichen Proble-
men zwischen Kunden und Online-Händlern.121
Vorteile für die Online-Kunden
Neben der Datensicherheit gewährt Trusted Shops den Online-Kunden eine Geld-
zurück-Garantie. Diese sichert den Käufer ab, wenn er in finanzielle Vorleistungen tritt,
also ein Produkt z. B. per Vorkasse, Kreditkarte oder Bankeinzug bezahlt. Risikoträger
der Geld-zurück-Garantie ist Atradius, einer der weltweit größten Kreditversicherer.
Gemäß den Garantie-Bedingungen ist der Kunde pro Monat und Online-Shop bis zu
einer Höhe von 2.500 € abgesichert. Atradius erstattet den Schaden, wenn eine Liefe-
rung ausbleibt und der Shop den Kaufpreis nicht fristgerecht zurück erstattet. Auch
wenn der Konsument vertragsgemäß seine gekauften Artikel zum Internet-Shop zurück
sendet, dieser jedoch den Kaufpreis keinesfalls zurück erstattet, sichert die Garantie den
Käufer ab. Bei betrügerischem Kreditkartenmissbrauch mit der Karte des Online-
119 Vgl. Trusted Shops (2), S. 3. 120 Vgl. Trusted Shops (3). 121 Vgl. Trusted Shops (1).
5 Sicherheit und Vertrauen 40
Kunden, übernimmt Atradius die mögliche Selbstbeteiligung bis zu einer Höhe von 50
€.122
5.5 Fazit
Mit der steigenden Anzahl von Internet-Nutzern und der in einem immer stärkeren Ma-
ße beanspruchten kommerziellen Nutzung des Internets, steigen die Sicherheitsanforde-
rungen an den Datentransfer. Besonders die mit der Abwicklung von Handelgeschäften
im Internet verbundene Durchführung von Zahlungsvorgängen, erfordert hohe Sicher-
heitsmaßnahmen, da besonders hier sensible Daten transferiert werden und Angriffe
seitens Dritter erheblichen Schaden anrichten können. Bei der Wahl der durchzuführen-
den Sicherheitsmaßnahmen ist neben einem sinnvollen Kosten-Nutzen-Verhältnis, auch
auf eine geschickte Umsetzung zu achten. Schließlich soll die Transparenz des elektro-
nischen Handels und die Anonymität der Marktteilnehmer nicht überflüssig eingegrenzt
werden. Die Asymmetrischen Verschlüsselungsverfahren wie der RSA-Algorithmus
ermöglichen die Umsetzung effektiver Sicherheitsmechanismen. Der Vorteil dieses
Verfahrens beruht auf der Lösung des Schlüsselverteilungsproblems durch die Erzeu-
gung von Schlüsselpaaren. Beiläufig lässt sich die Leistungsfähigkeit durch die Kombi-
nation mit symmetrischen Verschlüsselungsverfahren beträchtlich steigern. Die darge-
legten kryptographischen Verfahren stellen in der gesamten Analyse einen ausschlagge-
benden Punkt dar. Sowohl die Verfahren zur sicheren Übertragung der Daten, die Au-
thentifizierungsmethoden, die Internet-Übertragungsprotokolle, die Gütesiegel für Onli-
ne-Shops, als auch die im folgenden Kapitel dargestellten elektronischen Internet-
Zahlungssysteme, beziehen sich alle auf den Einsatz bzw. der Kombination einer oder
mehrerer kryptographischer Verfahren.
Abschließend lässt sich festhalten, dass die Sicherheit und das Vertrauen eines der be-
deutendsten Kriterien für den Handel im digitalen Raum ist. In dieser Hinsicht ist die
Verhinderung aller nur erdenklichen Varianten eines Missbrauchs die Grundvorausset-
zung des elektronischen Zahlungsverkehrs.123 Die hundertprozentige Sicherheit kann es
jedoch nicht geben, aber mit Informationen über gegenwärtige Risiken und darauf auf-
122 Vgl. Trusted Shops (4). 123 Vgl. Kristoferitsch (1998), S. 62.
5 Sicherheit und Vertrauen 41
bauende Entscheidungen kann ein geeignetes Maß an Sicherheit gefunden und umge-
setzt werden.124
124 Vgl. Zocholl (2002), S. 12.
6 Elektronische Zahlungssysteme im Internet 42
6 Elektronische Zahlungssysteme im Internet
Da die Entwicklung des E-Commerce voran schreitet und immer mehr Kunden und
Händler den transparenten und kostengünstigen Weg über das Internet nutzen, um Wa-
ren und Dienstleistungen zu kaufen bzw. zu verkaufen, bedarf dies elektronischer Zah-
lungssysteme. Mittlerweile gibt es eine Vielzahl von Anbietern solcher Systeme auf
dem Markt.125
Es werden im folgenden Kapitel bekannte Internet-Zahlungssysteme in Deutschland
betrachtet. Die vorgestellten Systeme ermöglichen das Bezahlen von Waren und Dienst-
leistungen im Business-to-Consumer-Bereich.
6.1 Traditionelle Zahlungsmöglichkeiten
Wie die Studie des BITKOM in Kapitel 3 widerspiegelt, bevorzugen immer noch viele
Online-Kunden die traditionellen offline initiierten Zahlungsverfahren wie Rechnung,
Nachnahme und Vorkasse. Aufgrund dieser weiterhin hohen Bedeutung werden nach-
stehend die Leistungsmerkmale der altbewährten Zahlungsmethoden vorgestellt.
6.1.1 Zahlung nach Rechnung
Die Zahlung nach Rechnung ist für die Kunden, die sicherste und einfachste Methode
bestellte Waren im Internet zu bezahlen. Der Kunde hat hier die Möglichkeit, zuerst die
Ware zu prüfen und die Bezahlung zu einem von ihm bestimmten Zeitpunkt vorzuneh-
men. Die Rechnung wird in den meisten Fällen zusammen mit der Ware verschickt und
kann dann vom Kunden beispielsweise per Überweisung oder Scheck bezahlt werden.
Der Händler hingegen tritt in Vorleistung und kann sich nur wünschen, auf einen seriö-
sen Kunden getroffen zu sein. Diese Hoffnung wird allerdings häufig durch unbezahlte
Rechnungen und falsche Adressangaben enttäuscht. Aus diesem Grunde wird häufig die
Zahlung nach Rechnung nur Stammkunden angeboten, bei denen das Kundenprofil be-
kannt und das Zahlungsverhalten einwandfrei ist.126 Die Vorgehensweise bei der Zah-
lung nach Rechnung wird in der nachstehenden Abbildung127 illustriert.
125 Vgl. Internet World Business (2007), S. 3. 126 Vgl. Dannenberg und Ulrich (2004), S. 68. 127 Vgl. Dannenberg und Ulrich (2004), S. 69.
6 Elektronische Zahlungssysteme im Internet 43
Abb. 16: Zahlung nach Rechnungseingang
6.1.2 Zahlung per Nachnahme
Bei der Zahlung per Nachnahme wird die Ware erst bei Erhalt an der Wohnungstür
beim Zusteller bezahlt. Dabei wird das Risiko zwischen Shopbetreiber und Kunden
gleichmäßig aufgeteilt. Zum Einen wird die pünktliche Bezahlung für den Shop-
Betreiber sichergestellt und zum Anderen zahlt der Kunde erst, wenn er die Ware ent-
gegengenommen hat. Allerdings hat der Kunde nicht die Möglichkeit, die Ware vor der
Bezahlung auf etwaigen Beschädigungen zu prüfen. Ebenfalls wirken sich die zusätzli-
chen Nachnahmegebühren für den Kunden nachteilig aus.128 Das Risiko der Nichtzah-
lung für den Shopbetreiber ist eher gering einzustufen und falls der Kunde zum Zeit-
punkt der Lieferung tatsächlich nicht bezahlen kann, verbleibt die Ware beim Shop-
betreiber. Deshalb ist für kleinere Online-Shops die Zahlung per Nachnahme die bevor-
zugte Lösung, die Bezahlung sicherzustellen.129
128 Vgl. Zocholl (2002), S. 204. 129 Vgl. Dannenberg und Ulrich (2004), S. 72.
6 Elektronische Zahlungssysteme im Internet 44
6.1.3 Zahlung im Voraus per Überweisung
Bei der Zahlung im Voraus steht der Kunde auf der eindeutig schwächeren Seite, weil
er die Waren oder Dienstleistungen schon im Vorfeld bezahlt, ohne zu wissen, ob die
Ware pünktlich geliefert wird oder ob sie den ihr zugesicherten Eigenschaften ent-
spricht. Diese Zahlungsweise ist zu empfehlen, wenn der Kunde bereits gute Erfahrun-
gen mit einem Shop gemacht hat oder wenn der Shop eines der bekannten Gütesiegel
führen darf.130 Grundsätzlich lassen sich Vorauszahlungen mit jedem Zahlungsinstru-
ment durchführen. In der Abbildung 18131 wird die Vorgehensweise bei der Vorauszah-
lung per Überweisung dargestellt. Diese unterscheidet sich kaum von der Zahlung nach
Rechnung. Lediglich der Zeitpunkt der Warenlieferung ist ein anderer, was die Akzep-
tanz der Zahlmethode bei den Händlern erhöht.132
Abb. 17: Zahlung im Voraus per Überweisung
Die traditionellen Zahlungsmöglichkeiten eignen sich aufgrund der Art der Transaktio-
nen im Internet nicht für alle Geschäfte. Gerade im Bereich der digitalen Güter ist es
von hoher Bedeutung, diese direkt über das Internet zu bezahlen. Hier kommen die e-
lektronischen Internet-Zahlungssysteme verstärkt zum Einsatz, die den Bestell-, Liefer-
130 Vgl. Zocholl (2002), S. 204. 131 Vgl. Dannenberg und Ulrich (2004), S. 73. 132 Vgl. Dannenberg und Ulrich (2004), S. 73.
6 Elektronische Zahlungssysteme im Internet 45
und Bezahlvorgang zeitlich miteinander verbinden und auf diese Weise zusätzliche
Kosten, die bei den traditionellen Zahlungsmöglichkeiten entstehen, vermeiden.
6.2 Elektronische Internet-Zahlungssysteme
Im Internet gibt es eine Fülle von elektronischen Zahlungssystemen, die das Bezahlen
von Waren und Dienstleistungen direkt über das Internet ermöglichen. Sie lassen sich
anhand unterschiedlicher Merkmale in verschiedene Kategorien einteilen.
Die erste Kategorie orientiert sich an der Höhe des Transaktionsbetrages. Man unter-
scheidet hier zwischen Micropayment- und Macropayment-Systemen. Wobei sich die
Micropayments auf die Zahlungen mit einer geringen Größenordnung beziehen und die
Macropayment Zahlungen im hochwertigen Güterbereich vorkommen. Welche Be-
tragshöhe die Grenze zwischen den Micro- und Macropayements bildet, ist nicht genau
definiert. Bei Beträgen bis 2,50 Euro oder auch bis 5,00 Euro wird i. d. R. von Micro-
payments gesprochen. Alle Beträge die darüber hinausgehen, sind dem Bereich der
Macropayments zuzuordnen.133
Eine weitere Möglichkeit Internet-Zahlungssysteme einzuordnen, kann anhand des
Zeitpunktes an dem das Kundenkonto mit dem Zahlungsbetrag belastet wird, erfolgen.
Demzufolge ist eine Differenzierung in Pre-Paid-, Pay-Now- und Pay-Later-
Zahlungssysteme möglich.134
Die Pre-Paid-Zahlungssysteme kennzeichnen sich dadurch, dass die Belastung des
Kunden vor der definitiven Zahlung erfolgt, indem er sein Zahlungsmedium mit Buch-
oder Bargeld auflädt. Ein derartiges Medium kann z. B. eine elektronische Geldbörse
mit Chip bzw. Smart Card oder ein virtuelles Kundenkonto sein. Bei den Pay-Now-
Zahlungssystemen wird das Kundenkonto unmittelbar zu dem Zeitpunkt belastet, bei
dem der Kunde im Netz einkauft.135 Ein Beispiel dafür ist PayPal, das erfolgreichste
Unternehmen im Segment der E-Mail-Payments.136 Die Pay-Later-Zahlungssysteme
133 Vgl. Dannenberg und Ulrich (2004), S. 31. 134 Vgl. Lammer und Stroborn (2006), S. 60. 135 Vgl. Dannenberg und Ulrich (2004), S. 30. 136 Vgl. Lammer und Stroborn (2006), S. 63.
6 Elektronische Zahlungssysteme im Internet 46
sind dadurch gekennzeichnet, dass der Bezahlungszeitpunkt nach dem der Zahlung
liegt. Als Beispiel kann man hier Zahlungssysteme anführen, bei denen die anfallenden
Beträge gesammelt und einmal im Monat z. B. per Lastschriftverfahren abgebucht wer-
den.137
Abb. 18: Kategorisierung von elektronischen Internet-Zahlungssystemen138
6.2.1 Zahlung per Kreditkarte mit SET
Die großen Kreditkartengesellschaften Visa und MasterCard, sowie führende IT-
Unternehmen wie Microsoft, Netscape, IBM, HP/VeriFone, Trintech und GlobeSET
haben in den Jahren 1996 bis 1998 das Internet-Bezahlungsprotokoll SET entwickelt.139
Ziel dieses Bündnisses war es, ein sicheres Verfahren aufzubauen, das die Sicherheits-
lücken seiner Vorgänger schließt, um den kommerziellen Aufschwung im Internet wei-
ter hochzukurbeln.140 Besonders das Risiko auf der Händlerseite soll durch SET gemin-
dert werden, da man davon ausgeht, dass die beteiligten Personen eindeutig identifiziert
137 Vgl. Dannenberg und Ulrich (2004), S. 31. 138 Vgl. Lammer und Stroborn (2006), S. 59. 139 Vgl. Schürer (2002), S. 219. 140 Vgl. Raepple (2001), S. 178.
6 Elektronische Zahlungssysteme im Internet 47
werden können und es somit zu einer Haftungsverschiebung vom Händler zum Kunden
und seiner Bank kommt. Damit die Vertraulichkeit, Integrität, Authentizität und ein
gewisses Maß an Anonymität gewährleistet wird, arbeitet SET auf der Basis von asym-
metrischen Verschlüsselungsverfahren, digitalen Zertifikaten und dualen Signaturen.141
Die Kreditkartenzahlung mit SET lässt sich in die Kategorie der Macropayment-
Zahlungssysteme einteilen, da es über eine hohe Sicherheitsstufe verfügt und einen um-
fangreichen Zahlungsablauf umfasst. Infolgedessen ist es für die Abwicklung von Mik-
robetragstransaktionen ungeeignet.142 Des Weiteren ist das Verfahren in die Kategorie
der Pay-Later-Systeme einzuteilen, da die Abrechnung über eine Kreditkarte erfolgt.
Der Einsatz von SET enthält eine Reihe von Voraussetzungen für die beteiligten Partei-
en. So benötigt der Käufer ein SET-Wallet, eine Art elektronische Brieftasche, das sich
auf dem Rechner des Käufers befindet. Das SET-Wallet speichert die erforderlichen
Daten und kommuniziert mit dem Verkäufer. Der Verkäufer indessen muss auf seinem
Web-Server eine spezielle Software (SET-Server) installieren und betreiben. Der SET-
Server kommuniziert zum Einen mit dem SET-Wallet des Käufers und zum Anderen
auch mit der Bank des Verkäufers. Außerdem müssen die Banken von Käufern und
Verkäufern einen SET-Payment-Server bereitstellen.143
Funktionsweise
Möchte ein Käufer ein Produkt erwerben, gibt er zunächst seine Kreditkartennummer in
sein SET-Wallet ein. Danach schickt der Käufer bei der Bestellung seine Zahlungsin-
formationen verschlüsselt und digital signiert an den Verkäufer. Daraufhin unterschreibt
der Verkäufer bzw. sein SET-Server die Zahlungsinformationen und leitet sie direkt an
seine Bank weiter. Hier werden die Daten vom SET-Payment-Server entschlüsselt und
die digitalen Unterschriften kontrolliert. Stellen sich die Daten als richtig heraus, wird
die Bank des Käufers zur Bestätigung angefragt. Antwortet die Bank des Käufers posi-
tiv, kann die Zahlung durchgeführt werden. Daraufhin erhält der Verkäufer zur Bestäti-
gung eine Quittung und kann anschließend das Produkt an den Kunden ausliefern.144
141 Vgl. Dannenberg und Ulrich (2004), S. 84. 142 Vgl. Kristoferitsch (1998), S. 177 ff. 143 Vgl. Meier und Stormer (2005), S. 145. 144 Vgl. Meier und Stormer (2005), S. 145 f.
6 Elektronische Zahlungssysteme im Internet 48
Die nachfolgende Abbildung145 veranschaulicht noch einmal den Zahlungsprozess bei
SET.
Abb. 19: Der Zahlungsprozess bei SET
Anonymität und Sicherheit
Einer der Hauptvorteile von SET ist der vertrauliche Umgang mit den Zahlungsdaten
unter den beteiligten Parteien.146 So werden bei einer Bestellung die Transaktions- und
Kreditkartendaten getrennt verschlüsselt und zusammen mit einem Zertifikat übertra-
gen. Der Verkäufer kann nur die Daten entschlüsseln, die im Zusammenhang mit dem
Kaufvorgang stehen, die Kreditkartendaten dagegen werden direkt an seine Bank über-
mittelt und dort weiterverarbeitet, so dass kein Missbrauch durch den Händler möglich
ist. Die Daten über den Kaufvorgang verbleiben jedoch beim Händler, so dass anonyme
Einkäufe gewährleistet sind.147
Bei SET kommen die bereits bekannten kryptographischen Technologien zum Einsatz.
Die symmetrische Verschlüsselung nach DES sorgt für die Codierung der Zahlungsda-
ten, die asymmetrischen RSA-Schlüsselpaare werden für den Austausch der Sitzungs-
schlüssel verwendet und der Einsatz einer 160-Bit-Hash-Funktion stellt die Integrität
der übermittelten Nachrichten sicher.148
145 Vgl. Meier und Stormer (2005), S. 145. 146 Vgl. Raepple (2001), S. 179. 147 Vgl. Zocholl (2002), S. 206 f. 148 Vgl. Raepple (2001), S. 179.
6 Elektronische Zahlungssysteme im Internet 49
Kosten
Für den Kunden fallen, neben einer einmaligen Jahresgebühr, grundsätzlich keine zu-
sätzlichen Kosten bei einer Transaktion an.149 Auf Händlerseite entstehen Provisions-
kosten in Höhe von ca. 2-4% des Umsatzes.150 Zusätzlich müssen die Händler hohe
Kosten für die Software und Implementierung des SET-Systems aufbringen.151
Fazit
Insgesamt gesehen ist die Kreditkartenzahlung mit SET ein sehr sicheres, aber dadurch
auch ein sehr komplexes Internet-Zahlungssystem. Trotz vielseitiger Bestrebungen ins-
besondere der europäischen und der deutschen Kreditwirtschaft, SET einzuführen, muss
SET als gescheitert angesehen werden, da nicht genügend Privatkunden und Online-
Händler gewonnen werden konnten.152 Die Probleme von SET liegen in dem relativ
hohen Zeitaufwand und den hohen Kosten. Kunden, die SET einsetzen wollen, müssen
sich zuerst zertifizieren lassen, dann lange Download-Zeiten in Kauf nehmen und hof-
fen, dass es Online-Händler gibt, die SET-gesicherte Zahlungen anbieten. Die Händler
müssen beträchtliche Kosten für die Software und die Einbindung des Systems tragen.
Da auch sie nicht davon ausgehen können, dass genügend Privatkunden SET einsetzen,
lohnen sich die Investitionen nicht.153
Aufgrund der geringen Marktanteile der SET-basierenden Kreditkartenzahlungen haben
MasterCard und Visa wieder eigene Wege in der Entwicklung kreditkartenbasierender
Bezahlverfahren bzw. sicherer Übertragungswege für Kreditkartendaten eingeschlagen.
Der neue Ansatz von Visa heißt 3D-Secure und versucht bei gleichem Sicherheitslevel
die bekannten Probleme von SET abzustellen.154 Dies bedeutet z. B., dass für die Be-
nutzung des Zahlungsverfahrens neben einem Zugang zu einem gesicherten Server,
keinerlei Software auf Seiten des Käufers notwendig ist. Des Weiteren muss das Ver-
fahren auf der Verwendung von Kreditkartenummern basieren. Dies ermöglicht dem
Händler, seine bestehenden Autorisierungs-, Capture- und Finanzbuchhaltungssysteme
149 Vgl. Kreditkartenzahlung (2007a). 150 Vgl. Kreditkartenzahlung (2007b). 151 Vgl. Dannenberg und Ulrich (2004), S. 86. 152 Vgl. Schürer (2002), S. 219. 153 Vgl. Schürer (2002), S. 219. 154 Vgl. Dannenberg und Ulrich (2004), S. 86 f.
6 Elektronische Zahlungssysteme im Internet 50
auch zur Abwicklung der Internet-Transaktionen zu verwenden. Eine Implementierung
spezieller Internet-Systeme wäre damit nicht erforderlich.155
6.2.2 GeldKarte
Die GeldKarte wurde zum ersten Mal 1996 von der Deutschen Kreditwirtschaft in den
Städten Ravensburg und Weingarten ausgegeben, bevor 1997 die bundesweite Einfüh-
rung der GeldKarte erfolgte.156 Das Ziel bei der Produkteinführung war, ein innovatives
bargeldloses Zahlungsmittel für Kleinbeträge anzubieten. Denn alleine im Handel und
in handelsnahen Gebieten machen Kaufsummen bis ca. 25 Euro rund 85 Prozent aller
Zahlungsvorgänge aus, die in den meisten Fällen bar abgewickelt werden. Händler, die
die GeldKarte annehmen, müssen deutlich weniger Zeit und Kosten in das aus einer
gewaltigen Anzahl von Kleinstbetragszahlungen resultierende, aufwändige Bargeld-
Handling investieren.157 Die GeldKarte kann im stationären Handel, im Internet und an
Automaten eingesetzt werden.158 Momentan sind über 60 Millionen GeldKarten im Um-
lauf. Die Zahlfunktion befindet sich auf dem Chip von über 70 Prozent aller EC- und
Kundenkarten der Banken und Sparkassen in Deutschland.159 Die Nutzung der Geld-
Karte nimmt kontinuierlich zu. Im Jahr 2006 wurde die GeldKarte rund 42,3 Millionen
Mal zum Bezahlen verwendet. Damit haben sich die Bezahltransaktionen seit 1999
mehr als verdoppelt.160 Veranschaulicht wird dieser Zusammenhang in der folgenden
Abbildung.161
155 Vgl. Schürer (2002), S. 220. 156 Vgl. Sandig (1999), S. 73. 157 Vgl. Arounopoulos und Kaufmann (2002a), S. 232. 158 Vgl. Dannenberg und Ulrich (2004), S. 148. 159 Vgl. Koppe (2006), S. 261 f. 160 Vgl. GeldKarte (1). 161 Vgl. GeldKarte (1).
6 Elektronische Zahlungssysteme im Internet 51
Abb. 20: GeldKarte: Bezahltransaktionen 2006
Die Geldkarte gehört zu den Pre-Paid-Produkten, da vor der Benutzung zunächst reales
Geld auf die Karte geladen werden muss. Man unterscheidet zwischen kontogebundene
GeldKarte wie EC- und Kundenkarten der Banken und Sparkassen oder kontoungebun-
dene GeldKarte, die so genannte „White Card“. Auf beide Karten lassen sich bis maxi-
mal 200€ speichern. Für Beide besteht die Möglichkeit, das Guthaben online auf die
Karte zu laden. Dazu werden lediglich ein Kartenlesegerät und ein giropay-fähiges On-
line-Konto benötigt. Zusätzlich lassen sich die kontogebundenen GeldKarten an den
Geldautomaten oder eigens dafür vorgesehen Laderterminals aufladen. Die Ladetermi-
nals findet man häufig im Foyer von Kreditinstituten, in Parkhäusern sowie in Service-
Centern des öffentlichen Nahverkehrs. Die kontoungebundenen GeldKarten lassen sich
zudem an Bankschaltern und an Laderterminals, die das Laden gegen andere Karten
ermöglichen, so z. B. gegen die EC- oder Kundenkarte der Banken oder Sparkassen
oder auch gegen Kreditkarten, aufladen.162 Infolgedessen ist die GeldKarte für den Ein-
satz im Micropayment-Bereich geeignet.
Die GeldKarte findet immer mehr Verwendung an Automaten. Auch in Geschäften und
Kantinen kann man bequem mit der GeldKarte bezahlen. Ebenfalls nimmt die Zahl der
162 Vgl. GeldKarte (2).
6 Elektronische Zahlungssysteme im Internet 52
Akzeptanzstellen im Internet beständig zu. Insbesondere für digitale Güter (Musik-
downloads, Literatur etc.) ist die GeldKarte das ideale Bezahlmittel.163
Funktionsweise
Für die Bezahlung mit der GeldKarte im Internet muss der Kunde über einen Internet-
zugang und ein geeignetes Chipkartenlesegerät der Sicherheitsklasse 3 verfügen. Eben-
falls muss der Kunde sicherstellen, dass er JavaScript164 in seinem Browser aktiviert hat
und Java Runtimes auf seinem Rechner installiert ist. Sind diese Vorraussetzungen ge-
geben, kann der Kunde Waren im Internet bezahlen, wenn der Online-Händler dieses
Verfahren akzeptiert. Nach der Auswahl der Zahlart „GeldKarte“ öffnet sich auf der
Shop-Website ein Pop-up Fenster, das den Kunden durch den Zahlvorgang leitet. Dar-
aufhin erstellt der Online-Händler eine elektronische Rechnung, welche der Kunde auf
seinem Chipkartenlesegerät überprüft und anschließend bestätigt. Nach der Bestätigung
bekommt der Online-Händler eine Mitteilung über den erfolgreichen Zahlungseingang
und gibt dementsprechend den Versand bzw. Download der Ware frei.165 In der nach-
folgenden Abbildung166 wird der Zahlungsvorgang nochmals illustriert.
163 Vgl. GeldKarte (3). 164 Java ist eine plattformabhängige Programmiersprache, mit der leicht Anwendungen, sog. Applets,
….programmiert werden können. 165 Vgl. GeldKarte (4). 166 Vgl. GeldKarte (4).
6 Elektronische Zahlungssysteme im Internet 53
Abb. 21: Die Online-Zahlung mit der GeldKarte
Sicherheit und Anonymität
Bei der Umsetzung der Bezahlung im Internet per GeldKarte wurde großen Wert auf die
Sicherheit gelegt. Um Waren im Internet per GeldKarte zu bezahlen benötigt der Kunde
einen zertifizierten Chipkartenleser der Sicherheitsklasse 3, welcher das so genannte
Internet-Kundenterminal kennzeichnet. Der Chipkartenleser ermöglicht die direkte
Kommunikation mit der Chipkarte, um eine Manipulation zu verhindern. Des Weiteren
überprüft der Chipkartenleser sensible Daten auf ihre Glaubwürdigkeit und verhindert
deren Beeinflussung durch Computer-Viren.167 Vor dem eigentlichen Bezahlvorgang
bekommt der PC des Kunden vom Server ein sogenanntes Applet zugeschickt. Das
Applet ist ein Programm, welches kleiner als 100 Kilobyte ist und im weiteren Verlauf
für die Sicherheit sorgt. Anschließend zeigt der zertifizierte Chipkartenleser des Kunden
den Namen des Online-Händlers und den zu bezahlenden Geldbetrag an, welche vom
Kunden bestätigt werden müssen. Die sensiblen Daten werden außerhalb des PCs im
Internet-Kundenterminal bzw. Chipkartenleser in verschlüsselte Kryptogramme umge-
wandelt und dann anschließend mit Hilfe einer sicheren SSL-Verschlüsselung über das
Internet versendet. Auf diese Weise erreicht das System die größere Sicherheit der
Kundendaten.168
167 Vgl. GeldKarte (5). 168 Vgl. GeldKarte (6).
6 Elektronische Zahlungssysteme im Internet 54
Die GeldKarte unterstützt die Anonymität des Kunden dadurch, dass Wareneinkäufe
nicht nachvollzogen werden können und Bezahldaten nicht auf den Kontoauszügen der
Bank bzw. auf der Kreditkartenabrechnung erscheinen.169
Kosten
Bei der Bezahlung mit der GeldKarte fallen für den Kunden keinerlei Transaktionsge-
bühren an. Die Online-Aufladung der GeldKarte ist ebenfalls kostenlos. Dagegen kön-
nen bei Aufladung am Geldautomaten oder Ladeterminal je nach Institut und aufzula-
dender Karte, Kosten anfallen. Für die Bezahlung im Internet muss jedoch ein Chipkar-
tenleser erworben werden, welcher häufig direkt beim Hersteller zu erwerben ist. 170
Die Kosten für den Händler betragen 0,3 Prozent des Kaufumsatzes bzw. mindestens
0,01 Euro pro Transaktion.171
Zusatzfunktionen
Auf der GeldKarte können Zusatzfunktionen gespeichert werden, welche dementspre-
chend viele neue Einsatzmöglichkeiten bieten. So dient der goldene Chip auf der Geld-
Karte seit dem 1. Januar 2007 als Altersnachweis an Zigarettenautomaten. Aber auch
schon viele Online-Shops nutzen die GeldKarte zur Altersüberprüfung. Ein weiterer
Vorteil der Chipkarte stellt das elektronische Ticket dar. Hierbei kann der Kunde nicht
nur mit der GeldKarte bezahlen, sondern sich seine Fahr- oder Eintrittskarte direkt im
Chip abspeichern lassen, statt einer gewöhnlichen Ausfertigung in Papierform. Diese
praktische Zusatzfunktion kann man im öffentlichen Personennahverkehr bereits häufig
nutzen, wo neben der Bezahlung von Fahrkarten mit der GeldKarte auch verstärkt der
elektronische Fahrschein eingesetzt wird. Ein weiterer Vorteil der GeldKarte ist die Zu-
satzfunktion „CityCards“, welche die bargeldlose und bequeme Bezahlfunktion der
GeldKarte mit Prämienprogrammen des zumeist lokalen Einzelhandels, aber auch von
Verkehrsbetrieben, Parkhäusern und anderen Akzeptanzpartnern der GeldKarte verbin-
det. Eine weitere wichtige Funktion ist die Möglichkeit der Speicherung der digitalen
Signatur. Sie ermöglicht die Übertragung der Unterschrift in elektronische Medien. An-
hand der Signatur kann der Signierende identifiziert und insbesondere authentifiziert
169 Vgl. GeldKarte (7). 170 Vgl. GeldKarte (8). 171 Vgl. GeldKarte (9).
6 Elektronische Zahlungssysteme im Internet 55
werden. Auf diese Weise lässt die digitale Signatur nicht nur eine sichere Kommunika-
tion im Internet zu, sondern fungiert auch als Siegel zu elektronischen Daten.172
Fazit
Seit ihrer Einführung im Jahr 1996 hat sich die GeldKarte zu einem populären bargeld-
losen Bezahlsystem im Micropayment-Bereich entwickelt und wird heute sowohl von
Händlern als auch von Kunden in einem stärkeren Maße akzeptiert, als noch vor weni-
gen Jahren. Es gibt ein großes unausgeschöpftes Potenzial für die GeldKarte, doch über
die vielfältigen Zusatzfunktionen des Chips wird die GeldKarte ihre Position als Be-
zahlsystem für Kleinbeträge in der realen Welt sowie im Internet in den kommenden
Jahren weiter ausbauen.173
6.2.3 paysafecard
Die paysafecard ist eine nicht wiederaufladbare Pre-Paid Karte für den Einkauf im In-
ternet. Der Konsument kann mit der Karte ohne Angaben jeglicher persönlicher Daten
einkaufen.174 In Deutschland ist die paysafecard seit Mai 2001 erhältlich. Sie wurde von
der eigens gegründeten paysafecard.com Wertkarten AG eingeführt.175 Der Vertrieb der
Karte erfolgt insbesondere über Banken, diversen Tankstellen, Postämtern, Internet-
Cafes und den Fachhandel.176 Bei dem Erwerb der Karte kann zwischen roten und blau-
en Karten gewählt werden. Die rote Karte erlaubt nur den Bezug von jugendfreien Pro-
dukten und Dienstleistungen, während die blaue Karte z. B. auch auf Glücksspiel-
Websites genutzt werden kann.177 Mit der paysafecard wurde ein Zahlungsmittel ge-
schaffen, welches die Bedürfnisse der Internet-User nach Sicherheit, Anonymität und
Einfachheit erfüllt.178 Jede paysafecard verfügt über einen Nominalwert, einer Serien-
nummer, einem Produktionsdatum und einem PIN-Code.179
172 Vgl. GeldKarte (10). 173 Vgl. Koppe (2006), S. 276. 174 Vgl. Stroborn, Heitmann und Frank (2002), S. 34. 175 Vgl. Dannenberg und Ulrich (2004), S. 158. 176 Vgl. Müller (2006), S. 258. 177 Vgl. Dannenberg und Ulrich (2004), S. 159. 178 Vgl. Müller (2006), S. 249 f. 179 Vgl. Müller (2006), S. 254.
6 Elektronische Zahlungssysteme im Internet 56
Abb. 22: Die vier Merkmale der paysafecard180
Die paysafecards gehören zu den Pre-Paid Products und können zu 25, 50 und 100 Euro
gekauft werden.181 Dementsprechend ist die paysafecard für den Micropayment- und
Macropayment-Bereich geeignet.182 Zudem besteht die Möglichkeit bis zu 10 Karten für
einen Zahlbetrag zu verwenden.183
Funktionsweise
Zunächst erwirbt der Kunde in einer Vertriebsstelle die paysafecard und rubbelt später
einen 16-stelligen PIN-Code frei, welchen er für die Transaktionen benötigt. Zur zusätz-
lichen Sicherheit hat der Kunde die Möglichkeit, auf der Website von paysafecard unter
dem Link Passwortverwaltung seine PIN mit einem persönlichen Passwort abzusi-
chern.184 Hat sich der Kunde zu einem Erwerb eines Produktes oder einer Dienstleistung
im Web Shop entschlossen, entscheidet er sich für die Zahlungsoption „paysafecard“
und klickt die dementsprechende Zahlungsfunktion an. Danach wird er zu einem Zahl-
fenster auf der paysafecard Zahlungsseite weitergeleitet, wo er seinen freigerubbelten
PIN-Code und optional das persönliche Passwort eingibt. Anschließend werden auf dem
paysafecard Server der eingegebene PIN-Code, das Passwort und das Guthaben der
paysafecard überprüft. Reicht das Guthaben auf der Karte nicht aus, wird eine Informa-
tion an den Karteninhaber gesendet, der in diesem Fall noch bis zu neun weitere PIN-
Codes anderer Karten angeben kann. Verläuft die Überprüfung des Guthabens erfolg-
reich, so wird dem Kunden diese Information zurückgesendet und der Betrag auf dieser
180 Vgl. Müller (2006), S. 254. 181 Vgl. Dannenberg und Ulrich (2004), S. 159. 182 Vgl. Dannenberg und Ulrich (2004), S. 172. 183 Vgl. Dannenberg und Ulrich (2004), S. 159. 184 Vgl. Dannenberg und Ulrich (2004), S. 159.
6 Elektronische Zahlungssysteme im Internet 57
Karte reserviert. Der reservierte Betrag kann entweder sofort vom Web Shop, oder nach
erfolgter Auslieferung abgebucht werden. Nachdem die Zahlung erfolgreich verlaufen
ist, wird er der Kunde automatisch zum Web Shop zurückgeleitet.185 Auf der nachfol-
genden Abbildung186 wird der paysafecard-Transaktionsablauf veranschaulicht.
Abb. 23: Der paysafecard-Transaktionsablauf
Sicherheit und Anonymität
Die paysafecard gewährleistet eine absolut sichere und anonyme Bezahlung von Gütern
und Dienstleistungen.187 Die Übertragung der Daten wird mit SSL verschlüsselt, Pay-
ment Server und Händler werden zertifiziert und mit der Passwort-Sicherung ist ein
Mindestmaß an Authentizität gewährt. Bei Kartenverlust ist lediglich das auf der Karte
geladene Guthaben zu beklagen und mit der Passwort-Sicherung können Kunden even-
tuell noch einen Anspruch auf das verlorene Guthaben anmelden, solange es noch nicht
ausgegeben wurde.188 Zudem gewährt die paysafecard Anonymität, da für die Bezah-
lung per paysafecard keine Angabe von Bankdaten notwendig ist, sondern lediglich die
Eingabe eines PIN-Codes.189
185 Vgl. Müller (2006), S. 251. 186 Vgl. Müller (2006), S. 251. 187 Vgl. Müller (2006), S. 260. 188 Vgl. Dannenberg und Ulrich (2004), S. 159 f. 189 Vgl. Becker und Röper (2002), S. 252 f.
6 Elektronische Zahlungssysteme im Internet 58
Kosten
Für den Kunden fallen grundsätzlich keinerlei Gebühren an. Aus Sicht der Händler ent-
stehen keine Anfangsinvestitionen. Beginnend mit den ersten Verkäufen, müssen die
Händler 5,5 Prozent für so genannte „tangible“ goods (physische Güter), ca. 12 Prozent
für „intangible“ goods und bis zu 35 Prozent vom Umsatz für Micropayments (0,01-5
Euro) bezahlen.190
Fazit
Die paysafecard.com Wertkarten AG hat Europas erste Prepaid-Karte zum Online-
Shopping erfolgreich lanciert. Eine große Anzahl von Webshops verzeichnet eine er-
folgreiche Zusammenarbeit mit paysafecard. CD´s, Bücher, Reisen, Blumen, Schmuck
und vieles mehr kann mit der paysafecard bezahlt werden. Gegenwärtig verfügt paysa-
fecard über ein Vertriebsnetz von über 10.000 Outlets und über 2.000 Webshops akzep-
tieren die Wertkarte als Online-Zahlungsmittel. Seit 2005 ist die paysafecard auch onli-
ne zu beziehen. Dadurch kann jeder Online-Kunde zu jeder Tages- und Nachtzeit neue
paysafecards erwerben und kann unabhängig im Netz einkaufen. Kunden schätzen vor
allem die Sicherheit bei jedem Online-Einkauf durch den begrenzten Wert der Karte,
die einfache Handhabung und das keinerlei vertragliche Bindung eingegangen werden
muss. Für die Händlerseite sind die Zahlungsgarantie, keine anfallenden Implementie-
rungskosten und die mögliche Erschließung neuer Geschäftsfelder durch Micropay-
ment-Fähigkeit besonders erfolgsversprechend. Nachdem die paysafecard in Deutsch-
land und Österreich erfolgreich positioniert wurde, wird sie ihren Erfolg in weiteren
europäischen Ländern fortsetzen.191
6.2.4 PayPal
PayPal Inc. wurde Ende 1998 in Palo Alto, Kalifornien, gegründet und ist seit 2002 ein
Tochterunternehmen von eBay, dem globalen Online-Marktplatz. Gegenwärtig hat
PayPal Inc. seinen Firmensitz in in San Jose, Kalifornien. Derzeit zählt PayPal 164 Mil-
lionen Kundenkonten und steht Nutzern in 190 Märkten weltweit zur Verfügung. In
Deutschland wurde PayPal im Juni 2004 in den Online-Marktplatz eBay integriert und
ermöglicht Käufern und Verkäufern eine sichere und einfache Zahlungsabwicklung.
190 Vgl. Dannenberg und Ulrich (2004), S. 159. 191 Vgl. Müller (2006), S. 259 f.
6 Elektronische Zahlungssysteme im Internet 59
Hierzulande hat PayPal mehr als 5 Millionen Kunden aufzuweisen und ist damit eines
der erfolgreichsten E-Payment-Systeme. Seit Juli 2007 verfügt Paypal über eine Bankli-
zenz in Europa, die für das Geschäft in der Europäischen Union gilt. Dies ermöglicht
dem Unternehmen den Vertrieb in allen europäischen Ländern auszubauen und somit
die Anzahl der Online-Shops, die PayPal als Zahlungsmethode akzeptieren, zu erhöhen.
Die Europazentrale von PayPal befindet sich in Luxemburg.192
PayPal bietet jedem Unternehmen und jedem Privatkunden die Möglichkeit, mit einer
E-Mail-Adresse sicher, bequem und kostengünstig online Zahlungen durchzuführen zu
können. Dabei baut PayPal auf der vorhandenen Finanzinfrastruktur für Bankkonten
und Kreditkarten auf und stellt so eine Payment-Lösung bereit, die Transaktionen in
Echtzeit verarbeitet.193 PayPal ist besonders für die Bezahlungen im Macropayment-
Bereich geeignet, aber auch Zahlungen im Micropayment-Bereich können getätigt wer-
den.194
Funktionsweise und Kosten
Der Bezahlvorgang bei PayPal ist schnell und einfach. Das Geld kann von den PayPal-
Internetseiten dem Empfängerkonto zugewiesen werden, welches über die E-Mail-
Adresse des Empfängers identifiziert wird. Für den Versand und Empfang von Geld
sind nur ein E-Mail-Account und ein Bankkonto erforderlich. Einmalige Anmeldekos-
ten oder monatliche Kontoführungsgebühren fallen für die Kontoinhaber nicht an.195
Anmeldung bei PayPal
Als erstes wählt der Nutzer das seinen Bedürfnissen entsprechende PayPal-Konto
aus.196 Hier hat der Nutzer die Wahl zwischen einem PayPal-Privatkonto und einem
PayPal-Geschäftskonto. Während das PayPal-Privatkonto nur für den persönlichen,
nicht gewerblichen Gebrauch gedacht ist, richtet sich das PayPal-Geschäftskonto vor-
nehmlich an gewerbliche Händler und Unternehmen. Gewerblich Tätige haben z. B.
hier die Möglichkeit, Kontozugangsrechte für mehrere Mitarbeiter festzulegen.197 Abge-
192 Vgl. PayPal (1). 193 Vgl. PayPal (2). 194 Vgl. Dannenberg und Ulrich (2004), S. 167 ff. 195 Vgl. Feller (2006), S. 240. 196 Vgl. Feller (2006), S. 241. 197 Vgl. PayPal (3).
6 Elektronische Zahlungssysteme im Internet 60
schlossen wird die Anmeldung durch die Eingabe der persönlichen Kontaktinformatio-
nen. Die Angabe eines Bankkontos ist dabei verpflichtend. Dagegen kann eine Kredit-
karte optional angegeben werden.198 Die sensiblen Daten werden einmalig bei der An-
meldung übermittelt und nicht an Dritte weiter gegeben.199
Geld versenden
Bei PayPal erfolgt der Versand von Geld schnell und einfach. Um eine Zahlung bei
PayPal vorzunehmen, muss der Käufer nur die E-Mail Adresse des Empfängers kennen
bzw. einen PayPal-Link bei eBay oder in einem Webshop nutzen. Innerhalb von Sekun-
den werden dem Empfänger die Zahlungen gutgeschrieben. Dabei erfährt der Empfän-
ger nur den Namen und die E-Mail-Adresse jedoch keine Bank- oder Kreditkartendaten
des Versenders. Damit beschränken sich die für den erfolgreichen Zahlungsvorgang
notwendigen Angaben auf die Höhe des anzuweisenden Betrags, die Währung in der
das Geld beim Empfänger eingehen soll, sowie die E-Mail-Adresse des Empfängers.
Für den Versand von Geld mit PayPal entstehen keinerlei Kosten. Das Geld kann auf
verschiedene Arten versendet werden. Sofern auf dem PayPal-Konto ein ausreichendes
Guthaben verfügbar ist, werden automatisch alle mit PayPal abgewickelten Zahlungen
zuerst aus diesem Guthaben gezahlt. Die Gutschrift auf dem PayPal-Konto des Verkäu-
fers erfolgt unmittelbar nach der Zahlung.
Bei der Zahlung per Kreditkarte wird diese mit dem Kaufbetrag belastet und der Betrag
innerhalb von Sekunden dem PayPal-Konto des Verkäufers gutgeschrieben.
Das Lastschriftverfahren stellt eine weitere Möglichkeit dar, Zahlungen in Echtzeit ab-
zuwickeln. PayPal führte das Lastschriftverfahren für PayPal-Kunden Mitte 2005 in
Deutschland ein. Auch hier erfolgt die Gutschrift direkt auf dem PayPal-Konto des
Empfängers und PayPal bucht den jeweiligen Zahlungsbetrag vom Bankkonto des Käu-
fers ab. Die Kontrolle über die jeweilige Zahlungsart liegt ausnahmslos beim Kontoin-
haber. Er kann für jede Zahlung entscheiden, ob er das Lastschriftverfahren nutzen
möchte oder nicht.
Eine weitere Zahlungsmöglichkeit bietet die Überweisung. Hier kann die Zahlung von
einem externen Bankkonto direkt auf das PayPal-Konto des Empfängers erfolgen. Bei
dieser Zahlungsart entfällt jedoch der Zeitvorteil, da keine unmittelbare Gutschrift auf
198 Vgl. Feller (2006), S. 241. 199 Vgl. PayPal (4).
6 Elektronische Zahlungssysteme im Internet 61
dem PayPal-Konto des Empfängers erfolgt. Diese Zahlungsform wurde von PayPal Mit-
te 2004 eigens für den deutschen Markt eingeführt.200
Abb. 24: Das Prinzip PayPal. Einfach. Schnell. Sicher. 201
Geld empfangen
PayPal sendet bei einem Zahlungseingang dem Verkäufer umgehend eine E-Mail über
den Erhalt der Zahlung. Verkäufer haben die Möglichkeit Zahlungen in verschiedenen
Währungen anzunehmen, etwa in Euro, US-Dollar, Britische Pfund, Yen etc. Wird dem
Verkäufer eine Zahlung in einer ihm geführten Währung gutgeschrieben, so wird der
entsprechende Betrag automatisch im Saldo der jeweiligen Währung aufgeführt. Erhält
der Verkäufer jedoch eine Zahlung in einer von ihm bisher nicht geführten Währung,
muss er die Zahlung anerkennen oder ablehnen. Zugleich kann er ein neues Währungs-
saldo eröffnen oder die Währung gleich in seine Hauptwährung übertragen lassen.202
Für Verkäufer fällt eine geringe Gebühr beim Zahlungsempfang an. Die Höhe der Ge-
bühren richtet sich nach dem monatlichen Umsatzvolumen und dem Standort des Käu-
fers.203 Für den Käufer fallen folgende Standardgebühren an:
200 Vgl. Feller (2006), S. 241 f. 201 Vgl. PayPal (4). 202 Vgl. Feller (2006), S. 242. 203 Vgl. PayPal (5).
6 Elektronische Zahlungssysteme im Internet 62
Abb. 25: Standartgebühren PayPal204
Ab einem monatlichen Umsatz von 1.001 Euro gewährt PayPal den Verkäufern Vor-
zugskonditionen, welche in der folgenden Abbildung205 dargelegt sind. Um die Vor-
zugskonditionen zu erhalten, muss der Verkäufer einen dementsprechenden Antrag stel-
len. 206
Abb. 26: Vorzugskonditionen PayPal
Die von PayPal für den Zahlungsempfang erhobenen Gebühren werden in der Währung
veranschlagt, in der das Geld gesendet wurde. Obgleich die Empfangsgebühren von
Auslandszahlungen geringfügig über denen für Inlandszahlungen liegen, sind sie in der
Gegenüberstellung mit alternativen Zahlungsoptionen günstig.207
Sicherheit und Anonymität
Bei PayPal werden alle Datenübertragungen durch das SSL-Protokoll mit einem
Schlüssel von 128-Bit geschützt. Teilweise wird Anonymität erreicht, da der Händler
nur die Lieferanschrift und die Bestelldaten des Käufers erfährt. Die Bank und die Kre-
ditkartendaten sind sicher bei PayPal hinterlegt und werden nicht an Dritte übermittelt.
Zusätzlich bietet PayPal kostenlose Zusatzleistungen für eBay-Nutzer an, um eine breite
Vertrauensbasis bei den Privatnutzern und gewerblichen Anwendern zu schaffen. Diese
Leistungen beinhalten den PayPal-Käuferschutz und den PayPal-Verkäuferschutz.208 204 Vgl. PayPal (5). 205 Vgl. PayPal (5). 206 Vgl. PayPal (5). 207 Vgl. Feller (2006), S. 242. 208 Vgl. Feller (2006), S. 238.
6 Elektronische Zahlungssysteme im Internet 63
PayPal-Käuferschutz
Insbesondere der PayPal-Käuferschutz ist umfangreicher, als die von Kreditkartenun-
ternehmen und Banken bereitgestellten Programme. Dementsprechend erstreckt sich der
Käuferschutz z. B. auch auf Zahlungen aus dem eigenen Bankkonto an ein PayPal-
Konto und greift, wenn der Käufer den Artikel trotz Bezahlung nicht erhält oder er we-
sentlich von der Produktbeschreibung abweicht.209 Der Käufer hat hier die Möglichkeit,
45 Tage ab dem Zeitpunkt der Zahlung, sein Problem bei PayPal zu melden. Wenn dem
Antrag auf PayPal-Käuferschutz stattgegeben wird, erstattet PayPal den Kaufpreis in-
klusive Versandkosten bis zu 500€.210
PayPal-Verkäuferschutz
Der PayPal-Verkäuferschutz gegen ungerechtfertigte Zahlungsrückbuchungen ist in
seiner Form für Verkäufer einzigartig. Der PayPal-Verkäuferschutz ermöglicht den Un-
ternehmen eine zuverlässige Risikokalkulation ihrer Zahlungsabwicklung.211 Er umfasst
die Risiken des Lastschriftverfahrens wie Rücklastschriften, Kontounterdeckung und
Kontomissbrauch. Außerdem greift der Verkäuferschutz bei Rückbuchungen von inner-
deutschen Kreditkartenzahlungen und ungerechtfertigten Käuferbeschwerden. Voraus-
setzungen für den PayPal-Käuferschutz sind ein professioneller Versand und die Einhal-
tung der Nutzungsbedingungen von PayPal.212
Fazit
PayPal ist eine der ersten Innovationen im E-Payment, die vom Markt angenommen
wurde. Mit der Übernahme durch eBay hat eine starke internationale Expansion einge-
setzt. Inzwischen akzeptiert PayPal sechs Währungen und kann in 56 Ländern einge-
setzt werden. Vor allem der Erfolg in Europa, speziell in den Kernmärkten Deutschland,
Großbritannien, Italien, Spanien und Frankreich beweist, dass das Zahlungssystem in-
ternational funktioniert. Der Erfolg von PayPal resultiert aus der konsequenten Ausrich-
tung auf die Anforderungen von Käufern und Verkäufern im E-Commerce. Dazu zählen
unter anderem die sekundenschnelle Abwicklung und Gutschrift von Zahlungen, die
Pflege der sensiblen persönlichen Daten, die einfache Einbindung des Systems auf
209 Vgl. Feller (2006), S. 238 f. 210 Vgl. PayPal (6). 211 Vgl. Feller (2006), S. 239. 212 Vgl. PayPal (7).
6 Elektronische Zahlungssysteme im Internet 64
Websites, sowie die Möglichkeit des internationalen Handels für einzelne oder kleine
Unternehmen.213 Für die Zukunft plant PayPal den Ausbau der Zusammenarbeit mit
Banken. In Deutschland sollen so neue Angebote geschaffen werden, um spezifisch
deutsche Zahlungsbedürfnisse besser zu bedienen. Auf globaler Ebene wird PayPal sei-
ne Internationalisierung weiter fortführen und so neue Länder erschließen, sowie die
Anpassung an lokale Märkte vorantreiben.214
6.2.5 ClickandBuy
Die FIRSTGATE Internet AG aus Köln wurde 1999 von Norbert Stangl gegründet und
entwickelte das Internet-Bezahlsystem ClickandBuy, welches im Sommer 2000 als eine
Full-Service Lösung im E-Payment und Billing an den Start ging.215 Dabei fungiert die
FIRSTGATE Internet AG als Inkassoinstitut, das die Forderungen von Händlern, die
das ClickandBuy-Zahlungssystem anbieten, in deren Namen und Auftrag einzieht. Die
Grundidee von ClickandBuy war, digitale Güter zu kleinen Preisen wirtschaftlich abzu-
rechnen.216 Heute ist ClickandBuy eines der marktführenden E-Payment-Systeme im
Internet und ermöglicht nicht nur die Bezahlung von digitalen Gütern, sondern auch von
physischen Waren, E-Commerce Lösungen, Dienstleistungen und Inhalten. Das einfach
zu handhabende und dabei äußerst komfortable System wird bereits international von
über 7.300 Anbietern eingesetzt. 217 Gegenwärtig ist ClickandBuy in ganz Europa, den
USA und in Asien verfügbar.218
Das ClickandBuy-System ist eine Handelsplattform für Käufer und Verkäufer im Inter-
net. Ein Kaufvorgang setzt voraus, dass sich der Käufer, bevor er mit ClickandBuy be-
zahlt, einmalig registriert. Hierbei muss er eine Reihe von persönlichen Daten wie Ad-
ressdaten, E-Mail-Adresse sowie Bank- oder Kreditkarteninformationen einmalig ein-
geben. Nach dem der Registrierungsprozess beendet ist, kann der Käufer mit seinem
213 Vgl. Feller (2006), S. 247. 214 Vgl. Feller (2006), S. 246. 215 Vgl. ClickandBuy (1). 216 Vgl. Barthold und Seidel (2006), S. 211 ff. 217 Vgl. ClickandBuy (2). 218 Vgl. ClickandBuy (1).
6 Elektronische Zahlungssysteme im Internet 65
selbst gewählten Benutzernamen und Kennwort bei allen Anbietern kostenpflichtiger
Inhalte kaufen, die das ClickandBuy-Verfahren als Zahlungsmittel anbieten.219
Die Händler bzw. Anbieter können bei ClickandBuy zwischen einem Basic- und einem
Premium-Account wählen. Der Basic-Account richtet sich an Händler, die Ihre Waren
und Dienstleistungen zwischen 0,10 Euro und 10,00 Euro bepreisen möchten. Sie haben
hier die Möglichkeit, sich schnell und einfach zu registrieren und sofort ihre Waren und
Dienstleistungen kostenpflichtig zu machen.220 Der ClickandBuy Premium-Account
bietet zahlreiche Möglichkeiten zur Gestaltung und Abrechnung für die Angebote der
Händler. Im Gegensatz zum Basic-Account stehen den Händlern hier viele weitere Fea-
tures, wie beispielsweise ein System zur Erstellung und Verwaltung von Online-
Abonnements, ein Transaktionsmodul zur Anbindung an ein Warenkorb-System oder
die Zahlung per Rechnung, zur Verfügung. Ein Premium Account würde sich auch für
Großanbieter, die ihre Inhalte und Dienstleistungen ab 0,10 € anbieten empfehlen, da
hier die persönliche Betreuung durch ein ClickandBuy Sales Team beinhaltet ist.221
Funktionsweise
Hat ein Kunde eine Produkt oder eine Dienstleistung bei einem der über 7.000 Cli-
ckandBuy-Anbieter ausgewählt und möchte dieses auch mit ClickandBuy bezahlen,
sucht er dementsprechend als erstes das ClickandBuy-Logo auf der Internet Seite des
Anbieters und klickt es an. In der Regel wird dann der Bezahlvorgang via ClickandBuy
gestartet. Dazu wird der Kunde vorübergehend automatisch auf die zwischengeschalte-
ten Bezahlseiten von ClickandBuy weitergeleitet.222
Einloggen oder Anmelden
Je nachdem, ob der Kunde bereits bei ClickandBuy registriert ist oder nicht, kann er
sich entweder mit seinem Benutzernamen und Passwort einloggen oder er wird gebeten,
ein neues ClickandBuy-Kundenkonto anzulegen.223
219 Vgl. Barthold und Seidel (2006), S. 209. 220 Vgl. ClickandBuy (9). 221 Vgl. ClickandBuy (11). 222 Vgl. ClickandBuy (3). 223 Vgl. ClickandBuy (3).
6 Elektronische Zahlungssysteme im Internet 66
Bezahlmethode auswählen
Nachdem sich der Kunde eingelogged hat, wählt er nun die Bezahlmethode aus, mit der
er das Produkt oder die Dienstleistung des Anbieters bezahlen möchte.224 Hier hat er die
Möglichkeit, zwischen Zahlung per Lastschrift, Kreditkarte, Rechnung, Überweisung
via giropay oder einer Zahlung aus dem Guthaben auf seinem ClickandBuy-Konto zu
wählen.225 Wobei giropay ein Online-Bezahlverfahren ist, welches auf Online-Banking
basiert und den Kunden direkt auf seine Online-Banking-Konto weiterleitet.226 Sollte
der Kunde zu dem Zeitpunkt des Kaufes einen Geldbetrag auf seinem ClickandBuy-
Konto eingezahlt haben, wird dieses Guthaben direkt mit dem Kaufpreis des Produktes
oder der Dienstleistung verrechnet. Reicht das Guthaben auf dem ClickandBuy-Konto
aus, wird der Kunde nicht gebeten, eine Bezahlmethode auszuwählen. Nur wenn das
Guthaben den Kaufpreis nicht vollständig deckt, wird der Kunde aufgefordert, den
Restbetrag mit einem der o. g. Zahlungsmittel zu begleichen.227
Zahlung bestätigen
Bevor der Geldbetrag von dem ClickandBuy-Kundenkonto oder einem Zahlungsmittel
gebucht wird, muss der Kunde eindeutig sich mit dem Kauf einverstanden erklären.
Deshalb wird er ausdrücklich darauf hingewiesen, die Zahlung zu bestätigen. Wenn die
Zahlung einwandfrei bei ClickandBuy in Auftrag gegeben wurde, wird der Kunde di-
rekt auf die Seiten des Anbieters zurückgeleitet. Dort kann der Kunde den Kauf entge-
gennehmen bzw. erhält weitere Informationen.228
Abrechnung
Die Beträge der einzelnen Einkäufe gehen je nach Zahlungsmethode und Höhe der zu
buchenden Zahlung entweder direkt oder erst nach einigen Tagen bei ClickandBuy ein.
Dabei werden Kleinbeträge erst gesammelt und erst dann gebucht, wenn ein bestimmter
Mindestbetrag erreicht wurde. Sollte allerdings der Mindestbetrag bis zum Monatsende
nicht erreicht sein, erfolgt trotzdem eine Buchung.229 Auf der Händlerseite sammelt
ClickandBuy die Umsätze durch kostenpflichtige Inhalte auf dem jeweiligen Clickand-
224 Vgl. ClickandBuy (3). 225 Vgl. ClickandBuy (4). 226 Vgl. ClickandBuy (5). 227 Vgl. ClickandBuy (3). 228 Vgl. ClickandBuy (3). 229 Vgl. ClickandBuy (3).
6 Elektronische Zahlungssysteme im Internet 67
Buy-Konto des Händlers. Die Umsätze die über ClickandBuy getätigt wurden, werden
in der Regel, abzüglich der auf der Händlerseite entstandenen Gebühren, einmal monat-
lich auf das von dem Händler angegebene Bankkonto überwiesen.230
Sicherheit und Anonymität
ClickandBuy benutzt bei der Übertragung der Kundendaten im Internet die SSL-
Übertragung. So werden die Daten verschlüsselt und können bei der Übertragung im
Internet nicht von Dritten gelesen werden.231
Teilweise wird Anonymität erreicht, da der Händler bei dem Erwerb von realen Waren
nur die Lieferanschrift und die Bestelldaten des Käufers erfährt. Erwirbt der Kunde di-
gitale Güter, muss er lediglich seinen ClickandBuy-Benutzernamen angeben. Die Bank
und Kreditkartendaten sind bei ClickandBuy sicher hinterlegt und werden nicht an Drit-
te entrichtet.
Kosten
ClickandBuy berechnet den Kunden für die Anmeldung und die Einkäufe keinerlei Ge-
bühren. Unter gewissen Umständen werden den Kunden jedoch Gebühren bei Ein- und
Auszahlungen berechnet, die für ClickandBuy mit einem Risiko verbunden sind. So
fallen Gebühren an, wenn der Kunde auf seinem ClickandBuy-Konto Geld per Kredit-
karten einzahlen möchte. ClickandBuy berechnet hier einen Risikoaufschlag von 3,9 %
des Transaktionswertes. Die Einzahlungs-Methoden Online-Überweisung, Lastschrift
und klassische Überweisung sind für ClickandBuy mit keinem Risiko verbunden und
dementsprechend fällt keine Gebühr an. Ebenfalls erhebt ClickandBuy einen Risikoauf-
schlag, bei einer Auszahlung auf ein unbestätigtes Konto. In dem Fall wird eine Gebühr
von 1,50 Euro berechnet. Die Gebühr wird allerdings nur in Ländern erhoben, in denen
das Bestätigen von Bankkonten möglich ist, wie z. B. in Deutschland. Auszahlungen
auf ein bestätigtes Bankkonto sind in jedem Fall kostenlos. Des Weiteren berechnet
ClickandBuy eine Kostenbeteiligung von 15,00 Euro, wenn eine Transaktion auf Grund
von Uneinbringlichkeit der Zahlung nicht abgeschlossen werden kann. Dieser Betrag
230 Vgl. ClickandBuy (8). 231 Vgl. ClickandBuy (6).
6 Elektronische Zahlungssysteme im Internet 68
setzt sich aus den Unkosten zusammen, die sowohl ClickandBuy als auch dem beteilig-
ten Kreditinstitut bei einer Rücklastschrift entstehen.232
Für Händler die den Basic-Account einsetzen, entsteht eine einmalige Anmeldegebühr
von 49,00 Euro. Der monatliche Grundpreis für die Nutzung und Services der Cli-
ckandBuy Tarifierungs- und Abrechnungsplattform beträgt 5,00 Euro. Die Provisionen
für ClickandBuy berechnen sich anhand der erzielten monatlichen Umsätze und der
Preisstufe, der vom Händler angebotenen Waren und Dienstleistungen und liegen zwi-
schen 35% und 7%. Für Anbieter, die einen Premium-Account gewählt haben, bietet
ClickandBuy einen speziellen Consulting-Service, der projektbezogene Konditionen
verhandelt. Die Händler bzw. Anbieter zahlen keine monatliche Gebühr, sondern ledig-
lich einen Provisionssatz der sich anhand der monatlich erzielten Umsätze und der
Preisstufe, der vom Händler angebotenen Waren und Dienstleistungen, errechnet und
ebenfalls zwischen 35% und 7% liegt.233
Fazit
FIRSTGATE ist der erfahrenste Anbieter im Bereich innovativer E-Payment Systeme
und hat mit ClickandBuy eines der heute technisch ausgereiftesten Zahlungsverfahren
im Internet entwickelt. Gerade im Bereich der Vermarktung von digitalen Inhalten wird
ClickandBuy weitere Wachstumspotentiale verzeichnen können. Aufgrund der wach-
senden Anzahl von Breitbandzugängen und sinkender Preise der Onlineprovider, wer-
den die Zugangsbeschränkungen zum Internet für potentielle Kunden abgebaut. Die
neuen infrastrukturellen Möglichkeiten bieten einen Zugang zu neuen Produkten wie
Musikdownloads, Video-on-Demand und Voice-over-IP Diensten, die dem Markt für
digitale Güter und ClickandBuy neue Wachstumsimpulse geben. Schon heute hat Cli-
ckandBuy ein enormes Wachstum zu verzeichnen. Täglich registrieren sich allein in
Europa 4.000 neue Kunden, was sicherlich auch auf den hohen Bekanntheitsgrad durch
die langjährige Präsenz im Markt zurückzuführen ist. Für die Zukunft plant Clickand-
Buy weitere außereuropäische Länder durch lokale Lizenznehmer zu erschließen. So
wird Schritt für Schritt eine weltweite Plattform zur Zahlungsabwicklung im Internet
geschaffen.234
232 Vgl. ClickandBuy (7). 233 Vgl. ClickandBuy (10). 234 Vgl. Barthold und Seidel (2006), S. 219.
6 Elektronische Zahlungssysteme im Internet 69
6.2.6 T-Pay
Im Oktober 2002 ist die neue Zahlungsplattform T-Pay der Deutschen Telekom an den
Start gegangen. T-Pay bietet seinen Nutzern unterschiedliche Abrechnungsmöglichkei-
ten an, die für Micro- und Macropayments gleichermaßen ausgelegt sind. Die Nutzer
hatten anfangs die Wahl zwischen der Bezahlung mit der MicroMoney-Karte oder der
monatlichen Abrechnung der gesammelten Beträge über die Kreditkarte, Lastschrift
oder der Telefonrechnung.235 Im Jahr 2004 wurde zusätzlich die Zahlungsfunktion „Pay
by Call“ und im Februar 2005 die Zahlungsfunktion „Call and Pay“ in T-Pay integ-
riert.236 Derzeit bieten rund 500 Händler und Contentanbieter, die mit etwa 1.500 bis
2.000 Shops vorwiegend im deutschsprachigen Internet vertreten sind, die Zahlungs-
plattform T-Pay an. Das Spektrum der Händler ist vielseitig und legt die brachenunab-
hängige Einsetzbarkeit von T-Pay dar. Seit der Markteinführung haben sich zahlreiche
Großunternehmen und Verlage für T-Pay entschieden. Beispielsweise nutzen die Ver-
lagsgruppe Handelsblatt, der Heise-Verlag, die Frankfurter Allgemeine Zeitung, der
Stern, der Duden-Verlag, der FC Bayern München, musicload und der Spiegel das e-
lektronische Bezahlsystem von T-Com.237
Funktionsweise
Mit T-Pay haben die Kunden die Möglichkeit, ihre Einläufe im Internet einfach, varia-
bel und sicher zu bezahlen. Von jedem Computer aus, zu jeder Uhrzeit und ohne zusätz-
liche Software sucht der Kunde das gewünschte Produkt per Mausklick aus und trifft
anschließend die Entscheidung, auf welchem Weg er seine Rechnung begleichen möch-
te.238
Bezahlvarianten
Für Kunden die kleine Beträge ohne Angabe jeglicher persönlicher Daten bezahlen
möchten, beispielsweise für die Angebote im Micropayment-Bereich, bietet sich die T-
Pay-Guthabenkarte „MicroMoney“ an. Das Prepaid-Guthaben der Deutschen Telekom
kann man im Internet, im T-Punkt und in vielen Tankstellen und Kiosken erwerben.
Online und bei den Vertriebspartnern der Telekom kann der Kunde MicroMoney in den
235 Vgl. Dannenberg und Ulrich (2004), S. 198 f. 236 Vgl. Pöschl und Hübner (2006), S. 186. 237 Vgl. Pöschl und Hübner (2006), S. 196. 238 Vgl. Pöschl und Hübner (2006), S. 187.
6 Elektronische Zahlungssysteme im Internet 70
Wertstufen 10, 20, 50 und 100 Euro erwerben. Im Telekom Shop erhält man das Pre-
paid Guthaben im Wert von 15 Euro.239 Auf der T-Pay-Guthabenkarte ist eine verdeckte
Nummer, die der Kunde frei rubbelt und mit der er dann ohne vorherige Anmeldung
und weiteren Aufwand bezahlen kann. Da die Karten im Voraus vom Kunden bezahlt
werden, ist der Geldeingang für die Internet-Händler garantiert. Als Zusatzfeature lässt
sich die Karte auch als CallingCard beispielsweise für Telefonate von unterwegs oder
aus dem Ausland einsetzen.240
Alternativ stehen den Kunden auch die T-Pay-Varianten „Pay by Call“ bzw. „Call and
Pay“ zur Verfügung. Diese Bezahlsysteme sind besonders attraktiv für Spontankäufer,
da auch hier keine vorherige Anmeldung durchgeführt werden muss. Durch „Pay by
Call“ lassen sich minutenunabhängige Beträge per Telefon abrechnen. Besonders inte-
ressant ist eine derartige Abrechnung für Chat- und Online-Beratungsangebote. Über
die Anwahl einer individuellen Telefonnummer parallel zur Internetverbindung wird der
ausgesuchte Content freigeschaltet. Die Variante „Call and Pay“ ermöglicht per Block-
tarif beliebige Warenpreise auf den Cent genau bis 30€ per Anruf abzurechnen. Dies
resultiert aus einer separat aufgebauten Telefonverbindung über eine gebührenfreie Ruf-
nummer von T-Com.241
Für den Gebrauch der Zahlvarianten Telekom Rechnung, Lastschrift und Kreditkarte,
muss sich der Kunde einmalig kostenfrei anmelden. Die E-Mail-Adresse des Kunden
wird dabei automatisch als Benutzername festgelegt. Außerdem ist noch ein persönli-
ches Passwort zu wählen. Die Bank- und Kreditkartendaten muss der Nutzer nur einmal
bei der Anmeldung angeben. Infolgedessen zahlen T-Pay Kunden nur noch unter Anga-
be ihres Benutzernamens bzw. der E-Mail-Adresse und dem individuellen Passwort.242
Am alltäglichsten ist den meisten Kunden die Bezahlung per Kreditkarte oder Last-
schrift. Bei Lastschrifteinzug werden die Shop-Umsätze dem Händler direkt nach dem
239 Vgl. T-Pay (1). 240 Vgl. Pöschl und Hübner (2006), S. 187. 241 Vgl. Pöschl und Hübner (2006), S. 187. 242 Vgl. Pöschl und Hübner (2006), S. 187 f.
6 Elektronische Zahlungssysteme im Internet 71
Zahlungseingang gut geschrieben. Bei der Bezahlung per Kreditkarte bestehen die mit
dem Kreditkartenanbieter vereinbarten Abrechnungsmodalitäten.243
Die wichtigste T-Pay-Bezahlvariante ist die Abrechnung über die Telekomrechnung.
Dieses Verfahren steht denjenigen Kunden zur Verfügung, die einen Festnetz-
Anschluss bei der T-Com besitzen und am Lastschriftverfahren teilnehmen. Die Kauf-
summe wird mit der monatlichen Telekom Rechnung des Kunden abgebucht und dem
Händler gut geschrieben.244
Abb. 27: T-Pay – Ein Produkt für fünf Bezahlvarianten245
Nach dem Kauf erhält der angemeldete T-Pay Kunde automatisch eine Quittung mit
allen transaktionsrelevanten Daten per E-Mail zugeschickt. Den gegenwärtigen Stand
seines Einkaufskontos kann der Nutzer zu jeder Zeit auf der Website von T-Pay in ei-
nem eigenen Bereich online überprüfen.246
243 Vgl. Pöschl und Hübner (2006), S. 187. 244 Vgl. Pöschl und Hübner (2006), S. 187. 245 Vgl. Pöschl und Hübner (2006), S. 186. 246 Vgl. Pöschl und Hübner (2006), S. 188.
6 Elektronische Zahlungssysteme im Internet 72
Sicherheit und Anonymität
Um die Sicherheitsstandards zu erfüllen, werden bei T-Pay sämtliche Kunden- und
Zahldaten per 128-Bit-SSL-Verschlüsselung übermittelt. Manipulationen sind infolge-
dessen nahezu ausgeschlossen.247 Außerdem sendet T-Com dem Kunden nach seiner
Anmeldung und der Adress- und Plausibilitätsprüfung per Post einen Freischaltcode zu.
Kunden, die zum ersten Mal mit T-Pay bezahlen und daher noch nicht über einen Frei-
schaltcode verfügen, können aus Sicherheitsgründen nur Waren und Dienstleistungen in
begrenzter Höhe einkaufen. Zusätzlich hat der Nutzer der Bezahlvariante Telekom-
Rechnung die Option, seine Anmeldedaten automatisch durch den kostenfreien Anruf
einer 0800-er Rufnummer ermitteln zu lassen.248
Die Zahlungsverfahren Telekom Rechnung, Lastschrift, Kreditkarte, „Pay by Call“ so-
wie „Call and Pay“ unterstützen teilweise die Anonymität des Kunden. Die Bank- bzw.
Kreditkartendaten werden einmalig bei T-Pay hinterlegt und bleiben den Händlern ge-
genüber verborgen. Dagegen erfolgt das Bezahlen mit der MicroMoney-Guthabenkarte
absolut anonym. Der Kunde hat hier die Möglichkeit, digitale Güter zu erwerben, ohne
seine Adress- sowie Finanzdaten gegenüber T-Pay oder den Händlern preisgeben zu
müssen.
Kosten
Die Kunden müssen für die Benutzung von T-Pay keinerlei Kosten tragen.249 Online-
Händler und Contentanbieter müssen für den T-Pay Abrechnungsservice durchschnitt-
lich 11 bis 16 Prozent des Marktpreises ihrer Angebote bezahlen. Je nach Zahlvariante
gibt es ein spezifisch zugeschnittenes Pricing abhängig vom Wert der Ware. Zusätzlich
erhebt T-Com für die Bezahlformen Kreditkarte und Lastschrift ein Dienstleistungsent-
gelt von 1% des Warenwertes. Ferner gewährt T-Com bei hohen Gesamtumsätzen den
Händlern ein Rabatt von bis zu 32 Prozent.250
247 Vgl. T-Pay (2). 248 Vgl. Pöschl und Hübner (2006), S. 193. 249 Vgl. Dannenberg und Ulrich (2004), S. 202. 250 Vgl. Pöschl und Hübner (2006), S. 195.
6 Elektronische Zahlungssysteme im Internet 73
Fazit
T-Com bietet mit T-Pay ein Bezahlsystem an, welches sich für die Online-Händler oder
Contentanbieter durch geringe Kosten, schnelle Implementierbarkeit und Flexibilität
auszeichnet. Die Flexibilität beruht dabei auf der Schnittstelle von sechs verschiedenen
Bezahlvarianten. Auf Basis regelmäßig durchgeführter Usability-Studien wird T-Pay
kontinuierlich verbessert und auf die sich wandelnden Händler- und Kundenanforde-
rungen ausgerichtet. Zudem bürgt die Dachmarke mit dem magentafarbenen „T“ für
Seriösität, Vertrauen, Innovationsführerschaft und Technologie-Kompetenz sowie Si-
cherheit. Eine beständige Kundenorientierung, Zuverlässigkeit und Anwenderfreund-
lichkeit haben T-Pay zu einem der erfolgreichsten Online-Bezahlsysteme werden lassen,
das auf dem Weg ist, in Deutschland die Marktführerschaft zu erlangen.251
251 Vgl. Pöschl und Hübner (2006), S. 197.
7 Schlussbetrachtung 74
7 Schlussbetrachtung
Die Eignung eines Internet-Zahlungssystems für den Online-Handel beinhaltet sowohl
eine Kunden- als auch Händlerperspektive. Dabei unterscheiden sich die Kriterien, die
ein Kunde zur Beurteilung eines Internet-Zahlungssystems wählt, von denen die ein
Online-Händler zur Bewertung heranzieht. Nachstehend werden alle vorgestellten Zah-
lungssysteme nach den verschiedenen Anforderungen bewertet.
Aus der Perspektive der Kunden gibt es diverse Kriterien, nach denen sie ein Internet-
Zahlungssystem bewerten. Ein wichtiger Aspekt hierbei sind z. B. die Kosten. Für den
Konsumenten ist es bedeutsam, ob ein Zahlungssystem kostenlos zur Verfügung gestellt
wird oder ob ggf. Kosten für die Nutzung entstehen. Weitere beachtenswerte Kriterien
sind ein hohes Maß an Sicherheit, sowie eine einfache Handhabung. Außerdem werden
die Zahlungssysteme danach eingeteilt, ob sie für Micro- oder Macrobeträge geeignet
sind.
Tabelle 1: Zahlungssysteme aus der Sicht der Kunden252
Die Beurteilung der Online-Händler hängt von anderen Aspekten ab. Im Fokus steht
hier besonders das Kosten-Risiko-Verhältnis. Folglich sind die Kosten eines Internet-
Zahlungssystems, die neben den aktuellen Betriebskosten noch die Installation der Soft-
und Hardware beinhalten, von großer Bedeutung. Dabei unterscheiden sich die Kosten
252 Eigene Darstellung.
7 Schlussbetrachtung 75
je nach Zahlungssystem. Aufgrund von Datenmissbrauch und betrügerischem Handeln
ist die Zahlungsgarantie ein immer bedeutungsvollerer Faktor für die Online-Händler.
Außerdem ist die Integration bzw. Handhabung eines Zahlungssystems ein beachtliches
Kriterium.
Tabelle 2: Zahlungssysteme aus der Sicht der Online-Händler253
Aufgrund dieser verschiedenen Anforderungen seitens der Konsumenten und Online-
Händler an die Internet-Zahlungssysteme gibt es kein System, das eine herausragende
Stellung einnimmt. Der Vergleich zeigt jedoch, dass es in Abhängigkeit vom Transakti-
onsbetrag sinnvoll ist, unterschiedliche Internet-Zahlungssysteme einzusetzen.
Micropayment
Micropayments werden eingesetzt, wenn der Einsatz von Kartenzahlungen oder Über-
weisungen zu teuer oder zu aufwendig erscheint. Gerade bei kleinen Beträgen spielt die
Anonymität eine wichtige Rolle, da der Konsument beim Kauf von geringwertigen Gü-
253 Eigene Darstellung.
7 Schlussbetrachtung 76
tern in der Regel nicht bereit sein wird, seine persönlichen Daten weiterzugeben.254
Dabei handelt es sich um Online-Zahlungstransaktionen die vorzugsweise genutzt wer-
den, um digitale Güter oder Services abzurechnen, wie z. B. Musikdownloads, Börsen-
tipps oder Testberichte.255 Hierfür eignen sich am besten Pre-Paid-Zahlungssysteme wie
die MicroMoney-Guthabenkarte oder Billing-/Inkasso Systeme wie das von der
FIRSTGATE Internet AG eingeführte ClickandBuy-System.
Macropayment
Bei Beträgen im Macropayment-Bereich eignen sich insbesondere die traditionellen
Offline-Verfahren und Zahlungssysteme die auf Kreditkarten basieren.256 Die Kredit-
karte ist entsprechend ihres Bekanntheitsgrades und der globalen Akzeptanz ein geeig-
netes Zahlungsverfahren im Internet. Für eine Zahlung sind im Grunde nur zwei Anga-
ben erforderlich. Die Kreditkartennummer, sowie das Verfallsdatum. Bei der Zahlung
im Internet sollte aber darauf geachtet werden, dass die Kreditkarten nur mit hinrei-
chendem krpytographischen Schutz, wie es das SSL-Protokoll oder das SET-Verfahren
bieten, verwendet werden.257
Da jedoch Kreditkarten für Transaktionen im Micropayment-Bereich nicht wirtschaft-
lich genug sind und nicht alle Nutzer des Internets über eine Kreditkarte verfügen, wird
nur ein Teil der zukünftigen Geldgeschäfte im Internet über die Zahlungssysteme abge-
wickelt, die auf Kreditkarten basieren. Alternativ können zu diesen Systemen auch Zah-
lungssysteme verwendet werden, die auf Konten basieren und zum Teil auch Kreditkar-
ten unterstützen, wie beispielsweise PayPal und T-Pay.258
Eine weitere Variante für Bezahlungen bis zu einer gewissen Größenordnung im Mac-
ropayment-Bereich können auch die Pre-Paid-Karten und die paysafecard bilden. Die
paysafecard hat den Vorteil, dass bis zu 10 Karten für einen Zahlbetrag verwendet wer-
den können und dementsprechend die Möglichkeit besteht, auch höhere Beträge zu be-
zahlen.
254 Vgl. Selbmann (2001), S. 269. 255 Vgl. Micropayment (1). 256 Vgl. Dannenberg und Ulrich (2004), S. 31. 257 Vgl. Schürer (2002), S. 206. 258 Vgl. Basse (2003), S. 37.
7 Schlussbetrachtung 77
Ausblick
In Deutschland ist die Abwicklung des Zahlungsverkehrs geprägt durch die Verbreitung
des Girokontos und die darauf aufbauende Infrastruktur des Zahlungsverkehrs. Last-
schriften und Überweisungen bestimmen nach wie vor den Zahlungsverkehr in
Deutschland, unabhängig davon, ob man das Transaktionsvolumen oder die Häufigkeit
der Bezahlungen in Betracht zieht. Demzufolge bleibt die Grundform des Bezahlens
auch weiterhin der Lastschrifteinzug und die Überweisung. Diese Grundformen werden
durch die unterschiedlichen Ansätze der Handhabung, gekoppelt mit zusätzlichen An-
reizen wie Stundung der Zahlung oder Ansammlung von Kleinstbeträgen, abgeändert.
Infolgedessen handelt es sich bei den neuen elektronischen Internet-Zahlungssystemen
nicht um „neue“ Zahlungssysteme im eigentlichen Sinne, sondern um neue Produkte
und Dienstleistungen, welche notwendigerweise an die individuellen Zahlungskonstel-
lationen im Internet angepasst sind.259
Die Erfahrungen, die Banken, Händler und Konsumenten mit den elektronischen Inter-
net-Zahlungssystemen gemacht haben, führten auch schon zu einigen Ernüchterungen.
So ist das international eingeführte SET-Verfahren zur sicheren Authentifizierung von
Zahlungen in mehreren Ländern nicht mehr präsent, da keine ausreichende Masse von
zertifizierten Privatkunden und Online-Händlern gewonnen werden konnte. Ebenfalls
wurden die für die Abwicklung von Transaktionen im Micropayment-Bereich entwi-
ckelten Verfahren eCash und CyberCoin wieder vom Markt genommen. Gründe für die
misslungene Markteinführung liegen insbesondere in der Unübersichtlichkeit der Sys-
teme und ihrer komplizierten Handhabung für Online-Händler und Konsumenten.260
Eine entscheidende Rolle für den Erfolg der elektronischen Internet-Zahlungssysteme
spielt die Akzeptanz. Wichtige Voraussetzung hierfür ist ein hohes Maß an Sicherheit.
Die Anwender akzeptieren lediglich die Angebote von Systembetreibern, die Miss-
brauch und Manipulation der Systemdaten glaubhaft ausschließen können. Bei Zah-
lungstransaktionen im digitalen Raum, ist die Sicherheit ein absolutes K.O.-
Kriterium.261 Auch rechtliche Aspekte sind entscheidend für die Akzeptanz der elektro-
nischen Internet-Zahlungssysteme. Viele Anwender sind teilweise gegenüber der elekt-
259 Vgl. Frank (2002), S. 29. 260 Vgl. Ehrhard (2002), S. 87. 261 Vgl. Heng (2006), S. 422.
7 Schlussbetrachtung 78
ronischen Zahlungsabwicklung noch verunsichert und wünschen sich eine gesetzliche
Absicherung bzw. mehr Informationen über die Haftung im Schadensfall.262
Die Zahlungssysteme stellen hinsichtlich der Akzeptanz typische Netzgüter dar. Je mehr
Online-Händler und Konsumenten ein Zahlungssystem akzeptieren, umso interessanter
wird es für weitere Online-Händler und Konsumenten, sich ebenfalls für dieses Zah-
lungssystem zu entscheiden. Mit der breiten Akzeptanz kommt beim Zahlungssystem
eine Spirale aus neuen Aussichten und immer größerem Mehrwert in Gang. Umgekehrt
sorgt der Netzgütereffekt aber ebenso dafür, dass es innovative Systeme sehr schwer
haben, sich gegen bereits arrivierte Verfahren wie der Lastschrifteinzug, die Überwei-
sung oder die Kreditkarte zu etablieren. Das Dilemma der innovativen Systembetreiber
besteht also darin, dass zum Einen die Online-Händler zögern, in die Infrastruktur von
Zahlungssystemen zu investieren, die bislang nur wenig Konsumenten nutzen. Zum
Anderen zögern die Konsumenten ein Internet-Zahlungssystem zu nutzen, das nur von
einzelnen Händlern eingesetzt wird. Dieses Dilemma der innovativen Zahlungssysteme
kann über Partnerschaften mit starkem Namen aus komplementären Geschäftsfeldern
entkräftet werden. Um am Markt Erfolg zu haben, müssen die Anbieter der elektroni-
schen Zahlungssysteme eng mit prominenten Internet-Shops, Mediengesellschaften,
Telekommunikationsunternehmen und Banken zusammenarbeiten.263 Als Vorbild die-
nen hier beispielsweise die Partnerschaft zwischen dem Online-Bezahlsystem PayPal
und dem Internetauktionshaus Ebay sowie die von der Deutschen Telekom eingeführte
Zahlungsplattform T-Pay, die mit zu den erfolgreichsten elektronischen Internet-
Zahlungssystemen in Deutschland gehören.
Es bleibt abzuwarten wie sich die Akzeptanz der elektronischen Internet-
Zahlungssysteme bei den Unternehmen und Privatkunden entwickelt. Mit steigender
Akzeptanz wird das Online-Geschäft noch mehr florieren und so seine Bedeutung ge-
genüber der realen Einkaufswelt steigern können.
262 Vgl. Krüger und Leibold (2006), S. 323. 263 Vgl. Heng (2006), S. 420.
Literaturverzeichnis 79
Literaturverzeichnis
AGOF (2007): Teil I / Basisdaten zur Internet-Nutzung. Berichtsband – Teil 1 zur in-
ternet facts 2007-I Aus: http://www.agof.de/studie.353.html am 22.10.07.
Arounopoulos, S.; Kaufmann, M. (2002): Die Zukunft der GeldKarte – Neue Einsatz-
felder für die Chipkarte der deutschen Kreditwirtschaft In: Handbuch ePayment: Zah-
lungsverkehr im Internet; Systeme; Trends und Perspektiven. Hrsg.: Ketterer, K.-H.;
Stroborn, K., Dt. Wirtschaftsdienst, Köln 2002, S. 232-249.
Barthold, P.; Seidel, T. (2006): Click&Buy von FIRSTGATE In: Handbuch E-Money,
E-Payment & M-Payment. Hrsg.: Lammer, T., Physica-Verlag, Heidelberg 2006, S.
209-219.
Basse, T. (2003): Internetgeld und wettbewerbliche Geld- und Währungsordnungen,
Europäischer Verlag der Wissenschaften, Frankfurt am Main 2003.
Baur, F. (2004): Kryptologische Verfahren – Techniken – Anwendungen – Nutzen,
VDM Verlag Dr. Müller, Düsseldorf 2004.
Becker, M.; Röper, R. (2002): paysafecard – Status Quo und Zukunft eines prepaid-
Zahlungsmittels In: Handbuch ePayment: Zahlungsverkehr im Internet; Systeme;
Trends und Perspektiven. Hrsg.: Ketterer, K.-H.; Stroborn, K., Dt. Wirtschaftsdienst,
Köln 2002, S.250-264.
Bier, S. (2005): Rechtssicherheit im E-Commerce – Möglichkeiten der Risikobegren-
zung in der unternehmerischen Praxis, uni-edition GmbH, Berlin 2005.
BITKOM (2007): Online-Shopping: Lastschrift ist die meist genutzte Bezahlmethode.
Aus: http://www.bitkom.org/de/presse/30739_48296.aspx am 22.10.07.
ClickandBuy (1): Was ist ClickandBuy: Firmenprofil Aus:
http://clickandbuy.com/DE/de/company/firmenprofil.html am 17.12.2007.
Literaturverzeichnis 80
ClickandBuy (2): Was ist ClickandBuy. Aus:
http://www.clickandbuy.com/extra/premium_info_center/DE-de/1.htm am 17.12.2007.
ClickandBuy (3): Wie zahlen Sie mit ClickandBuy? Aus:
http://clickandbuy.com/DE/de/sa/help/pages/00038.html&bereich=surfer&popup= am
17.12.2007.
ClickandBuy (4): Weltweit sicher, schnell und einfach im Internet bezahlen. Aus:
http://clickandbuy.com/DE/de/sa/help/pages/00004.html&bereich=surfer am
17.12.2007.
ClickandBuy (5): Wie funktioniert eine Zahlung mit giropay. Aus:
http://clickandbuy.com/DE/de/sa/help/pages/05216.html&bereich=surfer am
17.12.2007.
ClickandBuy (6): Sicherheitsgarantie – Schutz Ihrer persönlichen Daten. Aus:
http://clickandbuy.com/DE/de/sa/help/pages/00113.html&bereich=provider am
17.12.2007.
ClickandBuy (7): Zahlen mit ClickandBuy – Gebühren-Tabelle. Aus:
http://clickandbuy.com/DE/de/sa/help/pages/04369.html&bereich=surfer&popup= am
17.12.2007.
ClickandBuy (8): Zahlen mit ClickandBuy – Zahlungsablauf. Aus:
http://clickandbuy.com/DE/de/sa/help/pages/00099.html&bereich=provider am
17.12.2007.
ClickandBuy (9): Die häufigsten Fragen - Was ist ein Basic-Account. Aus:
http://www.clickandbuy.com/DE/de/sa/help/pages/00068.html&bereich=provider am
17.12.2007.
ClickandBuy (10): Zahlen mit ClickandBuy – Konditionen. Aus:
http://www.clickandbuy.com/DE/de/sa/help/pages/00098.html&bereich=provider am
17.12.2007.
Literaturverzeichnis 81
ClickandBuy (11): Die häufigsten Fragen - Was ist ein Premium-Account. Aus:
http://www.clickandbuy.com/DE/de/sa/help/pages/00069.html&bereich=provider am
17.12.2007.
Contentmanager (2003): Einsatz von E-Payment zur Zahlungsabwicklung. Aus:
http://www.contentmanager.de/magazin/artikel_392_epayment_zur_zahlungsabwicklun
g.html am 01.11.07.
Dannenberg, M.; Ulrich, A. (2004): E-Payment und E-Billing – Elektronische Bezahl-
systeme für Mobilfunk und Internet, Betriebswirtschaftlicher Verlag Dr. Th. Gabler /
GWV Fachverlage GmbH, Wiesbaden 2004.
Ehrhardt, M. (2002): Banken im Electronic Commerce – eine Neudefinition? In:
Handbuch ePayment: Zahlungsverkehr im Internet; Systeme; Trends und Perspektiven.
Hrsg.: Ketterer, K.-H.; Stroborn, K., Dt. Wirtschaftsdienst, Köln 2002, S. 79-95.
Europäische Kommission: Elektronisches Geld. Aus:
http://ec.europa.eu/internal_market/payments/emoney/index_de.htm am 13.01.08.
Feller, F.-M. (2006): PayPal – Globales Zahlungssystem mit Kompetenz für lokale
Zahlungsmärkte In: Handbuch E-Money, E-Payment & M-Payment. Hrsg.: Lammer, T.,
Physica-Verlag, Heidelberg 2006, S. 237-247.
Frank, G. (2002): Internet-Zahlungsverkehr im makroökonomischen Umfeld In:
Handbuch ePayment: Zahlungsverkehr im Internet; Systeme; Trends und Perspektiven.
Hrsg.: Ketterer, K.-H.; Stroborn, K., Dt. Wirtschaftsdienst, Köln 2002, S. 19-30.
GeldKarte (1): Bezahltransaktionen 2006 - 42,3 Millionen Mal im Einsatz. Aus:
http://www.geldkarte.de/_www/de/pub/geldkarte/presse/hintergruende/daten_zahlen_fa
kten/geldkarte_in_zahlen/bezahltransaktionen.php am 10.12.2007.
GeldKarte (2): Laden und Entladen am Geldautomaten. Aus:
http://www.geldkarte.de/_www/de/pub/geldkarte/privatnutzer/geldkarte_im_einsatz/lad
en_entladen/am_geldautomaten.php am 11.12.2007.
Literaturverzeichnis 82
GeldKarte (3): Bezahlen - Im Internet, an Automaten und im Einzelhandel. Aus:
http://www.geldkarte.de/_www/de/pub/geldkarte/privatnutzer/geldkarte_im_einsatz/bez
ahlen.php am 11.12.2007.
GeldKarte (4): Online-Zahlung in drei Schritten. Aus:
http://www.geldkarte.de/_www/de/pub/geldkarte/privatnutzer/geldkarte_im_einsatz/bez
ahlen/internet/online_zahlung.php am 11.12.2007.
GeldKarte (5): Sicherheit vor Phishing, Trojanern dank Klasse-3-Leser. Aus:
http://www.geldkarte.de/_www/de/pub/geldkarte/privatnutzer/geldkarte_im_einsatz/bez
ahlen/internet/chipkartenleser.php am 12.12.2007.
GeldKarte (6): So sicher ist die Zahlung mit der GeldKarte. Aus:
http://www.geldkarte.de/_www/de/pub/geldkarte/privatnutzer/geldkarte_im_einsatz/tec
hnische_hintergruende.php am 12.12.2007.
GeldKarte (7): Komfortabel, einfach und sicher. Aus:
http://www.geldkarte.de/_www/de/pub/geldkarte/privatnutzer/geldkarte_im_einsatz/bez
ahlen/internet/sicher_und_anonym.php am 12.12.2007.
GeldKarte (8): FAQ - Für Privatnutzer. Aus:
http://www.geldkarte.de/_www/de/pub/geldkarte/service/faq/faq_privatnutzer.php am
12.12.2007.
GeldKarte (9): Garantierte Zahlung wie bei Bargeld und konkurrenzlos günstig. Aus:
http://www.geldkarte.de/_www/de/pub/geldkarte/geschaeftspartner/geldkarte_im_einsat
z/ihre_vorteile.php am 12.12.2007.
GeldKarte (10): Die Chipkarte: ein Medium, viele Einsatzmöglichkeiten. Aus:
http://www.geldkarte.de/_www/de/pub/geldkarte/privatnutzer/zusatzfunktionen.php am
12.12.2007.
Gerlach, M. (2006): Der freie Verkehr von Waren und Dienstleistungen im E-
Commerce, Tectum Verlag, Marburg 2006.
Literaturverzeichnis 83
GfK (2007a): E-Commerce Marktentwicklung bis 2009. Aus:
http://www.gfk.com/imperia/md/content/ps_de/chart_der_woche/2007/kw26_07_websc
ope_prognose_e-commerce.pdf am 21.10.2007.
GfK (2007b): GfK WebScope: E-Commerce-Tracking. Aus:
http://www.gfk.com/imperia/md/content/ps_de/chart_der_woche/2007/kw32_07_websc
ope_e-commerce_ek-haeufigkeit.pdf am 21.10.2007.
Gora, W. (2001): Einleitung In: Handbuch Electronic Commerce: Kompendium zum
elektronischen Handel. Hrsg.: Gora, W.; Mann, E., 2. Auflage, Springer Verlag, Berlin,
Heidelberg 2001, S. 1-2.
HDE (2007): E-Commerce-Umsatz 2007: HDE erwartet 18,3 Milliarden Euro. Aus:
http://www.einzelhandel.de/servlet/PB/menu/1065038/index.html am 22.10.07.
Heinemann, C.; Priess, S. (2000): Wie bekomme ich mein Geld? – Zahlungssysteme
im Internet In: eCommerce – Einstieg, Strategie und Umsetzung im Unternehmen, 2.
Auflage. Hrsg.: Albers, S.; Clement, M.; Peters, K.; Skiera, B., F.A.Z.-Institut für Ma-
nagement-, Markt- und Medieninformationen GmbH, Frankfurt am Main 2000, S. 165-
178.
Hegewald, B. (2003): Virtuelle Unternehmen – Eine funktionsübergreifende Analyse –
dargestellt am Beispiel Call Center, Tectum Verlag, Marburg 2003.
Heng, S. (2006): E-Payment-Systeme: Treiber einer notwendigen Evolution der Zah-
lungssysteme In: Handbuch E-Money, E-Payment & M-Payment. Hrsg.: Lammer, T.,
Physica-Verlag, Heidelberg 2006, S. 419-428.
Illik, J. (2002): Electronic Commerce: Grundlagen und Technik für die Erschließung
elektronischer Märkte, 2. Auflage, Oldenbourg Wissenschaftsverlag GmbH, München,
Wien 2002.
Internet World Business (2007): Internet World Business Guide – ePayment Aus:
http://www.internetworld.de/iwb_downloads/0715/ePayment_Guide.pdf am 27.10.07.
Literaturverzeichnis 84
Kauffels, F.-J. (2001): E-Business, 2. Auflage, mitp-Verlag GmbH, Bonn 2001.
Kollmann, T. (2007): E-Business – Grundlagen elektronischer Geschäftsprozesse in
der Net Economy, Betriebswirtschaftlicher Verlag Dr. Th. Gabler | GWV Fachverlage
GmbH, Wiesbaden 2007.
Koppe, V. (2006): Die GeldKarte, das bessere Kleingeld In: Handbuch E-Money, E-
Payment & M-Payment. Hrsg.: Lammer, T., Physica-Verlag, Heidelberg 2006, S. 262-
276.
Kreditkartenzahlung (2007a): Vorteile der Kreditkarten-Zahlung Aus:
http://www.berliner-bank.de/bb/content/p_internetshopping-vorteil_kreditkarten.html
am 11.12.2007.
Kreditkartenzahlung (2007b): Zahlungsarten und deren Kosten Aus:
http://www.zahlungsverkehrsfragen.de/kartenzahlung.html am 11.12.2007.
Kristoferitsch, G. (1998): Digital Money – electronic cash – smard cards : Chancen
und Risiken des Zahlungsverkehrs via Internet, Wirtschaftsverlag Carl Ueberreuter,
Wien / Frankfurt 1998.
Krügel, T. (2005): E-Commerce – Das Risiko des Versendungskaufs, V&R unipress,
Göttingen 2005.
Krüger, M.; Leibold K. (2006): Internet-Zahlungen aus der Sicht der Verbraucher In:
Handbuch E-Money, E-Payment & M-Payment. Hrsg.: Lammer, T., Physica-Verlag,
Heidelberg 2006, S. 307-324.
Lammer, T.; Stroborn K. (2006): Internet-Zahlungssysteme in Deutschland und Ös-
terreich: ein Überblick In: Handbuch E-Money, E-Payment & M-Payment. Hrsg.: Lam-
mer, T., Physica-Verlag, Heidelberg 2006, S. 57-72.
Lammer, T. (2006): Einleitung In: Handbuch E-Money, E-Payment & M-Payment.
Hrsg.: Lammer, T., Physica-Verlag, Heidelberg 2006, S. 1-4.
Literaturverzeichnis 85
Lepschies, G. (2000): E-Commerce und Hackerschutz – Leitfaden für die Sicherheit
elektronischer Zahlungssysteme, 2. Auflage, Friedr. Vieweg & Sohn Verlagsgesell-
schaft mbH, Braunschweig / Wiesbaden 2000.
Mann, E. (2001): Ordnungsrahmen In: Handbuch Electronic Commerce: Kompendium
zum elektronischen Handel. Hrsg.: Gora, W.; Mann, E., 2. Auflage, Springer Verlag,
Berlin, Heidelberg 2001, S. 25-96.
Micropayment (1): Was ist Micropayment und Macropayment? Aus:
http://clickandbuy.com/DE/de/anbieter/micropayment.html am 02.01.2008.
Meier, A.; Stormer, H. (2005): eBusiness & eCommerce – Management der digitalen
Wertschöpfungskette, Springer Verlag, Berlin, Heidelberg 2005.
Merz, M. (2002): E-Commerce und E-Business – Marktmodelle, Anwendungen und
Technologien, 2. Auflage, dpunkt.verlag GmbH, Heidelberg 2002.
Müller, M. (2006): paysafecard – die führende Wertkarte zum Bezahlen im Internet In:
Handbuch E-Money, E-Payment & M-Payment. Hrsg.: Lammer, T., Physica-Verlag,
Heidelberg 2006, S. 249-260.
Neuburger, R. (2003): eBusiness – Entwicklung für kleine und mittelständische Unter-
nehmen, SPC TEIA Lehrbuch Verlag GmbH, Berlin 2003.
PayPal (1): PayPal Presse-Portal: Unternehmsprofil. Aus: https://www.paypal-
deutschland.de/presse/fakten/unternehmen.html am 13.12.2007.
PayPal (2): Über uns. Aus: https://www.paypal.com/de/cgi-
bin/webscr?cmd=p/gen/about-outside am 13.12.2007.
PayPal (3): PayPal-Kontotypen. Aus: https://www.paypal.com/de/cgi-
bin/webscr?cmd=xpt/cps/general/PayPalAccountTypes-outside am 13.12.2007.
Literaturverzeichnis 86
PayPal (4): Das Prinzip PayPal. Aus: https://www.paypal.com/de/cgi-
bin/webscr?cmd=xpt/cps/general/HowToPayPal-outside am 13.12.2007.
PayPal (5): Transaktionsgebühren für Verkäufer. Aus: https://www.paypal.com/de/cgi-
bin/webscr?cmd=xpt/cps/general/FeesInformation-outside am 13.12.2007.
PayPal (6): Der PayPal-Käuferschutz. Aus: https://www.paypal.com/de/cgi-
bin/webscr?cmd=_pbp-info-outside am 13.12.2007.
PayPal (7): Der Verkäuferschutz von PayPal. Aus: https://www.paypal.com/de/cgi-
bin/webscr?cmd=xpt/cps/general/ProtectionInfoSellers-outside am 13.12.2007.
Peinl, P. (2002): Elektronische Zahlungssysteme In: Die Praxis des E-Business – Tech-
nische, betriebswirtschaftliche und rechtliche Aspekte. Hrsg.: Dohmann, H.; Fuchs, G.;
Khakzar, K., Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig / Wies-
baden 2002, S. 111-156.
Pöschl, J.; Hübner A. (2006): T-Pay von T-Com: Einfach und vielseitig online bezah-
len In: Handbuch E-Money, E-Payment & M-Payment. Hrsg.: Lammer, T., Physica-
Verlag, Heidelberg 2006, S. 185-197.
Raepple, M. (2001): Sicherheitskonzepte für das Internet: Grundlagen, Technologien
und Lösungskonzepte für die kommerzielle Nutzung, 2. Auflage, dpunkt.verlag GmbH,
Heidelberg 2001.
Sandig, K. (1999): Die Geschichte des virtuellen Geldes In: Bezahlsysteme im Internet.
Hrsg.: Thießen, F., Verlag Fritz Knapp GmbH, Frankfurt am Main 1999, S. 27-84.
Schäfer, G. (2003): Netzsicherheit – Algorithmische Grundlagen und Protokolle,
dpunkt.verlag GmbH, Heidelberg 2003.
Schinzer, H.; Thome, R.; Hepp, R. (2005): Electronic Commerce und Electronic
Business – Mehrwert durch Integration und Automation, 3. Auflage, Verlag Franz Vah-
len, München 2005.
Literaturverzeichnis 87
Schürer, T. (2002): Die Kreditkarte im Internet In: Handbuch ePayment: Zahlungsver-
kehr im Internet; Systeme; Trends und Perspektiven. Hrsg.: Ketterer, K.-H.; Stroborn,
K., Dt. Wirtschaftsdienst, Köln 2002, S. 206-231.
Schwarze, J.; Schwarze, S. (2002): Electronic Commerce – Grundlagen und prakti-
sche Umsetzung, Verlag Neue Wirtschafts-Briefe GmbH & Co., Herne/Berlin 2002.
Schwenk, J. (2002): Sicherheit und Kryptographie im Internet – Von sicherer E-Mail
bis zu IP-Verschlüsselung, Friedr. Vieweg & Sohn Verlagsgesellschaft, Braun-
schweig/Wiesbaden, 2002.
Selbmann, M. (2001): Banken – sichere Zahlungsmittel im Internet In: Handbuch E-
lectronic Commerce: Kompendium zum elektronischen Handel. Hrsg.: Gora, W.; Mann,
E., 2. Auflage, Springer Verlag, Berlin, Heidelberg 2001, S. 263-277.
Stallings, W. (2001): Sicherheit im Internet – Anwendungen und Standards, Addison-
Wesley Verlag, München 2001.
Stroborn, K.; Heitmann, A.; Frank, G. (2002): Internet-Zahlungssysteme in Deutsch-
land: ein Überblick. In: Handbuch ePayment: Zahlungsverkehr im Internet; Systeme;
Trends und Perspektiven. Hrsg.: Ketterer, K.-H.; Stroborn, K., Dt. Wirtschaftsdienst,
Köln 2002, S. 31-44.
T-Pay (1): MicroMoney – das Prepaid-Guthaben der Deutschen Telekom. Aus:
http://www.t-pay.de/t-pay-info/micromoney.html am 23.12.2007.
T-Pay (2): Höchstmöglicher Schutz aller Kunden- und Zahldaten. Aus:
http://mwl.telekom.de/produkte/page.php?id=5253 am 23.12.2007.
Tamm, G. et al. (2003): Konzepte in eCommerce-Anwendungen, SPC TEIA Lehrbuch
Verlag GmbH, Berlin 2003.
Trusted Shops (1): Das Unternehmen Trusted Shops – Über Trusted Shops. Aus:
http://www.trustedshops.de/shopbetreiber/unternehmen.html am 23.11.2007.
Literaturverzeichnis 88
Trusted Shops (2): Gütesiegel, Garantie und Gewinn für Ihren Shop. Aus:
http://www.trustedshops.de/shopbetreiber/pdf_download/Unternehmensdarstellung.pdf
am 23.11.2007.
Trusted Shops (3): Ihre Vorteile durch Trusted Shops. Aus:
http://www.trustedshops.de/shopbetreiber/vorteile.html am 23.11.2007.
Trusted Shops (4): Was ist die Geld-zurück-Garantie. Aus:
http://www.trustedshops.de/info/kategorie/haeufige_fragen_zu_trusted_shops/geld-
zurueck-garantie/ am 24.11.2007.
Van Eimeren, B. (2007): Internet zwischen Hype, Ernüchterung und Aufbruch, Pro-
jektgruppe ARD/ZDF-Multimedia, Baden-Baden 2007.
Wagner, S. (2006): Das Websurfen und der Datenschutz, Peter Lang GmbH Europäi-
scher Verlag der Wissenschaften, Frankfurt am Main 2006.
Werner, S. (2002): Geldverkehr im Internet – Ein Praxisleitfaden, Verlag Recht und
Wirtschaft GmbH, Heidelberg 2002.
Zocholl, M. (2002): Internet Sicherheit, Microsoft Press Deutschland, Unterschleiß-
heim 2002.
Eidesstattliche Erklärung 89
Eidesstattliche Erklärung
Ich erkläre hiermit an Eides Statt, dass ich die vorliegende Arbeit selbständig und nur
unter Verwendung der angegebenen Hilfsmittel angefertigt habe; die aus fremden Quel-
len direkt oder indirekt übernommenen Gedanken sind als solche kenntlich gemacht.
Die Arbeit wurde bisher keiner anderen Prüfungsbehörde vorgelegt und auch noch nicht
veröffentlicht.
Paderborn, den ................... .....................................
(Datum) (Unterschrift)