[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: Qualitätsmerkmale im E-Commerce
- To: debate@fitug.de
- Subject: Re: Qualitätsmerkmale im E-Commerce
- From: Tim Landscheidt <tim.landscheidt@gmx.de>
- Date: Mon, 20 Dec 1999 14:38:46 +0000
- Comment: This message comes from the debate mailing list.
- Organization: <URI:http://home.pages.de/~scarface/>
- References: <3858D501.94D90A8E@netuse.de>
- Sender: owner-debate@fitug.de
Kristian Köhntopp wrote:
> [...]
> - Gibt es Leute, die sich für aus Kundensicht formulierte und
> dann fachlich weiter ausgearbeitete Mindestanforderungen an
> E-Commerce interessieren oder da schon Anforderungskataloge
> formuliert haben (so eine Art "Best Practice"-Katalog)?
> Das sollte Datenschutz/Privacy genauso abdecken wie
> Datensicherheit und vielleicht auch Gebiete wie Ergonomie,
> Geschäftsbedingungen und andere für Consumer interessante
> Gebiete.
> - Gibt es Bestrebungen, hier so etwas wie Gütesiegel (hart, nicht
> so wie TrustE), Tests und/oder Prüfungen durchzuziehen? Was
> machen Verbraucherorganisationen in dieser Hinsicht, außer
> die allgemeine Situation zu beklagen? Welche internationalen
> verbrauchergesteuerten Aktivitäten gibt es in dieser Richtung?
Ich würde diese Fragestellung gerne auf den staatlichen Be-
reich ausdehnen: Bei einem Gespräch im November berichtete
der IT-Verantwortliche der lokalen Kommune stolz über die
Firewall, die das städtische IntraNet mit dem InterNet ver-
bindet und von KryptoKom, "die auch den Datenverkehr des BMI
schützen", stammt. Auf Nachfrage wurde dann allerdings ein-
geräumt, daß die im Stadtgebiet und zu den Nachbargemeinden
angemieteten Leitungen dieses IntraNets unverschlüsselt be-
trieben würden, denn eine höhere Sicherheit benötigten "nur
Geheimdienste". Die anschließende Präsentation eines Geogra-
fischen Informationssystems (GIS), das alle digital verfüg-
baren Daten - von dem Kanalinspektionsvideo bis zu dem Luft-
bild - zu einer Koordinate zusammenfaßte, ließ diese Aussage
dann doch etwas anders erscheinen.
Gibt es zu diesem Komplex Empfehlungen oder gar Rechtspre-
chung? Im IT-Grundschutzhandbuch des BSI konnte ich auf die
Schnelle nichts wirklich Konkretes finden.
Tim