Amazon.de: Fallstudie zur Informationssicherheit von Kunden

Words: 341
Topic: Computer Sicherheit

Amazon.com und Sicherheitsbedenken

Amazon.com versteht, dass Kunden sich um die Sicherheit ihrer persönlichen Daten sorgen. Amazons Datenschutzhinweis informiert die Kunden über die Informationen, die das Unternehmen von ihnen erhält, und darüber, wie sie verwendet werden. Das Unternehmen verwendet Secure Sockets Layer (SSL)-Software, um die Daten der Kunden zu verschlüsseln (Smith, 2004). Es sendet auch E-Mail-Updates an die Kunden, um sie zu sensibilisieren und sie über alle Änderungen zu informieren.

Amazon.com lässt sich von den für das Cloud Computing geltenden Vorschriften beraten und hält sich daher an die gesetzlichen Bestimmungen. So schützt das Gesetz beispielsweise die Daten der Kunden vor der Weitergabe an Dritte. Amazon bewahrt weniger vertrauliche Daten auf den virtuellen Servern und die wichtigsten an sicheren Orten auf. Das Unternehmen gibt bei der Bestellbestätigung nur wenige Ziffern der Kreditkartennummer preis. Es ermutigt seine Kunden, sich nach dem Zugriff auf die Daten von der Website abzumelden, um Unbefugte vor dem Zugriff auf ihre Konten zu schützen.

Planung von Methoden zur Verwaltung der Systementwicklung

Zunächst sollten die Projektleiter das bestehende System durch Befragung der Kunden bewerten, um Mängel zu ermitteln. Der zweite Schritt besteht darin, die Anforderungen an das neue Managementsystem in Bezug auf die bestehenden Managementsysteme zu definieren, indem Maßnahmen vorgeschlagen werden, die diese verbessern können. Der dritte Schritt besteht darin, das vorgeschlagene System zu entwerfen. Dazu gehören u. a. Pläne für den physischen Aufbau, die Hardware, Sicherheitsfragen einschließlich rechtlicher und datenschutzrechtlicher Aspekte, Systembetrieb, Kommunikation und Programmierung.

Der vierte Schritt ist die Entwicklung des neuen Systems. Die Projektleiter sollten sicherstellen, dass sie die neuen Programme und Komponenten nach der Schulung der Benutzer beschaffen und installieren. Der fünfte Schritt besteht darin, das System in Betrieb zu nehmen oder zu nutzen. Der letzte Schritt besteht darin, das neue System zu bewerten, nachdem man beobachtet hat, wie es funktioniert. Organisationen, die das System einsetzen, sollten auf hohe Wartungsstandards achten und sicherstellen, dass die Benutzer regelmäßig über die Änderungen im neuen System informiert werden.

Referenz

Smith, G. E. (2004). Kontrolle und Sicherheit des elektronischen Geschäftsverkehrs. Hoboken, N.J.: Wiley.