Manipulierbares Kassensystem... soso

Dieses Thema "Manipulierbares Kassensystem... soso | Seite 2 - Computerrecht / EDV-Recht" im Forum "Computerrecht / EDV-Recht" wurde erstellt von Benutzer1a, 19. April 2017.

  1. Benutzer1a

    Benutzer1a V.I.P. 20.04.2017, 15:22

    Registriert seit:
    11. Juni 2015
    Beiträge:
    1.387
    Zustimmungen:
    141
    Punkte für Erfolge:
    63
    Renommee:
    159
    95% positive Bewertungen (1387 Beiträge, 167 Bewertungen)95% positive Bewertungen (1387 Beiträge, 167 Bewertungen)95% positive Bewertungen (1387 Beiträge, 167 Bewertungen)95% positive Bewertungen (1387 Beiträge, 167 Bewertungen)95% positive Bewertungen (1387 Beiträge, 167 Bewertungen)95% positive Bewertungen (1387 Beiträge, 167 Bewertungen)95% positive Bewertungen (1387 Beiträge, 167 Bewertungen)95% positive Bewertungen (1387 Beiträge, 167 Bewertungen)95% positive Bewertungen (1387 Beiträge, 167 Bewertungen)95% positive Bewertungen (1387 Beiträge, 167 Bewertungen)
    Ich hab jetzt mal den Onlineshop als Beispiel genommen, weil sich den jeder herunterladen und die Interna ansehen kann.
    Die Vorschriften treffen schon lage auch nicht nur die "Kassensysteme" sondern auch das Auftrags und Rechnungswesen - was man ggf. noch mit einem Dokumentenmanagement erschlagen kann - aber wer sich die Richtlienien anschaut, der merkt, da träumt jemand nicht unerheblich, oder er hat Vorgaben direkt von gewissen Herstellern aus dem Pflichtenheft 2020-30 abgeschrieben...

    Ich selbst habe mich einigermaßen intensiv damit beschäftigt, wie man unter verschiedenen Anwendungsszenarien gerade die Daten vor neugierigen Blicken und Missbrauch schütz- das ist alles andere als einfach...

    Auch wenn ich's nicht versucht hab fällt mir spontan nur ein einziger Weg ein ein simples Logfile (wie die Kassenrolle aus einer Registrierkasse) so zu verschlüsseln, das es selbst nicht zerstörungsfrei zu bearbeiten ist.
    Aber das ist auch nicht 100% sicher auch eine AES-Verschlüsselung und Prüfsummen helfen nur begrenzt.
    Letztendlich bleibt alles, was lokalisierbar und mit einem hex-Editor zu öffnen ist angreif und manipulierbar.
    Lösungen mit Laufzeitumgebungen sind sogar soweit angreifbar, dass nicht selten der Zwischencode in gewisser weise lesbar ist - und/oder Bibliotheken ausgetuscht werden können , ohne das die Umgebung darauf negativ reagiert. Das gilt z.T. auch für zwischenschichten - wo man sich so ggf. leicht die Arbeitsweise Protokollieren lassen könnte...

    Ich bin da sehr "skeptisch" das da etwas wirklich manipulatinssicher ist...