B2B-E-Commerce

Das richtige Shopsystem finden

21.05.2015 von Tim Hahn
Viele Shopsysteme haben ihre Wurzeln im B2C-E-Commerce. Allerdings unterscheiden sich die Anforderungen im Consumer-Bereich von denen im Geschäftskundensegment.

Im Folgenden lesen Sie einige Kriterien, die entscheiden, ob ein Shopsystem sich auch für den Einsatz im B2B-E-Commerce eignet:

1. Schnittstellen

Im B2C-Geschäft werden E-Commerce-Plattformen häufig gemeinsam mit den nötigen Backend-Systemen aufgesetzt. Im B2B müssen sich die Shopsysteme dagegen in der Regel in eine bestehende, komplexe Systemlandschaft rund um ein Warenwirtschaftssystem integrieren. Fehlende Schnittstellen und ein zu geringes Integrationsniveau sind deshalb K.o.-Kriterien.

Im Frontent müssen sich die Kunden wohlfühlen, während die Backend-Systeme eines Webshops optimal aufeinander abgestimmt sein sollten.
Foto: Robert Kneschke - Fotolia.com

2. Architektur

Eine performante und stabile Architektur ist für jeden B2B-Shop eine Grundvoraussetzung. Im Idealfall besteht die Basiskonfiguration aus zwei Frontend-Servern hinter einem Load-Balancer, die auf einen Datenbank-Cluster im Master-Slave-Konstrukt zugreifen. Zusätzlich zur damit erreichten hohen Verfügbarkeit, reduziert die Trennung von Frontend- und Datenbank-Servern die Angriffsfläche.

3. Performance

Für eine optimale Performance sollte das Shopsystem zudem über intelligente Caching-Mechanismen zur Bereitstellung statischer Inhalte verfügen. Damit sinken die Last der Webserver und die Zugriffszeiten. Änderungen an statischen Inhalten sollten dabei aktiv an das Cache-System weitergegeben werden.

Webhosting für den Mittelstand
Webhosting für den Mittelstand
Wer eine Heimat für seinen Auftritt im Web sucht, steht nicht nur vor einem Begriffs-Wirrwarr, sondern hat auch die Qual der Wahl. Dieser Artikel erklärt die wichtigsten Begriffe und zeigt kleinen und mittelständischen Unternehmen, wo ihre Website am besten aufgehoben ist.

Um das Rechenzentrum möglichst effektiv auszunutzen, werden die Server oft dicht gepackt in Racks aufgestellt.

Homepage-Baukästen mit vorgefertigten Design-Vorlagen, Gliederungen und Mustertexten erleichtern Firmen mit wenig Web Know-How den Internet-Auftritt.

Welches Webhosting-Paket ist das Richtige? Bei vielen Providern - im Beispiel Internet24.de - geben nutzerfreundlich aufgebaute Tabellen einen Überblick über die Features der einzelnen Pakete.

Viele Webhoster bieten ihren VServer-Kunden Plesk Panel als grafisches Administrationstool.

Managed Server sind in der Regel teurer weil sie vom Provider gepflegt werden.

Zahle nur, was du nutzt: Beim Cloud Hosting lassen sich Hosting-Leistungen jederzeit zu- und wieder abschalten.

Sieht nach Cloud Hosting aus, ist es aber nicht. Die Leistungen lassen sich skalieren, doch abgerechneit wird bei 1&1 mit einem festen Monatsbetrag.

4. Zukunftsfähigkeit

Im B2B ist die Zukunftsfähigkeit der Software ein entscheidendes Kriterium. Über Schnittstellen und Module sollte sich das Shopsystem flexibel an weitere Backendsysteme wie PIM, CRM oder Fulfillment anbinden und sowohl der Funktionsumfang wie auch die Leistung für den individuellen Bedarf skalieren lassen.

5. Multistore

Sollen separate Produktportfolios, unterschiedliche Zielgruppen oder Internationalisierungsstrategien über verschiedene Shops abgebildet werden, ist die Unterstützung eines Multistore-Konzepts sehr hilfreich. Über eine zentral gepflegte Installation und einen Datenstamm können Unternehmen so alle ihre Zielmärkte und die dortigen Kunden individuell ansprechen.

6.Modularität

B2B-Plattformen sollen die Effizienz der Vertriebs- und Einkaufsprozesse bei Anbieter und Kunde verbessern. Das Shopsystem muss daher Standradprozesse im B2B abbilden sich aber auch an die individuellen Workflows der Geschäftspartner anpassen lassen. Ein modularer Aufbau erleichtert das Customizing und senkt im Vergleich zu hochstandardisierten Systemen den Kostenaufwand.

7. Usability

Folgende im B2C geforderten Eigenschaften eines Shops müssen auch B2B-Plattformen bieten:

8. Sicherheit

Das Shopsystem sollte die Payment Card Industry Data Security Standards (PCI-DSS) und Payment Application Data Security Standards (PA-DSS) erfüllen. Die Einhaltung dieser Richtlinien zur Sicherung von Kreditkartenzahlungen wirkt sich auch positiv auf die Gesamtsicherheit des Systems aus, da damit Datenzugriffe auf ein Minimum reduziert und personenbezogene Daten verschlüsselt werden. (bw)

Security Trends 2015
1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.
2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden.
3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet.
4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten.
5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen.
6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen.
7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor.
8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen.
9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden.
10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.