Eberhard-Karls-Universität Tübingen. Wissenschaftliche Arbeit Informatik

Größe: px
Ab Seite anzeigen:

Download "Eberhard-Karls-Universität Tübingen. Wissenschaftliche Arbeit Informatik"

Transkript

1 Eberhard-Karls-Universität Tübingen Mathematisch-Naturwissenschaftliche Fakultät Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik / Formale Sprachen Wissenschaftliche Arbeit Informatik Voruntersuchung zur Online Bezahlung mit NFC-Handy und NFC-Geldkarte Achim Skuta 17. August 2013 Betreuer Apl. Prof. Dr. Klaus Reinhardt Dr. Bernd Borchert Wilhelm-Schickard-Institut für Informatik Wilhelm-Schickard-Institut für Informatik Universität Tübingen Universität Tübingen

2 Abstract Die vorliegende Arbeit wird demonstrieren, welches Potential und welche Herausforderung bei der Implementierung und Verbreitung von kontaktlosen electroniccash-karten existieren. Um dies zu bewerten, wird das vorliegende Papier vor allem den sogenannten Relay-Angriff näher erläutern, betrachten und ausnutzen. Mit Hilfe zweier Smartphones wird dabei das Signal zwischen EC-Karte und Bezahlterminal unverändert weitergeleitet. Als Alternative wird aber auch die Verwendung eines USB-NFCLesegerätes diskutiert werden. Das Papier will sich mit diesem Thema beschäftigen, da die kontaktlose Bezahlmethode noch in einer ersten Versuchszeit steckt beziehungsweise diese gerade verlassen hat und auf den Markt drängt. Dennoch existieren, nicht unbegründet, Sicherheitsbedenken gegen dieses System, das, wie gezeigt werden wird, angreifbar ist. Vorteile kontaktlosen Bezahlens bleiben aber bestehen, und so werden im Folgenden auch positive Aspekte beleuchtet werden, denn es eröffnen sich beispielsweise im Zusammenhang mit dem sogenannten ekaay-verfahren neue Möglichkeiten der OnlineBezahlung. Als Resultat der Forschung wird gezeigt werden, wie der Relay-Angriff technisch umsetzbar ist. Eigenschaften der Kommunikation zwischen EC-Karte und Terminal und die Einbettung der Smartphones in das Drahtlos-System werden dargelegt werden. Des weiteren soll ein Ausblick gegeben und die weiteren Ziele in diesem Forschungsbereich, die sich an diese Arbeit anschließen sollen, erläutert werden.

3 Inhaltsverzeichnis Einführung Motivation Ziel der Arbeit Aufbau Verwandte Arbeiten...5 Technische Grundlagen RFID und NFC Android Geldkarte Terminal...11 Relay-Angriff Angriffsszenario: externes Terminal Angriffsszenario: internes Terminal...16 Implementierung: Der Weg von Karte zu Terminal Initialisierung des Card Emulation Mode ACR122U USB NFC Reader NFCProxy Relay-Angriff als Chance Eine Chance mit Hindernissen Schluss Zusammenfassung Ausblick Bibliografie Abbildungsnachweis Appendix: Internet-Quellen...1

4 Abbildungsverzeichnis Abbildung 1.1: Samsung Nexus S...4 Abbildung 1.2: Samsung Galaxy Nexus...4 Abbildung 1.3: EC-Karten-Terminal ict250, TeleCash...5 Abbildung 2.1: RFID-Antenne...6 Abbildung 2.2: Marktanteile mobiler Betriebssysteme...9 Abbildung 2.3: Aufbau einer Dual-Interface-Card...10 Abbildung 2.4: Chipkarten-Kategorien...11 Abbildung 2.5: Kontaktlose Bezahlung am ict250-terminal...12 Abbildung 2.6: Terminal-Anschlussadapter...12 Abbildung 3.1: Relay-Attack mit fremdem Terminal...16 Abbildung 3.2: Relay-Attack mit eigenem Terminal...17 Abbildung 4.1: Challenge-Response-Modell im klassischen Szenario...19 Abbildung 4.2: Challenge-Response-Modell im Relay-Szenario...19 Abbildung 4.3: Transaktions-Ablauf im klassischen Szenario...20 Abbildung 4.4: Transaktions-Ablauf im Relay-Szenario...20 Abbildung 4.5: Screenshot der Software Nexus Root Toolkit...22 Abbildung 4.6: acs ACR122U USB NFC Reader...23 Abbildung 4.7: NFCProxy-Verbindungsdiagramm...25 Abbildung 5.1: Direkte Bezahlung bei dem kontoführenden Institut...30 Abbildung 5.2: Direkte Bezahlung bei dem kontoführenden Institut inkl. Bestätigung der Zahlung von Bank an Shop...30 Abbildung 5.3: Indirekte Bezahlung über den Service Sofortüberweisung als Stellvertreter...31 Abbildung 5.4: Direkte Bezahlung, gestützt durch Relay-Kommunikation...32 Abbildung 5.5: Umsetzung eines kontaktlosen Geldtransfers...33 Abbildung 6.1: Relay-Attack auf theoretischen Shop...35

5 1 1 Kapitel 1 Einführung Einführung Bereits 2004 stellte das ZKA, der zentrale Kreditausschuss1, fest, dass "die Kosten des Bargeldhandlings für das Kreditgewerbe insgesamt 6,5 Mrd. und pro Bankfiliale pro Jahr betragen würde." (Olschok) Für den Einzelhandel entstehen ebenso Kosten durch Bargeldzahlungen: Abrechnung, Aufbewahrung, Sicherung, Ent- und Versorgung durch Transportunternehmen. Europaweit schätzt das European Payment Countil die Gesamtkosten von Bargeldtransfers auf 50 Milliarden Euro (Bender, "Kampf den Bargeldkosten"), wobei ca. 12 Milliarden Euro auf Deutschland entfallen (Auerbach, "Bargeld-Handling als Kostenhebel"). Die Edeka-Gruppe gab für das Jahr 2011 an, dass 0,14% des Umsatzes und damit ca. 30 Millionen Euro für Bargeldhandling ausgegeben werden mussten (Bender, "Edeka beziffert Kosten des Bargeldhandlings"). Insbesondere bei kleinen Beträgen unter 20, also bei Münzgeld, ist der Aufwand höher und die Transaktionen damit im Endeffekt teurer als bei Scheinen (Bender, "Bargeldloses Bezahlen und die Kosten des Bargeldhandlings"). Eine etablierte Alternative zu Bargeldzahlungen sind elektronische Verfahren. Nachdem in den 50er Jahren die ersten bargeldlosen Zahlungen durch die Diner's Club Card möglich waren, wurde das System in den nächsten vierzig Jahren stetig ausgebaut. Eine starke Fragmentierung des Bankenwesens zügelte den Fortschritt noch, bis 1968 jede zehnte US-Bank eine Kreditkarte für ihre Kunden bereithielt ("Kreditkarte"2), in deren Zusammenschluss auch MasterCard und Visa entstanden. Während 1975 etwa 100 Millionen Karten im Umlauf waren, wurde 1991 die 500-Millionen-Schwelle überschritten; nach nur weiteren sechs Jahren hatte sich diese Zahl auf eine Milliarde verdoppelt und nach nochmals sieben Jahren erneut verdoppelt ("Kreditkarte"3). Das Problem der Kreditkarten war aber immer geringes Maß an Diebstahlsicherheit. Wurde die Karte gestohlen, konnte ein nahezu beliebiger Betrag abgebucht werden. Mit zunehmendem Fortschritt der Informationstechnik und neuen Miniaturisierungsmöglichkeiten bot sich Mitte der 80er Jahre die Chipkarte, bekannt als ec- oder Debitkarte, als Ersatz an. In ihr konnten mit Hilfe von Kryptoalgorithmen geheime Daten wie die heute geläufige PIN, die persönliche Identifikationsnummer, 1 heute: Die Deutsche Kreditwirtschaft, Interessenvertretung der deutschen Kreditinstitute 2 Zitiert aus Wikipedia, dort ohne Quellnachweis veröffentlicht 3 Zitiert aus Wikipedia, dort ohne Quellnachweis veröffentlicht

6 2 Kapitel 1 Einführung gespeichert und sicher von zertifizierten Geräten zur Bezahlung bzw. Autorisation ausgelesen werden. Nachdem in Frankreich 1984 erste Banken einen Testlauf starteten, dauerte es noch bis 1997 bis in Deutschland die meisten Banken die neue Chipkarte auslieferten. Fünfzehn Jahre später bahnt sich nun eine weitere Revolution des ChipkartenGeschäfts an. Dank moderner Funkchips ist es möglich, die auf der Karte gespeicherten Daten kontaktlos zwischen Karte und Lesegerät auszutauschen. Die Händler versprechen sich einen schnelleren Zahlungsverkehr an der Kasse und weniger Aufwand mit Kleingeld. Die Banken wollen verständlicherweise das Münzgeld und die Scheine genauso wenig in Tresoren lagern, zählen und aussortieren. Der Kunde wiederum darf hoffen, in Zukunft weniger Kleingeld in der Tasche herumzutragen und nicht länger nach dem Bezahlen mehr Münzgeld in der Tasche zu haben als vorher. Jedoch muss bedacht werden, dass mit jeder Vereinfachung auch ein mögliches Risiko entstehen kann. Wenn Systeme der Einfachheit entgegengehen, werden sie oft angreifbar, gerade weil sie simpel sind. Nicht ohne Grund sind wir gezwungen, uns viele verschiedene Passwörter und PINs zu merken, um zu unseren verschiedenen Anwendungen wie -Account, Notebook, EC-Karte und Online-Banking Zugriff zu erlangen. Bei der neuen, kontaktlosen Chipkarte, die Beträge bis zu 20 Euro abbuchen kann, soll nun keine PIN mehr abgefragt werden, um die Transaktion noch schneller abzuwickeln. Ob dieses Plus an Benutzerfreundlichkeit ein Sicherheitsrisiko darstellt, und dieses potentielle Sicherheitsrisiko eine neue Anwendung, nämlich zur Überweisung im Internet, enrmöglicht, soll diese Arbeit im folgenden darlegen. 1.1 Motivation Ein Einkauf im Internet folgt normalerweise einem bestimmten Muster. Waren auswählen, Bezahlweise angeben, abschicken, und die Ware wird versandt. Dabei hat jede Methode ihre Vor- und Nachteile: Vorkasse bedeutet für den Händler die Sicherheit, dass er das Geld bekommt, für den Kunden aber den Nachteil, dass er länger warten muss. Nachnahme garantiert dem Kunden einen sofortigen Versand, aber im Gegenzug höhere Kosten durch zusätzliche Gebühren, und der Händler muss länger auf sein Geld warten.

7 3 Kapitel 1 Einführung Beim (elektronischen) Lastschriftverfahren kann sich der Händler seines Geldes nicht gewiss sein, falls das Konto des Kunden nicht gedeckt ist. Der Warenversand erfolgt aber kundenfreundlich meist sofort. Kreditkartendaten sind sehr sensibel; sollte die Datenbank des Händlers von Angreifern gehackt werden, könnten diese unrechtmäßig Geld abheben ("Angriff auf Stratfor"). Ansonsten gelten Unsicherheit für den Händler und Sofortversand für den Kunden wie beim Lastschriftverfahren. Was Vorkasse, Lastschriftverfahren und Kreditkartenzahlung gemeinsam haben, ist, dass Daten beim Händler hinterlegt oder zumindest zu diesem übermittelt werden müssen. Dies ist der entscheidende Punkt und die Motivation hinter der vorliegenden Arbeit: Beim Bezahlen durch den Chip auf der Karte, der zuvor aufgeladen werden muss (Pay before), werden keine kundensensitiven Daten wie Kontonummer, Adresse oder Name übermittelt4. Dadurch bleiben Kundeninformationen weitgehend geheim und können nicht von Händlern, bei denen ein potentieller Kunde nur einmalig bestellt, gespeichert werden. 1.2 Ziel der Arbeit Die vorliegende Arbeit stellt eine Sicherheitsanalyse der modernen Geldkarten dar und soll auch als Grundlagenforschung für weitere Arbeiten auf diesem Gebiet dienen. Im Detail wird vor allem der sogenannte Relay-Angriff beschrieben werden und welche Schutzmaßnahmen ergriffen werden können, um diesen zu verhindern. Es wird auf die Methode des Tunnelns der Signale zwischen einem Smartphone und der Geldkarte als auch zwischen Smartphone und Bezahl-Terminal eingegangen und in Kapitel 5: "RelayAngriff als Chance" werden positive Aspekte des Relay-Angriffs exploriert. Sollte es möglich sein, der Geldkarte per Smartphone ein Terminal vorzutäuschen, von dem Smartphone ausgehend das Signal an ein zweites weiterzuleiten, und dieses zweite Smartphone dem Terminal eine Geldkarte vorzutäuschen, wäre das Tunneln des Signals geglückt, was sowohl ein Sicherheitsrisiko darstellen, aber gleichzeitig auch den Weg freimachen würde für Smartphone-gestützte Online-Bezahlungen. Dabei ist es von entscheidender Wichtigkeit, dass sowohl Smartphones, Geldkarte und auch Bezahl-Terminal einen RFID-Chip implementiert haben, über den kontaktlos 4 Meistens wird man Adresse und Namen natürlich angeben müssen, wenn es sich um physische Waren handelt. Allerdings werden häufig auch digitale Medien wie CDs in MP3-Format, Spieleinhalte oder Videostreaming über das Internet gebucht, bei denen weder Adresse noch Name von Bedeutung sind.

8 4 Kapitel 1 Einführung kommuniziert werden kann. In Kapitel 1.3: "Aufbau" werden sowohl Geräte und Geldkarte erklärt als auch die Kommunikation zwischen den Devices, wobei mit Kapitel 2: "Technische Grundlagen" eine detaillierte Beschreibung der technischen Eigenschaften geliefert wird. 1.3 Aufbau Für das Versuchsszenario wurden zwei Smartphones, eine girogo-sparkassenkarte und ein Bezahl-Terminal verwendet. Bei den Smartphones handelt es sich um ein Samsung Galaxy Nexus und ein Samsung Nexus S. Sie beruhen beide auf der aktuellen Version von Googles Smartphone-Betriebssystem Android 4.1 bzw. Android 4.2 (Codename Jelly Bean). Android bietet mit etwa 127 Geräten ("NFC phones") die größte Auswahl an Smartphones, die einen NFC-Chip integriert haben. Zudem implementierte Android schon in SDK Version 9 (Android 2.3, Dezember 2010) eine API für NFC, die in SDK 14 (Android 4.1, August 2012) ausgereift und umfangreich ist. Beide Geräte werden von Googles Android Open Source Project zur Entwicklung von Apps empfohlen, da sie Teil des Nexus-Projektes sind und mit unveränderter Android-Version ausgeliefert werden ("Building for devices"). Es wurden auch, wie in Kapitel 4.2: "ACR122U USB NFC Reader" noch erläutert werden wird, Versuche mit einem USB-NFC-Gerät, dem ACR122U von acr, unternommen, um weitere Kompatibilität abseits von Smartphones auszuloten. Abbildung 1.1: Samsung Nexus S Abbildung 1.2: Samsung Galaxy Nexus

9 5 Kapitel 1 Einführung Abbildung 1.3: EC-KartenTerminal ict250, TeleCash 1.4 Verwandte Arbeiten Die hier vorliegende Arbeit kann auf vorangegangene Forschung am Lehrstuhl für formale Sprachen zugreifen und diese erweitern. Eine zentrale Rolle spielen dabei die Studienarbeit von Max Günther mit dem Thema "Sicheres Online Banking via Smartphone mit Nahfunk (NFC)" sowie Matthias Sattlers "Einbinden der neuen NFCDebitkarte in das Fotohandy-Verfahren". Da die vorliegende Arbeit eine Voranalyse zur Eignung von NFC-Chipkarten im Zusammenhang mit Online-Banking darstellt, ist das ekaay-projekt (www.ekaay.com) zwar nicht direkt in diese Arbeit eingebunden, spielt aber indirekt eine große Rolle und wird in einer aufbauenden Arbeit mit dem Thema "Online-Bezahlung mit NFC-Handy und NFC-Geldkarte" fortgesetzt werden. 2 Technische Grundlagen Wie in Kapitel 1.3: "Aufbau" schon angesprochen, werden für die Exploration vier Geräte mit NFC-Chip benötigt. Im Folgenden soll der technische Unterbau erklärt werden, wobei der Fokus bei den Smartphones auf der Software bzw. dem Betriebssystem statt auf der Hardware liegen wird, da dieses eine deutlich größere Rolle spielt als die Hardware. Da alle vier Teile einen NFC-Chip integrieren, wird dessen Funktionsweise zuerst erläutert.

10 6 Kapitel 2 Technische Grundlagen 2.1 RFID und NFC RFID-Chips, Kurzform für Radio Frequency Identification, sind die neueste und einfachste Form um Gegenstände zu verfolgen, Materialflussüberwachung in beispielsweise zur Produktionsbetrieben. Musste man früher noch Nummern oder Barcodes aufdrucken, die nicht geändert werden konnten, oder Siliziumchips anbringen, die man kontaktbehaftet ablesen musste, so ist man Dank RFID-Chips in der Lage, ungerichtet und auf Distanz die Daten aus den Abbildung 2.1: RFIDAntenne Chips auszulesen und ggf. zu ändern. Ein solches RFID-System besteht dabei aus zwei Komponenten: einem Transponder am zu identifizierenden Objekt, und einem Lesegerät. Auf Grund der Tatsache, dass der Transponder wegen seiner Größe meist keine Batterie hat, ist er vollkommen passiv (Finkenzeller 8). Die für den Betrieb benötigte Energie wird vom Lesegerät zur Verfügung gestellt, sobald sich dieses im Ansprechbereich befindet. Sollte die Schreib-/Lesedauer aber höher sein als die Kontaktzeit mit dem Lesegerät, werden auch aktive Transponder verbaut, die eine Stützbatterie besitzen. RFID-Transponder sind in sehr vielen Varianten erhältlich und können sich deswegen stark von einander unterscheiden. Ein wichtiges Merkmal ist die Speichermenge, die von einem Bit (zur Kaufhaus-Warenüberwachung) bis zu wenigen Kilobyte reichen kann (Finkenzeller 30). Bei "induktiv gekoppelten RFID-Systemen sind EEPROMs (electrically erasable programmable read only memory) das dominierende Verfahren [zur Speicherung]" (Finkenzeller 12), allerdings muss eine hohe Leistungsaufnahme hingenommen werden. Alternativen sind FRAMs (ferromagnetic random access memory) und statische RAMs, die sich aber wegen schwieriger Produktionsumstände bzw. einer erforderlichen Stützbatterie nicht durchgesetzt haben (Finkenzeller 12). Da es sich um kontaktlose Kommunikation handelt, ist die Reichweite von entscheidender Bedeutung. Dabei ist die Reichweite durch die Betriebsfrequenz des Lesegerätes definiert (Finkenzeller 13). Man unterscheidet zwischen drei Varianten und Frequenzbereichen (Finkenzeller 259ff.): 1. Close coupling: bis 1cm, Frequenz: khz

11 7 Kapitel 2 Technische Grundlagen 2. Remote coupling (bzw. proximity coupling): bis 10cm, Frequenz: Mhz 3. Remote coupling (bzw. vicinity coupling): bis 100cm, Frequenz: Mhz5 Wie in ISO/IEC spezifiziert, verwenden alle Chips im Versuchsaufbau das proximity coupling mit einer Reichweite bis 10cm, wobei eine maximale Entfernung von zwei bis drei Zentimetern realistisch ist. Sie arbeiten auf dem Frequenzband Mhz und liefern eine theoretische Übertragungsrate von 424 kbit/s ("Was ist NFC eigentlich?"). Um die Brücke zwischen Smartphones und RFID-Technik zu schlagen, wurden Standards festgelegt, die unter der Bezeichnung NFC, Near Field Communication, zusammengefasst und seit 2004 von einem Zusammenschluss von Firmen wie Nokia, Philips und Sony unter dem Namen NFC Forum (www.nfc-forum.org) vorangetrieben werden. Dabei ist eine Reihe von Anwendungsszenarien denkbar und wurden mittlerweile auch umgesetzt. Mit Hilfe der Software Android Beam ist es beispielsweise möglich, durch das Verbinden von zwei Smartphones Kontakte oder eine WLAN- bzw. Bluetooth-Verbindung zu initialisieren und somit Besuchern den Zugang zum lokalen WLAN oder den Datenaustausch zwischen Endgeräten zu vereinfachen. Die MusikStreaming-Station Nexus Q erlaubt ebenfalls eine erste Koppelung zu einem Endgerät über NFC-Verbindung. Desweiteren bieten sich Einsatzmöglichkeiten im Bereich der mobilen Bezahlung, als digitale Eintrittskarte oder Zugangskontrolle. Wie NXP und Continental im Februar 2011 zeigten, wäre auch eine Autotürentriegelung per NFC denkbar (Pernsteiner). Die Schnittstellen zum RFID-Chip bzw. zu NFC sind in Android, wie bereits in Kapitel 1.3: "Aufbau" geschildert, sehr detailliert offengelegt und unter kostenlos abrufbar, weswegen sich eine Entwicklung für dieses System zum jetzigen Zeitpunkt eignet. 5 Bei gleichem Frequenzbereich variiert hier die Magnetfeldstärke. (Finkenzeller 288)

12 8 Kapitel 2 Technische Grundlagen 2.2 Android Bei Android handelt es sich um ein Betriebssystem, das ursprünglich für Mobiltelefone entwickelt wurde. Google stellte 2007 die erste Version vor, 2008 folgte das erste Smartphone mit Android als Betriebssystem, hergestellt von HTC ("A Brief History of Android"). Seitdem folgten auf die ersten frühen Versionen von Android 1.x in schneller Folge von maximal sechs Monaten größere Updates, die Verbesserungen an allen Stellen brachten: Kamera, GPS, App-Verkauf, Einbindung von sozialen Netzwerken, mobile Payment (Google Wallet), Navigation, virtuelle Tastatur und anderes ("Android Version History Guide"). Dabei steht das Betriebssystem ganz im Zeichen von Googles Motto ("Das Ziel von Google"), die Informationen der Welt für alle Menschen zur Verfügung zu stellen. Android basiert auf Linux und wird von Google unter Apache-Lizenz frei an die Hersteller von Mobiltelefonen herausgegeben, sodass keine Lizenzgebühren pro Gerät anfallen wie etwa bei Microsoft Windows Phone. So zahlte ZTE pro Gerät Anfang 2012 noch zwischen $20 und $30 pro Windows-Lizenz (Mathews). Allerdings haben Hersteller immer noch Probleme mit Patentverletzungen von Android, sodass womöglich Gebühren zwischen $5 und $15 von Microsoft, RIM, Oracle, Apple, HP und Nokia pro Gerät gefordert werden ("The real cost of Android"). Für die vorliegende Arbeit musste auf Android als Betriebssystem gesetzt werden, da es zur Zeit mit großem Abstand den Markt im NFC-Smartphone-Bereich dominiert. Abgesehen von 13 Mobiltelefonen mit Windows 8, acht Geräten mit Blackberry OS und fünf mit Symbian, sind die verbleibenden 127 Mobiltelefone alle mit Android ausgerüstet ("Meldungen", "NFC phones"). Ein weiterer Grund ist die Tatsache, dass Android-Geräte mit einem weltweiten Anteil von 61% den Markt dominieren. Der Anteil verkaufter Smartphones mit integriertem NFC-Chip liegt in Europa bei 26% ("Smartphones"). Apple's ios wäre auch in Betracht gekommen, da der Marktanteil bei 21% liegt ("Research Shows Android Will Dominate", Abbildung 2.2: "Marktanteile mobiler Betriebssysteme"), bislang wurden iphones aber noch nicht mit NFC-Chip ausgerüstet.

13 9 Kapitel 2 Technische Grundlagen Abbildung 2.2: Marktanteile mobiler Betriebssysteme Auf Grund dieser deutlichen Verteilung und einer dadurch entstandenen besseren Etablierung von NFC im Android SDK wurde davon ausgegangen, dass eine Entwicklung auf dem Android Stack einfacher sein sollte. Für die Entwicklung wurde Android 4.1 bzw. Android 4.2 mit dem entsprechenden SDK 16 verwendet. Da NFC im Android Stack seit Version 2.3 / SDK 9 vorhanden und damit schon über zwei Jahre im Praxistest ist, ist der Zugriff auf den NFC-Chip relativ einfach und komfortabel, die Dokumentation im Web umfangreich und ausführlich ("Developers"). 2.3 Geldkarte Grundsätzlich ist bei Chipkarten zwischen Speicherkarten und Mikroprozessorkarten zu unterscheiden: Beide Modelle werden zwar meist im gleichen Format produziert, sodass die Handhabung vereinfacht wird, jedoch eignen sich Speicherkarten, wie der Name andeutet, nur zum Speichern von Daten. Sie sind günstig, einfach herzustellen und robust. Darum werden sie beispielsweise als Versichertenkarte der Krankenkassen oder als Telefonkarten mit vorbezahltem Guthaben eingesetzt (Finkenzeller 5). Bei allen Chipkarten wird über Federn im Lesegerät eine galvanische Verbindung mit der Kontaktfläche hergestellt, sodass die Karte mit Strom und einem Takt versorgt wird (Finkenzeller 5). Die Datenübertragung findet dabei über eine bidirektionale Schnittstelle statt (Finkenzeller 5).

14 10 Kapitel 2 Technische Grundlagen Anders als bei Speicherkarten haben die Mikroprozessorkarten zusätzlich CPU, RAM und ROM verbaut. Auf dem ROM liegt das Betriebssystem der Karte, mit dem der Prozessor angesteuert werden kann. Im EEPROM liegen Anwendungsdaten bereit, auf die aber nur das Betriebssystem Zugriff erhält. Da Mikroprozessorkarten deutlich flexibler in der Aufgabenbewältigung sind, kommen sie in SIM-Karten und EC-Karten vor; dabei ist Verschlüsselung von Daten und Datentransfer eine der wichtigen Aufgaben, die Speicherkarten in keinem ähnlichen Umfang zur Verfügung stellen können (Finkenzeller 6). Die Kryptographie wird dabei oft von einem Koprozessor, auch Secure Element genannt, ausgeführt (Finkenzeller 6). Abbildung 2.3: Aufbau einer Dual-Interface-Card Aktuelle EC-Karten verwenden verständlicherweise eine Mikroprozessorkarte mit integrierter Kontaktlos-Funktion also mit eingebauter RFID-Antenne. Chipkarten, die sowohl kontaktbehaftet als auch kontaktlos angesprochen werden können, werden wegen der beiden Optionen auch als Dual-Interface-Karten bezeichnen. Abbildung 2.3: "Aufbau einer Dual-Interface-Card" zeigt den schematischen Aufbau einer solchen Dual-Interface-Karte, eine detaillierte Übersicht über die verschiedenen Karten findet Abbildung 2.4: "Chipkarten-Kategorien". Der Funktyp der kontaktlosen EC-Karten ist proximity-coupling, wie bereits in Kapitel 2.1: "RFID und NFC" näher erläutert, mit der wichtigsten Konsequenz, dass die Reichweite bei circa 0.5 bis 1.0 Zentimeter liegt.

15 11 Kapitel 2 Technische Grundlagen Abbildung 2.4: Chipkarten-Kategorien 2.4 Terminal Für diese Forschungsarbeit wurde das ict250 der Firma TeleCash/ingenico eingesetzt. TeleCash ist eine der führenden Firmen in Deutschland auf dem Gebiet des kartengestützten Zahlungsverkehrs ("Zahlen und Fakten"), weswegen sich eine Kooperation anbot. Das ict250 ist eines der ersten Terminals, das kontaktloses Bezahlen unterstützt, wobei der Zugang unter dem Display liegt, sodass EC-Karten beim Bezahlvorgang vor das Display gehalten werden müssen, wie in Abbildung 2.5: "Kontaktlose Bezahlung am ict250-terminal" dargestellt.

16 12 Kapitel 2 Technische Grundlagen Abbildung 2.5: Kontaktlose Bezahlung am ict250-terminal Es unterstützt außerdem Bezahlung per Magnetstreifen und per kontaktbehafteter EC-Karte, die auf der Unterseite eingesteckt werden muss. Transaktionen, egal ob kontaktlos, per Einschub der EC-Karte oder durch Magnetstreifen, werden innerhalb von circa drei Sekunden abgewickelt. Bei Bezahlung per Chip, hauptsächlich also bei kontaktlosen Zahlungen, wird der restliche Betrag, der sich noch auf der Karte befindet, kurz auf dem Display angezeigt. Abbildung 2.6: "Terminal-Anschlussadapter" zeigt Möglichkeiten, das Terminal an andere Geräte anzuschließen. Durch Verbindung mit einem lokalen Netzwerk (kabelgebunden, Anschluss (1)) oder an einen Telefonanschluss (analog: Anschluss (2), ISDN: Anschluss (5)) werden die Transaktionen an den Betreiber des Gerätes weitervermittelt, welcher dann im Weiteren die Abwicklung mit dem Kreditinstitut, Abbildung 2.6: Terminal-Anschlussadapter

17 13 Kapitel 2 Technische Grundlagen dessen Händlerkarte6 im Terminal steckt, erledigt. Das Terminal verfügt auch über Anschlussmöglichkeiten für ein Kassensystem (Anschluss (4)) und kann über eine eigene API angesprochen werden, sodass externe Kassen- und Zahlungs-Software erstellt werden kann7. 6 Um ein Terminal zu betreiben, benötigt man eine SIM-Karten-große Händlerkarte, die zum Beispiel bei den Sparkassen gegen eine einmalige Gebühr erworben werden kann. 7 Anschluss (3) ist für das 230V-Netzteil

18 14 3 Kapitel 3 Relay-Angriff Relay-Angriff Der Begriff des Relay-Angriffs, auch bekannt als Replay-Attacke, beschreibt ein einfaches System, um die scheinbar sichere Kommunikation zwischen zwei Personen oder, allgemeiner, Systemen zu unterlaufen. In diesem verbreiteten Szenario nutzt der Angreifer die Tatsache aus, dass der wirkliche Inhalt von verschlüsselten Nachrichten nicht bekannt sein muss, wenn die verschlüsselte Nachricht beispielsweise immer dieselbe ist. Weiterhin kommt dem Angreifer zu Gunsten, dass nicht unbedingtein physischer Zugriff auf den Sender bzw. Transponder bestehen muss, sondern dass nur die Lesereichweite, also eine drahtlose Verbindung, stimmen muss, um die Kommunikation zwischen Transponder, Angreifer-System und Lesegerät herzustellen (Finkenzeller 249). Ein Beispiel für eine solche Umsetzung existiert bei CAPTCHAs8: CAPTCHAs sind durch ihre Darstellung für Computer nicht automatisiert zu lesen, aber durch ihre weite Verbreitung ist es möglich, ein gefordertes CAPTCHA auf einer anderen WebSeite zu platzieren. Dort wird es von einem unbeteiligten Nutzer, der sich in ein Forum oder bei einem Online-Shop anmelden möchte, eingegeben und diese Antwort an die erste Seite weitergeleitet. Das System, von dem das CAPTCHA zuerst verlangt wurde, muss die Antwort, die es von dem unbeteiligten Nutzer erhält, nicht kennen, sondern muss die Zeichen nur an das erste System weiterleiten, um sich in das System einzuhacken. Diese Methode fand unter anderem Verwendung, um -Konten bei Gmail und Yahoo! anzugreifen (Leyden). Eine Möglichkeit, dieses Risiko zu eliminieren, besteht darin, sogenannte Session Tokens einzusetzen. Verlangt System A eine Authentifizierung von System B, schickt A nicht nur die Nachricht sondern auch eine Challenge, beispielsweise in Form des aktuellen Time Stamps. System B hasht die Challenge, hängt sie an das Passwort an und sendet sowohl Passwort als auch gehashte Challenge als Response zurück an System A. Dadurch wird es für einen Angreifer unmöglich, ohne Wissen über die Hash-Funktion eine korrekte Response zurückzugeben. Anstelle eines zufallsgenerierten Session 8 Als CAPTCHAs bezeichnet man einen Challenge-Response-Test, bei dem einem Nutzer ein für den Computer unleserlich dargestelltes Wort zur Authentifizierung gefordert wird. CAPTCHA steht für "Completely Automated Public Turing test to tell Computers and Humans Apart".

19 15 Kapitel 3 Relay-Angriff Tokens können auch Einmalpasswörter benutzt werden, wie dies beim Online-Banking in Deutschland der Fall ist. 3.1 Angriffsszenario: externes Terminal Grundsätzlich muss zwischen zwei verschiedenen Methoden unterschieden werden: Angreifer des Systems können entweder ein eigenes Terminal benutzen, das von Firmen wie TeleCash gemietet/gekauft und gehostet wird, oder auf ein fremdes Terminal zurückgreifen. Je nach dem, nach welcher Art und Weise vorgegangen wird, verändern sich Anzahl der involvierten Personen und zu beachtende Sicherheitsaspekte. Eine Möglichkeit bietet sich an, in der der Angreifer ein fremdes POS-Terminal benutzt. Dieses könnte beispielsweise in einer Bäckerei, einem Supermarkt, oder in einer Gastwirtschaft aufgestellt sein, wo ein zweiter involvierter Angreifer gerade eine Zahlung tätigen möchte. Sobald der Betrag zu zahlen ist, legt Person 2 sein Mobiltelefon auf die Terminal, Person 1 führt das Mobiltelefon an einer fremden ECKarte vorbei und lässt die Transaktion auf diese Weise passieren (Abbildung 3.1: "Relay-Attack mit fremdem Terminal"). Person 1 wird sich dazu einen starkfrequentierten Ort wie einen Bahnsteig oder eine Fußgängerzone suchen, um möglichst oft und schnell in den Kontakt mit EC-Karten zu kommen. Der Vorteil dieses Systems ist, dass es sehr dynamisch ist und mit unterschiedlichen Zielen agiert, da das POS-Terminal genauso wechselt wie die ECKarten. Auf der anderen Seite steht aber, dass das Zeitfenster für Person 1, um Smartphone an EC-Karte vorbeizuführen, sehr kurz ist. Die Übertragung muss in kürzester Zeit, nachdem Person 2 das Smartphone auf das Terminal gelegt hat, stattfinden9, sodass Person 1 ein potentielles Angriffsziel schon ausgemacht haben muss und nicht kurzfristig den Versuch starten kann, das Mobiltelefon an fremde Brieftaschen zu halten. 9 Ich schätze den Wert auf circa fünf Sekunden. Aus der Usability-Engineering-Forschung ist bekannt, dass Menschen nach etwa drei Sekunden des Wartens ungeduldig werden. Sollte die Bezahlung nach fünf bis sieben Sekunden nicht erfolgen, dürften Kassierer misstrauisch werden, einen Fehler in der Technik vermuten, und daraufhin eine erneute Verbindung des Mobiltelefons mit dem Terminal oder eine andere Bezahlmethode vorschlagen. Dies wird unweigerlich zu Problemen mit Person 1 führen, die beispielsweise in diesem Moment eine EC-Karte finden konnte und die Kommunikation ins Leere läuft, weil Person 2 das Smartphone nicht mehr am Terminal hat.

20 16 Kapitel 3 Relay-Angriff Abbildung 3.1: Relay-Attack mit fremdem Terminal 3.2 Angriffsszenario: internes Terminal Im Gegensatz zu einem externen Terminal bei einem Händler kann ein Andgreifer aber auch sein eigenes Terminal benutzen (Abbildung 3.2). In diesem Fall muss das Terminal nur auf einen Betrag eingestellt werden, der von entfernten EC-Karten abgebucht werden soll. Mit dem Smartphone aktiviert der Angreifer nun das Terminal, auf dem schon das andere Smartphone aufliegt, lässt einen Betrag einstellen, hält das Mobiltelefon an eine EC-Karte, und bucht somit das Geld auf das eigene Terminal.

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

FAQs zum neuen Quick mit Kontaktlos-Funktion

FAQs zum neuen Quick mit Kontaktlos-Funktion Was ist kontaktlos? Kontaktlos basiert auf den Standards RFID (Radio Frequency Identication) und NFC (Near Field Communication) und ist die Möglichkeit, mit entsprechend ausgestatteten Bezahlkarten an

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich (((eticket Deutschland NFC im ÖPNV Komfortabel kontaktlos kundenfreundlich Smartphones bis 2018 fast alle NFC-fähig Von den circa 46 Millionen registrierten Smartphones in Deutschland* soll 2016 bereits

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Anleitung mcashier. Zahlungen akzeptieren. Zahlungen stornieren

Anleitung mcashier. Zahlungen akzeptieren. Zahlungen stornieren Anleitung mcashier Zahlungen akzeptieren 1. Tippen Sie in der App den Kaufbetrag ein. Falls gewünscht, erfassen Sie unterhalb des Betrags einen Kaufhinweis (z.b. Produktname). Der Kaufhinweis wird auf

Mehr

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone Safe & Quick Mobile Payment SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone DIE ZIELGRUPPEN SQ spricht jeden an ZAHLUNGSDIENSTLEISTER,

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

ibeacons und BLE-Technologie

ibeacons und BLE-Technologie ibeacons und BLE-Technologie Beacons, oder auch ibeacons genannt, sind auf dem Vormarsch. Doch was kann dieses neue Location-Feature und welche Einsatzmöglichkeiten für Retail und Co. bietet es? Quelle:

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

DATENBLATT SHOPSYSTEME

DATENBLATT SHOPSYSTEME DATENBLATT SHOPSYSTEME Stand: 08/2003 Zahlungsmittel und -methoden im Internet Wie authentifiziert sich ein Käufer gegenüber dem Verkäufer und wie bezahlt er die bestellte Ware? Da sich jeder Internetnutzer

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

Bilder vom Handy auf einen PC übertragen

Bilder vom Handy auf einen PC übertragen Bilder vom Handy auf einen PC übertragen Die heutigen Handys können praktisch alle fotografieren, wie kommen nun die Bilder auf einen PC? Zwei grundsätzliche Unterschiede sind von zentraler Bedeutung:

Mehr

Geldkarte Einführung und Demo

Geldkarte Einführung und Demo Geldkarte Einführung und Demo Chipkartensysteme I SS 2005 Patrick Weber, 7. Juni 2005 Fachbereich Informatik 1 Inhalt Einführung Daten auf der Karte Kommunikation Begriffe Ladevorgang Zahlungsvorgang Anonymität

Mehr

KONFIGURATION ZAHLUNGSTERMINAL

KONFIGURATION ZAHLUNGSTERMINAL KONFIGURATION ZAHLUNGSTERMINAL Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/11 Um den Patienten die Möglichkeit zu geben, mit einer Geldkarte, sprich EC- oder Kreditkarte, Rechnungen zu begleichen,

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Die Bezahlung in unserem Online-Shop ist für unsere Kunden wahlweise per PayPal, Sofortüberweisung.de, Kreditkarte, Rechnung, Vorkasse oder

Mehr

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Mobile Payment Neue Dynamik im Markt Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Agenda Entwicklungen: Was tut sich im Markt? Lösungen der B+S Ausblick 2 Entwicklungen: Was

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Bedienungs- und Installationshilfe zur Finanzen-App für Android-Geräte. Stand: 02.08.2011

Bedienungs- und Installationshilfe zur Finanzen-App für Android-Geräte. Stand: 02.08.2011 Bedienungs- und Installationshilfe zur Finanzen-App für Android-Geräte Stand: 02.08.2011 Voraussetzungen für die Nutzung der Finanzen-App? Mobiles Endgerät Betriebssystem Android Ein mobiles Endgerät mit

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Zahlungsmöglichkeiten u. Kaufpreiserstattung

Zahlungsmöglichkeiten u. Kaufpreiserstattung Zahlungsmöglichkeiten u. Kaufpreiserstattung (Stand 01.08.2012) 1. Kaufpreiserstattung Sobald Ihre Rücksendung bei uns eingetroffen ist und geprüft wurde, erhalten Sie von uns per E-Mail eine Bestätigung

Mehr

CardMobile. 1. Jede kontaktlose Transaktion wird autorisiert. Entweder vorab (EUR 50 für die Börsen- Funktion) oder im Rahmen der Transaktion.

CardMobile. 1. Jede kontaktlose Transaktion wird autorisiert. Entweder vorab (EUR 50 für die Börsen- Funktion) oder im Rahmen der Transaktion. CardMobile [... ein Produkt der Raiffeisen Bank International AG (RBI)] Informationen siehe: www.r-card-service.at www.r-card-service.at/cardmobile Kontakt / Rückfragen: Raiffeisen Bank International AG

Mehr

«Elektronic Banking» Telefon 01802 876534* -mit Flatrate 06183 91841725 Telefax 06183 91841729 ebl@vrbank-mkb.de www.vrbank-mkb.

«Elektronic Banking» Telefon 01802 876534* -mit Flatrate 06183 91841725 Telefax 06183 91841729 ebl@vrbank-mkb.de www.vrbank-mkb. Angebot / Seite 1 20. Januar 2011 Sie führen ein Unternehmen, sind Kunde der VR Bank MKB eg und möchten Ihren Kunden den Service Kartenzahlung bieten. Wussten Sie, dass wir, Ihr starker Partner in allen

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

Online-Banking mit der TAN-Box: sicher und bequem. TAN-Box Anleitung

Online-Banking mit der TAN-Box: sicher und bequem. TAN-Box Anleitung Online-Banking mit der TAN-Box: sicher und bequem. TAN-Box Anleitung Stand: April 2013 Inhaltsverzeichnis 1.0 Was ist die TAN-Box? 3 2.0 Der Unterschied zwischen SecureTAN und SecureTAN plus1 4 3.0 Vorbereitung

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Finanzgruppe Deutscher Sparkassen- und Giroverband

Finanzgruppe Deutscher Sparkassen- und Giroverband Finanzgruppe Deutscher Sparkassen- und Giroverband girogo Durchbruch für kontaktloses Bezahlen Was gibt es für einen Händler Schöneres, als wenn seine Kunden mit Freude bezahlen? Lange Schlangen an den

Mehr

Die bargeldlose Zahlung in der Mensa

Die bargeldlose Zahlung in der Mensa 1. Warum bargeldlos zahlen? Die bargeldlose Zahlung in der Mensa Die Vorteile des bargelosen Zahlungsverkehrs sind: Sicherheit Bei Verlust des Ausweises kann dieser gesperrt und so das Guthaben vor unbefugtem

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Chipkarte) 4 IV. Einrichten

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Datei) 5 IV. Einrichten der

Mehr

November 2013 FLASH INSIGHT. ibeacon Attraktive Use Cases am POS werden Realität

November 2013 FLASH INSIGHT. ibeacon Attraktive Use Cases am POS werden Realität November 2013 FLASH INSIGHT ibeacon Attraktive Use Cases am POS werden Realität Copyright Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger Zustimmung von MÜCKE, STURM

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

So schnell kann s gehen: kontaktloses Zahlen mit Aduno.

So schnell kann s gehen: kontaktloses Zahlen mit Aduno. So schnell kann s gehen: kontaktloses Zahlen mit Aduno. Einfach, sicher, schnell. Auch für Kleinbeträge. Aduno bietet für jedes Bedürfnis die passende kontaktlose Lösung: Die Terminals der Verdi-Familie

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen

Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen Präsentation für European E-Commerce Academy Pago etransaction Services GmbH 06. Oktober 2004 Informationen zu Pago Pago etransaction

Mehr

Hightech Chipkartenleser

Hightech Chipkartenleser Hightech Chipkartenleser cyberjack e-com plus Onlinebanking / elektronische Signatur RFID und Biometrie Spitzentechnologie Made in Germany cyberjack e-com plus Noch besser als sein Design sind seine Einsatzmöglichkeiten

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Installation/ Anschluss an den Fernseher:

Installation/ Anschluss an den Fernseher: Installation/ Anschluss an den Fernseher: 1. Verbinden Sie das mitgelieferte USB Anschlusskabel über den Micro USB Stecker mit der entsprechenden Buchse des EZ Cast Sticks 2. Stecken Sie den HDMI Stick

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

SecOVID Reader Plus. Anleitung. Mit Sicherheit eine Idee voraus. www.kobil.com

SecOVID Reader Plus. Anleitung. Mit Sicherheit eine Idee voraus. www.kobil.com Anleitung SecOVID Reader Plus Mit Sicherheit eine Idee voraus www.kobil.com 1. Wie muss ich die Chipkarte einlegen? Durch seine Kartenschublade ermöglicht der SecOVID Reader Plus sowohl die Benutzung von

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr

Unternehmens- und Produktdarstellung Langen, 05.11.2013. Unternehmensdaten Produkte / Leistungsspektrum

Unternehmens- und Produktdarstellung Langen, 05.11.2013. Unternehmensdaten Produkte / Leistungsspektrum Unternehmens- und Produktdarstellung Langen, 05.11.2013 Unternehmensdaten Produkte / Leistungsspektrum Unternehmensdaten REINER Kartengeräte GmbH & Co. KG (REINER SCT) Gründung / Erweiterung Gesellschafter

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

Mobile Business - Abschlussarbeit

Mobile Business - Abschlussarbeit Mobile Business - Abschlussarbeit Anbei findet ihr meinen Abschlussbeitrag zur gestellten Frage: "Was ist für mich Mobile Business?" Mobile Business ein Trend der nicht mehr wegzudenken ist Mobile Business

Mehr

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte Brad Hards Übersetzung: Frank Schütte 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote Frame Buffer -Protokoll 6 3 Verwendung von Desktop Sharing 7 3.1 Verwaltung von Desktop Sharing-Einladungen.....................

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Softwareterminals und M-Payment. Wo geht die Reise hin?

Softwareterminals und M-Payment. Wo geht die Reise hin? Softwareterminals und M-Payment. Wo geht die Reise hin? Anteile Zahlungsarten 37,5% 0,4% 3,0% Anteil der Zahlungsarten im Einzelhandel 2009 59,1% Cash Rechnung Sonstige Plastik Der Kartenumsatz in Deutschland

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen:

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen: Bei SCS bezahlen Sie ohne Risiko Sie können zwischen folgenden Zahlungsmethoden wählen: 1. Vorkasse 2. Kreditkarte 3. PayPal 4. SOFORT Überweisung 5. giropay 6. Rechnung (BillSAFE) 7. Bar oder EC-Karte

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

IB-AC511 Handbuch - Deutsch - V. 1.0

IB-AC511 Handbuch - Deutsch - V. 1.0 IB-AC511 Handbuch - Deutsch - V. 1.0 Inhalt Content Einleitung... 2 Schnellstart... 2 Hardware Einstellungen... 2 Android Shadow ToolBar... 6 Android Shadow Funktionen... 7 1.Kabelverbindung zum Laden...

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

EuroCIS vom 19. Februar bis 21. Februar 2013 in Düsseldorf: Mobile Payment im Handel: Innovativ, vielfältig, zukunftsorientiert

EuroCIS vom 19. Februar bis 21. Februar 2013 in Düsseldorf: Mobile Payment im Handel: Innovativ, vielfältig, zukunftsorientiert EuroCIS vom 19. Februar bis 21. Februar 2013 in Düsseldorf: Mobile Payment im Handel: Innovativ, vielfältig, zukunftsorientiert Tablets und Smart Phones als mini-pos Terminals für Mobile Händler +++ Mobile

Mehr

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Allgemeine Informationen...2 1. Content analog zu webbank-inhalt...3

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Lexware pay macht sich überall bezahlt

Lexware pay macht sich überall bezahlt Betriebsanleitung Lexware pay Chip & Pin für Android 1 Wie nehme ich eine Zahlung entgegen? 1. App starten und anmelden Melden Sie sich mit Ihrer User-ID und Ihrem Passwort an. Achten Sie darauf, dass

Mehr

Leica DISTO Transfer Wie verbinde ich meinen Leica DISTO mit meinem PC

Leica DISTO Transfer Wie verbinde ich meinen Leica DISTO mit meinem PC Wie verbinde ich meinen Leica DISTO mit meinem PC PC, Labtop 2 Tablet PC, UMPC Installation 1. Bitte laden Sie die aktuellste Version der Leica DISTO Transfer Software auf unserer Homepage herunter: http://ptd.leica-geosystems.com/en/support-downloads_6598.htm?cid=11104

Mehr

BUSINESS. THE YAPITAL WAY.

BUSINESS. THE YAPITAL WAY. BUSINESS. THE YAPITAL WAY. WILLKOMMEN BEI YAPITAL. EINKAUFEN UND BEZAHLEN ÜBER ALLE KANÄLE HINWEG. EINFACH, SCHNELL UND SICHER Mit Yapital verkaufen Sie Ihre Produkte und Dienstleistungen auf einfache,

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

PhPepperShop ProfitApp Modul

PhPepperShop ProfitApp Modul PhPepperShop ProfitApp Modul Datum: 13. Januar 2015 Version: 1.2 PhPepperShop ProfitApp Modul Anleitung Glarotech GmbH Inhaltsverzeichnis 1. Einleitung...3 2. Installation...3 2.1 Systemanforderungen /

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

Mit Mobilgeräten drahtlos auf den Beamer. Miracast, Wireless Display, EZCast

Mit Mobilgeräten drahtlos auf den Beamer. Miracast, Wireless Display, EZCast Zentrale Projektgruppe Netze Mit Mobilgeräten drahtlos auf den Beamer Miracast, Wireless Display, EZCast Autor: Th. Geiger Stand: 25. Juli 2014 Zentrale Projektgruppe Netze am Landesinstitut für Schulentwicklung

Mehr

11.3 A7 mit WLAN oder Mobilgerät verbinden. Verbindung mit einem Mobilgerät herstellen

11.3 A7 mit WLAN oder Mobilgerät verbinden. Verbindung mit einem Mobilgerät herstellen A7 mit WLAN oder Mobilgerät verbinden 11.3 A7 mit WLAN oder Mobilgerät verbinden Ihre A7 ist mit einem WiFi-Modul ausgestattet, über das sie bei Bedarf Funkkontakt mit anderen Geräten aufnimmt. Das eröffnet

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

EZ CAST Full HD WIFI Smart TV Streaming Dongle von 2-TECH

EZ CAST Full HD WIFI Smart TV Streaming Dongle von 2-TECH EZ CAST Full HD WIFI Smart TV Streaming Dongle von 2-TECH Kurzanleitung, Installation und Inbetriebnahme Lieferumfang: EZCast HDMI Stick 2-fach USB auf Micro USB Kabel HDMI Verlängerungskabel Diese Bedienungsanleitung

Mehr

bluelino 4G/ 4G+ Konfigurationssoftware

bluelino 4G/ 4G+ Konfigurationssoftware LinTech Bedienungsanleitung bluelino 4G/ 4G+ Konfigurationssoftware Revision 1.42 Inhalt 1 Konfiguration des bluelino 4G oder 4G+ ändern... 3 1.1 Voraussetzungen... 3 1.2 Start/Inbetriebnahme Konfigurationssoftware...

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Überall kassieren mit dem iphone

Überall kassieren mit dem iphone Überall kassieren mit dem iphone Die ConCardis epayment App macht Ihr iphone zum Bezahlterminal Zahlungsabwicklung für unterwegs: sicher, einfach und überall Sie möchten bargeldlose Zahlungen mobil und

Mehr

Bedienungsanleitung PayMaker SB Saanen Bank Edition

Bedienungsanleitung PayMaker SB Saanen Bank Edition Bedienungsanleitung PayMaker SB Saanen Bank Edition Eröffnung Ihrer Vertragsdaten Nach erfolgter Installation öffnen Sie bitte die Hauptoberfläche es Programms. Wählen Sie dort im linken Bereich [Einstellungen]

Mehr

Vodafone SmartPass - Häufig gestellte Fragen. Inhaltsverzeichnis. Vodafone SmartPass

Vodafone SmartPass - Häufig gestellte Fragen. Inhaltsverzeichnis. Vodafone SmartPass Vodafone SmartPass - Häufig gestellte Fragen Inhaltsverzeichnis 1. Funktionalität... 3 1.1 Was ist Vodafone SmartPass?... 3 1.2 Was ist die Vodafone Wallet?... 3 1.3 Kann man die Vodafone Wallet auch ohne

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode Wie sind Sie als Kreditkarteninhaber

Mehr

PAYZA ANLEITUNG. In 2 einfachen Schritten erfährst du hier, wie du ein Payza Konto eröffnest, ein Bankkonto hinzufügst und deinen Account verifizierst

PAYZA ANLEITUNG. In 2 einfachen Schritten erfährst du hier, wie du ein Payza Konto eröffnest, ein Bankkonto hinzufügst und deinen Account verifizierst PAYZA ANLEITUNG In 2 einfachen Schritten erfährst du hier, wie du ein Payza Konto eröffnest, ein Bankkonto hinzufügst und deinen Account verifizierst Was ist Payza überhaupt? Payza ( Früher Alertpay )

Mehr

Sofort.com & BreezingForms Crosstec.de, Stand 17.04.2014

Sofort.com & BreezingForms Crosstec.de, Stand 17.04.2014 Sofort.com & BreezingForms Crosstec.de, Stand 17.04.2014 Sofort.com (auch bekannt als Sofortüberweisung bzw. DirectPayment ) ist ein Zahlungsanbieter für das Internet, mit dem es möglich ist, mit dem eigenen

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Dokumentation DHL POSTPAY Payment Extension

Dokumentation DHL POSTPAY Payment Extension Dokumentation DHL POSTPAY Payment Extension Modul Version 1.2 PHP Version ab 5.2-5.4 OXID Shopversion ab 4.7.x 4.8.x / 5.0.x 5.1 Inhaltsverzeichnis 1 Support... 2 2 Funktionsumfang... 3 2.1 Vorteile auf

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr