erschienen in: Webtrade TargetPress Publishing GmbH 4/2001 Geld im Cyberspace

Größe: px
Ab Seite anzeigen:

Download "erschienen in: Webtrade TargetPress Publishing GmbH 4/2001 Geld im Cyberspace"

Transkript

1 erschienen in: Webtrade TargetPress Publishing GmbH 4/2001 Geld im Cyberspace epayment, das Zahlungssystem der Zukunft? Man hat oder man hat nicht. Doch auch wer es hat, das Geld, der besitzt es meist nicht in Form von gebündelten Banknoten, die ja ebenfalls nur einen Wert symbolisieren, sondern in der Regel als Zahl auf einem Konto, das Teil des weltweiten Geldnetzes ist. Für die Banken ist deshalb das Geld, das sie verwalten, anlegen oder verleihen, schon seit langem von eher virtueller Natur. Nur die Schnittstelle zwischen Bank und Kunden genauso wie zwischen Käufer und Verkäufer blieb bisher real. Die elektronische Bezahlung mit virtuellem Geld, also das grundsätzliche epayment, ist heute eher die Regel als die Ausnahme. Ein Kärtchen, ein Anruf oder eine Nummer genügt in den meisten Fällen, um real nicht greifbares Geld zu transferieren. Das Geldtransfersystem, über Lastschrift, Einzug oder Überweisung genutzt, steht bisher auf 2 Säulen. Eine davon ist die Unterschrift, der persönliche Kontakt oder eine Kennung, die den Auftraggeber eines Transfers identifiziert. Die andere Säule bildet der weltweite elektronische und organisatorische Verbund der Banken und ihrer Subunternehmen, die als Mittler zwischen Käufer und Verkäufer zumindest eine gewisse Garantie für Zahlungsfähigkeit und Lieferbereitschaft übernehmen. Findet eine Kreditkartenzahlung statt, werden elektronisch die Gültigkeit der Karte, die Rechtmäßigkeit des Besitzer und seine Liquidität überprüft. Zusätzlich sorgen Unterschrift und der persönliche Kontakt zwischen Käufer und Verkäufer für Sicherheit. Und geht es im Big Business um Millionenzahlungen zwischen 2 Unternehmen am jeweils anderen Ende der Welt, bürgen gewöhnlich die Banker vor Ort für ihre lokalen Kunden. Who is who Was sich geändert hat, ist grundsätzlich nicht der elektronische Geldverkehr, sondern die Schwierigkeit der gegenseitigen Identifizierung oder Authentifizierung, also die nötige Vertrauensbasis. Die Zunahme von ecommerce und ebusiness zwischen unterschiedlichsten Geschäftspartnern ist der Grund dafür, dass die bisherigen Sicherheitsgarantien für den Zahlungsverkehr nicht mehr ausreichen und alle Beteiligten, ob Banken, Händler oder die IT- Branche, nach neuen Wegen suchen. Wer im ebusiness mit einem langjährigen Geschäftspartner über das Internet zusammenarbeitet oder als Privatmann seine Bankverbindung online wahrnimmt, bewegt sich noch auf relativ sicherem und technologisch ausgereiftem Terrain. Problematisch wird es erst, wenn Privat- oder Businesskunden mit unterschiedlichen Händlern und Geschäftspartner zu tun haben. Keiner kennt den anderen und ob hinter der jeweiligen WebSite ein seriöses Unternehmen oder ein Betrüger steckt, ist kaum zu ermitteln. Gleiches gilt für den Kunden oder Käufer. Auch hier muss der Verkäufer grundsätzlich auf sein Glück vertrauen, dass seine Lieferungen auch bezahlt werden. So treten beim Zahlungsverkehr über das Internet ähnliche Probleme auf, wie bei der Logistik im ebusiness. Was dort unter dem Begriff der letzten Meile als ausschlaggebender Erfolgsfaktor für den elektronischen Handel erkannt wurde, ist im epayment die Schnittstelle zwischen Mensch und EDV, denn solange Käufer und Verkäufer sich nicht vertrauen können, wird die Zahlungsabwicklung den elektronischen Handel bremsen.

2 Die Vertrauensfrage Der Großteil der Bezahlung wird bei Geschäften über das Internet per Nachnahmen oder Rechnung abgewickelt. Gegen diesen sicheren Weg spricht vor allem der hohe Organisationsaufwand für beide Seiten. Weiniger verbreitet aber doch ein übliches Verfahren ist die Bezahlung per EC- oder Kreditkarte. Selbst ohne große Verschlüsselung ist die Weitergabe der Kartennummer über das offene Internet für den Käufer mit relativ geringem Risiko behaftet. Erhält er nicht den Gegenwert seiner Bezahlung, kann er eine Rückbuchung veranlassen, und selbst wenn ein Betrüger mit einer ausgespähten Kreditkartennummer fröhlich einkauft, ist das jeweilige Institut in der Beweis- und Garantiepflicht. Der Schaden bleibt also gering, doch der mögliche Ärger lässt viele Kunden zögern, die wertvolle Nummer in den Cyberspace zu versenden. Etwas schwerer hat es da schon der Händler, der im Internet seine Waren feilbietet. Er hat geliefert und der Kunde macht seine Buchung rückgängig oder der Kauf stellt sich als Betrug heraus. Zum Verlust seiner Ware muss er zusätzlich die nicht ganz unerheblichen Kosten für die Rückbuchung übernehmen. Allein für letztere entstehen den Internet-Händlern in Deutschland erhebliche Verluste. Finanziell nicht besonders hart, aber doch unangenehm in Form von Nadelstichen trifft es die Banken und Kreditkartenkonsortien, die letztlich für die Nummer auf der Plastikkarte haften. Dank satter Margen für die komfortable Bezahlungsweise sollten die 30 Millionen an jährlichen Verlusten allein aus Kreditkartenbetrug zu verschmerzen sein. Mehr als der reale Schaden dürfte den Banken jedoch das mangelnde Vertrauen in die Sicherheit der elektronischen Bezahlung Kopfzerbrechen bereiten. Und dass hier Handlungsbedarf besteht, darüber sind sich eigentlich alle Teilnehmer, ob Kunde, Händler oder Finanzierungsabwickler einig, denn für alle ist eine komfortable und sichere Bezahlung über das Internet von Vorteil. Trusts setzen Standards Wie immer, wenn in der schnelllebigen IT-Industrie neue Technologien ausgetüftelt werden, setzt man Standards und zwar möglichst viele. Im Vordergrund steht die Suche nach Lösungen für eine Verschlüsselung von Daten und für die Authentifizierung der jeweiligen Kontrahenten beim Geldgeschäft. Die Sicherheit beginnt bei SSL, einer Verschlüsselung, die jeder moderne Browser kennt, geht über PKI-Strukturen mit symmetrischer und asymmetrischer Verschlüsselung bis zur Ausstellung von Zertifikaten über sogenannte Trust- Center. Das Ziel aller Lösungsansätze, wie auch das von den Kreditkartenherausgebern anvisierte SET-Verfahren ist technologisch komplex, vom Prinzip her aber banal. Die Grundidee ist, dass jeder an einem Handel oder Geldgeschäft beteiligte sich mit seiner Unterschrift identifiziert bestätigt, dass er es ernst meint und sich für seine Aktivitäten verantwortlich erklärt. Doch mit der Tastatur am PC lässt sich s nur schwer unterschreiben und alle Identifizierungskriterien verlieren ihre Individualität, sobald sie in digitalisierter Form vorliegen. Die digitale Unterschrift, die gerade auch rechtlich anerkannt wurde, muss deshalb nur eine digitale Zeichenfolge sein, die eine Person eindeutig identifiziert. Für die Sicherheit dieser allerletzten Meile, also zwischen Mensch und PC, wird auch in Zukunft der einzelne verantwortlich bleiben, ob er den Zugang über biometrische Mittel, Kennworte oder Karten absichert. Doch sobald er seine Nachricht verschickt, müssen andere Technologien dafür sorgen, dass keine unautorisierte Person die Message missbrauchen kann, und dass der Empfänger sicher weiß, von wem die Botschaft kommt. Die Lösungsansätze ähneln sich zwar vom Prinzip, doch in der Praxis stehen unterschiedliche Sicherheitsprovider und Methoden dahinter. Grundsätzlich sehen sie vor, dass jeder, der im elektronischen Zahlungsverkehr seinem Geschäftpartner eine Nachricht schickt, diese unterzeichnet und verschlüsselt, und nur der berechtigte Empfänger über den Code verfügt, um die Nachricht wieder zu entschlüsseln. Über sogenannte private und öffentliche Schlüssel wird damit gewährleistet, dass nur der richtige Empfänger die Nachricht, also z.b. die Kreditkartennummer, lesen kann. Eine gegenseitige Vertrauensbasis ist damit aber noch nicht

3 hergestellt. Die Lösung dafür mutet im EDV-Zeitalter eher altmodisch an. Was die Kreditkartenherausgeber mit SET bewirken, entspricht auch dem Vorgehen anderer Trustoder Zertifizierungsstellen. So müssen sich Käufer und Verkäufer beim SET-Verfahren bei ihrer Bank für den Zahlungsverkehr mit Kreditkarte ein Zertifikat abholen. Wer mit Kreditkarte bezahlt, weist sich durch sein Zertifikat als überprüfte Person aus, die beim Trust registriert ist. Der Verkäufer ist sich damit über die Identität seines Kunden informiert und kann sich auf dessen Zahlungswilligkeit- und Fähigkeit verlassen. Doch auch der Kunde bekommt vom Trust die Bestätigung, dass sein Händler bekannt ist und seine Geschäfte seriös führt, so dass dem gegenseitigen Vertrauen nichts mehr im Wege steht. Gegen den problemlosen Einsatz dieses Systems spricht nur die Anzahl der vorhanden Trustcenter. Neben einigen wenigen großen Organisationen existieren auch zahlreiche kleinere Service- Provider, die den Zahlungsverkehr über unterschiedliche Zahlungsmethoden für ihr individuelles Klientel abwickeln. Dies bedeutet für Käufer und Verkäufer, dass sie bei häufigen Geschäften mit denselben Partnern innerhalb desselben Trustbereichs durchaus sicher fahren, für Geschäfte mit unterschiedlichen Kunden und Partner, die nicht in einem gemeinsamen Trustcenter organisiert sind, bislang noch auf ihr Glück vertrauen müssen. Die Unterschrift per Handy Eher erschwerend für das Vertrauen in das epayment kommt hinzu, dass inzwischen ein neues Medium mit noch ungeklärten Sicherheitsstandards für den elektronischen Kauf und die dazugehörige Bezahlung heranreift, nämlich das Handy. Der Einkauf und die Bezahlung mit dem mobilen Telefon, ein aussichtsreiches Zukunftsgeschäft, zu dem die derzeit gebeutelte Handyindustrie, die Telekommunikationsprovider und natürlich zahlreiche Anbieter von käuflichem Content den mobilen Telekommunikationskunden verführen möchten, stecken derzeit noch in den Kinderschuhen. Denn die noch nicht einsatzbereiten Technologien GPRS und UMTS in Verbindung mit dem Handy und der WAP-Technologie sind für die Übertragung von Daten bisher nur sehr eingeschränkt verwendbar. Ein zusätzliches Sicherheitsloch stellt auch die Funkübertragung dar, die nur dann sicher ist, wenn Daten verschlüsselt werden. Nichtsdestotrotz stehen, in Anbetracht der Verbreitung des Handy, die Zukunftschancen für den M-Commerce gut, und wer bereits heute mit dem Handy einkaufen und bezahlen will, kann das, zumindest eingeschränkt, schon tun. Als Handytrust nimmt beispielweise Paybox die nötige Vermittlerrolle ein, wobei das Handy in diesem Fall weniger für die Bezahlung als zur Identifizierung des Kunden, als zusätzliches Sicherheitskriterium, eingesetzt wird. Mit Trust und Karte Eine für alle Seiten sichere Abwicklung von Zahlungsvorgängen im Internet ist derzeit zwar machbar, aber bisher noch umständlich und wenig flexibel. Doch mit der Anerkennung der digitalen Signatur als rechtlich eindeutige Unterschrift hat auch der Gesetzgeber dem epayment einen gewaltigen Impuls gegeben. Jetzt gilt es vor allem, den Kunden zu überzeugen und eine allgemeingültige Zertifizierungsbasis aufzubauen. Wichtigstes Zahlungsmittel auch für den Cyberspace dürfte die EC- oder Kreditkarte bleiben, denn sie ist weit verbreitet und mit den inzwischen recht billigen Kartenlesern leicht und überall einsetzbar. Und der standardisierte Einbau von Kartenlesern in den PC dürfte günstiger und schneller realisierbar sein als jede biometrische Schnittstelle. Bis die Zeit des Handy als Surfund Payment-Device gekommen ist, dürfte es noch etwas dauern, denn weder die aktuelle WAP-Technologie noch das Angebot für den mobilen Einkaufsbummel sind derzeit bereits überzeugend. Und nur wenn der Kunde direkt mit seinem Handy ins virtuelle Einkaufparadies gehen kann, wird er auch mobil bezahlen. Allein als Zahlungsmittel für Taxifahrten oder kleinere Online-Bestellungen, wie zum Beispiel für eine Taxifahrt, ist die Kreditkarte allemal gleichwertig, wenn nicht komfortabler und vor allem vertrauter.

4 Kasten 1: Zahlen mit dem Handy Der Payment-Provider Paybox regelt Sicherheit und Komfort von Online-Käufen über das Handy. Wer bei Paybox als Kunde registriert ist, kann die Abbuchung von Kosten für Einkäufe und Serviceleistungen mit seinem Handy und zugehöriger PIN signieren. Wir haben s ausprobiert. Auf der WebSite von Paybox ( wählen wir die Registrierung als Privatkunde. Neben Adresse, Handynummer und einer persönlichen Kennung müssen wir auch die indiskreten Fragen nach Beruf, Einkommen etc. beantworten, was verrät, dass eine Bank in diesem Fall die Deutsche hinter dem Serviceangebot steckt. Nach dem Absenden erhalten wir eine vorläufige PIN, als Vertrauensvorschuss des Providers ein Einkaufskapital von DM 50.- und als Sonderaktion einen Einkaufsgutschein von Calicado ( einen Geschenkgutschein-Anbieter. Wir schreiten sofort zur Tat und bestellen bei Calicado einen Einkaufsgutschein für den Münchner CD-Tempel WOM. Kaum haben wir unseren Kaufwunsch für den Gutschein im Einkaufwagen mit der Returntaste ausgesprochen klingelt das Handy und man klärt uns darüber auf, dass für das Kaufvergnügen jetzt die Rechnung fällig sei. Nach der Bestätigung mit der PIN ist der Kauf schon abgeschlossen und nach einem Tag hatten wir den Gutschein, bereits in der Hand bzw. im Briefkasten. Speed bewies Paybox auch bei der Abbuchung der Grundgebühr von jährlich 5 Euro und unserem ersten Kauf, nach 4 Tagen. Natürlich funktioniert Paybox nur für die Shops, die unter Paybox organisiert sind, doch das Angebot ist recht reichhaltig und vor allem die Taxifahrer in den deutschen Großstädten scheint das Paybox-System schon überzeugt zu haben. Kasten 2: Sicherheit und Diskretion Wer hundertprozentig jedes unkalkulierbare Risiko beim Einkauf im Internet vermeiden möchte, geht mit der Geldkarte zum Shoppen. An Ideen und Konzepten, die auf dem Geldkartensystem basieren, arbeitet man auch bei der Towitoko AG. Im Gespräch mit Tobias Wieler, einem der Vorstände, stellt sich schnell heraus, dass kein japanisches Unternehmen hinter dem Firmennamen steckt, der sich aus den Namenskürzeln der Gründungsmitglieder zusammensetzt. Towitoko bietet neben Wertkarten mit vorbezahltem Web-Content die entsprechenden Kartenleser sowie die nötige Software plus den Service für den Anbieter. Grundsätzlich ziele das Konzept auf Kunden, die nach Geschenken suchten oder regelmäßig bestimmte Informationen oder Waren mit geringem Einzelwert bezögen, erklärt Wieler. Wer beispielsweise als Online-Leser in unregelmäßigen Abständen ein Abo von Focus oder anderen Newspaper nutzen wolle, sei mit der Karte bestens bedient. Das Click- and Buy- System könne man von jedem PC mit Lesegerät aus nutzen, aber auch verschenken oder verleihen. Als Marketingkonzept strebt man bei Towitoko an, die Karte, ähnlich wie eine Telefonkarte, in Zusammenarbeit mit den entsprechenden Providern z. B über Kioske oder Zeitungsläden zu verkaufen. Gewiss ein Nischenprodukt, doch als risikoloses und unproblematisches Zahlungsmittel, das durch seine Anonymität auch die Diskretion bietet, die man für den Einkauf in manchen Shops durchaus zu schätzen weiß, ein Payment-Produkt mit Chancen.

5 Die Schlüssel für geheimen Code Derzeit nutzen weltweit zweihundert Millionen Menschen das Internet als Kommunikations-, Informations- und Transaktionsmedium. In Deutschland sind es bisher ca. 15 Millionen Menschen, die täglich vertrauliche und sensible Informationen ungeschützt und ungesichert im Netz verschicken. Datenspionage und Manipulation nehmen immer mehr zu und zählen zu den unkalkulierbaren Risiken des 21sten Jahrhunderts. Diesen Risikofaktor versprechen Trust Center mit kryptografischen Verfahren, wie digitalen Signaturen und Verschlüsselungen, nicht nur zu minimieren, sondern auszuschalten. Mit diesen Verfahren kann Vertraulichkeit, Authentizität und Verbindlichkeit der Kommunikation und damit auch des sicheren Zahlungsverkehrs im Internet erreicht werden. Zertifikate sind die Basis für den sicheren Austausch von Informationen, mit denen digitale Signaturen geprüft und verschlüsselte Nachrichten empfangen werden können. Mit den elektronischen Ausweisen ermöglichen es Trust Center dem Nutzer über offene und ungeschützte Netze zu kommunizieren und Daten vor unberechtigtem Zugriff und Veränderung zu schützen. Die Einsatzmöglichkeiten von Zertifikaten reichen von vertraulichen s über E-Commerce Anwendungen bis hin zu Anwendungen in geschlossenen Benutzergruppen, elektronischen Geldbörsen und Zahlungssystemen national sowie international. Von der Unterschrift zur Signatur In der Regel werden hierfür sogenannte Public-Key-Verfahren angewendet. Jeder Kommunikationsteilnehmer erhält ein asymmetrisches Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Der private Schlüssel kann nur von seinem Besitzer genutzt werden und ist geheim. Der öffentliche Schlüssel ist für alle Kommunikationsteilnehmer zugänglich. Um die Unverfälschtheit der Daten zu garantieren, berechnet der Absender den Hashwert (komprimierte Prüfsumme der Nachricht). Aus Hashwert und geheimem Schlüssel ergibt sich die digitale Signatur. Vom Empfänger wird dieser Wert mit Hilfe des komplementären öffentlichen Schlüssels überprüft und bei Übereinstimmung kann er sicher sein, dass die Nachricht authentisch ist. Damit ein Nutzer die Gewissheit hat, den richtigen öffentlichen Schlüssel des Absenders zu verwenden, muss dieser in zertifizierter Form an den Empfänger der Nachricht übermittelt werden. Dieser virtuelle Identitätsausweis (Zertifikat) wird von einer vertrauenswürdigen zentralen Stelle dem Trust Center, bzw. der Zertifizierungsstelle für digitale Signaturen - ausgestellt. Hierzu wird die Identität der Nutzer auf verschiedene Sicherheitsstandards überprüft und im Verzeichnisdienst Public Key-Directory (PKD) gespeichert. Der Vorgang ist mit dem Ausstellen von Ausweisdokumenten vergleichbar und wird im Root PKD für alle Zeiten intern festgehalten. Im PKD kann der Status eines Zertifikates jederzeit abgefragt werden und auf die Möglichkeit einer Sperrung hin in der Revokation-List (RL)- auch Black List genannt -überprüft werden. Die Verwaltung der geheimen Schlüssel erfolgt in Form von verschlüsselten Dateien oder von Dateneinträgen in Hardwarekomponenten mit standardisierter Kartenanwendung den Smartcards. Diese werden vom Nutzer in ein Lesegerät des Computers gesteckt und durch Eingabe einer Geheimzahl freigeschaltet. Die wichtigsten Begriffe auf einen Blick (im KASTEN) MAC-Verfahren (Message Authentication Code) Das symetrisches Verschlüsselungsverfahren basiert auf einem secret key. Beim Datenaustausch im Internet verwenden beide Partner diesen gemeinsamen geheimen Schlüssel zum Signieren und Chiffrieren. Die Übermittlung des Schlüssels erfolgt auf alternativen Wegen.

6 SSL (Secure Sockets Layer Protokoll) Dieser Sicherheitsstandard verschlüsselt alle Daten zwischen einem Web-Browser und einem Web-Server. Er kann weder abgehört, noch verfälscht werden. SET (Secure Electronic Transaktion) Dieses Standardprotokoll entwickelten VISA und MasterCard gemeinsam mit führenden Technologie-Anbietern für die Datenübertragung bei Kreditkartenzahlungen im Internet. Es authentifiziert unter Verwendung von Zertifikaten aller an einer Transaktion beteiligten Parteien. CA (Certification Authority) Diesen Service stellen Institutionen, wie beispielsweise Trustcenter bereit, die öffentliche Schlüssel digital unterzeichnen. Die Händler schicken die öffentlichen Schlüssel über einen Web-Browser oder die Serversoftware an die CA. Diese wiederum empfiehlt und legitimiert die digitalen Zertifikate, die beispielsweise für SET-Transaktionen benötigt werden. Digitale Signatur Eine digitale Signatur dient als Unterschrift unter elektronischen Dokumenten. dadurch lässt sich sicherstellen, dass das Dokument auch tatsächlich von dem angegebenen Absender stammt und auf seinem Weg durch das Internet nicht verändert wurde. Vertrauen ist gut, Trusts sind besser Mehr als 60 Prozent der Nutzer des Online Shoppings erscheint die Sicherheit des Zahlungsverkehrs unzureichend. Sie empfinden insbesondere die Übertragung ihrer Kreditkartennummern als zu risikoreich und lassen mögliche Geschäfte daran scheitern. Ohne die Garantie für Vertraulichkeit und Sicherheit der elektronischen Datenübermittlung kann epayment weder im Unternehmens- noch im Privatbereich den Durchbruch schaffen. Nur durch digitale Signaturen und Verschlüsselung kann die Sicherheit mit konkreten Rahmenbedingungen der Gesetzgebung geschaffen werden, die eine zeitgemäße Geschäftsabwicklung benötigt. Die Banken Die Mittler, die für Käufer und Verkäufer bürgen sollen, sind Payment-Provider oder sogenannte Trusts, hinter denen in der Regel die Banken stecken. Trust Center sind Organisationen, die über eine Hochsicherheits-Infrastruktur verfügen, die durch Begutachtung nach dem europäischen Kriterienwerk IT-SEC, das sich auf alle Sicherheitsmassnahmen für die Einrichtung eines Trust Centers erstreckt, nachgewiesen werden muss. Eines der führenden Unternehmen im Bereich Internet-Sicherheit, die TC TrustCenter GmbH, ist eine gemeinsame Einrichtung der vier größten deutschen Privatbanken, der Commerzbank, der Deutschen Bank, der Dresdner Bank und der HypoVereinsbank, die mit jeweils 25 Prozent beteiligt sind. Ein Jahr nach der Gründung im Juli 1997 als TC TrustCenter for Security in Data Networks GmbH, mit dem Ziel Sicherheit für jeden Internet-Teilnehmer zugänglich zu machen, übernahm die Commerzbank AG die Mehrheitsanteile. Seit 1999 wird die TC TrustCenter GmbH von den vier größten Privatbanken gemeinsam geführt. TC TrustCenter übernimmt für die Banken die Aufgabe einer Zertifizierungsinstanz in einer weltweiten Zertifizierungsarchitektur. Im Herbst 2000 ging TC TrustCenter für elektronische Finanztransaktionen eine Kooperation mit Kyberpass Corp./Kanada - einem weiteren führenden Internet-Sicherheitsdienstleister - ein. Das Potential der Kyberpass-Lösungen unterstützt den schnellen Zugriff auf das Identrus-System.

7 Die Standards Den Standardisierungsprozess im Zertifikatsgeschäft unterstützt TC TrustCenter mit seiner Zusammenarbeit mit Identrus. Die international tätige Gesellschaft, zu deren Gründungsmitgliedern die Deutsche Bank und die HypoVereinsbank gehören, ist gerade in Begriff, eine weltweite Zertifizierungsarchitektur aufzubauen. Durch Identrus wird nicht nur Sicherheit bei digitalen Bankgeschäften, sondern auch eine sichere Infrastruktur für jegliche Art von E-Business-Transaktionen geboten. TC TrustCenter bietet mit dem Produkt TC QuickStart sämtlichen Identrus-Mitgliedern sowie Finanzdienstleistungsunternehmen die Möglichkeit, die Voraussetzung für eine Identrus-Infrastruktur zu schaffen. Das Ziel von Identrus sind global einheitliche Richtlinien für die Gewährung eines internationalen Sicherheitsstandards für B2B E-Commerce. Ebenfalls einen Standard für die digitale Signatur in Verbindung mit dem Handy versucht das Mobile Electronic Signature Consortium zu entwickeln, dem auch das TC TrustCenter im Februar 2000 beitrat. Mit diesem Standard soll das Einkaufen per Handy, der mobile Aktienhandel und andere Bankgeschäfte verschlüsselt und damit sicher und manipulationsfrei möglich werden. Das Electronic Signature Consortium wurde von Brokat, Siemens, Viag Intercom, E-Plus, Mannesmann Mobilfunk, Schlumberger, Gemplus, T-Telesec, Trust Center und Cryptovision gegründet. Anfang 2000 haben sich noch HypoVereinsbank, D-Trust, Orga Kartensysteme, Sonera und TC TrustCenter mit beteiligt und gemeinsam nach den ersten Pilotanwendungen den Realbetrieb gestartet. SET nennt sich ein weiterer Standard, dessen Etablierung das Trust Center Sparkassen Internet Treuhand Transaktion (S-ITT), das 1998 in Münster gegründet wurde, forciert. S-ITT setzt seinen Schwerpunkt auf die treuhänderische Überwachung des Waren- und Geldflusses von Handelspartnern. Bei höheren Beträgen ist der Service des neutralen Treuhänders ein durchaus bedenkenswertes, wenn auch von Käufer und Verkäufer mit einem Prozent des Treuhandbetrages zu bezahlendes Angebot. Insbesondere durch die Verbindung mit dem Standard SET hat S-ITT in kurzer Zeit einen beachtlichen Bekanntheitsgrad erreicht. Auf Basis des von Mastercard und VISA in Zusammenarbeit mit IBM entwickelten Sicherheitsstandards Secure Electronic Transaction (SET) will der Trust mit Hilfe elektronischer Ausweise das sichere Bezahlen mit Kreditkarte im Internet ermöglichen. Da Banken einen ähnlich hohen Anspruch an Sicherheitsstandards wie Kreditkartenorganisationen haben, sind an diesem Trust Center Euro Kartensysteme, Eurocard und Eurocheck GmbH sowie die Bayerische Landesbank beteiligt. Die Konkurrenz Bereits seit 1994 betreibt auch der Produktbereich T-TeleSec der Deutschen Telekom AG ein Trust-Center. In dem 1996 nach ISO 9002 zertifizierten Unternehmen unterliegen Mitarbeiter, Gebäude und Technik ebenfalls besonderen Sicherheitsanforderungen. Im Dezember 98 erteilte die Regulierungsbehörde Telekommunikation und Post der Deutschen Telekom AG die Erlaubnis zum Betrieb einer Zertifizierungsinstanz nach dem Signaturgesetz. Und kaum zu glauben - aber auch die Deutsche Post zeigt sich diesmal auch auf der Höhe der Zeit. Sie eröffnete in Darmstadt ein Trust Center und bietet in Kooperation mit der Softwarekette VOBIS Network ihren Kunden ebenfalls digitale Signaturen an. Gemeinsam mit dem debis Systemhaus versorgt dieses Trust Center auch Notare mit der nötigen Sicherheit beim Transport ihrer sensiblen Daten. Im Kasten (Interview): Payment Providing von InterCard Mit 4 Milliarden Fremdumsätzen und mit der Betreuung von Kassenplätzen ist die InterCard AG der größte unabhängige Zahlungsdienstanbieter in Deutschland. Die Intercard-

8 Gruppe, zu der auch die kleine, aber exquisite Telefongesellschaft telego! gehört, sieht ihren Schwerpunkt am physischen und virtuellen Point of Sale, d.h. dem Kassenplatz im Ladengeschäft oder einem InternetShop. Dabei konzentriert sich InterCard auf das Elektronische Lastschriftverfahren (ELV), also die Bezahlung mit der EC-Karte, erklärt Manfred Wolff, geschäftsführender Gesellschafter der Clearing GmbH, mit dem wir gesprochen haben. Wie organisieren Sie die Verrechnung EDV-technisch? Wir verfügen über ein eigenes Rechenzentrum und Zahlungsnetz, an das unsere Kunden aus Einzelhandel, Hotel & Gastronomie, Apotheken, usw. angeschlossen sind. Was hat der Händler von der outgesourcten Payment-Dienstleistung? Neben der Zahlungsorganisation selbst bieten wir unseren Kunden Serviceleistungen rund um die Bezahlung bzw. Nicht-Bezahlung. Dazu zählt beispielsweise der gesamte Rücklastschrift-Service mit zugehörigem außergerichtlichen Mahnwesen, den wir als outgesourcte Serviceleistung sogar für eine bekannte Bankorganisation abwickeln. Daneben führen wir auch eine Sperrliste für gestohlene oder betrügerisch verwendete EC-Karten, so dass der Händler weitgehend sicher sein kann, dass seine Waren auch bezahlt werden. Können Sie auf Basis der Zahlungen das Kundenverhalten auswerten? Wir können nur generelle, statistische Auswertungen machen wie beispielsweise, wann an einem Kassenplatz der höchste Traffic herrscht oder wie sich die Zahlungsmoral regional verteilt. Auf die persönlichen, namensbezogenen Daten des einzelnen Kunden oder sein Einkaufsverhalten können wir nicht zugreifen. Werden Sie in Zukunft neben dem ELV noch andere Zahlungsmöglichkeiten anbieten? Unser Schwerpunkt wird das Elektronische Lastschriftverfahren bleiben. Es ist das derzeit günstigste Bezahlverfahren im Internet. Aber wir beobachten natürlich den Markt und werden Chancen, die sich anbieten, auch wahrnehmen. So arbeiten wir im Arbeitskreis epayment mit anderen zahlreichen Unternehmen wie Wirecard, Transact, Gieseke&Devrient, ViagInterkom, und Universitätslehrstühlen sowie Banken formlos zusammen, um Ideen auszutauschen und sich gegenseitig zu informieren. Statement von Robert Rippel Leiter des strategischen Schwerpunkts ebusiness der BLB Zertifizierung, elektronische Signatur und Verschlüsselung sind besonders für Banken äußerst wichtige Themen. Sie werden obwohl noch nicht allgemein bekannt - europaweit bereits häufig angewandt und werden künftig ebenso selbstverständlich sein wie das Internet. Bedauerlicherweise existiert derzeit kein gemeinsamer europaweiter Standard. Hierfür müssen als Voraussetzung noch einheitliche Gesetzliche Rahmenbedingungen geschaffen werden. Statement von Melanie Krahl, Pressesprecherin der TC TrustCenter GmbH, Hamburg

9 E-Business kann erst dann erfolgreich sein, wenn die Kommunikation im Internet sicher wird. Viele Anbieter sind sich nicht im klaren, dass unverschlüsselte Daten im Internet jederzeit abgefangen und manipuliert werden können. Damit die Sensibilität in diesem Bereich gesteigert wird, bedarf es noch einiger Aufklärungsarbeit. Die Europäischen Signaturrichtlinie hat sich zum Ziel gesetzt, für den Aufbau von Trustcentern allgemeingültige Standards und Sicherheitsvorschriften festzusetzen. Dadurch soll künftig europaweit der technische Anspruch an eine Zertifizierungsinstanz einheitlichen Vorgaben unterliegen. Diese Standards liegen allerdings unter denen des gerade verabschiedeten deutschen Signaturgesetzes.

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

Überall kassieren mit dem iphone

Überall kassieren mit dem iphone Überall kassieren mit dem iphone Die ConCardis epayment App macht Ihr iphone zum Bezahlterminal Zahlungsabwicklung für unterwegs: sicher, einfach und überall Sie möchten bargeldlose Zahlungen mobil und

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. Jetzt auf ebay: Nutzen Sie giropay bei Ihren -Zahlungen! Sparkassen-Finanzgruppe giropay

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) InterCard AG InterCard Händlerinformation

zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) InterCard AG InterCard Händlerinformation InterCard Händlerinformation zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) Stand: April 2015 V 1.00 InterCard AG 56.402.001 (0415) Mehlbeerenstraße

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Konzentration auf s Wesentliche

Konzentration auf s Wesentliche Konzentration auf s Wesentliche Er ist unkompliziert, sympathisch und hält in jeder Situation dicht. Er lässt Ihnen viel Spielraum zum Leben und passt sich Ihren Bedürfnissen flexibel an. Er ist Ihr ganz

Mehr

SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt

SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt SEPA DIE HÄUFIGSTEN FRAGEN SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA Zahlungsverkehr ohne Grenzen Seit Anfang 2008 werden nach und nach europaweit einheitliche Standards für Überweisungen, Lastschriften sowie

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Der Kontowecker Leitfaden zur Einrichtung

Der Kontowecker Leitfaden zur Einrichtung Der Kontowecker Leitfaden zur Einrichtung Kontowecker Registrierung Für die Freischaltung des Kontoweckers melden Sie sich mit Ihrem Anmeldenamen und Ihrer PIN im Online-Banking an. Klicken Sie in der

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler

Mehr

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen E-Commerce Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen Definition e-commerce = Online-Shopping oder Verkauf über das Internet wesentliche Elemente von Electronic Commerce sind

Mehr

Arbeitsblatt / Arbeitsblätter

Arbeitsblatt / Arbeitsblätter Arbeitsblatt / Arbeitsblätter M 1: Tafelbild Online-Shopping Sonstige Käufer Verkäufe r Zahlungsmethode? Überweisung Nachnahme Bareinzahlung/Barzahlung (PayPal)/(Kreditkarten) M 2: Ausgangssituation Die

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken Entgegen der gedämpften Stimmung rund um die sogenannte New Economy gewinnt das Internet als Handelsplattform unvermindert an Bedeutung. Damit verbunden steigt der Bedarf nach sicheren und beweiskräftigen

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Mehr Sicherheit für Ihre MasterCard. mit 3D Secure und mobiletan

Mehr Sicherheit für Ihre MasterCard. mit 3D Secure und mobiletan Mehr Sicherheit für Ihre MasterCard mit 3D Secure und mobiletan Was ist 3D Secure mit mobiletan? 3D Secure mit mobiletan ist ein von MasterCard und Visa entwickelter Sicherheitsstandard für Kartenzahlungen

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Marketing Funnel INSIDERWISSEN INSIDERWISSEN: MARKETING FUNNEL

Marketing Funnel INSIDERWISSEN INSIDERWISSEN: MARKETING FUNNEL Marketing Funnel INSIDERWISSEN: MARKETING FUNNEL Mit diesen Materialien geben wir Ihnen alles mit auf den Weg, was Sie zum Thema Conversion-Rate Optimierung und Traffic Gernerierung wissen sollten. Erfahren

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Beantragung eines Software-Zertifikats Steueranmeldungen (Lohnsteuer, Umsatzsteuer) können und

Mehr

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4 Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte. Der PIN-Code PayLife. Bringt Leben in Ihre Karte. Entweder gleich oder sofort! PIN-Code Bestellung: Ich beantrage für meine Kreditkarte eine persönliche Identifikationsnummer (PIN-Code) für den Bezug von

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr