Secure Virtual Payments

Größe: px
Ab Seite anzeigen:

Download "Secure Virtual Payments"

Transkript

1 Universität Salzburg 22. Juni 2017

2 Inhalt Entwicklung der bargeldlosen Bezahlung PayPal Statischer vs. dynamischer TAN Virtual Currencies Magnetstreifen vs. Chip 3-D Secure Mobile Payment (M-Payment) NFC Projekt

3 Entwicklung der bargeldlosen Bezahlung Vor sehr langer Zeit : Tauschhandel 1200 BC : Muscheln als Zahlungmittel (China) 700 BC : Erste Münzen aus Edel Metallen 800 AD : Erste Banknoten 1816 AD : Gold Standard 1950 AD : Erste Kredit Karte (Diners Club) 1997 AD : M-Commerce (Coca Cola)

4

5

6 Doch welche Möglichkeiten des bargeldlosen Bezahlens gibt es denn nun?

7 Beispiele Kreditkarten Virtuelle Kreditkarten Bankomatkarte Paysafecard Paypal Bitcoins

8 PayPal Virtuelles Konto, oder mit Bankkonto verbunden (optional) Security Key: 2FA (two-factor-authentication), z.b. per SMS kein Austausch von Bankdaten, Identifizeriung über -Adresse Kommunikation mittels TLS 1.2-Zertifikate (Upgrade) abgesichert Zertifikate verschlüsselt mittels SHA-256 und VeriSign s 2048-bit G5 Root Certificate Probleme: Frauds, 2FA, mtan

9 Statischer vs. dynamischer TAN Statisch: TAN-Liste oder itan Gefahr von Phishing, Manipulation von Maleware TANs nicht transaktionsgebunden Dynamisch: TAN ist transaktionsgebunden und zeitlich begrenzt voneindander unabhängige Kommunikationskanäle Informationen über Transaktion zur Kontrolle mtan (per SMS/App), ChipTAN (Generator)

10 Beispiele: Angriff auf mtan Variante 1: Trojaner greift Onlinebanking-Daten ab, Angreifer recherchierte Handynummer Beantragung einer zweiten SIM-Karte beim Provider (keine/schwache Identitätsprüfung) Variante 2: PC-Trojaner fordert Opfer auf Trojaner auf Handy zu installieren, mtans werden weitergeleitet Variante 3: Trojaner ändert DNS-Server, Aufforderung zur App-Installation

11 Beispiele: Angriff auf mtan Variante 4 (Mai 2017): Phishing von Banking-Daten Schwachstelle im SS7-Netzwerk, Ortung von Handy über Home Location Register-Datenbank (HLR) Angriffe in der Nacht, Handys werden in Angreifernetz eingeloggt, Rufnummer umgeleitet Schwachstelle seit 2014 bekannt

12 Virtual Currencies virtualcurrencyschemes201210en.pdf

13 Virtual Currencies: Beispiele Closed Virtual Currencies: World Of Warcraft Gold Unidirectional currencies: Amazon Coin, Steam-Guthaben Bidirectional currencies: Bitcoin

14 Magnetstreifen vs. Chip Magnetstreifen statischer Datenspeicher, PIN als Hash-Wert aus Kontonummer, Bankleitzahl... Daten werden nur ausgelesen =>leicht duplizierbar Chip Prozessor, Verschlüsselungsalgorithmus, geschützter Datenbereich Kartenauthentifizeriung, Karteninhaberverifizierung, Transaktionsauthorisierung

15 Chip

16 Chip Kartenauthenifizierung Mehrere Anwendungen mit verschiedene Krypto-Keys Digitale RSA Signatur (statisch/dynamisch) Karteninhaberverifizierung Verschiedene Methoden: PIN, Unterschrift,... Negotiation algorithm entscheidet Methode (nach Transaktionsart, Betrag, Terminal-Möglichkeiten) Offline: PIN an Karte, Karte überprüft Online: PIN wird verschlüsselt, Kartenausgeber überprüft Transaktionsauthorisierung 3DES-Verfahren mit symmetrische Schlüssel Kartenausgeber führt interne Überprüfung durch Karte wird nach Antwort aktualisiert, Karte bestätigt Transaktion

17 Beispiel: Man-in-the-middle Angriff Durchgeführt von Forschern der University of Cambridge, UK Kosten: ca. 200$ Weitere Angriffe: yes card, Seitenkanalangriffe oakland10chipbroken.pdf

18 3-D Secure Verified by Visa, MasterCard SecureCode, American Express SafeKey Betrugsrisiko/Kartenmissbrauch minimieren Zusätzlicher Authentifizierungsschritt bei Online-Bezahlungen

19 3-D Secure XML basiertes Protokoll 3-Domain-Modell Acquirer Domain: Bank oder Händler der bezahlt wird Issuer Domain: Bank, die die Karte ausgestellt hat Interoperability Domain: Infrastruktur, z.b. Internet, MPI, ACS XML-Nachrichten über SSL-Verbindung geschützt

20 Sicherheitsrisiken Genaue Authentifizierungsmethode nicht festgelegt 3DS-Formular als Pop-Up/iFrame, Seitenidentität schwierig zu überprüfen (Phishing) Activation During Shopping: Frage nach persönlichen Daten, Karten-PIN,... Haftung auf Kunden verlagert (UK)

21 Mobile Payment

22

23 Mobile Payment Entwicklung aus Premium-SMS (Klingeltöne, Wallpaper, etc.) Meistens mit Handy oder Tablet Softwarelösungen mittels PINs/TANs oder QR-Codes Hardwarelösungen mittels NFC

24 Mobile Bankomatkarte Benötigt werden NFC-fähiges Handy NFC-Bankomatkarte NFC-SIM-Karte Bank-App

25 NFC-SIM-Karte Besitzt Secure Element (sicheres Element), manipulationssicher, im schlimmsten Fall Selbstzerstörung SE kann auch in Handy oder Cloud implementiert sein SE speichert Applikationen, Verschlüsselung und Daten, ähnlich wie Chip-Karte emuliert die Bankomatkarte (Card Emulation Mode), führt die Kommunikation zw. Karte und Terminal durch

26 NFC

27 Technische Details kontaktlosen Austausch von Daten per elektromagnetischer Induktion mittels loser gekoppelter Spulen basierend auf radio-frequency identification (RFID) Reichweite bis zu 10cm Datenübertragungsrate von maximal 424 kbit/s

28 Anwendungsgebiete Generell kann es für jeden Datenaustausch genutzt werden elektronischer Personalausweis, elektronische Gesundheitskarte, etc.. In den meisten Kreditkarten bereits vorhanden Ebenso wie Smartphones Oft genutzt für Micropayments NFC kann auf 2 Arten kommunizieren Aktiv Passiv

29 Standard und Modes standardisiert durch das Near Field Communication Interface and Protocol-1 (NFCIP-1) Welches auch die 3 Modi defniert: Card Emulation Mode Das NFC Gerät wird als normale passive kontaklose Karte genutzt. Reader/Writer Mode Das NFC Gerät wird als normaler aktive kontakloser Kartenleser genutzt und kann ein RF Field, zur Kommunikation mit kontaktlosen Karten, RFID tags oder NFC Forum tags, erzeugen. Peer to Peer Mode Zwei Geräte können miteinander in aktiven oder passiven Modus kommunizieren (Master/Slave Prinzip)

30 Eavesdropping/Sniffing Das passive Gerät is um einiges scchwerer zu lesen, da es Daten mithilfe induktiver Kopplung des Rf-Field sendet. In der Regel: 10m für aktive Geräte 1m für passive Geräte

31 Data Modification Eine Kombination aus Amplitude Shift Keying (ASK) und Miller coding oder Manchester coding Bei einer Bitrate von 106 kbit/s wird eine ASK von 100% genutzt und Miller coding Für Bitraten über 106 kbit/s wird eine ASK von 10% genutzt und Macnhseter coding Data Modifikation ist möglich für Bitraten größer als 106kbit/s. Und nur zur einem gewissen Grad bei einer Bitrate von 106 kbit/s

32 Man in the middle attack Das Problem ist, dass NFC Geräte gleichzeitig Senden und Empfangen können. Somit können sie das RF-Field überprüfen und Kollisionen wahrnehmen, falls die gesendete Nachricht nicht mit der Empfangenen übereinstimmt. Dazu kommt noch der Fakt, dass NFC eine kurze Reichweite hat. Aber perfekte Sicherheit kann nur durch eine wohlüberlegte Verschlüsselung erreicht werden.

33 Verschlüsselungskomponenten Zufallsnummerngenerator Public Key Signatur (SHA-1 + RSA) Public Key Paare für die Session Key Verschlüsselung und Session Data Signatur SHA-1 hash Funktion um neue Session Keys von sicheren zufalls Session Keys zu erhalten Eine Message Authentication Function (MAC) um Session Keys zu überprüfen

34 Projekt

35 NFC-TAG und NFC-Intent // L i b a r i e s import a n d r o i d. n f c. NfcAdapter ; import a n d r o i d. n f c. Tag ; // onnewintent Method p r o t e c t e d v o i d onnewintent ( I n t e n t i n t e n t ) { tag = i n t e n t. g e t P a r c e l a b l e E x t r a ( NfcAdapter. EXTRA TAG) ; l o g ( Tag d e t e c t e d! ) ; b y t e [ ] i d = tag. g e t I d ( ) ; }

36 ISO7816 und ISODEP // L i b a r i e s import a n d r o i d. n f c. t e c h. IsoDep ; // onnewintent Method p r o t e c t e d v o i d onnewintent ( I n t e n t i n t e n t ) { tagcomm = IsoDep. g e t ( tag ) ; b y t e [ ] r e c v = t r a n s c e i v e ( 00 A A ) ; }

37 APDU und AID 00 A A

38 Record Beispiel

39 Screenshot

40 Quellen push-tan-co-wie-man-beim-online-banking-auf-nummer-sicher-geht rja14/papers/fc10vbvsecurecode.pdf

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Near Field Communication Security

Near Field Communication Security Downloaded from www.mroland.at Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit OÖ

Mehr

Mobiles Bezahlen. Maren Fröhlig & Kira Kolkmann & Benedikt Jütte Hausmesse Digitale Werkstatt 17 &

Mobiles Bezahlen. Maren Fröhlig & Kira Kolkmann & Benedikt Jütte Hausmesse Digitale Werkstatt 17 & Mobiles Bezahlen Mobiles Bezahlen Wesentliche Fakten Keine Internetverbindung nötig Bezahlen mit der digitalen GiroCard, VisaCard oder MasterCard Handy wird wie beim kontaktlosen Bezahlen vor das Terminal

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

MasterCard Digital Commerce MasterCard.

MasterCard Digital Commerce MasterCard. MasterCard Digital Commerce 2014 MasterCard. Herausforderungen an den Zahlungsverkehr Technischer Wandel Veränderung im Kaufverhalten Regulatorische Anforderungen Digitalisierung und Konvergenz der Offline-

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Frequently asked Questions

Frequently asked Questions Frequently asked Questions Häufige Fragen zu Mastercard SecureCodeTM / Verified by Visa Allgemeines Was ist 3D Secure (Verified by Visa/ Mastercard SecureCode )? Welche Vorteile habe ich von SecureCode?

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Mobile Banking - Verfahren,Sicherheit,Usability

Mobile Banking - Verfahren,Sicherheit,Usability Mobile Banking - Verfahren,Sicherheit,Usability Masterarbeit Betreuer: Dr. Bernd Borchert Prof. Klaus Reinhardt 1 Gliederung Motivation Übersicht Mobile-Banking-Verfahren Überweisungsverfahren Überblick

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse Batteriegestütze Transponder in ISO/IEC 14443. Eine neue Transponder-Klasse Klaus Finkenzeller Technology Consulting, Giesecke & Devrient, München Smart Card Workshop Darmstadt, 03.02.2011 Kontaktlose

Mehr

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen Gruppenarbeit/Recherchearbeit Denke nach!

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Bei Online-Geschäften auf der sicheren Seite

Bei Online-Geschäften auf der sicheren Seite Bei Online-Geschäften auf der sicheren Seite Referent: Thomas Rohr Veranstalter: Stadtseniorenrat Crailsheim Die Angebote von Geld und Haushalt Vorträge Ratgeber Alle Informationen zu den kostenfreien

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Downloaded from www.mroland.at Verunsicherte Kunden durch NFC Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

business4school cash&carry Gliederung 1. Instrumente des bargeldlosen Zahlungsverkehrs 2. Risiken und Schutzmaßnahmen 3. Die Volksbank BraWo

business4school cash&carry Gliederung 1. Instrumente des bargeldlosen Zahlungsverkehrs 2. Risiken und Schutzmaßnahmen 3. Die Volksbank BraWo Gliederung business4school cash&carry 1. 2. Risiken und Schutzmaßnahmen 3. Die Volksbank BraWo 28.10.2016 24.09.2012 Volksbank BraWo business4school 2 Girokarte Wird von der Girokonto führenden Bank ausgegeben

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Welche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC

Welche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC Was ist eine APDU? (Aufbau, Beschreibung) APDU = Application Protocol Data Unit Wird verwendet für den Austausch von Daten zwischen der Karte und dem Reader Terminal. Struktur Command-APDU & Response APDU

Mehr

Bezahlsysteme im Netz Dr. Wolfgang Stein 1

Bezahlsysteme im Netz Dr. Wolfgang Stein 1 Bezahlsysteme im Netz 07.04.2019 Dr. Wolfgang Stein 1 Bezahlsysteme im Netz - Paypal Sitz in USA, ca. 192 Mio. Nutzer, mehr als 100 verschiedene Währungen, keine Konto-Nr., Identität wird durch email Adresse

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Saferpay. Die sichere Zahlungslösung für Ihren Online-Shop

Saferpay. Die sichere Zahlungslösung für Ihren Online-Shop Die sichere Zahlungslösung für Ihren Online-Shop 1 E-Payment ist die umfassende E-Payment-Lösung von SIX Payment Services für ein einfaches und sicheres Bezahlen in Ihrem Online-Shop. Über verarbeiten

Mehr

FAQ für Privatkunden zum mobilen Bezahlen. Version 2; Stand

FAQ für Privatkunden zum mobilen Bezahlen. Version 2; Stand FAQ für Privatkunden zum mobilen Bezahlen. Version 2; Stand 04. 2018 Inhalt 1 Nutzungsvoraussetzungen... 3 1.1 Wie kann ich die App Mobiles Bezahlen nutzen?... 3 1.2 Welche Voraussetzungen gelten, damit

Mehr

Saferpay. Die sichere Zahlungslösung für Ihren Online-Shop

Saferpay. Die sichere Zahlungslösung für Ihren Online-Shop Die sichere Zahlungslösung für Ihren Online-Shop 3 Sicherheit Bieten Sie Ihren Kunden das grösstmögliche Mass an Sicherheit. Gleichzeitig bieten wir Ihnen den Schutz vor Zahlungsausfällen, denn es geht

Mehr

Kontaktloses Bezahlen. - jetzt mit Ihrem Terminal möglich!

Kontaktloses Bezahlen. - jetzt mit Ihrem Terminal möglich! Kontaktloses Bezahlen - jetzt mit Ihrem Terminal möglich! Einfach schneller: Kontaktloses Bezahlen Die girocard ist das am häufigsten eingesetzte elektronische Bezahlmittel in Deutschland. Und das ab sofort

Mehr

Begriffs-Dschungel Kartenwelt. Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein

Begriffs-Dschungel Kartenwelt. Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein Begriffs-Dschungel Kartenwelt Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein Inhalt Die Abrantix AG In Kürze Knowhow Referenzen Begriffe Card-Schemes EMV PCI Ep2 IFSF Weitere Begriffe (Fraud,

Mehr

Bargeldlose Zahlungsarten im Einzelhandel

Bargeldlose Zahlungsarten im Einzelhandel Bargeldlose Zahlungsarten im Einzelhandel industrieblick - Fotolia.de Bankkarte/SparkassenCard Für den bargeldlosen Bezahlvorgang im Einzelhandel werden hauptsächlich das elektronische Lastschriftverfahren

Mehr

Near Field Communication based Payment System

Near Field Communication based Payment System Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless

Mehr

Informationen zu 3D Secure

Informationen zu 3D Secure Informationen zu 3D Secure 1. Was ist 3D Secure? 3D Secure ist ein Service von mastercard (mastercard SecureCode ) bzw. Visa (Verified by Visa) und Ihrer Sparda-Bank, der Ihnen beim Online-Einkauf zusätzlichen

Mehr

2 Bezahlen Der Bezahlvorgang hat nicht funktioniert. Woran kann das liegen und was muss getan werden?

2 Bezahlen Der Bezahlvorgang hat nicht funktioniert. Woran kann das liegen und was muss getan werden? FAQ DIGITALE KARTEN ZIELGRUPPE HÄNDLER KATEGORIE BEZAHLEN 1 Bezahlen Wie funktioniert das Bezahlen mit den Informationen und ein Erklärvideo finden Sie auf der Homepage Ihrer Bank. digitalen Karten? 2

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

Mit dem Handy an der Kasse: Mobil und sicher bezahlen

Mit dem Handy an der Kasse: Mobil und sicher bezahlen Mit dem Handy an der Kasse: Mobil und sicher bezahlen fokus verbraucher Mit dem Handy bezahlen, wie funktioniert das eigentlich? Welche Angebote gibt es von Banken und wie steht es um die Sicherheit? Wer

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte

Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 31. Mai 2011, JKU Linz This work is part of the

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

SmartMX, NFC & Arygon. Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann

SmartMX, NFC & Arygon. Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann SmartMX, NFC & Arygon Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann Gliederung Projektarbeit Integration des Philips SmartMX Controllers in Arygon NFC Produkte Grundlagen & Motivation Anforderungen

Mehr

Mobile Transaktionen. Christian Kantner 13.10.2011

Mobile Transaktionen. Christian Kantner 13.10.2011 Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,

Mehr

Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen

Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Was ist 3D-Secure (Verified by Visa / MasterCard SecureCode )? Verified by Visa / MasterCard SecureCode bzw. 3D- Secure (der technische Begriff für beide

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Mobile Banking TAN-Verfahren

Mobile Banking TAN-Verfahren Mobile Banking TAN-Verfahren Dr. Bernd Borchert (Univ. Tübingen) Mobile Banking Mobile Banking = Online Banking auf Smartphone oder Tablet Schon ca. 30% aller (lesenden) online Zugriffe auf Bankkonten

Mehr

Bezahlen mit dem Handy

Bezahlen mit dem Handy 5. September 2016 Bezahlen mit dem Handy Vielleicht haben Sie es auch bereits mitbekommen, in den Medien war in den letzten Monaten immer häufger vom "Bezahlen mit dem Smartphone die Rede". Es gibt verschiedene

Mehr

HÄNDLERBUND STUDIE SEPTEMBER THEMA - Payment im Handel. Befragte Händler:

HÄNDLERBUND STUDIE SEPTEMBER THEMA - Payment im Handel. Befragte Händler: HÄNDLERBUND STUDIE SEPTEMBER 2017 - THEMA - Payment im Handel Befragte Händler: 260 INHALT - THEMA - Payment im Handel Der Händlerbund hat in seiner aktuellen Payment- Studie stationäre und Online-Händler

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Whitepaper. ginlo & Sicherheit

Whitepaper. ginlo & Sicherheit Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

ein positionssensitives Museumsinformationssystem für die DASA

ein positionssensitives Museumsinformationssystem für die DASA Kultur und Informatik 2012 10./11.5.12, 12 Berlin WLAN und NFC in Museen und Ausstellungen - ein positionssensitives Museumsinformationssystem für die DASA Daniel Caspari, FH Dortmund 2012 - Daniel Caspari

Mehr

FAQ für Firmenkunden (Händler) zum mobilen Bezahlen. Version 2; Stand

FAQ für Firmenkunden (Händler) zum mobilen Bezahlen. Version 2; Stand FAQ für Firmenkunden (Händler) zum mobilen Bezahlen. Version 2; Stand 04. 2018 Inhalt 1 Produkt... 3 1.1 Wann kommt das mobile Bezahlen?... 3 1.2 Welche Unternehmen bieten das kontaktlose Bezahlen mit

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt

Mehr

Sicherheit in Ad-hoc-Netzen

Sicherheit in Ad-hoc-Netzen Sicherheit in Ad-hoc-Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt 1 Sicherheitsprobleme Verfügbarkeit Vertraulichkeit Integrität Authentizität Gewichtung abhängig vom Anwendungsgebiet

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller

Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller 14.10.2016 Gliederung 1. Einleitung 1. Worum geht es überhaupt? 2. Grundlagen der Smartcard-Kommunikation 1. Kommunikationsprotokoll

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Das geht mit VR-SecureCARD

Das geht mit VR-SecureCARD VR-SecureCARD Das geht mit VR-SecureCARD Um Ihre Online-Zahlungen mit Kreditkarte zu schützen, können Sie sich die sichere Transaktionsnummer (TAN) entweder via Push-Nachricht in die VR-SecureCARD- App

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 25. Elektronische Geldbörsen 2 Einordnung Electronic Purse mit UMLsec 3 Einordnung

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

4 Zahlung Umgang mit Geld. Lindner u. a.: Wirtschaft verstehen Zukunft gestalten verlaghpt.at

4 Zahlung Umgang mit Geld. Lindner u. a.: Wirtschaft verstehen Zukunft gestalten verlaghpt.at 4 Zahlung Umgang mit Geld 1 4 Zahlung Umgang mit Geld 4 Zahlung Umgang mit Geld 2 Zahlung Umgang mit Geld (Kapitelübersicht) Fremdwährungen Zahlungsverzug Zahlungsmittel zur Sicherstellung bei Krediten

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Phishing. Nicole Kowatsch Johannes Gangl

Phishing. Nicole Kowatsch Johannes Gangl 1 Phishing Nicole Kowatsch 0320201 Johannes Gangl 0421694 2 Was bedeutet Phishing? Ausflippen beim Konzert der amerikanischen Rockband Phish Password Fishing Power - Fishing Fachausdruck im Jägerjargon

Mehr

Informationen zu Mastercard SecureCode bzw. Verified by Visa

Informationen zu Mastercard SecureCode bzw. Verified by Visa Informationen zu Mastercard SecureCode bzw. Verified by Visa 1. Was ist Mastercard SecureCode / Verified by Visa? Mastercard SecureCode bzw. Verified by Visa ist ein Service von Mastercard bzw. Visa und

Mehr

Schlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können

Schlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können Wolfgang Rankl Wolfgang Effing Klaus Finkenzeller Fraunhofer SIT Smart Card Workshop Chipkarten im Zahlungsverkehr In

Mehr

Mobile Payment. Gesellschaftliche und Technologische Revolution? Presented By Kevin Schramm and Xiao Bei Kou November Free PowerPoint Templates

Mobile Payment. Gesellschaftliche und Technologische Revolution? Presented By Kevin Schramm and Xiao Bei Kou November Free PowerPoint Templates Free PowerPoint Templates Mobile Payment Gesellschaftliche und Technologische Revolution? Presented By Kevin Schramm and Xiao Bei Kou November 2017 Gliederung 1. Was ist Mobile Payment 2. Technologien

Mehr

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent

Mehr

Verschlüsselte Daten lesen: Möglichkeiten und Grenzen

Verschlüsselte Daten lesen: Möglichkeiten und Grenzen Impuls-Workshop vom 6.2.2018: Fernmeldeüberwachung: Wohin geht die Reise? Verschlüsselte Daten lesen: Möglichkeiten und Grenzen www.cnlab.ch Das Kerkhoff-Prinzip Das Kerckhoffs sche Prinzip ist der zweite

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

Sicherheit im Raiffeisen Online und Mobile Banking

Sicherheit im Raiffeisen Online und Mobile Banking Sicherheit im Raiffeisen Online und Mobile Banking Tipps zu sicheren Bankgeschäften im Internet www.raiffeisen.at/sicherheit Tipps zu sicheren Bankgeschäften im Internet Der Zugriff auf Ihre Raiffeisenkonten

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Girokonto. 1 Kontoeröffnung 6. Arbeitsblätter. Blankoformulare. Fragen und Antworten zum bargeldlosen Zahlungsverkehr. Bargeldlos zahlen mit Karten 8

Girokonto. 1 Kontoeröffnung 6. Arbeitsblätter. Blankoformulare. Fragen und Antworten zum bargeldlosen Zahlungsverkehr. Bargeldlos zahlen mit Karten 8 Girokonto Fragen und Antworten zum bargeldlosen Zahlungsverkehr 1 Kontoeröffnung 6 3 4 5 6 7 Bargeldlos zahlen mit Karten 8 Elektronische Geldbörse 10 Die SEPA-Überweisung 1 Dauerauftrag und Lastschrift

Mehr

Connect the unconnected

Connect the unconnected Connect the unconnected NFC und Mobile Identifikation als Schlüsseltechnologie Heinz-Hermann Grönniger Business Development Manager - smart-tec GmbH & Co. KG smart-tec GmbH & Co. KG Heinz-Hermann Grönniger

Mehr

Bestandteile eines RFID-Systems

Bestandteile eines RFID-Systems Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist

Mehr

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

Bancontact/Mister Cash Mobile

Bancontact/Mister Cash Mobile Inhaltsverzeichnisses 1. Einleitung 2. So funktioniert es 2.1 So sieht die Zahlungsseite aus 2.1.1 Auf einem Computer 2.1.2 Auf einem Tablet 2.1.3 Auf einem Smartphone 3. Konfiguration 3.1 Test 4. Integration

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

E-Banking-Authentisierung

E-Banking-Authentisierung E-Banking-Authentisierung cnlab security AG, Martina Minges 14.02.2019 cnlab security AG 2019 Streichliste Keine Transaktionsabhängigkeit Keine Information des Kunden über Transaktion streichen +Passwort

Mehr

Finanzgruppe Sparkasse Karlsruhe

Finanzgruppe Sparkasse Karlsruhe Finanzgruppe Sparkasse Karlsruhe Häufig gestellte Fragen zur Einführung chiptan-usb Häufig gestellte Fragen zu chiptan-usb und HBCI Mit chiptan-usb wird ein neues Sicherungsverfahren zur Verfügung gestellt,

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

» Einkaufen im Internet. » E-Banking. » Achtung Falle? Welche Möglichkeiten gibt es? Wie läuft so ein Einkauf ab? Wie kann ich bezahlen?

» Einkaufen im Internet. » E-Banking. » Achtung Falle? Welche Möglichkeiten gibt es? Wie läuft so ein Einkauf ab? Wie kann ich bezahlen? » Einkaufen im Internet Welche Möglichkeiten gibt es? Wie läuft so ein Einkauf ab? Wie kann ich bezahlen?» E-Banking Präsentation der Sparda Banklösung» Achtung Falle? Wie schütze ich mich im Internet

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Kartenakzeptanz. Informationen zum einfachen und sicheren bargeldlosen Bezahlen

Kartenakzeptanz. Informationen zum einfachen und sicheren bargeldlosen Bezahlen Kartenakzeptanz Informationen zum einfachen und sicheren bargeldlosen Bezahlen Kartenakzeptanz einfach und sicher ie Überprüfung der Karte und der Identität des Karteninhabers Bitte überprüfen Sie bei

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr