Podcast
Questions and Answers
Welche der folgenden Optionen ist ein Beispiel für eine sichere Authentifizierungsmethode?
Welche der folgenden Optionen ist ein Beispiel für eine sichere Authentifizierungsmethode?
- Verwendung des gleichen Passworts für alle Konten
- Einfache Passwortvergabe
- Notieren von Passwörtern auf einem Zettel
- Multi-Faktor-Authentifizierung (correct)
Kryptowährungen sind immer regulierte Finanztransaktionen.
Kryptowährungen sind immer regulierte Finanztransaktionen.
False (B)
Nennen Sie eine Technologie, die zur Sicherung von Finanztransaktionen verwendet werden kann.
Nennen Sie eine Technologie, die zur Sicherung von Finanztransaktionen verwendet werden kann.
Digital Signature
________ ist eine digitale Form von Zentralbankgeld.
________ ist eine digitale Form von Zentralbankgeld.
Ordnen Sie die folgenden Konzepte ihren Beschreibungen zu:
Ordnen Sie die folgenden Konzepte ihren Beschreibungen zu:
Welche Rolle spielen Standardisierung und Zertifizierung im Kontext sicherer Zahlungsnetzwerke?
Welche Rolle spielen Standardisierung und Zertifizierung im Kontext sicherer Zahlungsnetzwerke?
Ein 'Network Attack' bezieht sich ausschließlich auf physische Angriffe auf Netzwerkhardware.
Ein 'Network Attack' bezieht sich ausschließlich auf physische Angriffe auf Netzwerkhardware.
Welche der genannten Technologien ist die Basis vieler moderner Kryptowährungen?
Welche der genannten Technologien ist die Basis vieler moderner Kryptowährungen?
Welche der folgenden Aussagen beschreibt am besten den Unterschied zwischen Zentralbankgeld und Bankengeld?
Welche der folgenden Aussagen beschreibt am besten den Unterschied zwischen Zentralbankgeld und Bankengeld?
Die Verwendung von _________ kann die Sicherheit eines Servers oder einer Cloud-Lösung erheblich verbessern.
Die Verwendung von _________ kann die Sicherheit eines Servers oder einer Cloud-Lösung erheblich verbessern.
Welche der folgenden Optionen sind Beispiele für Dokumente im Bereich der Biowissenschaften?
Welche der folgenden Optionen sind Beispiele für Dokumente im Bereich der Biowissenschaften?
Eine qualifizierte elektronische Signatur kann nicht als digitales Äquivalent zu einer handschriftlichen Unterschrift angesehen werden.
Eine qualifizierte elektronische Signatur kann nicht als digitales Äquivalent zu einer handschriftlichen Unterschrift angesehen werden.
Welche EU-Verordnung regelt qualifizierte elektronische Signaturen?
Welche EU-Verordnung regelt qualifizierte elektronische Signaturen?
Eine qualifizierte elektronische Signatur ist eine fortgeschrittene elektronische Signatur, die mit einem ______ erstellt wird.
Eine qualifizierte elektronische Signatur ist eine fortgeschrittene elektronische Signatur, die mit einem ______ erstellt wird.
Welche der folgenden Aussagen beschreibt nicht ein Ziel der eIDAS-Verordnung in Bezug auf elektronische Signaturen?
Welche der folgenden Aussagen beschreibt nicht ein Ziel der eIDAS-Verordnung in Bezug auf elektronische Signaturen?
Welche der folgenden Compliance-Anforderungen werden durch die genannten Authentifizierungsanforderungen erfüllt?
Welche der folgenden Compliance-Anforderungen werden durch die genannten Authentifizierungsanforderungen erfüllt?
Die 'Root Authentication' bezieht sich ausschließlich auf die Authentifizierung von Systemadministratoren.
Die 'Root Authentication' bezieht sich ausschließlich auf die Authentifizierung von Systemadministratoren.
Nennen Sie zwei Kanäle, über die eine 'Root Authentication' erfolgen kann.
Nennen Sie zwei Kanäle, über die eine 'Root Authentication' erfolgen kann.
MFA steht für ______ Authentication.
MFA steht für ______ Authentication.
Ordnen Sie die folgenden Attribute den Anwendungfeldern der EU ID Wallet zu:
Ordnen Sie die folgenden Attribute den Anwendungfeldern der EU ID Wallet zu:
Welche der folgenden Optionen beschreibt KEINE typische Anforderung an Passwörter im Rahmen von Authentifizierungsrichtlinien?
Welche der folgenden Optionen beschreibt KEINE typische Anforderung an Passwörter im Rahmen von Authentifizierungsrichtlinien?
Erläutern Sie den Unterschied zwischen Single-Factor- und Multi-Factor-Authentifizierung (MFA) anhand eines Beispiels für jede Methode.
Erläutern Sie den Unterschied zwischen Single-Factor- und Multi-Factor-Authentifizierung (MFA) anhand eines Beispiels für jede Methode.
Was bedeutet die Abkürzung 'OTP' im Kontext der Zwei-Kanal-Authentifizierung?
Was bedeutet die Abkürzung 'OTP' im Kontext der Zwei-Kanal-Authentifizierung?
Bei der Zwei-Kanal-Authentifizierung werden die gleichen Informationen über zwei identische Kanäle gesendet, um die Gültigkeit der Metadaten zu gewährleisten.
Bei der Zwei-Kanal-Authentifizierung werden die gleichen Informationen über zwei identische Kanäle gesendet, um die Gültigkeit der Metadaten zu gewährleisten.
Nennen Sie ein Beispiel für ein Anwendungsgebiet, in dem eIDAS eine wichtige Rolle spielt.
Nennen Sie ein Beispiel für ein Anwendungsgebiet, in dem eIDAS eine wichtige Rolle spielt.
Die _____ stellt sicher, dass Bürger und Unternehmen ihre eigenen nationalen elektronischen Identifizierungssysteme (eIDs) nutzen können.
Die _____ stellt sicher, dass Bürger und Unternehmen ihre eigenen nationalen elektronischen Identifizierungssysteme (eIDs) nutzen können.
Ordnen Sie die folgenden Elemente der Zwei-Kanal-Authentifizierung ihren Rollen zu:
Ordnen Sie die folgenden Elemente der Zwei-Kanal-Authentifizierung ihren Rollen zu:
Welchen Vorteil bietet die Verwendung von nationalen elektronischen Identifizierungssystemen (eIDs) gemäß der eIDAS-Verordnung?
Welchen Vorteil bietet die Verwendung von nationalen elektronischen Identifizierungssystemen (eIDs) gemäß der eIDAS-Verordnung?
Was ist das Hauptziel der Payment Service Directive (PSD 2)?
Was ist das Hauptziel der Payment Service Directive (PSD 2)?
Die eIDAS-Verordnung ist ausschließlich für Unternehmen relevant und hat keine Auswirkungen auf Privatpersonen.
Die eIDAS-Verordnung ist ausschließlich für Unternehmen relevant und hat keine Auswirkungen auf Privatpersonen.
Nehmen wir an, ein Nutzer versucht, eine Online-Transaktion durchzuführen. Welche der folgenden Maßnahmen würde NICHT als Teil einer Multi-Faktor-Authentifizierung (MFA) betrachtet werden?
Nehmen wir an, ein Nutzer versucht, eine Online-Transaktion durchzuführen. Welche der folgenden Maßnahmen würde NICHT als Teil einer Multi-Faktor-Authentifizierung (MFA) betrachtet werden?
Wozu verwenden Zertifizierungsstellen (CAs) ihr Root-Zertifikat?
Wozu verwenden Zertifizierungsstellen (CAs) ihr Root-Zertifikat?
Abgelaufene Schlüssel werden der Certificate Revocation List (CRL) hinzugefügt.
Abgelaufene Schlüssel werden der Certificate Revocation List (CRL) hinzugefügt.
Nennen Sie zwei Beispiele für Anwendungen, in denen PKI-Schlüssel und -Zertifikate eingesetzt werden können.
Nennen Sie zwei Beispiele für Anwendungen, in denen PKI-Schlüssel und -Zertifikate eingesetzt werden können.
Digitale Zertifikate enthalten Informationen über den Algorithmus, der zur Erstellung der ______ verwendet wird.
Digitale Zertifikate enthalten Informationen über den Algorithmus, der zur Erstellung der ______ verwendet wird.
Ordnen Sie die folgenden Begriffe ihren Beschreibungen zu:
Ordnen Sie die folgenden Begriffe ihren Beschreibungen zu:
Was ist der Hauptzweck eines digitalen Zertifikats?
Was ist der Hauptzweck eines digitalen Zertifikats?
Ein privater Schlüssel wird mit anderen Parteien geteilt, um die Sicherheit zu gewährleisten.
Ein privater Schlüssel wird mit anderen Parteien geteilt, um die Sicherheit zu gewährleisten.
Was bedeutet die Abkürzung PKI?
Was bedeutet die Abkürzung PKI?
SSL steht für ______ Layer.
SSL steht für ______ Layer.
Ein Schlüsselpaar wird für Authentifizierung und Verschlüsselung verwendet, während ein anderes Schlüsselpaar für digitale Signaturen eingesetzt wird. Welchen Vorteil hat dies?
Ein Schlüsselpaar wird für Authentifizierung und Verschlüsselung verwendet, während ein anderes Schlüsselpaar für digitale Signaturen eingesetzt wird. Welchen Vorteil hat dies?
Welche der folgenden Aussagen beschreibt am besten den Hauptvorteil der Einführung digitaler Signaturen?
Welche der folgenden Aussagen beschreibt am besten den Hauptvorteil der Einführung digitaler Signaturen?
Eine digitale Signatur garantiert nur die Authentizität des Absenders, nicht aber die Integrität der Nachricht.
Eine digitale Signatur garantiert nur die Authentizität des Absenders, nicht aber die Integrität der Nachricht.
Was ist das grundlegende Prinzip, auf dem die wichtigsten Prozesse zur Autorisierung und Validierung von digitalen Dokumenten basieren?
Was ist das grundlegende Prinzip, auf dem die wichtigsten Prozesse zur Autorisierung und Validierung von digitalen Dokumenten basieren?
Eine digitale Signatur ist ein One-Way-______, der mit dem privaten Schlüssel des Unterzeichners verschlüsselt wurde.
Eine digitale Signatur ist ein One-Way-______, der mit dem privaten Schlüssel des Unterzeichners verschlüsselt wurde.
Ordnen Sie die Schritte des digitalen Signaturprozesses den korrekten Beschreibungen zu:
Ordnen Sie die Schritte des digitalen Signaturprozesses den korrekten Beschreibungen zu:
Welche Aussage trifft auf die Hashfunktion im Kontext digitaler Signaturen nicht zu?
Welche Aussage trifft auf die Hashfunktion im Kontext digitaler Signaturen nicht zu?
Der Empfänger benötigt den privaten Schlüssel des Absenders, um die digitale Signatur zu überprüfen.
Der Empfänger benötigt den privaten Schlüssel des Absenders, um die digitale Signatur zu überprüfen.
Welche SHA-Variante wird heute anstelle der als veraltet geltenden SHA-1 für digitale Signaturen empfohlen?
Welche SHA-Variante wird heute anstelle der als veraltet geltenden SHA-1 für digitale Signaturen empfohlen?
Was passiert, wenn der Empfänger bei der Verifizierung feststellt, dass der neu berechnete Hashwert nicht mit dem entschlüsselten Hashwert übereinstimmt?
Was passiert, wenn der Empfänger bei der Verifizierung feststellt, dass der neu berechnete Hashwert nicht mit dem entschlüsselten Hashwert übereinstimmt?
Die Berechnung des Hashwerts minimiert die Wahrscheinlichkeit, aus verschiedenen Texten den ______ Wert des Digest zu erhalten.
Die Berechnung des Hashwerts minimiert die Wahrscheinlichkeit, aus verschiedenen Texten den ______ Wert des Digest zu erhalten.
Flashcards
Was ist CBDC?
Was ist CBDC?
Zentralbankgeld ist die digitale Form von Bargeld, die von einer Zentralbank ausgegeben wird.
Was ist ein sicheres Zahlungsnetzwerk?
Was ist ein sicheres Zahlungsnetzwerk?
Ein Netzwerk für finanzielle Transaktionen, das sichere Methoden zur Authentifizierung und zum Schutz von Daten verwendet.
Was ist Multi-Faktor-Authentifizierung?
Was ist Multi-Faktor-Authentifizierung?
Methoden, die mehr als einen Faktor zur Überprüfung der Identität eines Nutzers verwenden (z.B. Passwort + Fingerabdruck).
Was ist Biometrie?
Was ist Biometrie?
Verwendung biometrischer Merkmale (z.B. Fingerabdruck, Gesichtserkennung) zur Identifizierung.
Signup and view all the flashcards
Was ist Verschlüsselung?
Was ist Verschlüsselung?
Die Umwandlung von Daten in ein unleserliches Format, um sie vor unbefugtem Zugriff zu schützen.
Signup and view all the flashcards
Was ist PKI?
Was ist PKI?
Eine Public-Key-Infrastruktur, die digitale Signaturen zur Authentifizierung verwendet.
Signup and view all the flashcards
Was sind Netzwerkangriffe?
Was sind Netzwerkangriffe?
Versuche, unbefugten Zugriff auf Netzwerke zu erhalten, z.B. durch Phishing oder Malware.
Signup and view all the flashcards
Was sind sichere Transaktionsprotokolle?
Was sind sichere Transaktionsprotokolle?
Protokolle, die speziell entwickelt wurden, um Transaktionen sicher abzuwickeln.
Signup and view all the flashcards
Was sind sichere Server- und Cloud-Lösungen?
Was sind sichere Server- und Cloud-Lösungen?
Eine sichere Umgebung für Server, oft in der Cloud, die Daten schützt.
Signup and view all the flashcards
Was ist Distributed Ledger Technology (DLT)?
Was ist Distributed Ledger Technology (DLT)?
Eine Technologie, bei der Transaktionsdaten auf mehrere Computer verteilt gespeichert werden.
Signup and view all the flashcards
Was ist eine qualifizierte elektronische Signatur?
Was ist eine qualifizierte elektronische Signatur?
Eine qualifizierte elektronische Signatur erfüllt die EU-Verordnung Nr. 910/2014 (eIDAS-Verordnung) für elektronische Transaktionen.
Signup and view all the flashcards
Was sind eSignatur-Sicherheitsstufen laut eIDAS?
Was sind eSignatur-Sicherheitsstufen laut eIDAS?
eIDAS hat Klassifikationen für eSignaturen basierend auf Vertrauen und Sicherheit entwickelt.
Signup and view all the flashcards
Was macht eine qualifizierte elektronische Signatur aus?
Was macht eine qualifizierte elektronische Signatur aus?
Eine fortgeschrittene elektronische Signatur, die von einer qualifizierten Signaturerstellungseinheit erstellt wurde und auf einem qualifizierten Zertifikat basiert.
Signup and view all the flashcards
Was ist eine qualifizierte Signaturerstellungseinheit?
Was ist eine qualifizierte Signaturerstellungseinheit?
Ein Gerät, das speziell für die Erstellung qualifizierter elektronischer Signaturen zugelassen ist.
Signup and view all the flashcards
Was sind Standardarbeitsanweisungen (SOPs)?
Was sind Standardarbeitsanweisungen (SOPs)?
SOPs sind detaillierte, schriftliche Anweisungen zur einheitlichen Durchführung von Routineaktivitäten.
Signup and view all the flashcards
Was ist Root-Authentifizierung?
Was ist Root-Authentifizierung?
Grundlegende Methoden zur Identifizierung einer Person.
Signup and view all the flashcards
Welche Root-Authentifizierungskanäle gibt es?
Welche Root-Authentifizierungskanäle gibt es?
Physische Anwesenheit oder online.
Signup and view all the flashcards
Was ist die EU-ID-Wallet?
Was ist die EU-ID-Wallet?
Ein digitaler Identitätsnachweis der EU, der Attribute speichert.
Signup and view all the flashcards
Was bedeutet Multi-Faktor-Authentifizierung (MFA)?
Was bedeutet Multi-Faktor-Authentifizierung (MFA)?
Mehrere Faktoren zur Überprüfung der Identität.
Signup and view all the flashcards
Was ist MFA mit One-Time-Password (OTP)?
Was ist MFA mit One-Time-Password (OTP)?
Ein Einmalpasswort (OTP), das als zusätzlicher Faktor verwendet wird.
Signup and view all the flashcards
Was bedeutet Zwei-Kanal-Kommunikation bei MFA?
Was bedeutet Zwei-Kanal-Kommunikation bei MFA?
Zwei getrennte Kommunikationswege für die Authentifizierung.
Signup and view all the flashcards
Was beinhalten Authentifizierungsanforderungen?
Was beinhalten Authentifizierungsanforderungen?
Anforderungen für Passwörter, Authentifizierungsgeräte und deren Lebenszyklus.
Signup and view all the flashcards
Zwei-Kanal-Authentifizierung
Zwei-Kanal-Authentifizierung
Eine Authentifizierungsmethode, die zur Validierung von Client-Metadaten OTPs über zwei verschiedene Kanäle sendet und empfängt.
Signup and view all the flashcards
eIDAS-Verordnung
eIDAS-Verordnung
Eine EU-Verordnung, die sicherstellt, dass Bürger und Unternehmen ihre nationalen elektronischen Ausweise (eIDs) verwenden können, um auf öffentliche Dienste in der EU zuzugreifen.
Signup and view all the flashcards
Payment Service Directive (PSD2)
Payment Service Directive (PSD2)
Eine EU-Richtlinie zur Regulierung von Zahlungsdiensten und zur Förderung von Innovation und Sicherheit im Zahlungsverkehr.
Signup and view all the flashcards
Multi-Faktor-Authentifizierung
Multi-Faktor-Authentifizierung
Methoden, die mehr als einen Faktor zur Überprüfung der Identität eines Nutzers verwenden (z.B. Passwort + Fingerabdruck).
Signup and view all the flashcards
Multi Factor Authentication (MFA)
Multi Factor Authentication (MFA)
Eine Methode zur Authentifizierung, die mehr als einen Faktor zur eindeutigen Bestimmung der Identität eines Nutzers verwendet.
Signup and view all the flashcards
One Time Password (OTP)
One Time Password (OTP)
Ein einmalig gültiges Passwort, das zusätzlich zur herkömmlichen Authentifizierung verwendet wird, um die Sicherheit zu erhöhen.
Signup and view all the flashcards
Two Channel Communication
Two Channel Communication
Ein Verfahren, das für zusätzliche Sicherheit die Nutzung von zwei getrennten Kommunikationskanälen erfordert.
Signup and view all the flashcards
eIDAS Ziel
eIDAS Ziel
Sicherstellen, dass Einzelpersonen und Unternehmen ihre nationalen elektronischen Identifizierungssysteme (eIDs) nutzen können, um auf öffentliche Dienste in anderen EU-Ländern zuzugreifen, in denen eIDs verfügbar sind.
Signup and view all the flashcards
Starke Kundenauthentifizierung (SCA)
Starke Kundenauthentifizierung (SCA)
Sicherheitsmaßnahme, bei der der Nutzer seine Identität mit verschiedenen Methoden bestätigen muss, um den Zugriff zu erhalten.
Signup and view all the flashcards
Äquivalenz digitaler Dokumente
Äquivalenz digitaler Dokumente
Die rechtliche Gleichwertigkeit von digitalen Dokumenten zu Papierdokumenten.
Signup and view all the flashcards
Hauptvorteile digitaler Signaturen
Hauptvorteile digitaler Signaturen
Reduzierung der Kosten und vollständige Automatisierung des Dokumenten-Workflows.
Signup and view all the flashcards
Ersatz für Papiergenehmigungen
Ersatz für Papiergenehmigungen
Ein schnelleres und kostengünstigeres System im Vergleich zur Genehmigung auf Papier.
Signup and view all the flashcards
Was ist eine digitale Signatur?
Was ist eine digitale Signatur?
Ein Hash der Originaldaten, der mit dem privaten Schlüssel des Unterzeichners verschlüsselt wurde.
Signup and view all the flashcards
Erster Schritt des Signierers
Erster Schritt des Signierers
Der Unterzeichner berechnet einen Hash der zu signierenden Daten.
Signup and view all the flashcards
Was ist ein Message Digest?
Was ist ein Message Digest?
Eine kleine Datei, die einen Kontrollcode enthält, der auf das Dokument verweist.
Signup and view all the flashcards
„Einweg“-Funktion des Hash
„Einweg“-Funktion des Hash
Es ist unmöglich, den Originaltext wiederherzustellen.
Signup and view all the flashcards
Verschlüsselung des Hashes
Verschlüsselung des Hashes
Der Unterzeichner verschlüsselt den berechneten Hash mit seinem privaten Schlüssel.
Signup and view all the flashcards
Was ist ein signiertes Dokument?
Was ist ein signiertes Dokument?
Ein Dokument mit der Unterschrift des Absenders.
Signup and view all the flashcards
Erster Verifikationsschritt
Erster Verifikationsschritt
Die empfangene Software entschlüsselt zuerst den Hash mit dem öffentlichen Schlüssel des Unterzeichners.
Signup and view all the flashcards
Was ist ein digitales Zertifikat?
Was ist ein digitales Zertifikat?
Eine digitale Bescheinigung, die die Identität einer Entität bestätigt und den öffentlichen Schlüssel enthält.
Signup and view all the flashcards
Was ist eine Zertifizierungsstelle (CA)?
Was ist eine Zertifizierungsstelle (CA)?
Eine vertrauenswürdige Instanz, die digitale Zertifikate ausstellt und verwaltet.
Signup and view all the flashcards
Was ist ein selbstsigniertes CA-Zertifikat?
Was ist ein selbstsigniertes CA-Zertifikat?
Ein Zertifikat, das von der CA selbst signiert wurde und als Vertrauensbasis dient.
Signup and view all the flashcards
Was ist eine Vertrauenskette?
Was ist eine Vertrauenskette?
Eine Kette von Zertifikaten, die von einem Root-Zertifikat bis zum Endbenutzerzertifikat reicht und Vertrauen aufbaut.
Signup and view all the flashcards
Was ist die Gültigkeitsdauer eines Schlüssels?
Was ist die Gültigkeitsdauer eines Schlüssels?
Zeitraum, in dem ein Schlüssel als gültig betrachtet wird.
Signup and view all the flashcards
Was ist Schlüsselsperrung (Revocation)?
Was ist Schlüsselsperrung (Revocation)?
Der Prozess, einen Schlüssel vorzeitig für ungültig zu erklären.
Signup and view all the flashcards
Was ist Key Usage?
Was ist Key Usage?
Die Verwendung von Schlüsseln und Zertifikaten in verschiedenen Anwendungen wie VPNs, SSL/TLS und SSH.
Signup and view all the flashcards
Was sind mehrere Schlüsselpaare?
Was sind mehrere Schlüsselpaare?
Mehrere Schlüsselpaare für unterschiedliche Zwecke.
Signup and view all the flashcards
Was bedeutet Key Escrow?
Was bedeutet Key Escrow?
Das Hinterlegen und Sichern von Schlüsseln.
Signup and view all the flashcards
Was passiert beim Schlüsselablauf?
Was passiert beim Schlüsselablauf?
Nach Ablauf der Gültigkeitsdauer muss der Schlüssel aus dem System entfernt und vernichtet werden.
Signup and view all the flashcardsStudy Notes
Secure Payment Networks
- Sichere Zahlungsnetzwerke sind Netzwerke für monetäre Transaktionen.
- Die Vorlesung über Netzwerke für den Zahlungsverkehr findet montags von 18:00 bis 20:00 Uhr im Hörsaal 2 statt.
- Ansprechpartner für die Vorlesung ist Hermann Sterzinger.
- Die Vorlesung wird in Englisch gehalten.
Vorlesungsinhalte 2024
- Einführung in die Thematik.
- Struktur von Finanzinstituten.
- Architektur von Zahlungssystemen und Interessengruppen für monetäre Transaktionslösungen.
- Sichere Authentifizierungsmethoden.
- Netzwerkangriffe
- Beispiele für Zahlungsanwendungen.
- Sicherung von Protokollen für Transaktionen.
- Sichere Server- und Cloud-Lösungen.
- Distributed Ledger Technology (DLT) als Lösungen für Finanztransaktionen.
- Krypto Währung versus regulierte Finanztransaktionen.
- Standardisierung und Zertifizierung.
Struktur des Bankensystems
- Das Bankensystem ist dezentralisiert, beginnend bei der Zentralbank mit den Geschäftsbanken als Vermittler.
- Geschäftsbanken sind die Schnittstelle zu den Kunden (Endnutzer).
- Eine Zentralisierung würde bedeuten, dass die Zentralbanken direkt mit den Endnutzern verbunden sind.
- Bank- und Sparkassenfilialen sind in der Regel in Selbstbedienungs- und Informationsbereiche unterteilt.
- Zusätzlich gibt es ein IT-Center, das die gesamte IT-Infrastruktur, Internet- und Homebanking-Anwendungen umfasst.
Zentralbankgeld vs. Bankgeld
- CBDC: Central Bank Digital Currency
- Zentralbankgeld steht für staatliche Souveränität.
Zahlungsprozesse
- Überblick über verschiedene Zahlungsprozesse, darunter Debitkartenzahlungen, Kreditkartenzahlungen und Zahlungen über einen Trusted Service Provider.
Debitkartenzahlungsprozess
- Die Authentifizierung erfolgt durch die ausstellende Bank, welche auch das Zahlungsrisiko trägt.
Kreditkartenzahlungsprozess
- Die Authentifizierung und das Zahlungsrisiko werden vom Kreditkartenherausgeber verwaltet
Debit-/Kreditkartenzahlungsprozess mit Trusted Service Provider
- Die Authentifizierung und das Zahlungsrisiko werden vom Trusted Service Provider (TSP) verwaltet.
Beispielarchitektur
- Die Architektur umfasst Komponenten wie POS API, Flow Processor, Router, Payment Processor Link, POI Device Interface sowie verschiedene Datenbanken für Kartendaten, Routing-Tabellen sowie S&F-, TOR- und Batch-Datensätze.
- Ein Payment Hub beinhaltet Authentifizierung, Betrugserkennung und Netzwerkauswahl.
- Zahlungssysteme umfassen unter anderem B2B, FX, Bank-zu-Bank (SWIFT), Karten (Visa, MC, Amex) und P2P-Zahlungen (Zelle, Venmo).
- Digital FMI-Geschäftsarchitektur-Funktionen umfassen Matching, Trading/Trade Execution, Issuing, Listing und Member & Regulatory Reporting
- Weitere generische Funktionen beinhalten RBAC-basiertes Benutzer Interface Portal, Business Scheduler & Calendar, Business Audit Log, Legal Archive, tägliche Verifizierungen und 4-Augen-Check.
Zahlungsverfahren
- Debitkartenzahlung
- Kreditkartenzahlung
- Zahlung über Trusted Service Provider
- Zahlung mit NFC (Near Field Communication)
- Smartphones als "beeing card" oder "beeing reader"
- Der Datenfluss ändert sich: nicht vom Nutzer zum Händler, sondern umgekehrt.
Zahlungskartentypen
- Magnetstreifenkarte
- Streifen 3 für Debit
- Streifen 2 für Kredit
- Chipkarten
- EMV (Europay, Mastercard, Visa)
- Kontakt- und kontaktlose Karten
- Smartphone/Token
Encrypted PIN Pad (EPP)
- Das Tastenfeld ist für den Zahlungsprozess zertifiziert.
- Hardware- und Software-Sicherheit für den Chip.
- Geschlossene und alarmgesicherte Abdeckung.
- Die Schnittstellenverbindung ist mit einem verschlüsselten Personal Authentication Code (PAC) gesichert.
Vorteile des digitalen Zahlungsprozesses
- Für Endnutzer: Bequemlichkeit, Sicherheit, sichere Internetzahlung, weniger Bargeld, Transaktionsprotokollierung
- Für Händler: Kostenvorteile, weniger Bargeldhandling, schnellerer Check-out, mehr Umsatz, weniger Technologie
- Für Kreditinstitute: Möglichkeit zur Erschließung neuer Märkte, höhere Umsätze, neue Kunden
- Für Banken: Verbesserung der Kundenbeziehung, Kundensicherheit, weniger Bargeldhandling, zusätzliche Zinserträge
- Für MNOs (Mobile Network Operators): Zusätzliche Einnahmen, Mehrwertdienste
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.