Podcast
Questions and Answers
Welche der folgenden Optionen ist ein Beispiel für eine sichere Authentifizierungsmethode?
Welche der folgenden Optionen ist ein Beispiel für eine sichere Authentifizierungsmethode?
- Verwendung des gleichen Passworts für alle Konten
- Einfache Passwortvergabe
- Notieren von Passwörtern auf einem Zettel
- Multi-Faktor-Authentifizierung (correct)
Kryptowährungen sind immer regulierte Finanztransaktionen.
Kryptowährungen sind immer regulierte Finanztransaktionen.
False (B)
Nennen Sie eine Technologie, die zur Sicherung von Finanztransaktionen verwendet werden kann.
Nennen Sie eine Technologie, die zur Sicherung von Finanztransaktionen verwendet werden kann.
Digital Signature
________ ist eine digitale Form von Zentralbankgeld.
________ ist eine digitale Form von Zentralbankgeld.
Ordnen Sie die folgenden Konzepte ihren Beschreibungen zu:
Ordnen Sie die folgenden Konzepte ihren Beschreibungen zu:
Welche Rolle spielen Standardisierung und Zertifizierung im Kontext sicherer Zahlungsnetzwerke?
Welche Rolle spielen Standardisierung und Zertifizierung im Kontext sicherer Zahlungsnetzwerke?
Ein 'Network Attack' bezieht sich ausschließlich auf physische Angriffe auf Netzwerkhardware.
Ein 'Network Attack' bezieht sich ausschließlich auf physische Angriffe auf Netzwerkhardware.
Welche der genannten Technologien ist die Basis vieler moderner Kryptowährungen?
Welche der genannten Technologien ist die Basis vieler moderner Kryptowährungen?
Welche der folgenden Aussagen beschreibt am besten den Unterschied zwischen Zentralbankgeld und Bankengeld?
Welche der folgenden Aussagen beschreibt am besten den Unterschied zwischen Zentralbankgeld und Bankengeld?
Die Verwendung von _________ kann die Sicherheit eines Servers oder einer Cloud-Lösung erheblich verbessern.
Die Verwendung von _________ kann die Sicherheit eines Servers oder einer Cloud-Lösung erheblich verbessern.
Welche der folgenden Optionen sind Beispiele für Dokumente im Bereich der Biowissenschaften?
Welche der folgenden Optionen sind Beispiele für Dokumente im Bereich der Biowissenschaften?
Eine qualifizierte elektronische Signatur kann nicht als digitales Äquivalent zu einer handschriftlichen Unterschrift angesehen werden.
Eine qualifizierte elektronische Signatur kann nicht als digitales Äquivalent zu einer handschriftlichen Unterschrift angesehen werden.
Welche EU-Verordnung regelt qualifizierte elektronische Signaturen?
Welche EU-Verordnung regelt qualifizierte elektronische Signaturen?
Eine qualifizierte elektronische Signatur ist eine fortgeschrittene elektronische Signatur, die mit einem ______ erstellt wird.
Eine qualifizierte elektronische Signatur ist eine fortgeschrittene elektronische Signatur, die mit einem ______ erstellt wird.
Welche der folgenden Aussagen beschreibt nicht ein Ziel der eIDAS-Verordnung in Bezug auf elektronische Signaturen?
Welche der folgenden Aussagen beschreibt nicht ein Ziel der eIDAS-Verordnung in Bezug auf elektronische Signaturen?
Welche der folgenden Compliance-Anforderungen werden durch die genannten Authentifizierungsanforderungen erfüllt?
Welche der folgenden Compliance-Anforderungen werden durch die genannten Authentifizierungsanforderungen erfüllt?
Die 'Root Authentication' bezieht sich ausschließlich auf die Authentifizierung von Systemadministratoren.
Die 'Root Authentication' bezieht sich ausschließlich auf die Authentifizierung von Systemadministratoren.
Nennen Sie zwei Kanäle, über die eine 'Root Authentication' erfolgen kann.
Nennen Sie zwei Kanäle, über die eine 'Root Authentication' erfolgen kann.
MFA steht für ______ Authentication.
MFA steht für ______ Authentication.
Ordnen Sie die folgenden Attribute den Anwendungfeldern der EU ID Wallet zu:
Ordnen Sie die folgenden Attribute den Anwendungfeldern der EU ID Wallet zu:
Welche der folgenden Optionen beschreibt KEINE typische Anforderung an Passwörter im Rahmen von Authentifizierungsrichtlinien?
Welche der folgenden Optionen beschreibt KEINE typische Anforderung an Passwörter im Rahmen von Authentifizierungsrichtlinien?
Erläutern Sie den Unterschied zwischen Single-Factor- und Multi-Factor-Authentifizierung (MFA) anhand eines Beispiels für jede Methode.
Erläutern Sie den Unterschied zwischen Single-Factor- und Multi-Factor-Authentifizierung (MFA) anhand eines Beispiels für jede Methode.
Was bedeutet die Abkürzung 'OTP' im Kontext der Zwei-Kanal-Authentifizierung?
Was bedeutet die Abkürzung 'OTP' im Kontext der Zwei-Kanal-Authentifizierung?
Bei der Zwei-Kanal-Authentifizierung werden die gleichen Informationen über zwei identische Kanäle gesendet, um die Gültigkeit der Metadaten zu gewährleisten.
Bei der Zwei-Kanal-Authentifizierung werden die gleichen Informationen über zwei identische Kanäle gesendet, um die Gültigkeit der Metadaten zu gewährleisten.
Nennen Sie ein Beispiel für ein Anwendungsgebiet, in dem eIDAS eine wichtige Rolle spielt.
Nennen Sie ein Beispiel für ein Anwendungsgebiet, in dem eIDAS eine wichtige Rolle spielt.
Die _____ stellt sicher, dass Bürger und Unternehmen ihre eigenen nationalen elektronischen Identifizierungssysteme (eIDs) nutzen können.
Die _____ stellt sicher, dass Bürger und Unternehmen ihre eigenen nationalen elektronischen Identifizierungssysteme (eIDs) nutzen können.
Ordnen Sie die folgenden Elemente der Zwei-Kanal-Authentifizierung ihren Rollen zu:
Ordnen Sie die folgenden Elemente der Zwei-Kanal-Authentifizierung ihren Rollen zu:
Welchen Vorteil bietet die Verwendung von nationalen elektronischen Identifizierungssystemen (eIDs) gemäß der eIDAS-Verordnung?
Welchen Vorteil bietet die Verwendung von nationalen elektronischen Identifizierungssystemen (eIDs) gemäß der eIDAS-Verordnung?
Was ist das Hauptziel der Payment Service Directive (PSD 2)?
Was ist das Hauptziel der Payment Service Directive (PSD 2)?
Die eIDAS-Verordnung ist ausschließlich für Unternehmen relevant und hat keine Auswirkungen auf Privatpersonen.
Die eIDAS-Verordnung ist ausschließlich für Unternehmen relevant und hat keine Auswirkungen auf Privatpersonen.
Nehmen wir an, ein Nutzer versucht, eine Online-Transaktion durchzuführen. Welche der folgenden Maßnahmen würde NICHT als Teil einer Multi-Faktor-Authentifizierung (MFA) betrachtet werden?
Nehmen wir an, ein Nutzer versucht, eine Online-Transaktion durchzuführen. Welche der folgenden Maßnahmen würde NICHT als Teil einer Multi-Faktor-Authentifizierung (MFA) betrachtet werden?
Wozu verwenden Zertifizierungsstellen (CAs) ihr Root-Zertifikat?
Wozu verwenden Zertifizierungsstellen (CAs) ihr Root-Zertifikat?
Abgelaufene Schlüssel werden der Certificate Revocation List (CRL) hinzugefügt.
Abgelaufene Schlüssel werden der Certificate Revocation List (CRL) hinzugefügt.
Nennen Sie zwei Beispiele für Anwendungen, in denen PKI-Schlüssel und -Zertifikate eingesetzt werden können.
Nennen Sie zwei Beispiele für Anwendungen, in denen PKI-Schlüssel und -Zertifikate eingesetzt werden können.
Digitale Zertifikate enthalten Informationen über den Algorithmus, der zur Erstellung der ______ verwendet wird.
Digitale Zertifikate enthalten Informationen über den Algorithmus, der zur Erstellung der ______ verwendet wird.
Ordnen Sie die folgenden Begriffe ihren Beschreibungen zu:
Ordnen Sie die folgenden Begriffe ihren Beschreibungen zu:
Was ist der Hauptzweck eines digitalen Zertifikats?
Was ist der Hauptzweck eines digitalen Zertifikats?
Ein privater Schlüssel wird mit anderen Parteien geteilt, um die Sicherheit zu gewährleisten.
Ein privater Schlüssel wird mit anderen Parteien geteilt, um die Sicherheit zu gewährleisten.
Was bedeutet die Abkürzung PKI?
Was bedeutet die Abkürzung PKI?
SSL steht für ______ Layer.
SSL steht für ______ Layer.
Ein Schlüsselpaar wird für Authentifizierung und Verschlüsselung verwendet, während ein anderes Schlüsselpaar für digitale Signaturen eingesetzt wird. Welchen Vorteil hat dies?
Ein Schlüsselpaar wird für Authentifizierung und Verschlüsselung verwendet, während ein anderes Schlüsselpaar für digitale Signaturen eingesetzt wird. Welchen Vorteil hat dies?
Welche der folgenden Aussagen beschreibt am besten den Hauptvorteil der Einführung digitaler Signaturen?
Welche der folgenden Aussagen beschreibt am besten den Hauptvorteil der Einführung digitaler Signaturen?
Eine digitale Signatur garantiert nur die Authentizität des Absenders, nicht aber die Integrität der Nachricht.
Eine digitale Signatur garantiert nur die Authentizität des Absenders, nicht aber die Integrität der Nachricht.
Was ist das grundlegende Prinzip, auf dem die wichtigsten Prozesse zur Autorisierung und Validierung von digitalen Dokumenten basieren?
Was ist das grundlegende Prinzip, auf dem die wichtigsten Prozesse zur Autorisierung und Validierung von digitalen Dokumenten basieren?
Eine digitale Signatur ist ein One-Way-______, der mit dem privaten Schlüssel des Unterzeichners verschlüsselt wurde.
Eine digitale Signatur ist ein One-Way-______, der mit dem privaten Schlüssel des Unterzeichners verschlüsselt wurde.
Ordnen Sie die Schritte des digitalen Signaturprozesses den korrekten Beschreibungen zu:
Ordnen Sie die Schritte des digitalen Signaturprozesses den korrekten Beschreibungen zu:
Welche Aussage trifft auf die Hashfunktion im Kontext digitaler Signaturen nicht zu?
Welche Aussage trifft auf die Hashfunktion im Kontext digitaler Signaturen nicht zu?
Der Empfänger benötigt den privaten Schlüssel des Absenders, um die digitale Signatur zu überprüfen.
Der Empfänger benötigt den privaten Schlüssel des Absenders, um die digitale Signatur zu überprüfen.
Welche SHA-Variante wird heute anstelle der als veraltet geltenden SHA-1 für digitale Signaturen empfohlen?
Welche SHA-Variante wird heute anstelle der als veraltet geltenden SHA-1 für digitale Signaturen empfohlen?
Was passiert, wenn der Empfänger bei der Verifizierung feststellt, dass der neu berechnete Hashwert nicht mit dem entschlüsselten Hashwert übereinstimmt?
Was passiert, wenn der Empfänger bei der Verifizierung feststellt, dass der neu berechnete Hashwert nicht mit dem entschlüsselten Hashwert übereinstimmt?
Die Berechnung des Hashwerts minimiert die Wahrscheinlichkeit, aus verschiedenen Texten den ______ Wert des Digest zu erhalten.
Die Berechnung des Hashwerts minimiert die Wahrscheinlichkeit, aus verschiedenen Texten den ______ Wert des Digest zu erhalten.
Flashcards
Was ist CBDC?
Was ist CBDC?
Zentralbankgeld ist die digitale Form von Bargeld, die von einer Zentralbank ausgegeben wird.
Was ist ein sicheres Zahlungsnetzwerk?
Was ist ein sicheres Zahlungsnetzwerk?
Ein Netzwerk für finanzielle Transaktionen, das sichere Methoden zur Authentifizierung und zum Schutz von Daten verwendet.
Was ist Multi-Faktor-Authentifizierung?
Was ist Multi-Faktor-Authentifizierung?
Methoden, die mehr als einen Faktor zur Überprüfung der Identität eines Nutzers verwenden (z.B. Passwort + Fingerabdruck).
Was ist Biometrie?
Was ist Biometrie?
Signup and view all the flashcards
Was ist Verschlüsselung?
Was ist Verschlüsselung?
Signup and view all the flashcards
Was ist PKI?
Was ist PKI?
Signup and view all the flashcards
Was sind Netzwerkangriffe?
Was sind Netzwerkangriffe?
Signup and view all the flashcards
Was sind sichere Transaktionsprotokolle?
Was sind sichere Transaktionsprotokolle?
Signup and view all the flashcards
Was sind sichere Server- und Cloud-Lösungen?
Was sind sichere Server- und Cloud-Lösungen?
Signup and view all the flashcards
Was ist Distributed Ledger Technology (DLT)?
Was ist Distributed Ledger Technology (DLT)?
Signup and view all the flashcards
Was ist eine qualifizierte elektronische Signatur?
Was ist eine qualifizierte elektronische Signatur?
Signup and view all the flashcards
Was sind eSignatur-Sicherheitsstufen laut eIDAS?
Was sind eSignatur-Sicherheitsstufen laut eIDAS?
Signup and view all the flashcards
Was macht eine qualifizierte elektronische Signatur aus?
Was macht eine qualifizierte elektronische Signatur aus?
Signup and view all the flashcards
Was ist eine qualifizierte Signaturerstellungseinheit?
Was ist eine qualifizierte Signaturerstellungseinheit?
Signup and view all the flashcards
Was sind Standardarbeitsanweisungen (SOPs)?
Was sind Standardarbeitsanweisungen (SOPs)?
Signup and view all the flashcards
Was ist Root-Authentifizierung?
Was ist Root-Authentifizierung?
Signup and view all the flashcards
Welche Root-Authentifizierungskanäle gibt es?
Welche Root-Authentifizierungskanäle gibt es?
Signup and view all the flashcards
Was ist die EU-ID-Wallet?
Was ist die EU-ID-Wallet?
Signup and view all the flashcards
Was bedeutet Multi-Faktor-Authentifizierung (MFA)?
Was bedeutet Multi-Faktor-Authentifizierung (MFA)?
Signup and view all the flashcards
Was ist MFA mit One-Time-Password (OTP)?
Was ist MFA mit One-Time-Password (OTP)?
Signup and view all the flashcards
Was bedeutet Zwei-Kanal-Kommunikation bei MFA?
Was bedeutet Zwei-Kanal-Kommunikation bei MFA?
Signup and view all the flashcards
Was beinhalten Authentifizierungsanforderungen?
Was beinhalten Authentifizierungsanforderungen?
Signup and view all the flashcards
Zwei-Kanal-Authentifizierung
Zwei-Kanal-Authentifizierung
Signup and view all the flashcards
eIDAS-Verordnung
eIDAS-Verordnung
Signup and view all the flashcards
Payment Service Directive (PSD2)
Payment Service Directive (PSD2)
Signup and view all the flashcards
Multi-Faktor-Authentifizierung
Multi-Faktor-Authentifizierung
Signup and view all the flashcards
Multi Factor Authentication (MFA)
Multi Factor Authentication (MFA)
Signup and view all the flashcards
One Time Password (OTP)
One Time Password (OTP)
Signup and view all the flashcards
Two Channel Communication
Two Channel Communication
Signup and view all the flashcards
eIDAS Ziel
eIDAS Ziel
Signup and view all the flashcards
Starke Kundenauthentifizierung (SCA)
Starke Kundenauthentifizierung (SCA)
Signup and view all the flashcards
Äquivalenz digitaler Dokumente
Äquivalenz digitaler Dokumente
Signup and view all the flashcards
Hauptvorteile digitaler Signaturen
Hauptvorteile digitaler Signaturen
Signup and view all the flashcards
Ersatz für Papiergenehmigungen
Ersatz für Papiergenehmigungen
Signup and view all the flashcards
Was ist eine digitale Signatur?
Was ist eine digitale Signatur?
Signup and view all the flashcards
Erster Schritt des Signierers
Erster Schritt des Signierers
Signup and view all the flashcards
Was ist ein Message Digest?
Was ist ein Message Digest?
Signup and view all the flashcards
„Einweg“-Funktion des Hash
„Einweg“-Funktion des Hash
Signup and view all the flashcards
Verschlüsselung des Hashes
Verschlüsselung des Hashes
Signup and view all the flashcards
Was ist ein signiertes Dokument?
Was ist ein signiertes Dokument?
Signup and view all the flashcards
Erster Verifikationsschritt
Erster Verifikationsschritt
Signup and view all the flashcards
Was ist ein digitales Zertifikat?
Was ist ein digitales Zertifikat?
Signup and view all the flashcards
Was ist eine Zertifizierungsstelle (CA)?
Was ist eine Zertifizierungsstelle (CA)?
Signup and view all the flashcards
Was ist ein selbstsigniertes CA-Zertifikat?
Was ist ein selbstsigniertes CA-Zertifikat?
Signup and view all the flashcards
Was ist eine Vertrauenskette?
Was ist eine Vertrauenskette?
Signup and view all the flashcards
Was ist die Gültigkeitsdauer eines Schlüssels?
Was ist die Gültigkeitsdauer eines Schlüssels?
Signup and view all the flashcards
Was ist Schlüsselsperrung (Revocation)?
Was ist Schlüsselsperrung (Revocation)?
Signup and view all the flashcards
Was ist Key Usage?
Was ist Key Usage?
Signup and view all the flashcards
Was sind mehrere Schlüsselpaare?
Was sind mehrere Schlüsselpaare?
Signup and view all the flashcards
Was bedeutet Key Escrow?
Was bedeutet Key Escrow?
Signup and view all the flashcards
Was passiert beim Schlüsselablauf?
Was passiert beim Schlüsselablauf?
Signup and view all the flashcards
Study Notes
Secure Payment Networks
- Sichere Zahlungsnetzwerke sind Netzwerke für monetäre Transaktionen.
- Die Vorlesung über Netzwerke für den Zahlungsverkehr findet montags von 18:00 bis 20:00 Uhr im Hörsaal 2 statt.
- Ansprechpartner für die Vorlesung ist Hermann Sterzinger.
- Die Vorlesung wird in Englisch gehalten.
Vorlesungsinhalte 2024
- Einführung in die Thematik.
- Struktur von Finanzinstituten.
- Architektur von Zahlungssystemen und Interessengruppen für monetäre Transaktionslösungen.
- Sichere Authentifizierungsmethoden.
- Netzwerkangriffe
- Beispiele für Zahlungsanwendungen.
- Sicherung von Protokollen für Transaktionen.
- Sichere Server- und Cloud-Lösungen.
- Distributed Ledger Technology (DLT) als Lösungen für Finanztransaktionen.
- Krypto Währung versus regulierte Finanztransaktionen.
- Standardisierung und Zertifizierung.
Struktur des Bankensystems
- Das Bankensystem ist dezentralisiert, beginnend bei der Zentralbank mit den Geschäftsbanken als Vermittler.
- Geschäftsbanken sind die Schnittstelle zu den Kunden (Endnutzer).
- Eine Zentralisierung würde bedeuten, dass die Zentralbanken direkt mit den Endnutzern verbunden sind.
- Bank- und Sparkassenfilialen sind in der Regel in Selbstbedienungs- und Informationsbereiche unterteilt.
- Zusätzlich gibt es ein IT-Center, das die gesamte IT-Infrastruktur, Internet- und Homebanking-Anwendungen umfasst.
Zentralbankgeld vs. Bankgeld
- CBDC: Central Bank Digital Currency
- Zentralbankgeld steht für staatliche Souveränität.
Zahlungsprozesse
- Überblick über verschiedene Zahlungsprozesse, darunter Debitkartenzahlungen, Kreditkartenzahlungen und Zahlungen über einen Trusted Service Provider.
Debitkartenzahlungsprozess
- Die Authentifizierung erfolgt durch die ausstellende Bank, welche auch das Zahlungsrisiko trägt.
Kreditkartenzahlungsprozess
- Die Authentifizierung und das Zahlungsrisiko werden vom Kreditkartenherausgeber verwaltet
Debit-/Kreditkartenzahlungsprozess mit Trusted Service Provider
- Die Authentifizierung und das Zahlungsrisiko werden vom Trusted Service Provider (TSP) verwaltet.
Beispielarchitektur
- Die Architektur umfasst Komponenten wie POS API, Flow Processor, Router, Payment Processor Link, POI Device Interface sowie verschiedene Datenbanken für Kartendaten, Routing-Tabellen sowie S&F-, TOR- und Batch-Datensätze.
- Ein Payment Hub beinhaltet Authentifizierung, Betrugserkennung und Netzwerkauswahl.
- Zahlungssysteme umfassen unter anderem B2B, FX, Bank-zu-Bank (SWIFT), Karten (Visa, MC, Amex) und P2P-Zahlungen (Zelle, Venmo).
- Digital FMI-Geschäftsarchitektur-Funktionen umfassen Matching, Trading/Trade Execution, Issuing, Listing und Member & Regulatory Reporting
- Weitere generische Funktionen beinhalten RBAC-basiertes Benutzer Interface Portal, Business Scheduler & Calendar, Business Audit Log, Legal Archive, tägliche Verifizierungen und 4-Augen-Check.
Zahlungsverfahren
- Debitkartenzahlung
- Kreditkartenzahlung
- Zahlung über Trusted Service Provider
- Zahlung mit NFC (Near Field Communication)
- Smartphones als "beeing card" oder "beeing reader"
- Der Datenfluss ändert sich: nicht vom Nutzer zum Händler, sondern umgekehrt.
Zahlungskartentypen
- Magnetstreifenkarte
- Streifen 3 für Debit
- Streifen 2 für Kredit
- Chipkarten
- EMV (Europay, Mastercard, Visa)
- Kontakt- und kontaktlose Karten
- Smartphone/Token
Encrypted PIN Pad (EPP)
- Das Tastenfeld ist für den Zahlungsprozess zertifiziert.
- Hardware- und Software-Sicherheit für den Chip.
- Geschlossene und alarmgesicherte Abdeckung.
- Die Schnittstellenverbindung ist mit einem verschlüsselten Personal Authentication Code (PAC) gesichert.
Vorteile des digitalen Zahlungsprozesses
- Für Endnutzer: Bequemlichkeit, Sicherheit, sichere Internetzahlung, weniger Bargeld, Transaktionsprotokollierung
- Für Händler: Kostenvorteile, weniger Bargeldhandling, schnellerer Check-out, mehr Umsatz, weniger Technologie
- Für Kreditinstitute: Möglichkeit zur Erschließung neuer Märkte, höhere Umsätze, neue Kunden
- Für Banken: Verbesserung der Kundenbeziehung, Kundensicherheit, weniger Bargeldhandling, zusätzliche Zinserträge
- Für MNOs (Mobile Network Operators): Zusätzliche Einnahmen, Mehrwertdienste
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Eine Vorlesung über sichere Zahlungsnetzwerke, die jeden Montag stattfindet. Themen sind Finanzinstitute, Architekturen von Zahlungssystemen, sichere Authentifizierungsmethoden und Netzwerkangriffe. Außerdem werden sichere Server- und Cloud-Lösungen sowie Distributed Ledger Technology (DLT) behandelt.