Sichere Zahlungsnetzwerke und Bankensysteme
51 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welche der folgenden Optionen ist ein Beispiel für eine sichere Authentifizierungsmethode?

  • Verwendung des gleichen Passworts für alle Konten
  • Einfache Passwortvergabe
  • Notieren von Passwörtern auf einem Zettel
  • Multi-Faktor-Authentifizierung (correct)

Kryptowährungen sind immer regulierte Finanztransaktionen.

False (B)

Nennen Sie eine Technologie, die zur Sicherung von Finanztransaktionen verwendet werden kann.

Digital Signature

________ ist eine digitale Form von Zentralbankgeld.

<p>CBDC</p> Signup and view all the answers

Ordnen Sie die folgenden Konzepte ihren Beschreibungen zu:

<p>Zentralbankgeld = Geld, das von einer Zentralbank herausgegeben wird. Bankengeld = Geld, das von Geschäftsbanken in Form von Sichteinlagen gehalten wird. Kryptowährung = Eine digitale oder virtuelle Währung, die Kryptografie zur Sicherheit verwendet. Biometrie = Automatische Identifizierung von Personen anhand ihrer Merkmale.</p> Signup and view all the answers

Welche Rolle spielen Standardisierung und Zertifizierung im Kontext sicherer Zahlungsnetzwerke?

<p>Sie gewährleisten Interoperabilität und Vertrauenswürdigkeit. (D)</p> Signup and view all the answers

Ein 'Network Attack' bezieht sich ausschließlich auf physische Angriffe auf Netzwerkhardware.

<p>False (B)</p> Signup and view all the answers

Welche der genannten Technologien ist die Basis vieler moderner Kryptowährungen?

<p>Distributed Ledger Technology</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten den Unterschied zwischen Zentralbankgeld und Bankengeld?

<p>Zentralbankgeld wird direkt von der Zentralbank ausgegeben, während Bankengeld von Geschäftsbanken durch Kreditvergabe geschaffen wird. (B)</p> Signup and view all the answers

Die Verwendung von _________ kann die Sicherheit eines Servers oder einer Cloud-Lösung erheblich verbessern.

<p>Encryption</p> Signup and view all the answers

Welche der folgenden Optionen sind Beispiele für Dokumente im Bereich der Biowissenschaften?

<p>Fragen und Vorschläge (B)</p> Signup and view all the answers

Eine qualifizierte elektronische Signatur kann nicht als digitales Äquivalent zu einer handschriftlichen Unterschrift angesehen werden.

<p>False (B)</p> Signup and view all the answers

Welche EU-Verordnung regelt qualifizierte elektronische Signaturen?

<p>EU-Verordnung Nr. 910/2014 (eIDAS-Verordnung)</p> Signup and view all the answers

Eine qualifizierte elektronische Signatur ist eine fortgeschrittene elektronische Signatur, die mit einem ______ erstellt wird.

<p>qualifizierten Signaturerstellungsgerät</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt nicht ein Ziel der eIDAS-Verordnung in Bezug auf elektronische Signaturen?

<p>Die Begrenzung des Einsatzes elektronischer Signaturen auf rein innerstaatliche Transaktionen. (D)</p> Signup and view all the answers

Welche der folgenden Compliance-Anforderungen werden durch die genannten Authentifizierungsanforderungen erfüllt?

<p>PCI DSS 3.2 (B)</p> Signup and view all the answers

Die 'Root Authentication' bezieht sich ausschließlich auf die Authentifizierung von Systemadministratoren.

<p>False (B)</p> Signup and view all the answers

Nennen Sie zwei Kanäle, über die eine 'Root Authentication' erfolgen kann.

<p>Präsenz, Online</p> Signup and view all the answers

MFA steht für ______ Authentication.

<p>Multi Factor</p> Signup and view all the answers

Ordnen Sie die folgenden Attribute den Anwendungfeldern der EU ID Wallet zu:

<p>Industrie 4.0 = VC (Nachweis) Social Security = VC (Attribut) Zahlungsnetzwerk = VC</p> Signup and view all the answers

Welche der folgenden Optionen beschreibt KEINE typische Anforderung an Passwörter im Rahmen von Authentifizierungsrichtlinien?

<p>Verwendung des Geburtstages des Benutzers (A)</p> Signup and view all the answers

Erläutern Sie den Unterschied zwischen Single-Factor- und Multi-Factor-Authentifizierung (MFA) anhand eines Beispiels für jede Methode.

<p>Single-Factor-Authentifizierung verwendet nur einen Faktor, z. B. ein Passwort. MFA verwendet mehrere Faktoren, z. B. Passwort und einen One-Time-Code (OTP) per SMS.</p> Signup and view all the answers

Was bedeutet die Abkürzung 'OTP' im Kontext der Zwei-Kanal-Authentifizierung?

<p>One-Time Password (A)</p> Signup and view all the answers

Bei der Zwei-Kanal-Authentifizierung werden die gleichen Informationen über zwei identische Kanäle gesendet, um die Gültigkeit der Metadaten zu gewährleisten.

<p>False (B)</p> Signup and view all the answers

Nennen Sie ein Beispiel für ein Anwendungsgebiet, in dem eIDAS eine wichtige Rolle spielt.

<p>Zugang zu öffentlichen Diensten in anderen EU-Ländern</p> Signup and view all the answers

Die _____ stellt sicher, dass Bürger und Unternehmen ihre eigenen nationalen elektronischen Identifizierungssysteme (eIDs) nutzen können.

<p>eIDAS-Verordnung</p> Signup and view all the answers

Ordnen Sie die folgenden Elemente der Zwei-Kanal-Authentifizierung ihren Rollen zu:

<p>Client-Metadaten = Bereitstellung von Informationen, die der Anwendung präsentiert werden Erster Kanal (z.B. App) = Sendet OTP zur Authentifizierung Zweiter Kanal (z.B. SMS) = Empfängt OTP zur Authentifizierung Anwendung = Empfängt und verarbeitet OTP zur Überprüfung</p> Signup and view all the answers

Welchen Vorteil bietet die Verwendung von nationalen elektronischen Identifizierungssystemen (eIDs) gemäß der eIDAS-Verordnung?

<p>Vereinfacht den Zugang zu öffentlichen Diensten innerhalb der EU. (C)</p> Signup and view all the answers

Was ist das Hauptziel der Payment Service Directive (PSD 2)?

<p>Die Förderung von Innovation, Stärkung des Wettbewerbs und Erhöhung der Sicherheit im Zahlungsverkehr.</p> Signup and view all the answers

Die eIDAS-Verordnung ist ausschließlich für Unternehmen relevant und hat keine Auswirkungen auf Privatpersonen.

<p>False (B)</p> Signup and view all the answers

Nehmen wir an, ein Nutzer versucht, eine Online-Transaktion durchzuführen. Welche der folgenden Maßnahmen würde NICHT als Teil einer Multi-Faktor-Authentifizierung (MFA) betrachtet werden?

<p>Überprüfung der IP-Adresse des Nutzers, um festzustellen, ob sie mit früheren Anmeldungen übereinstimmt. (B)</p> Signup and view all the answers

Wozu verwenden Zertifizierungsstellen (CAs) ihr Root-Zertifikat?

<p>Um eine Vertrauenskette zu erstellen, indem sie Zertifikate signieren. (C)</p> Signup and view all the answers

Abgelaufene Schlüssel werden der Certificate Revocation List (CRL) hinzugefügt.

<p>False (B)</p> Signup and view all the answers

Nennen Sie zwei Beispiele für Anwendungen, in denen PKI-Schlüssel und -Zertifikate eingesetzt werden können.

<p>IPsec und SSL/TLS</p> Signup and view all the answers

Digitale Zertifikate enthalten Informationen über den Algorithmus, der zur Erstellung der ______ verwendet wird.

<p>Signatur</p> Signup and view all the answers

Ordnen Sie die folgenden Begriffe ihren Beschreibungen zu:

<p>Root-Zertifikat = Ein von einer Zertifizierungsstelle selbst signiertes Zertifikat. Schlüsselwiderruf = Der Prozess, bei dem ein Schlüssel vor seinem Ablaufdatum für ungültig erklärt wird. Gültigkeitszeitraum = Der Zeitraum, in dem ein Zertifikat als gültig betrachtet wird. Vertrauenskette = Eine Hierarchie von Zertifikaten, die verwendet wird, um die Gültigkeit eines Zertifikats zu überprüfen.</p> Signup and view all the answers

Was ist der Hauptzweck eines digitalen Zertifikats?

<p>Um die Identität einer Entität zu bestätigen und die Integrität von Daten zu gewährleisten. (A)</p> Signup and view all the answers

Ein privater Schlüssel wird mit anderen Parteien geteilt, um die Sicherheit zu gewährleisten.

<p>False (B)</p> Signup and view all the answers

Was bedeutet die Abkürzung PKI?

<p>Public Key Infrastructure</p> Signup and view all the answers

SSL steht für ______ Layer.

<p>Secure Sockets</p> Signup and view all the answers

Ein Schlüsselpaar wird für Authentifizierung und Verschlüsselung verwendet, während ein anderes Schlüsselpaar für digitale Signaturen eingesetzt wird. Welchen Vorteil hat dies?

<p>Es ermöglicht, dass der erste Schlüsselpaar hinterlegt und gesichert wird, ohne die Privatsphäre der digitalen Signatur des Eigentümers zu gefährden. (B)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten den Hauptvorteil der Einführung digitaler Signaturen?

<p>Reduzierung der Kosten und vollständige Automatisierung des dokumentarischen Workflows. (A)</p> Signup and view all the answers

Eine digitale Signatur garantiert nur die Authentizität des Absenders, nicht aber die Integrität der Nachricht.

<p>False (B)</p> Signup and view all the answers

Was ist das grundlegende Prinzip, auf dem die wichtigsten Prozesse zur Autorisierung und Validierung von digitalen Dokumenten basieren?

<p>Die Gleichwertigkeit zur Unterschrift auf Papierdokumenten.</p> Signup and view all the answers

Eine digitale Signatur ist ein One-Way-______, der mit dem privaten Schlüssel des Unterzeichners verschlüsselt wurde.

<p>Hash</p> Signup and view all the answers

Ordnen Sie die Schritte des digitalen Signaturprozesses den korrekten Beschreibungen zu:

<p>Berechnung des Hashwerts = Der Unterzeichner erzeugt einen Hashwert der zu signierenden Daten. Verschlüsselung des Hashwerts = Der Unterzeichner verschlüsselt den Hashwert mit seinem privaten Schlüssel. Versand des Dokuments = Der Unterzeichner sendet das Originaldokument zusammen mit der digitalen Signatur an den Empfänger. Verifizierung der Signatur = Der Empfänger entschlüsselt den Hashwert mit dem öffentlichen Schlüssel des Unterzeichners und vergleicht ihn mit einem neu berechneten Hashwert.</p> Signup and view all the answers

Welche Aussage trifft auf die Hashfunktion im Kontext digitaler Signaturen nicht zu?

<p>Sie erzeugt einen Hashwert, der die Größe des Originaldokuments hat. (C)</p> Signup and view all the answers

Der Empfänger benötigt den privaten Schlüssel des Absenders, um die digitale Signatur zu überprüfen.

<p>False (B)</p> Signup and view all the answers

Welche SHA-Variante wird heute anstelle der als veraltet geltenden SHA-1 für digitale Signaturen empfohlen?

<p>SHA-256</p> Signup and view all the answers

Was passiert, wenn der Empfänger bei der Verifizierung feststellt, dass der neu berechnete Hashwert nicht mit dem entschlüsselten Hashwert übereinstimmt?

<p>Das Dokument wird als manipuliert betrachtet, und die Signatur ist ungültig. (D)</p> Signup and view all the answers

Die Berechnung des Hashwerts minimiert die Wahrscheinlichkeit, aus verschiedenen Texten den ______ Wert des Digest zu erhalten.

<p>gleichen</p> Signup and view all the answers

Flashcards

Was ist CBDC?

Zentralbankgeld ist die digitale Form von Bargeld, die von einer Zentralbank ausgegeben wird.

Was ist ein sicheres Zahlungsnetzwerk?

Ein Netzwerk für finanzielle Transaktionen, das sichere Methoden zur Authentifizierung und zum Schutz von Daten verwendet.

Was ist Multi-Faktor-Authentifizierung?

Methoden, die mehr als einen Faktor zur Überprüfung der Identität eines Nutzers verwenden (z.B. Passwort + Fingerabdruck).

Was ist Biometrie?

Verwendung biometrischer Merkmale (z.B. Fingerabdruck, Gesichtserkennung) zur Identifizierung.

Signup and view all the flashcards

Was ist Verschlüsselung?

Die Umwandlung von Daten in ein unleserliches Format, um sie vor unbefugtem Zugriff zu schützen.

Signup and view all the flashcards

Was ist PKI?

Eine Public-Key-Infrastruktur, die digitale Signaturen zur Authentifizierung verwendet.

Signup and view all the flashcards

Was sind Netzwerkangriffe?

Versuche, unbefugten Zugriff auf Netzwerke zu erhalten, z.B. durch Phishing oder Malware.

Signup and view all the flashcards

Was sind sichere Transaktionsprotokolle?

Protokolle, die speziell entwickelt wurden, um Transaktionen sicher abzuwickeln.

Signup and view all the flashcards

Was sind sichere Server- und Cloud-Lösungen?

Eine sichere Umgebung für Server, oft in der Cloud, die Daten schützt.

Signup and view all the flashcards

Was ist Distributed Ledger Technology (DLT)?

Eine Technologie, bei der Transaktionsdaten auf mehrere Computer verteilt gespeichert werden.

Signup and view all the flashcards

Was ist eine qualifizierte elektronische Signatur?

Eine qualifizierte elektronische Signatur erfüllt die EU-Verordnung Nr. 910/2014 (eIDAS-Verordnung) für elektronische Transaktionen.

Signup and view all the flashcards

Was sind eSignatur-Sicherheitsstufen laut eIDAS?

eIDAS hat Klassifikationen für eSignaturen basierend auf Vertrauen und Sicherheit entwickelt.

Signup and view all the flashcards

Was macht eine qualifizierte elektronische Signatur aus?

Eine fortgeschrittene elektronische Signatur, die von einer qualifizierten Signaturerstellungseinheit erstellt wurde und auf einem qualifizierten Zertifikat basiert.

Signup and view all the flashcards

Was ist eine qualifizierte Signaturerstellungseinheit?

Ein Gerät, das speziell für die Erstellung qualifizierter elektronischer Signaturen zugelassen ist.

Signup and view all the flashcards

Was sind Standardarbeitsanweisungen (SOPs)?

SOPs sind detaillierte, schriftliche Anweisungen zur einheitlichen Durchführung von Routineaktivitäten.

Signup and view all the flashcards

Was ist Root-Authentifizierung?

Grundlegende Methoden zur Identifizierung einer Person.

Signup and view all the flashcards

Welche Root-Authentifizierungskanäle gibt es?

Physische Anwesenheit oder online.

Signup and view all the flashcards

Was ist die EU-ID-Wallet?

Ein digitaler Identitätsnachweis der EU, der Attribute speichert.

Signup and view all the flashcards

Was bedeutet Multi-Faktor-Authentifizierung (MFA)?

Mehrere Faktoren zur Überprüfung der Identität.

Signup and view all the flashcards

Was ist MFA mit One-Time-Password (OTP)?

Ein Einmalpasswort (OTP), das als zusätzlicher Faktor verwendet wird.

Signup and view all the flashcards

Was bedeutet Zwei-Kanal-Kommunikation bei MFA?

Zwei getrennte Kommunikationswege für die Authentifizierung.

Signup and view all the flashcards

Was beinhalten Authentifizierungsanforderungen?

Anforderungen für Passwörter, Authentifizierungsgeräte und deren Lebenszyklus.

Signup and view all the flashcards

Zwei-Kanal-Authentifizierung

Eine Authentifizierungsmethode, die zur Validierung von Client-Metadaten OTPs über zwei verschiedene Kanäle sendet und empfängt.

Signup and view all the flashcards

eIDAS-Verordnung

Eine EU-Verordnung, die sicherstellt, dass Bürger und Unternehmen ihre nationalen elektronischen Ausweise (eIDs) verwenden können, um auf öffentliche Dienste in der EU zuzugreifen.

Signup and view all the flashcards

Payment Service Directive (PSD2)

Eine EU-Richtlinie zur Regulierung von Zahlungsdiensten und zur Förderung von Innovation und Sicherheit im Zahlungsverkehr.

Signup and view all the flashcards

Multi-Faktor-Authentifizierung

Methoden, die mehr als einen Faktor zur Überprüfung der Identität eines Nutzers verwenden (z.B. Passwort + Fingerabdruck).

Signup and view all the flashcards

Multi Factor Authentication (MFA)

Eine Methode zur Authentifizierung, die mehr als einen Faktor zur eindeutigen Bestimmung der Identität eines Nutzers verwendet.

Signup and view all the flashcards

One Time Password (OTP)

Ein einmalig gültiges Passwort, das zusätzlich zur herkömmlichen Authentifizierung verwendet wird, um die Sicherheit zu erhöhen.

Signup and view all the flashcards

Two Channel Communication

Ein Verfahren, das für zusätzliche Sicherheit die Nutzung von zwei getrennten Kommunikationskanälen erfordert.

Signup and view all the flashcards

eIDAS Ziel

Sicherstellen, dass Einzelpersonen und Unternehmen ihre nationalen elektronischen Identifizierungssysteme (eIDs) nutzen können, um auf öffentliche Dienste in anderen EU-Ländern zuzugreifen, in denen eIDs verfügbar sind.

Signup and view all the flashcards

Starke Kundenauthentifizierung (SCA)

Sicherheitsmaßnahme, bei der der Nutzer seine Identität mit verschiedenen Methoden bestätigen muss, um den Zugriff zu erhalten.

Signup and view all the flashcards

Äquivalenz digitaler Dokumente

Die rechtliche Gleichwertigkeit von digitalen Dokumenten zu Papierdokumenten.

Signup and view all the flashcards

Hauptvorteile digitaler Signaturen

Reduzierung der Kosten und vollständige Automatisierung des Dokumenten-Workflows.

Signup and view all the flashcards

Ersatz für Papiergenehmigungen

Ein schnelleres und kostengünstigeres System im Vergleich zur Genehmigung auf Papier.

Signup and view all the flashcards

Was ist eine digitale Signatur?

Ein Hash der Originaldaten, der mit dem privaten Schlüssel des Unterzeichners verschlüsselt wurde.

Signup and view all the flashcards

Erster Schritt des Signierers

Der Unterzeichner berechnet einen Hash der zu signierenden Daten.

Signup and view all the flashcards

Was ist ein Message Digest?

Eine kleine Datei, die einen Kontrollcode enthält, der auf das Dokument verweist.

Signup and view all the flashcards

„Einweg“-Funktion des Hash

Es ist unmöglich, den Originaltext wiederherzustellen.

Signup and view all the flashcards

Verschlüsselung des Hashes

Der Unterzeichner verschlüsselt den berechneten Hash mit seinem privaten Schlüssel.

Signup and view all the flashcards

Was ist ein signiertes Dokument?

Ein Dokument mit der Unterschrift des Absenders.

Signup and view all the flashcards

Erster Verifikationsschritt

Die empfangene Software entschlüsselt zuerst den Hash mit dem öffentlichen Schlüssel des Unterzeichners.

Signup and view all the flashcards

Was ist ein digitales Zertifikat?

Eine digitale Bescheinigung, die die Identität einer Entität bestätigt und den öffentlichen Schlüssel enthält.

Signup and view all the flashcards

Was ist eine Zertifizierungsstelle (CA)?

Eine vertrauenswürdige Instanz, die digitale Zertifikate ausstellt und verwaltet.

Signup and view all the flashcards

Was ist ein selbstsigniertes CA-Zertifikat?

Ein Zertifikat, das von der CA selbst signiert wurde und als Vertrauensbasis dient.

Signup and view all the flashcards

Was ist eine Vertrauenskette?

Eine Kette von Zertifikaten, die von einem Root-Zertifikat bis zum Endbenutzerzertifikat reicht und Vertrauen aufbaut.

Signup and view all the flashcards

Was ist die Gültigkeitsdauer eines Schlüssels?

Zeitraum, in dem ein Schlüssel als gültig betrachtet wird.

Signup and view all the flashcards

Was ist Schlüsselsperrung (Revocation)?

Der Prozess, einen Schlüssel vorzeitig für ungültig zu erklären.

Signup and view all the flashcards

Was ist Key Usage?

Die Verwendung von Schlüsseln und Zertifikaten in verschiedenen Anwendungen wie VPNs, SSL/TLS und SSH.

Signup and view all the flashcards

Was sind mehrere Schlüsselpaare?

Mehrere Schlüsselpaare für unterschiedliche Zwecke.

Signup and view all the flashcards

Was bedeutet Key Escrow?

Das Hinterlegen und Sichern von Schlüsseln.

Signup and view all the flashcards

Was passiert beim Schlüsselablauf?

Nach Ablauf der Gültigkeitsdauer muss der Schlüssel aus dem System entfernt und vernichtet werden.

Signup and view all the flashcards

Study Notes

Secure Payment Networks

  • Sichere Zahlungsnetzwerke sind Netzwerke für monetäre Transaktionen.
  • Die Vorlesung über Netzwerke für den Zahlungsverkehr findet montags von 18:00 bis 20:00 Uhr im Hörsaal 2 statt.
  • Ansprechpartner für die Vorlesung ist Hermann Sterzinger.
  • Die Vorlesung wird in Englisch gehalten.

Vorlesungsinhalte 2024

  • Einführung in die Thematik.
  • Struktur von Finanzinstituten.
  • Architektur von Zahlungssystemen und Interessengruppen für monetäre Transaktionslösungen.
  • Sichere Authentifizierungsmethoden.
  • Netzwerkangriffe
  • Beispiele für Zahlungsanwendungen.
  • Sicherung von Protokollen für Transaktionen.
  • Sichere Server- und Cloud-Lösungen.
  • Distributed Ledger Technology (DLT) als Lösungen für Finanztransaktionen.
  • Krypto Währung versus regulierte Finanztransaktionen.
  • Standardisierung und Zertifizierung.

Struktur des Bankensystems

  • Das Bankensystem ist dezentralisiert, beginnend bei der Zentralbank mit den Geschäftsbanken als Vermittler.
  • Geschäftsbanken sind die Schnittstelle zu den Kunden (Endnutzer).
  • Eine Zentralisierung würde bedeuten, dass die Zentralbanken direkt mit den Endnutzern verbunden sind.
  • Bank- und Sparkassenfilialen sind in der Regel in Selbstbedienungs- und Informationsbereiche unterteilt.
  • Zusätzlich gibt es ein IT-Center, das die gesamte IT-Infrastruktur, Internet- und Homebanking-Anwendungen umfasst.

Zentralbankgeld vs. Bankgeld

  • CBDC: Central Bank Digital Currency
  • Zentralbankgeld steht für staatliche Souveränität.

Zahlungsprozesse

  • Überblick über verschiedene Zahlungsprozesse, darunter Debitkartenzahlungen, Kreditkartenzahlungen und Zahlungen über einen Trusted Service Provider.

Debitkartenzahlungsprozess

  • Die Authentifizierung erfolgt durch die ausstellende Bank, welche auch das Zahlungsrisiko trägt.

Kreditkartenzahlungsprozess

  • Die Authentifizierung und das Zahlungsrisiko werden vom Kreditkartenherausgeber verwaltet

Debit-/Kreditkartenzahlungsprozess mit Trusted Service Provider

  • Die Authentifizierung und das Zahlungsrisiko werden vom Trusted Service Provider (TSP) verwaltet.

Beispielarchitektur

  • Die Architektur umfasst Komponenten wie POS API, Flow Processor, Router, Payment Processor Link, POI Device Interface sowie verschiedene Datenbanken für Kartendaten, Routing-Tabellen sowie S&F-, TOR- und Batch-Datensätze.
  • Ein Payment Hub beinhaltet Authentifizierung, Betrugserkennung und Netzwerkauswahl.
  • Zahlungssysteme umfassen unter anderem B2B, FX, Bank-zu-Bank (SWIFT), Karten (Visa, MC, Amex) und P2P-Zahlungen (Zelle, Venmo).
  • Digital FMI-Geschäftsarchitektur-Funktionen umfassen Matching, Trading/Trade Execution, Issuing, Listing und Member & Regulatory Reporting
  • Weitere generische Funktionen beinhalten RBAC-basiertes Benutzer Interface Portal, Business Scheduler & Calendar, Business Audit Log, Legal Archive, tägliche Verifizierungen und 4-Augen-Check.

Zahlungsverfahren

  • Debitkartenzahlung
  • Kreditkartenzahlung
  • Zahlung über Trusted Service Provider
  • Zahlung mit NFC (Near Field Communication)
    • Smartphones als "beeing card" oder "beeing reader"
    • Der Datenfluss ändert sich: nicht vom Nutzer zum Händler, sondern umgekehrt.

Zahlungskartentypen

  • Magnetstreifenkarte
    • Streifen 3 für Debit
    • Streifen 2 für Kredit
  • Chipkarten
    • EMV (Europay, Mastercard, Visa)
    • Kontakt- und kontaktlose Karten
  • Smartphone/Token

Encrypted PIN Pad (EPP)

  • Das Tastenfeld ist für den Zahlungsprozess zertifiziert.
  • Hardware- und Software-Sicherheit für den Chip.
  • Geschlossene und alarmgesicherte Abdeckung.
  • Die Schnittstellenverbindung ist mit einem verschlüsselten Personal Authentication Code (PAC) gesichert.

Vorteile des digitalen Zahlungsprozesses

  • Für Endnutzer: Bequemlichkeit, Sicherheit, sichere Internetzahlung, weniger Bargeld, Transaktionsprotokollierung
  • Für Händler: Kostenvorteile, weniger Bargeldhandling, schnellerer Check-out, mehr Umsatz, weniger Technologie
  • Für Kreditinstitute: Möglichkeit zur Erschließung neuer Märkte, höhere Umsätze, neue Kunden
  • Für Banken: Verbesserung der Kundenbeziehung, Kundensicherheit, weniger Bargeldhandling, zusätzliche Zinserträge
  • Für MNOs (Mobile Network Operators): Zusätzliche Einnahmen, Mehrwertdienste

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Eine Vorlesung über sichere Zahlungsnetzwerke, die jeden Montag stattfindet. Themen sind Finanzinstitute, Architekturen von Zahlungssystemen, sichere Authentifizierungsmethoden und Netzwerkangriffe. Außerdem werden sichere Server- und Cloud-Lösungen sowie Distributed Ledger Technology (DLT) behandelt.

More Like This

Electronic Payments and ACH Network Glossary Quiz
24 questions
Payment Security Standards Quiz
11 questions

Payment Security Standards Quiz

RevolutionaryDulcimer avatar
RevolutionaryDulcimer
Fundamentals of Faster Payments
48 questions
Payments Systems and Instant Payments Quiz
48 questions
Use Quizgecko on...
Browser
Browser