Anzeige

RFID

Seit einiger Zeit ist eine Computer-Authentifizierung mit RFID-Karten möglich. Dabei handelt es sich um klassische Plastikkarten in der Größe einer Bankkarte. Diese sind mit elektromagnetischen Wellen ausgestattet. Daher stammt auch das Kürzel RFID, das für den englischen Begriff Radio-Frequency Identification steht. 

In der Übersetzung ist dies gleichbedeutend für eine Identifizierung, die mithilfe elektromagnetischer Wellen durchgeführt wird. Für die Nutzung einer RFID-Karte ist ein Lesegerät erforderlich. Dieses baut zu der Karte eine Verbindung auf und gibt die gesperrten Seiten frei. RFID-Karten werden überwiegend für das Online-Banking verwendet. Aber auch für andere sensible Webseiten, für die eine Identifizierung notwendig ist, können die Karten vorbereitet werden. Die Handhabung ist einfach und sie gilt als sicher. Der PC oder Laptop muss jedoch mit einem entsprechenden Lesegerät ausgestattet sein. Dieses kann in einen PC integriert werden. Für den Laptop und für die Verwendung mit anderen mobilen Geräten gibt es auch externe Lesegeräte, die einfach via USB verbunden werden. Diese sind klein und kompakt und können somit gut in der Aktentasche transportiert werden.

Authentifizierung dient der Sicherheit

Seit dem 17. September 2019 ist die Zwei-Faktor-Authentifizierung für alle Girokonten, die innerhalb der EU geführt werden, zwingend Pflicht. Dies bedeutet, dass ein einfaches Einloggen nicht mehr möglich und auch nicht mehr gestattet ist. Der Kunde muss ein zweites Sicherheitsmerkmal hinzufügen. So soll der Missbrauch mit den Online-Konten eingedämmt werden. Wenn Hacker beispielsweise die PIN zum Zugang des Kontos erbeuten, ist sie wertlos, da das zweite Merkmal der Authentifizierung fehlt.

Banken bieten verschiedene Varianten der Authentifizierung an

Bei dem zweiten Merkmal handelt es sich um ein Sicherheitsaspekt, der sich nur im Besitz des Kunden befindet. So kann das Smartphone mit dem persönlichen Fingerabdruck oder der Gesichtserkennung zur Authentifizierung verwendet werden. Einige Banken bieten personalisierte Apps an, die mit einem der beiden Sicherheitsmerkmale entsperrt werden und die dann wiederum das Konto entsperren. Eine alternative Verwendung ist die der RDIF-Karten, die ein Sicherheitsmerkmal gespeichert haben, das eindeutig mit dem Kunden in Verbindung gebracht wird. Der Zugang zum Konto oder die Freischaltung einer Überweisung ist erst möglich, wenn die Karte in einen Kartenleser eingelegt wird, der wiederum mit dem Konto verbunden ist.

RFID-Karten herstellen

Um eine RDIF-Karte nutzen zu können, muss sie mit den individuellen Merkmalen des Kunden gedruckt werden. Zu diesem Zweck gibt es Kartendrucker. Diese eignen sich nicht nur für die Herstellung von RDIF-Karten. Auch der Druck von Bonuskarten ohne RDIF ist möglich. Die Verwendungsmöglichkeit dieser Kartendrucker ist vielseitig. So können größere Mengen der Karten innerhalb eines kurzen Zeitraums hergestellt werden. Wenn eine RFID-Funktionalität benötigt wird, kann eine Integration des magnetischen Feldes während des Drucks erfolgen. Anschließend wird die Karte durch das Einlegen in ein entsprechendes Lesegerät auf die Bedürfnisse des Kunden optimiert.

Zwei-Faktor-Authentifizierung und ihre Probleme

Für die Kunden ist der Zugang zum Online-Banking durch die neue Vorschrift der EU sicherer, aber auch komplizierter geworden. Viele Kunden beklagen nicht nur den höheren Aufwand, sondern auch die hohe Fehlerquote. So ist nicht selten eine mehrmalige Eingabe der Authentifizierung notwendig, bis der Login in das Konto klappt. Dies ist der Nachteil, der mit den erhöhten Sicherheitsanforderungen für das Online-Banking einhergeht.


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Neues release

Neues Release - PostgreSQL 13

PostgreSQL 13 enthält Verbesserungen bei der Indizierung, einschließlich Platzersparnis und Leistungsgewinnen für Indizes, schnellere Antwortzeiten für Abfragen, sowie eine bessere Planung der Anfragen bei Verwendung erweiterter Statistiken. Zusammen mit…
E-Spionage

"Mole" macht Smartphone-User zu Spionen

Mit der neuen US-App "Mole" können User andere Menschen weltweit als Spione anheuern. Diese "Agenten" filmen dann mit ihren Smartphones ein bestimmtes Ziel und schicken dem Auftraggeber das Material als Stream. Die Anwendung ist als "Uber für die Augen"…
Hannover Messe

HANNOVER MESSE 2021: Analog. Digital. Hybrid.

Wenn die HANNNOVER MESSE im April 2021 ihre Tore öffnet, haben Unternehmen aus aller Welt wieder die Möglichkeit, ihre Produkte auf der weltweit wichtigsten Industriemesse erlebbar zu machen – analog, digital und hybrid. „Wirtschaft braucht Messen! Das haben…
Social-Media

Brands brauchen starke Social-Media-Identität

Ein Großteil der britischen Konsumenten kaufen lieber Marken, die auf Social Media eine ausgeprägte Persönlichkeit zeigen. Dabei ist Freundlichkeit das beliebteste Merkmal, Sarkasmus kommt bei Kunden oft sehr schlecht an. Geben sich Brands im Social Web…
Handschlag

CrowdStrike gibt Übernahme von Preempt Security bekannt

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab die Übernahme von Preempt Security bekannt, einem Anbieter von Zero Trust- und Conditional Access-Technologie für Echtzeit-Zugriffskontrolle und Bedrohungsabwehr. Laut Vereinbarung wird…
TikTok

Tiktok will einstweilige Verfügung gegen Download-Stopp in den USA

Die Betreiber der Video-App Tiktok wollen ungeachtet der Gespräche über einen rettenden Deal den immer noch drohenden Download-Stopp in den USA rasch vor Gericht stoppen. Tiktok beantragte am Mittwoch an einem Gericht in Washington eine einstweilige Verfügung.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!