Sicherungsverfahren im Online-Banking im Vergleich

  • Herbert Kubicek
  • Günther Diederich

Zusammenfassung

In dem zweiten Kapitel
  • beschreiben wir zunächst die in diesem Buch näher betrachteten Sicherungsverfahren im Online-Banking
    • die PIN/TAN-Verfahren TAN-Liste, iTAN, SMS-TAN und Chip-TAN sowie

    • signaturbasierte HBCI-Verfahren mit Chipkarte oder mit Dateien,

  • betrachten auf der Basis von Umfragen deren Nutzung seit 2008

  • sowie die Häufigkeit des Angebots in einer selbst erhobenen Stichprobe von 30 Banken im Jahr 2014,

  • bewerten deren Sicherheit nach Einschätzungen in den Medien, einer Studie der European Union Agency for Network and Information Security (ENISA) und des EU-Projekts STORK und

  • stellen diese Sicherheitsbewertung der Verfahren ihrer Verbreitung gegenüber.

Dabei bestätigt sich die eingangs formulierte These, dass die sichereren HBCI-Verfahren im Verhältnis zu den PIN/TAN-Verfahren deutlich seltener angeboten und noch seltener genutzt werden.

Literatur

  1. BayLfSt (o.J.) Signaturkarten für Authentifizierung. https://www.elsteronline.de/eportal/UnterstuetzteSignaturkarten.tax. Abruf am 2015-06-19.
  2. Borges G, Schwenk J, Stuckenberg C, Wegener C (2011) Identitätsdiebstahl und Identitätsmissbrauch im Internet: Rechtliche und technische Aspekte. Springer Berlin Heidelberg.Google Scholar
  3. Deutsche Kreditwirtschaft (2015) FinTS. https://www.hbci-zka.de/. Abruf am 2015-06-19.
  4. Diederich G (2015) Sicherheit und Entwicklung der Authentisierung im Online-Banking in Deutschland aus der Perspektive der Banken. In Vorbereitung.Google Scholar
  5. Eggeling T (2014) Maßnahmen für sicheres Online-Banking. http://www.pcwelt.de/ratgeber/Massnahmen_fuer_sicheres_Online-Banking_-Online-Sicherheit-8595460.html. Abruf am 2015-06-19.
  6. Hulsebosch B, Lenzini G, Eertink H (2009) Quality Authenticator Scheme. Project STORK - Secure Identity Across Borders Linked. B. Hulsebosch, G. Lenzini, and H. Eertink. https://www.eid-stork.eu/index.php?option=com_processes&Itemid=&act=streamDocument&did=577. Abruf am 2015-06-19.
  7. Initiative D21 e.V., Fiducia IT AG (2014) Online-Banking 2014 Sicherheit zählt! Wünsche und Anforderungen an Bankgeschäfte im Internet. http://www.initiatived21.de/wp-content/uploads/2014/07/d21_fiducia_studie_onlinebanking_2014.pdf. Abruf am 2015-06-19.
  8. Medina M, Serna J, Sfakianakis A, Aguilá J, Fernández LÁ (2013) eID authentication methods in e-finance and e-payment services. Current practices and recommendations, European Union Agency for Network and Information Security (ENISA). https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/eIDA-in-e-finance-and-e-payment-services. Abruf am 2015-06-19.
  9. n-tv Nachrichtenfernsehen GmbH (2014) Bezahlverfahren im Sicherheitscheck: Tipps für sicheres Online-Banking - n-tv.de. http://www.n-tv.de/ratgeber/Sendungen/Tipps-fuer-sicheres-Online-Banking-article12476096.html. Abruf am 2015-06-19.
  10. Ries U, Kossel A (2014) Augen auf beim Online-Banking. Über Schutz vor Schäden und die Haftung, falls er versagt. c't magazin für computertechnik(25):80–82.Google Scholar
  11. Schickling T (2014) Schutz bei Internet-Überweisungen: Sicheres Online-Banking - So schützen Sie Ihr Geld vor Cyber-Gangstern - Sicherheit im Online-Banking. http://www.focus.de/finanzen/banken/Online-Banking-fest-verriegelt_id_3815131.html. Abruf am 2015-06-19.
  12. Schmidt C (2014) Online-Banking: Sicher dank Chipkartenleser. http://www.chip.de/news/Onlinebanking-Sicher-dank-Chipkartenleser_66633566.html. Abruf am 2015-06-19.
  13. stern.de GmbH (2013) Online-Banking: Das sollten Sie über die verschiedenen TAN-Verfahren wissen. http://www.stern.de/tv/sterntv/Online-Banking-das-sollten-sie-ueber-die-verschiedenen-tan-verfahren-wissen-2072472.html. Abruf am 2015-06-19.
  14. Stiftung Warentest (2003) Traue keinem unter 128. Finanztest(9):24–27. https://www.test.de/Sicherheit-beim-Online-Banking-Traue-keinem-unter-128-1117863-0/. Abruf am 2015-06-19.
  15. Zöhrer M (2010) Sicherheitsaspekte im Online-Banking: Autorisierungsverfahren im Spannungsfeld zwischen Usability und Sicherheit. VDM Verlag Dr. Müller.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  • Herbert Kubicek
    • 1
  • Günther Diederich
    • 1
  1. 1.Institut für Informationsmanagement Bremen (ifib)BremenDeutschland

Personalised recommendations