Skip to content

Kontaktloses Bezahlen: Die Grundlagen

Das kontaktlose Bezahlen kommt in Mode. Das kann man mit dem Smartphone machen, oder mit einer NFC-fähigen Zahlkarte. Die Abwicklung der Zahlungen erfolgt bei beiden Verfahren nach dem gleichen Standard. Denn die Smartphone-Apps emulieren für die Zahlungen eine NFC-fähige Zahlkarte.

Die Kommunikation über NFC

"Kontaktloses Bezahlen: Die Grundlagen" vollständig lesen

Drucksache: Entwickler Magazin 5.18: Grundlagen der E-Mail-Verschlüsselung

Im Entwickler Magazin 5.18 ist ein Artikel über die Grundlagen der E-Mail-Verschlüsselung erschienen.

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Weshalb man eigentlich nur verschlüsselte Mails verschicken sollte, die dieses unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

"Drucksache: Entwickler Magazin 5.18: Grundlagen der E-Mail-Verschlüsselung" vollständig lesen

Drucksache: Windows Developer 9.18 - OAuth und OpenID Connect im Überblick

Im Windows Developer 9.18 ist ein Übersichtsartikel über OAuth und OpenID Connect erschienen: Was ist das, und was kann das?

Schon seit einiger Zeit gibt es zwei Möglichkeiten zur Authentifizierung und Autorisierung von Benutzern: Entweder die Anwendung macht es selbst, oder sie überlässt es einem unabhängigen Dritten. Und dann kommen OAuth und OpenID Connect ins Spiel.

"Drucksache: Windows Developer 9.18 - OAuth und OpenID Connect im Überblick" vollständig lesen

Mobile Security - Bluetooth absichern, Teil 2

Wie angekündigt geht es in dieser Folge zum vorläufigen Abschluss des Themas "Bluetooth-Sicherheit" um die technischen Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2, für die in der vorherigen Folge nicht genug Platz war (bzw. die die Folge ziemlich lang gemacht hätten).

Bluetooth absichern - die NIST-Vorschläge

Technische Empfehlungen

"Mobile Security - Bluetooth absichern, Teil 2" vollständig lesen

Mobile Security - Bluetooth absichern, Teil 1

Wie angekündigt geht es ab dieser Folge zum vorläufigen Abschluss des Themas "Bluetooth-Sicherheit" um den Schutz von Bluetooth, insbesondere um die Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2. Aufgrund der Länge des Texts habe ich ihn allerdings auf zwei Folgen aufgeteilt.

Angriffe abwehren

"Mobile Security - Bluetooth absichern, Teil 1" vollständig lesen