Mobiles Bezahlen: Schnell, praktisch und riskant

Mobile Zahlungen verändern die Art und Weise, wie weltweit Produkte und Dienstleistungen bezahlt werden. Seit Jahren wird darüber gesprochen, aber mittlerweile ist Mobile Payment auch in der DACH-Region Realität. Sicherheit steht in diesem Zusammenhang an oberster Stelle. [...]

Mobile Zahlungen nehmen zu in Europa – so auch in Deutschland, Österreich und der Schweiz. Laut einer Studie von PwC bezahlt ein Viertel der Deutschen bereits mit dem Smartphone. 35 Prozent möchten mobile Bezahlverfahren in Zukunft ausprobieren. Drei von vier Deutschen haben aber noch nie bargeldlos per Smartphone bezahlt und 40 Prozent wollen Mobile Payment auch künftig nicht nutzen. Die Sorge um persönliche Daten ist weit verbreitet.
Wie bei allen schnell wachsenden Branchen ist das Umfeld des digitalen Zahlungsverkehrs von einer Fragmentierung gekennzeichnet. Mehrere Anbieter und Technologien konkurrieren um Aufmerksamkeit. Es gibt unterschiedliche Ideen, wo die elektronischen Daten des Verbrauchers abgelegt sein sollten: auf einer Karte, in einem Smartphone oder in der Cloud. Dies öffnet die Tür für neu entstehende Branchen, wie z.B. Trusted Service Manager (TSM), die Funktionen für die Bereitstellung via Funk an mobile Geräte anbieten. Damit kommen auch Cloud-Anwendungen für mobile Bereitstellung ins Spiel.
„Neue Prozesse schaffen aber auch neue Sicherheitslücken. Einer Studie der US-Notenbank zufolge, haben rund 75 Prozent aller Finanzinstitute Sicherheitsbedenken gegenüber der Umsetzung mobiler Zahlungen ausgedrückt. So schafft etwa die Bereitstellung von Zahlungsanmeldeinformationen und Anwendungen über Funk neue Angriffsvektoren für Cyberkriminelle, um Verbraucherdaten zu stehlen“, sagt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Dies gilt nicht nur für Zahlungsinformationen, sondern auch für Informationen über die bezogenen Waren, Daten aus der Cloud oder von einzelnen Geräten. Jedes Unternehmen, das mobile Zahlungen anbietet oder akzeptiert, sollte daher genau wissen, wo vertrauliche Kontodaten gespeichert und übertragen werden, um Verbraucherdaten proaktiv schützen zu können.“
Wie bei vielen technologischen Weiterentwicklungen ist es nicht eine Frage „ob“, sondern „wann“ ein Finanzinstitut mobile Zahlungen in sein Angebot mit aufnehmen wird. 2016 wird in jedem Fall ein Jahr der großen Veränderungen in der Branche sein. Die Cloud abzusichern, um dadurch mobile Zahlungsinformationen zu schützen, sollte nach Meinung von Palo Alto Networks 2016 oberste Priorität für alle beteiligten Unternehmen haben.

Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*