Ericsson, Motorola und Nokia werden gemeinsam einen offenen Standard für gesicherte elektronische Geschäfte über Mobilfunk entwickeln. Ausgehend von bestehenden Normen werden ein gemeinsamer Rahmen und ein Zeitplan für die rasche Einführung vertrauenswürdiger mobiler elektronischer Geschäfte entwickelt. Telekommunikationsunternehmen, Finanzinstitute und die Computerindustrie sollen ihren Beitrag dazu liefern.
Mit Mobilgeräten sollen sich verschiedenste Transaktionen durchführen lassen, etwa Bank- und Börsengeschäfte, Kreditkarten- und andere Zahlungen, sogar Zugangskontrolle zu Gebäuden und Computern. Zusammen mit dem Kurzstreckenfunk Bluetooth sind Zahlungen in Verbindung mit Kassen und Zapfsäulen und Autorisierung bei Schließsystemen denkbar. Sogar für kleine Beträge eröffnet ein E-Zahlungs-Standard den Weg.
Ericsson, Motorola und Nokia haben die laufenden Bestrebungen um Handy-Sicherheit zusammengefasst und wollen sie in dem Defacto-Standard für mobile elektronische Transaktionen einbringen. Technisch werden Wap-Funktionen wie WTLS (Wireless Transport Layer Security) zur Verschlüsselung und WIM (Wireless Identification Module) zur Identifizierung und Signatur genutzt werden.
Bis Ende Mai 2000 wollen Ericsson, Motorola und Nokia die technischen Einzelheiten über sichere mobile Transaktionen auf ihren Web-Seiten veröffentlichen. Noch vor dem Sommer soll ein offenes Rahmenwerk stehen.
Kontakt:
Ericsson, Tel.: 0211/5340
Nokia, Tel.: 01805/234242
Motorola Deutschland, Tel.: 06128/700
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.