iTAN

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

indizierte TAN

Indizierte Transaktionsnummern werden bei einer Variante des PIN/TAN-Verfahrens eingesetzt. Auf der TAN-Liste sind die einzelnen TANs mit Nummern indiziert. Bei ihrer Verwendung kann sich der Kunde nicht aussuchen, welche TAN er benutzt, sondern bekommt die Position der TAN auf der Liste vorgegeben. Bei einigen Banken ist außerdem noch eine zusätzliche Bestätigungsnummer (BEN) pro TAN mit auf der Liste verzeichnet. Diese wird zurückgeliefert, wenn die Bank die Transaktion angenommen hat. Stimmt sie mit der auf der Liste angegebenen Nummer überein, so hatte es der Kunde wirklich mit seiner Bank zu tun. Das iTAN-Verfahren soll auf diese Weise mehr Schutz vor Phishing bieten.

Leider hat das Verfahren aus Kundensicht einige erhebliche Nachteile. Während man als Kunde beim normalen PIN/TAN-Verfahren nur immer wenige TANs mobil mitnehmen und den Rest zu Hause sicher aufbewahren kann, muss man beim iTAN-Verfahren immer die komplette Liste mit sich führen. Wird einem die Liste gestohlen, kann sie gleich komplett zum Abräumen des Kontos benutzt werden. Ein weiterer Nachteil ist, dass das iTAN-Verfahren auch nicht gegen Man-in-the-Middle-Attacks hilft.

Aktuelle Beiträge

Kabelhalter in schick

Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.

Gefahr im Foxit PDF-Reader

Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.

Unter TrueNAS Scale Cluster Volume erstellen

Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.