Host Card Emulation

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Host Card Emulation ist ein Verfahren, was fast bei allen kontaktlosen Zahlungssystemen verwendet wird. Grundlage ist ein Mobilgerät wie ein Smartphone oder eine Smartwatch, welches NFC beherrschen muss. Auf dem Gerät wird eine App installiert und in dieser wird eine Kredit- oder Girokarte aktiviert. Damit wird bei einem Token-Service-Provider unter Einbeziehung der Hausbank ein Token (Pseudo-Kartennummer) generiert.

Beim kontaktlosen Bezahlen überträgt die App per NFC an das Bezahlterminal und von diesem an die Händlerbank. Bei Kreditkarten wird die Pseudo-Kartennummer (Token) und bei Girokarten die echte Kartennummer in einem Schlüssel und die Kartenfolgenummer übertragen. Die Händlerbank leitet die Anfrage an das entsprechende Zahlungsnetzwerk für Mastercard, VISA oder Girocard weiter. In diesem ermittelt der jeweilige Token Service Provider (MDES bei Mastercard, VEPTS bei VISA und Kopfstelle bei Girocard) die echte PAN des Users und übermittelt diese zur Liquiditätsprüfung an die Kundenbank. Nach Bestätigung dieser wird der Zahlungsvorgang abgewickelt.

Aktuelle Beiträge

Gefährliche Shortcuts: Microsoft patcht heimlich nach

Ein unscheinbarer Trick in Windows-Verknüpfungen hat jahrelang hochkomplexe Angriffe ermöglicht – und wurde von Microsoft zunächst nicht als sicherheitsrelevant eingestuft. Nun zeigt sich: Die Schwachstelle CVE-2025-9491 ist brisanter als gedacht. Während Microsoft das Problem still entschärft, legt ein unabhängiger Anbieter eine deutlich restriktivere Gegenmaßnahme vor.

Download der Woche: LuLu

Unter macOS bauen zahlreiche Systemdienste und Anwendungen regelmäßig Hintergrundverbindungen auf – meistens ohne, dass Administratoren genau sehen, wohin die Daten gehen. Die kostenfreie Outbound-Firewall LuLu hilft dabei, solche Verbindungen sichtbar zu machen und gezielt zu kontrollieren. Das Tool überwacht alle ausgehenden Datenströme und erlaubt nur, was ausdrücklich freigegeben wurde.

Legacy-Migrationen planen und umsetzen

Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.