Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Größe: px
Ab Seite anzeigen:

Download "Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext"

Transkript

1 Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd Borchert Hervé Seudié, Robert Bosch GmbH (CR/AEA3) Gutachter: Prof. Dr. Klaus Reinhardt

2 Gliederung Near Field Communication (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 2 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

3 NFC in Smartphones Technische Merkmale von NFC Ein internationaler Übertragungsstandard Hoch Frequenz (13,56MHZ) niedriger Bandbreit (106 Kbit/s Kbit/s) Kontaktlosen Austausch von Daten über kurze Strecken (10cm ) Drei wichtige Arten von NFC-Geräte NFC-Lesegeräte NFC-Tags NFC-fähigen Smartphone 3 Qinyuan Li: NFC in Smartphones 2013 Universität Tübingen

4 NFC in Smartphones Integration der NFC-Technologie in Smartphone Nahezu jeder ein Smartphone besitzt Die Kommunikationsmöglichkeiten sind vielseitig NFC-Anwendungen und Dienstleistungen sind vielseitig: Mobile Bezahlen, Zugangskontrolle, Content-Distribution, smart Werbung usw. Drei Kommunikations-Modi von NFC-Smartphone 4 Qinyuan Li: NFC in Smartphones 2013 Universität Tübingen

5 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 5 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

6 Sichere Element (SE) des Smartphones Was ist Sichere Element? "Sicheres Element ist ein vertrauenswürdiges und sicheres Modul, das sicherheitskritische Daten speichern und verschiedene Operation sicher durchführen kann." Anforderungen auf sichere Element 1. Sicherer Speicher für sicherheitskritische Daten 2. Kryptographische Operationen (Oft mit Hardware-basierter Unterstützung) 3. Sichere Umgebung zur Ausführung von Programmcode 6 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

7 Sichere Element (SE) des Smartphones Hardware-basierte sichere Elemente im Smartphone Nicht austauschbar Austauschbar 7 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

8 Sichere Element (SE) des Smartphones Einschränkungen von Hardware-basierte sichere Elemente Das Embedded SE + Platzsparend - Smartphone Wechseln Sichere SD-Karte + Ist nicht an ein bestimmtes Smartphone / Netwerkbetreiber gebunden - Benötigt einen SD-Kartenslot SIM-Karte(UICC) + Steckplatz ist bei allen Smartphones vorhanden - Unterliegt die SIM-Karte immer der Kontrolle des jeweiligen Netzwerkbetreibers Allgemeine Einschränkung Speicherkapazität Rechenkapazität 8 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

9 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 9 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

10 Cloud Computing und Smartphones Überblick auf Cloud Computing Unter Ausnutzung virtualisierter Rechen- und Speicherressourcen und moderner Web-Technologien skalierbare, netzwerk-zentrierte, abstrahierte IT-Infrastrukturen, Plattformen und Anwendungen als on-demand Dienste zur Verfügung 10 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

11 Cloud Computing und Smartphones Cloud-Geschäftsmodellen und IT-Ressourcen 11 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

12 Cloud Computing und Smartphones Vorteile des cloud-basierten Ses für Smartphones Flexibilität Speicherplatz-Flexibilität Kosten-Flexibilität Integrations-Flexibilität Kontroll- / Zugriffs-Flexibilität Sicherheit Datenspeicherungs-Sicherheit Risikomanagement-Sicherheit 12 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

13 Cloud Computing und Smartphones Nachteile des cloud-basierten SEs für Smartphones Erfordern eine permanente Internetverbindung Verbindungsverzögerung schnelle Datenübertragungsgeschwindigkeit Sicherheit zwischen dem Smartphone und der Cloud-SE Sicherheit der Cloud 13 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

14 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 14 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

15 Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung ohne Cloud 15 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

16 Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung mit Cloud 16 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

17 Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung mit Cloud 17 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

18 Sicherheitsarchitektur Sicherheitsarchitektur 18 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

19 Zutrittskontroll mit NFC-Smartphones Systemmodell mit Cloud-basierte SE 19 Qinyuan Li: Zutrittskontroll mit NFC-Smartphones 2013 Universität Tübingen

20 Zutrittskontroll mit NFC-Smartphones Funktionen der Elektronischen Zutrittskontroll-System Token können aus der Ferne erteilt und widerrufen werden von Benutzern delegiert werden kontextabhängige und zeitbegrenzte Zutrittskontrolle unterstützen 20 Qinyuan Li: Zutrittskontroll mit NFC-Smartphones 2013 Universität Tübingen

21 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung Zusammenfassung und Ausblick 21 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

22 Zusammenfassung und Ausblick Zusammenfassung und Ausblick Cloud-basierte sicheren Element können Hardware-basierten sichere Element nicht komplett ersetzen Sicherheitsprobleme von Smartphone, sicheres Benutzer Oberfläche sind immer problematisch Sicherheit V.S Usablility? Vereinfacht unser Leben oder erzeugt mehr Drohungen? 22 Qinyuan Li: Zusammenfassung und Ausblick 2013 Universität Tübingen

23 Zusammenfassung und Ausblick Zusammenfassung und Ausblick Cloud-basierte sicheren Element können Hardware-basierten sichere Element nicht komplett ersetzen Sicherheitsprobleme von Smartphone, sicheres Benutzer Oberfläche sind immer problematisch Sicherheit V.S Usablility? Vereinfacht unser Leben oder erzeugt mehr Drohungen? Eine Entwicklung ohne Sicherheit ist die Entwicklung ohne Grundlage; nicht entwickelnde Sicherheit ist trügerische Sicherheit. 23 Qinyuan Li: Zusammenfassung und Ausblick 2013 Universität Tübingen

24 Vielen Dank für Ihre Aufmerksamkeit! Fragen? 24 Autor/Verfasser/Thema/Rubrik/Titel etc Universität Tübingen

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Masterarbeit Informatik Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Qinyuan Li 30.Juni.2013 Betreuer Dr. Bernd Borchert Prof. Dr. Klaus Reinhardt Hervé Seudié,

Mehr

Die Zukunft des Bezahlens

Die Zukunft des Bezahlens Die Zukunft des Bezahlens Ulrich Dietz, BITKOM-Vizepräsident Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Berlin, 10. Juni 2015 Bargeldlose Zahlung gewinnt im Einzelhandel

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste Chipkarten an der

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft Physiotherapeutisches Expertentool im cloudbasierten Netzwerk AW1 Nicolas With Betreuer: Olaf Zukunft Gliederung Idee Grundlagen Motivation Umsetzung Cloud Applikation Risiken Entwicklung Thema Ausblick

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Exposé zur Seminararbeit

Exposé zur Seminararbeit PLATEN-GYMNASIUM ANSBACH QUALIFIKATIONSPHASE 2011/2013 Exposé zur Seminararbeit aus dem Wissenschaftspropädeutischen Seminar des Leitfachs Physik mit dem Rahmenthema: Elektronische Helferlein Mikrosysteme

Mehr

Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten

Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten Sufian Abu-Rab 22 April 2011 Agenda 1. Probleme bei der Nutzung von Video-Portalen

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

Die Zukunft des Bezahlens?

Die Zukunft des Bezahlens? Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Das Smartphone wird zum Zahlungsinstrument. Diese und ähnliche Schlagzeilen begleiten seit mehreren Jahren die Entwicklung von Mobile Payment (MP). Der Durchbruch gelang bisher jedoch

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Kundenbindung und Loyality mit NFC-Technologie

Kundenbindung und Loyality mit NFC-Technologie Kundenbindung und Loyality mit NFC-Technologie Höherer Umsatz durch verbessertes Customer-Relationship- und Customer-Experience-Management RFIDInnovations GmbH Duplication and distribution of this www.rfidinnovations.eu

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

Near Field Communication based Payment System

Near Field Communication based Payment System Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Kraft aus zwei Kernen

Kraft aus zwei Kernen Seite 1 Mobile Datenerfassung / Mobile Computing: Kraft aus zwei Kernen Casio hat die IT-G500 Produktreihe um zwei Modelle mit Windows Embedded Compact 7 erweitert um speicherund leistungshungrige Applikationen

Mehr

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK 1 DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen/Basics Gruppenarbeit/Recherchearbeit

Mehr

Cloud und mobile Apps ein schlagkräftiges Duo?!

Cloud und mobile Apps ein schlagkräftiges Duo?! Cloud und mobile Apps ein schlagkräftiges Duo?!!! Dr. Stefan Hennig! Automation Day, 16. Juli 2014 MONKEY WORKS GmbH. Movisa Visualisieren statt programmieren. Soapbox Inbetriebnahme/ Wartung Beobachten/Bedienen

Mehr

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung A. Göbel, Prof. K. Küspert Friedrich-Schiller-Universität Fakultät für Mathematik und Informatik Lehrstuhl für Datenbanken

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

Einführung Cloud Computing. Dr. Alexander Wöhrer, Fakultät für Informatik

Einführung Cloud Computing. Dr. Alexander Wöhrer, Fakultät für Informatik Einführung Cloud Computing Dr. Alexander Wöhrer, Fakultät für Informatik DIE Cloud noch Fragen? http://www.boston.com/business/ticker/cloud320.jpg Cloud computing Mittels virtualisierter Ressourcen und

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Einleitung. Kapitel 1. 1.1 Beschreibung der Thematik

Einleitung. Kapitel 1. 1.1 Beschreibung der Thematik Kapitel 1 Einleitung Die Buchreihe Informatik im Fokus beschäftigt sich mit der Darstellung zeitnaher und gut verständlicher Einführungen in aktuelle Technologien. Dieses Buch will einen Überblick über

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen BTQ Kassel Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

MATCHING VON PRODUKTDATEN IN DER CLOUD

MATCHING VON PRODUKTDATEN IN DER CLOUD MATCHING VON PRODUKTDATEN IN DER CLOUD Dr. Andreas Thor Universität Leipzig 15.12.2011 Web Data Integration Workshop 2011 Cloud Computing 2 Cloud computing is using the internet to access someone else's

Mehr

Dr. Bernhard Kölmel CAS Software AG Karlsruhe

Dr. Bernhard Kölmel CAS Software AG Karlsruhe MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick

Mehr

3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/42 3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

united hoster GmbH Hosted Exchange Kostenvergleich

united hoster GmbH Hosted Exchange Kostenvergleich united hoster GmbH Hosted Exchange Inhaltsverzeichnis Hosted Exchange... 1 Inhaltsverzeichnis... 2 1 Hosted Exchange... 3 2 Kosteneinsparungspotenzial... 3 2.1 Hardware:... 3 2.2 Personalkosten:... 3 2.3

Mehr

Seminarvortrag. Cloud Computing. Christophe Sokol 26.01.2012

Seminarvortrag. Cloud Computing. Christophe Sokol <sokol@inf.fu-berlin.de> 26.01.2012 Seminarvortrag Cloud Computing Christophe Sokol 26.01.2012 Ablauf des Vortrags Hintergrund: Der Plat_Forms-Wettbewerb Was ist Cloud Computing? Aufgaben lösen in der Cloud 3 / 23

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

Bezahlen mit dem Handy

Bezahlen mit dem Handy 5. September 2016 Bezahlen mit dem Handy Vielleicht haben Sie es auch bereits mitbekommen, in den Medien war in den letzten Monaten immer häufger vom "Bezahlen mit dem Smartphone die Rede". Es gibt verschiedene

Mehr

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF HTML5 Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF Gelsenkirchen, 7. Dezember 2011 Fraunhofer IFF Forschungsdienstleister

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

IT-Arbeitskreis der Uni Hildesheim. Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016

IT-Arbeitskreis der Uni Hildesheim. Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016 Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016 Es kommt nicht allein darauf an, wie Sie bezahlen möchten. Das von Ihnen gewünschte Bezahlverfahren muss vom Händler angeboten / akzeptiert

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Foto: audioundwerbung istockphoto.com SCHICKLER KOMPAKT: PROXIMITY MOBILE PAYMENT. Smartphones: Die Geldbörse von morgen

Foto: audioundwerbung istockphoto.com SCHICKLER KOMPAKT: PROXIMITY MOBILE PAYMENT. Smartphones: Die Geldbörse von morgen Foto: audioundwerbung istockphoto.com SCHICKLER : PROXIMITY MOBILE PAYMENT Smartphones: Die Geldbörse von morgen Umsätze durch Proximity Mobile Payment wachsen mit über 50% pro Jahr SMARTPHONES DIE GELDBÖRSE

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Cloud-Enabled Smart Energy Micro Grids

Cloud-Enabled Smart Energy Micro Grids Cloud-Enabled Smart Energy Micro Grids Auftaktveranstaltung zu Trusted Cloud Berlin, 04.10.2011 Andreas Petter, Holger Kirchner (SEEBURGER AG) Peer Energy Cloud / Seite 1 Ziele und Key Features 0,4 kv

Mehr

E-Payment und mobiler Zahlungsverkehr. Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015

E-Payment und mobiler Zahlungsverkehr. Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015 E-Payment und mobiler Zahlungsverkehr Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015 Alle wollen es Händler und Verbraucher 70 % der Einzelhändler in Deutschland halten mobiles

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Carsten Wemken Consultant Software Asset Management Lizenzierung 2017 Hauptsache

Mehr

Einführung in Hauptspeicherdatenbanken

Einführung in Hauptspeicherdatenbanken Einführung in Hauptspeicherdatenbanken Harald Zankl Probevorlesung 13. 01., 13:15 14:00, HS C Inhaltsverzeichnis Organisation Überblick Konklusion Harald Zankl (LFU) Hauptspeicherdatenbanken 2/16 Organisation

Mehr

Two-factor authentication / one-time passwords

Two-factor authentication / one-time passwords Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität

Mehr

Zuverlässige Kommunikation für kritische Infrastrukturen

Zuverlässige Kommunikation für kritische Infrastrukturen Zuverlässige Kommunikation für kritische Infrastrukturen Christian Wietfeld 15.06.2015 Faculty of Electrical and Computing Engineering Communication Networks Institute Prof. Dr.-Ing. Christian Wietfeld

Mehr

Die einfache, sichere und kabellose Cloud-Zutrittslösung

Die einfache, sichere und kabellose Cloud-Zutrittslösung Die einfache, sichere und kabellose Cloud-Zutrittslösung Echtzeit-Zutrittskontrolle. Von überall. Komplett kabellos. Clay by SALTO ist eine Cloud-basierte elektronische Zutrittslösung für kleine und mittelgroße

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft 1 Über uns Zahlen und Fakten Gründung mit Patent für elektronisches Car-Sharing System in 1997 Marktführer für Car-Sharing-Systeme

Mehr

Intelligente KANBAN Steuerung mit RFID. Simon Arch Marketing & Sales Director

Intelligente KANBAN Steuerung mit RFID. Simon Arch Marketing & Sales Director Intelligente KANBAN Steuerung mit RFID Simon Arch Marketing & Sales Director Intelligente KANBAN Steuerung mit RFID Über AEG ID RFID Grundlagen Projektanforderung Lösung und Implementierung AEG Identifikationssysteme

Mehr

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz LEGIC advant Transponder-Chips Für flexible und sichere ID-Systeme auf 13,56 MHz 1 advant die richtige Entscheidung Freie Wahl Ihres Mediums advant erlaubt Ihnen die freie Wahl von Smartcards, Schlüsselanhänger,

Mehr

Using Workflows to Coordinate Web Services in Pervasive Computing Environments

Using Workflows to Coordinate Web Services in Pervasive Computing Environments Using Workflows to Coordinate Web Services in Pervasive Computing Environments Vortrag im Rahmen des Seminars SOA 2005 im Fachbereich Informatik angefertigt von Volker Henke Agenda 1. Ubiquitous Computing

Mehr

RFID / NFC-Technologie als Reisebegleiter der Zukunft

RFID / NFC-Technologie als Reisebegleiter der Zukunft RFID / NFC-Technologie als Reisebegleiter der Zukunft Seite 1 Mobile Payment Smart(phone) Solutions Ulli Danz, Head of Research and Development, Lufthansa AirPlus Servicekarten GmbH RFID / NFC-Technologie

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Trendanalyse OOH to Mobile 2016

Trendanalyse OOH to Mobile 2016 Wahrnehmung und Akzeptanz von interaktiver Aussenwerbung Q1: Immer mehr Plakate und elektronische Bildschirme im öffentlichen Raum sind interaktiv : Sie bieten die Möglichkeit, vom Plakat oder Bildschirm

Mehr

Referate-Seminar 2001/2002 Mobile Commerce Constantin Rau. Mobile Commerce

Referate-Seminar 2001/2002 Mobile Commerce Constantin Rau. Mobile Commerce Übersicht, Begriffe, Konzepte und Abgrenzung zum konventionellen Electronic Commerce am Beispiel von Financial Services Constantin A. Rau Seminararbeit WS 2001/2002 Lehrstuhl für Betriebswirtschaftslehre

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Mobile Apps in a Nutshell. Martin Straumann, Stv. BU Leiter Microsoft Technologien

Mobile Apps in a Nutshell. Martin Straumann, Stv. BU Leiter Microsoft Technologien Mobile Apps in a Nutshell Martin Straumann, Stv. BU Leiter Microsoft Technologien Einführung in die Mobile Welt Möglichkeiten mit Mobile Apps search.ch Windows Phone 7 App Interview mit Lukas Jakober Ein

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Agenda. Was ist Touch&Travel? Technische Funktionsweise. Ausblick

Agenda. Was ist Touch&Travel? Technische Funktionsweise. Ausblick Touch&Travel Agenda Was ist Touch&Travel? Technische Funktionsweise Ausblick 2 Touch&Travel - Mobiltelefon als Bahn- und Busfahrkarte Touch&Travel Der einfache und flexible Zugang zu öffentlichen Verkehrsmitteln

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Mobil bezahlen, aber sicher! Experten legen Empfehlungen zur Gestaltung verbrauchergerechter Angebote von mobilen Bezahlverfahren vor

Mobil bezahlen, aber sicher! Experten legen Empfehlungen zur Gestaltung verbrauchergerechter Angebote von mobilen Bezahlverfahren vor MINISTERIUM DER JUSTIZ UND FÜR VERBRAUCHERSCHUTZ MAINZ, 04.11.2013 Verantwortlich (i.s.d.p.) Wahid Samimy Pressesprecher Telefon 06131 16-4832 Telefax 06131 16-5875 medienstelle@mjv.rlp.de Ernst-Ludwig-Straße

Mehr

epaper in der Praxis Kindle & Co.

epaper in der Praxis Kindle & Co. epaper in der Praxis Kindle & Co. Proseminar Technische Informationssysteme Stefan Hinkel Dresden, 09.07.2009 Betreuer: Dipl.-Inf. Denis Stein Technische Universität Dresden Fakultät Informatik Institut

Mehr

OSL Technologietage 2015. Virtualization Clustering

OSL Technologietage 2015. Virtualization Clustering OSL Technologietage 2015 Virtualization Clustering OSL-Technologietage Berlin, September 2015 Strategiesuche beim Thema Cloud Virtualization Clustering OSL-Technologietage Berlin, September 2015 Die Cloud

Mehr

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen

Mehr

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings 1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr