Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Größe: px
Ab Seite anzeigen:

Download "Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext"

Transkript

1 Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd Borchert Hervé Seudié, Robert Bosch GmbH (CR/AEA3) Gutachter: Prof. Dr. Klaus Reinhardt

2 Gliederung Near Field Communication (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 2 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

3 NFC in Smartphones Technische Merkmale von NFC Ein internationaler Übertragungsstandard Hoch Frequenz (13,56MHZ) niedriger Bandbreit (106 Kbit/s Kbit/s) Kontaktlosen Austausch von Daten über kurze Strecken (10cm ) Drei wichtige Arten von NFC-Geräte NFC-Lesegeräte NFC-Tags NFC-fähigen Smartphone 3 Qinyuan Li: NFC in Smartphones 2013 Universität Tübingen

4 NFC in Smartphones Integration der NFC-Technologie in Smartphone Nahezu jeder ein Smartphone besitzt Die Kommunikationsmöglichkeiten sind vielseitig NFC-Anwendungen und Dienstleistungen sind vielseitig: Mobile Bezahlen, Zugangskontrolle, Content-Distribution, smart Werbung usw. Drei Kommunikations-Modi von NFC-Smartphone 4 Qinyuan Li: NFC in Smartphones 2013 Universität Tübingen

5 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 5 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

6 Sichere Element (SE) des Smartphones Was ist Sichere Element? "Sicheres Element ist ein vertrauenswürdiges und sicheres Modul, das sicherheitskritische Daten speichern und verschiedene Operation sicher durchführen kann." Anforderungen auf sichere Element 1. Sicherer Speicher für sicherheitskritische Daten 2. Kryptographische Operationen (Oft mit Hardware-basierter Unterstützung) 3. Sichere Umgebung zur Ausführung von Programmcode 6 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

7 Sichere Element (SE) des Smartphones Hardware-basierte sichere Elemente im Smartphone Nicht austauschbar Austauschbar 7 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

8 Sichere Element (SE) des Smartphones Einschränkungen von Hardware-basierte sichere Elemente Das Embedded SE + Platzsparend - Smartphone Wechseln Sichere SD-Karte + Ist nicht an ein bestimmtes Smartphone / Netwerkbetreiber gebunden - Benötigt einen SD-Kartenslot SIM-Karte(UICC) + Steckplatz ist bei allen Smartphones vorhanden - Unterliegt die SIM-Karte immer der Kontrolle des jeweiligen Netzwerkbetreibers Allgemeine Einschränkung Speicherkapazität Rechenkapazität 8 Qinyuan Li: Sichere Element des Smartphones 2013 Universität Tübingen

9 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 9 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

10 Cloud Computing und Smartphones Überblick auf Cloud Computing Unter Ausnutzung virtualisierter Rechen- und Speicherressourcen und moderner Web-Technologien skalierbare, netzwerk-zentrierte, abstrahierte IT-Infrastrukturen, Plattformen und Anwendungen als on-demand Dienste zur Verfügung 10 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

11 Cloud Computing und Smartphones Cloud-Geschäftsmodellen und IT-Ressourcen 11 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

12 Cloud Computing und Smartphones Vorteile des cloud-basierten Ses für Smartphones Flexibilität Speicherplatz-Flexibilität Kosten-Flexibilität Integrations-Flexibilität Kontroll- / Zugriffs-Flexibilität Sicherheit Datenspeicherungs-Sicherheit Risikomanagement-Sicherheit 12 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

13 Cloud Computing und Smartphones Nachteile des cloud-basierten SEs für Smartphones Erfordern eine permanente Internetverbindung Verbindungsverzögerung schnelle Datenübertragungsgeschwindigkeit Sicherheit zwischen dem Smartphone und der Cloud-SE Sicherheit der Cloud 13 Qinyuan Li: Cloud Computing und Smartphones 2013 Universität Tübingen

14 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Zusammenfassung und Ausblick 14 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

15 Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung ohne Cloud 15 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

16 Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung mit Cloud 16 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

17 Zutrittskontroll mit NFC-Smartphones Benutzer / Smartphone Authentifizierung mit Cloud 17 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

18 Sicherheitsarchitektur Sicherheitsarchitektur 18 Qinyuan Li: Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung 2013 Universität Tübingen

19 Zutrittskontroll mit NFC-Smartphones Systemmodell mit Cloud-basierte SE 19 Qinyuan Li: Zutrittskontroll mit NFC-Smartphones 2013 Universität Tübingen

20 Zutrittskontroll mit NFC-Smartphones Funktionen der Elektronischen Zutrittskontroll-System Token können aus der Ferne erteilt und widerrufen werden von Benutzern delegiert werden kontextabhängige und zeitbegrenzte Zutrittskontrolle unterstützen 20 Qinyuan Li: Zutrittskontroll mit NFC-Smartphones 2013 Universität Tübingen

21 Gliederung Near Field Communicatin (NFC) in Smartphones Sichere Element (SE) des Smartphones Cloud Computing und Smartphones Zutrittskontroll-System mit NFC-Smartphones Sicherheitsarchitektur und Benutzer / Smartphone Authentifizierung Zusammenfassung und Ausblick 21 Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext 2013 Universität Tübingen

22 Zusammenfassung und Ausblick Zusammenfassung und Ausblick Cloud-basierte sicheren Element können Hardware-basierten sichere Element nicht komplett ersetzen Sicherheitsprobleme von Smartphone, sicheres Benutzer Oberfläche sind immer problematisch Sicherheit V.S Usablility? Vereinfacht unser Leben oder erzeugt mehr Drohungen? 22 Qinyuan Li: Zusammenfassung und Ausblick 2013 Universität Tübingen

23 Zusammenfassung und Ausblick Zusammenfassung und Ausblick Cloud-basierte sicheren Element können Hardware-basierten sichere Element nicht komplett ersetzen Sicherheitsprobleme von Smartphone, sicheres Benutzer Oberfläche sind immer problematisch Sicherheit V.S Usablility? Vereinfacht unser Leben oder erzeugt mehr Drohungen? Eine Entwicklung ohne Sicherheit ist die Entwicklung ohne Grundlage; nicht entwickelnde Sicherheit ist trügerische Sicherheit. 23 Qinyuan Li: Zusammenfassung und Ausblick 2013 Universität Tübingen

24 Vielen Dank für Ihre Aufmerksamkeit! Fragen? 24 Autor/Verfasser/Thema/Rubrik/Titel etc Universität Tübingen

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Masterarbeit Informatik Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Qinyuan Li 30.Juni.2013 Betreuer Dr. Bernd Borchert Prof. Dr. Klaus Reinhardt Hervé Seudié,

Mehr

Die Zukunft des Bezahlens

Die Zukunft des Bezahlens Die Zukunft des Bezahlens Ulrich Dietz, BITKOM-Vizepräsident Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Berlin, 10. Juni 2015 Bargeldlose Zahlung gewinnt im Einzelhandel

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste Chipkarten an der

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft Physiotherapeutisches Expertentool im cloudbasierten Netzwerk AW1 Nicolas With Betreuer: Olaf Zukunft Gliederung Idee Grundlagen Motivation Umsetzung Cloud Applikation Risiken Entwicklung Thema Ausblick

Mehr

Exposé zur Seminararbeit

Exposé zur Seminararbeit PLATEN-GYMNASIUM ANSBACH QUALIFIKATIONSPHASE 2011/2013 Exposé zur Seminararbeit aus dem Wissenschaftspropädeutischen Seminar des Leitfachs Physik mit dem Rahmenthema: Elektronische Helferlein Mikrosysteme

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten

Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten Sufian Abu-Rab 22 April 2011 Agenda 1. Probleme bei der Nutzung von Video-Portalen

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Die Zukunft des Bezahlens?

Die Zukunft des Bezahlens? Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Kundenbindung und Loyality mit NFC-Technologie

Kundenbindung und Loyality mit NFC-Technologie Kundenbindung und Loyality mit NFC-Technologie Höherer Umsatz durch verbessertes Customer-Relationship- und Customer-Experience-Management RFIDInnovations GmbH Duplication and distribution of this www.rfidinnovations.eu

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK 1 DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen/Basics Gruppenarbeit/Recherchearbeit

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Einleitung. Kapitel 1. 1.1 Beschreibung der Thematik

Einleitung. Kapitel 1. 1.1 Beschreibung der Thematik Kapitel 1 Einleitung Die Buchreihe Informatik im Fokus beschäftigt sich mit der Darstellung zeitnaher und gut verständlicher Einführungen in aktuelle Technologien. Dieses Buch will einen Überblick über

Mehr

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen BTQ Kassel Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Dr. Bernhard Kölmel CAS Software AG Karlsruhe

Dr. Bernhard Kölmel CAS Software AG Karlsruhe MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

Kraft aus zwei Kernen

Kraft aus zwei Kernen Seite 1 Mobile Datenerfassung / Mobile Computing: Kraft aus zwei Kernen Casio hat die IT-G500 Produktreihe um zwei Modelle mit Windows Embedded Compact 7 erweitert um speicherund leistungshungrige Applikationen

Mehr

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF HTML5 Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF Gelsenkirchen, 7. Dezember 2011 Fraunhofer IFF Forschungsdienstleister

Mehr

Seminarvortrag. Cloud Computing. Christophe Sokol 26.01.2012

Seminarvortrag. Cloud Computing. Christophe Sokol <sokol@inf.fu-berlin.de> 26.01.2012 Seminarvortrag Cloud Computing Christophe Sokol 26.01.2012 Ablauf des Vortrags Hintergrund: Der Plat_Forms-Wettbewerb Was ist Cloud Computing? Aufgaben lösen in der Cloud 3 / 23

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

IT-Arbeitskreis der Uni Hildesheim. Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016

IT-Arbeitskreis der Uni Hildesheim. Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016 Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016 Es kommt nicht allein darauf an, wie Sie bezahlen möchten. Das von Ihnen gewünschte Bezahlverfahren muss vom Händler angeboten / akzeptiert

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud und mobile Apps ein schlagkräftiges Duo?!

Cloud und mobile Apps ein schlagkräftiges Duo?! Cloud und mobile Apps ein schlagkräftiges Duo?!!! Dr. Stefan Hennig! Automation Day, 16. Juli 2014 MONKEY WORKS GmbH. Movisa Visualisieren statt programmieren. Soapbox Inbetriebnahme/ Wartung Beobachten/Bedienen

Mehr

Einführung Cloud Computing. Dr. Alexander Wöhrer, Fakultät für Informatik

Einführung Cloud Computing. Dr. Alexander Wöhrer, Fakultät für Informatik Einführung Cloud Computing Dr. Alexander Wöhrer, Fakultät für Informatik DIE Cloud noch Fragen? http://www.boston.com/business/ticker/cloud320.jpg Cloud computing Mittels virtualisierter Ressourcen und

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

E-Payment und mobiler Zahlungsverkehr. Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015

E-Payment und mobiler Zahlungsverkehr. Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015 E-Payment und mobiler Zahlungsverkehr Marion Stein, Achim Wehrmann Deutsche Telekom AG #medialawcamp - Berlin 2015 Alle wollen es Händler und Verbraucher 70 % der Einzelhändler in Deutschland halten mobiles

Mehr

Near Field Communication based Payment System

Near Field Communication based Payment System Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Carsten Wemken Consultant Software Asset Management Lizenzierung 2017 Hauptsache

Mehr

3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/42 3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Das Smartphone wird zum Zahlungsinstrument. Diese und ähnliche Schlagzeilen begleiten seit mehreren Jahren die Entwicklung von Mobile Payment (MP). Der Durchbruch gelang bisher jedoch

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Einführung in Hauptspeicherdatenbanken

Einführung in Hauptspeicherdatenbanken Einführung in Hauptspeicherdatenbanken Harald Zankl Probevorlesung 13. 01., 13:15 14:00, HS C Inhaltsverzeichnis Organisation Überblick Konklusion Harald Zankl (LFU) Hauptspeicherdatenbanken 2/16 Organisation

Mehr

MATCHING VON PRODUKTDATEN IN DER CLOUD

MATCHING VON PRODUKTDATEN IN DER CLOUD MATCHING VON PRODUKTDATEN IN DER CLOUD Dr. Andreas Thor Universität Leipzig 15.12.2011 Web Data Integration Workshop 2011 Cloud Computing 2 Cloud computing is using the internet to access someone else's

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

RFID / NFC-Technologie als Reisebegleiter der Zukunft

RFID / NFC-Technologie als Reisebegleiter der Zukunft RFID / NFC-Technologie als Reisebegleiter der Zukunft Seite 1 Mobile Payment Smart(phone) Solutions Ulli Danz, Head of Research and Development, Lufthansa AirPlus Servicekarten GmbH RFID / NFC-Technologie

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung A. Göbel, Prof. K. Küspert Friedrich-Schiller-Universität Fakultät für Mathematik und Informatik Lehrstuhl für Datenbanken

Mehr

epaper in der Praxis Kindle & Co.

epaper in der Praxis Kindle & Co. epaper in der Praxis Kindle & Co. Proseminar Technische Informationssysteme Stefan Hinkel Dresden, 09.07.2009 Betreuer: Dipl.-Inf. Denis Stein Technische Universität Dresden Fakultät Informatik Institut

Mehr

GIS in der Cloud: Beispiele von ESRI und con terra

GIS in der Cloud: Beispiele von ESRI und con terra GIS in der Cloud: Beispiele von ESRI und con terra Dr. Matthias Bluhm ESRI Deutschland GmbH 9. März 2011, Darmstadt 2 ESRI Deutschland GmbH, 2011 GmbH 2010 ESRI Unternehmensgruppe (in Deutschland und der

Mehr

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

united hoster GmbH Hosted Exchange Kostenvergleich

united hoster GmbH Hosted Exchange Kostenvergleich united hoster GmbH Hosted Exchange Inhaltsverzeichnis Hosted Exchange... 1 Inhaltsverzeichnis... 2 1 Hosted Exchange... 3 2 Kosteneinsparungspotenzial... 3 2.1 Hardware:... 3 2.2 Personalkosten:... 3 2.3

Mehr

Foto: audioundwerbung istockphoto.com SCHICKLER KOMPAKT: PROXIMITY MOBILE PAYMENT. Smartphones: Die Geldbörse von morgen

Foto: audioundwerbung istockphoto.com SCHICKLER KOMPAKT: PROXIMITY MOBILE PAYMENT. Smartphones: Die Geldbörse von morgen Foto: audioundwerbung istockphoto.com SCHICKLER : PROXIMITY MOBILE PAYMENT Smartphones: Die Geldbörse von morgen Umsätze durch Proximity Mobile Payment wachsen mit über 50% pro Jahr SMARTPHONES DIE GELDBÖRSE

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings 1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Erlebe die smarte Uhr am Handgelenk.

Erlebe die smarte Uhr am Handgelenk. Erlebe die smarte Uhr am Handgelenk. Modern Wasserfester (IP57) Aluminiumrahmen Diskret Geräuschloses Vibrieren informiert über eingehende Benachrichtigungen Praktisch Immer verbunden, immer up to date

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft Die Cloud Vitamine Unser für Unternehmen Thema für Ihr heute: Business - ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service

Mehr

SECURE ELEMENTS AM BEISPIEL GOOGLE WALLET

SECURE ELEMENTS AM BEISPIEL GOOGLE WALLET Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Betrieb komplexer IT-Systeme

Betrieb komplexer IT-Systeme Betrieb komplexer IT-Systeme Seminar im Wintersemester 2014/2015 Complex and Distributed IT-Systems TU Berlin Andreas Kliem Andreas.kliem@tu-berlin.de Anrechenbarkeit Schein erfüllt die Anforderungen an

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

crio Mobile Remote Server Toolkit

crio Mobile Remote Server Toolkit crio Mobile Remote Server Toolkit Überwachung verteilter crio Systeme mit Web basiertem Zustandsmonitor und Fernzugriff Wolfram Koerver 29.05.2008 Chemnitz Gliederung CompactRIO CompactRIO Übersicht CompactRIO

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Intelligente KANBAN Steuerung mit RFID. Simon Arch Marketing & Sales Director

Intelligente KANBAN Steuerung mit RFID. Simon Arch Marketing & Sales Director Intelligente KANBAN Steuerung mit RFID Simon Arch Marketing & Sales Director Intelligente KANBAN Steuerung mit RFID Über AEG ID RFID Grundlagen Projektanforderung Lösung und Implementierung AEG Identifikationssysteme

Mehr

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz LEGIC advant Transponder-Chips Für flexible und sichere ID-Systeme auf 13,56 MHz 1 advant die richtige Entscheidung Freie Wahl Ihres Mediums advant erlaubt Ihnen die freie Wahl von Smartcards, Schlüsselanhänger,

Mehr

Agenda. Was ist Touch&Travel? Technische Funktionsweise. Ausblick

Agenda. Was ist Touch&Travel? Technische Funktionsweise. Ausblick Touch&Travel Agenda Was ist Touch&Travel? Technische Funktionsweise Ausblick 2 Touch&Travel - Mobiltelefon als Bahn- und Busfahrkarte Touch&Travel Der einfache und flexible Zugang zu öffentlichen Verkehrsmitteln

Mehr

Using Workflows to Coordinate Web Services in Pervasive Computing Environments

Using Workflows to Coordinate Web Services in Pervasive Computing Environments Using Workflows to Coordinate Web Services in Pervasive Computing Environments Vortrag im Rahmen des Seminars SOA 2005 im Fachbereich Informatik angefertigt von Volker Henke Agenda 1. Ubiquitous Computing

Mehr

NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien

NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien Holger Laube Deputy Managing Director & Head of Technology Research Konsumenten sind offen für das mobile Bezahlen

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Mobile Banking und APPs Banking der Zukunft. -Spezialanalyse aus dem INTEGRAL Austrian Internet Monitor

Mobile Banking und APPs Banking der Zukunft. -Spezialanalyse aus dem INTEGRAL Austrian Internet Monitor Mobile Banking und APPs Banking der Zukunft -Spezialanalyse aus dem INTEGRAL Austrian Internet Monitor INTEGRAL Austrian Internet Monitor - Erhebungsmethode: - Kontinuierliche Telefoninterviews (CATI)

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Two-factor authentication / one-time passwords

Two-factor authentication / one-time passwords Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

Mobil bezahlen, aber sicher! Experten legen Empfehlungen zur Gestaltung verbrauchergerechter Angebote von mobilen Bezahlverfahren vor

Mobil bezahlen, aber sicher! Experten legen Empfehlungen zur Gestaltung verbrauchergerechter Angebote von mobilen Bezahlverfahren vor MINISTERIUM DER JUSTIZ UND FÜR VERBRAUCHERSCHUTZ MAINZ, 04.11.2013 Verantwortlich (i.s.d.p.) Wahid Samimy Pressesprecher Telefon 06131 16-4832 Telefax 06131 16-5875 medienstelle@mjv.rlp.de Ernst-Ludwig-Straße

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr