IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte
|
|
- Reinhardt Bergmann
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 23. November 2010, JKU Linz This work is part of the project 4EMOBILITY within the EU program Regionale Wettbewerbsfähigkeit OÖ (Regio 13) funded by the European regional development fund (ERDF) and the Province of Upper Austria (Land Oberösterreich). 1
2 This document has been downloaded from
3 Inhalt NFC Near Field Communication Interpreter-Plattform für NFC-Anwendungen Ziel der Arbeit Sicherheitskonzepte Was sind Sicherheitskonzepte? Warum sind Sicherheitskonzepte notwendig? Sicherheitskonzepte in Mobiltelefonen Sicherheitsrisiken bei NFC-Anwendungen Anwendungsfall: Datenempfang von NFC-Tags Anwendungsfall: Authentifikation des Benutzers Anwendungsfall: Authentifikation der Applikation 2
4 NFC: Technologie kontaktlose Kommunikation auf 13,56 MHz (mit induktiver Kopplung) über kurze Distanzen (bis zu 10 cm) bis zu 848 kbit/s (Zukunft: bis zu 6 Mbit/s geplant) basiert auf RFID-Technologie und kontaktlosen Smartcards NXP MIFARE bzw. ISO/IEC FeliCa (JIS X ) standardisiert ISO/IEC 18092, ISO/IEC NFC Forum 3
5 NFC: Kommunikation Peer-to-Peer-Modus ISO/IEC direkte, bidirektionale Kommunikation zwischen NFC-Geräten Reader/Writer-Modus kompatibel zu ISO und FeliCa NFC-Gerät kann auf kontaktlose Tags und Smartcards zugreifen Card-Emulation-Modus kompatibel zu ISO und FeliCa NFC-Gerät kann eine oder mehrere kontaktlose Smartcards emulieren bestehende RFID-Lesegeräte können nicht zwischen Card- Emulation und richtigen Smartcards unterscheiden 4
6 NFC im Mobiltelefon Host-Controller Mobiltelefonbetriebssystem Ausführungsumgebung für Applikationen zuständig für Reader/Writer- und Peerto-Peer-Modus Secure Element Chipkartenbetriebssystem sichere Ausführungsumgebung zuständig für Card-Emulation-Modus NFC-Controller Anbindung an die NFC-Luftschnittstelle Anbindung der Secure Elements NFC Controller Host / Basisband Controller Antenne Secure Element 5
7 NFC: typische Anwendungen Payment, Ticketing, Loyalty: NFC-Gerät/Mobiltelefon als Kredit-/Debitkarte, Prepaid-Zahlungsmittel Fahrkarte für öffentlichen Personennahverkehr Eventtickets Kunden-/Mitgliedskarte Schlüsselkarte für Zutrittssysteme NFC-Tags als Checkpoints für Wachdienste Wartungsarbeiten 6
8 NFC: typische Anwendungen Smart Poster ( Touch & Go, It s all in a touch. ) Zugriff auf interaktive Inhalte durch einfache Berührung eines Objekts mit einem NFC-Gerät/Mobiltelefon Werbung, Gutscheine, Kauf von Tickets einfaches Ausführen vordefinierter Aktionen (Versand einer SMS/ , Aufruf einer URL, Anruf bei einer Telefonnummer, ) Enabler für andere Kommunikationstechnologien Bluetooth, WiFi, Wireless USB Datenerfassung in medizinischen Anwendungen 7
9 Interpreter-Plattform für NFC-Anwendungen NFC-Anwendungen haben viele Gemeinsamkeiten Beispiele: NFC-Tag lesen Benutzerinteraktion (Informationen am Display, Dateneingabe) Datenübertragung zu Server Datenempfang über SMS oder GPRS/UMTS Speichern am Secure Element Kommunikation zw. Lesegerät und Secure Element Benutzerinteraktion (Informationen am Display, PIN-Eingabe) Allgemein: Lesen von NFC-Tags Speichern von Daten am Secure Element Übertragen von Daten von/zu einem entfernten Server Einfache Abläufe mit Benutzerinteraktion 8
10 Interpreter-Plattform für NFC-Anwendungen Lösung einfache Skript-basierte Applikation als Basis für (alle) NFC- Anwendungen am Mobiltelefon Bibliothek mit typischen Funktionen Skripts (Anwendungen) können über das Internet geladen und entfernt werden Existierende Lösung mobilo (CDE GmbH) keine sicherheitskritischen Aktionen möglich kein Secure Element 9
11 Ziel der Arbeit Evaluierung vorhandener Sicherheitskonzepte für Mobiltelefonsysteme Evaluierung von Sicherheitsrisiken für NFC- Anwendungen Erstellung einer Toolbox mit sicherheitsrelevanten Funktionen für NFC-Anwendungen mit Fokus auf eine generische Interpreter-Plattform 10
12 Was sind Sicherheitskonzepte? Regeln und Maßnahmen zur Gewährleistung von Sicherheit für (schützenswerte) Daten (des Anwenders) die Privatsphäre (des Anwenders) das Gerät die Umgebung (des Geräts und des Anwenders) 11
13 Was sind Sicherheitskonzepte? Schutzmaßnahmen: Firewalls (nach außen, aber auch zwischen Anwendungen) Verschlüsselung von Kommunikation und Daten Digitale Signatur (z.b. Vertrauen durch PKI 1 ) wesentlicher Vorteil bei NFC-Geräten: Secure Element Krypto-Coprozessor hoch-sicherer Speicher hoch-sichere Ausführungsumgebung 1 vgl. jedoch C. Ellison, B. Schneier: Ten Risks of PKI: What You re not Being Told about Public Key Infrastructure 12
14 Warum sind Sicherheitskonzepte notwendig? Schutz gegen Schadsoftware (Viren, Würmer Trojaner) unerlaubte Benutzung des Geräts (lokal oder über Netzwerk) unerlaubte Benutzung von Diensten die über das Gerät verfügbar sind Zugriff auf sensible Daten Lauschangriffe (z.b. Zugriff auf Mikrofon/Kamera + Netzwerk durch Anwendungen) Lauschangriffe auf Netzwerkverbindungen Blockierung des Geräts (Denial-of-Service) Zerstörung des Geräts (z.b. Wear-down von Speicher mit begrenzten Schreibzyklen) 13
15 Sicherheitskonzepte Typische Konzepte bei mobilen Betriebssystemen: Strikte Trennung von Anwendungen Sicherheits-Policy für den Zugriff auf schützenswerte Funktionen Trennung der Benutzerschnittstelle in Systemfunktionen und Fremdanwendungen (z.b. Fremdanwendung kann keine Dialogfenster des Systems imitieren) Java als Programmiersprache (Java ME, Android) Ausführung von Anwendungen nur in Sandbox Ausschließlich dokumentierte Programmierschnittstellen Identifikation von Anwendungen/Herstellern durch digitale Signatur Zertifizierung von Drittanwendungen durch zentrale Instanz (z.b. iphone) 14
16 Sicherheitskonzepte Aktuell diskutierte Themen: Vergabe/Verwaltung von Berechtigungen Zeitpunkt der Berechtigungsvergabe (bei Installation oder zur Laufzeit) Ermittlung der Vertrauenswürdigkeit (z.b. über PKI) Kombination von Berechtigungen (z.b. Kamera + Netzwerkzugriff Potential zum Lauschangriff) NFC-Tags Vertrauen in Inhalte Zugriff auf das Secure Element Schutz vor unbefugter Benutzung ( virtueller Taschendieb ) Host-Controller mit Trusted Execution Environment 15
17 Sicherheitsrisiken bei NFC-Anwendungen Verwendung manipulierter NFC-Tags Phishing ungewollte Nutzung von teuren Mehrwertdiensten (SMS, ) Einschleusen von Schadcode virtueller Taschendieb unbemerkter Zugriff auf das SE (z.b. im Vorbeigehen) Abbuchung von Kleinstbeträgen Nutzung von Tickets, Berechtigungen bei Zutrittssystemen (z.b. durch Relay-Attacke) Angriffe durch fremde Mobiltelefonapplikationen Phishing oder Abhören von PINs, Kennwörtern, Verfälschung von Statusinformationen (z.b. Anzeige eines falschen Geldbetrags bei SE-Transaktionen) 16
18 Anwendungsfall: Datenempfang von NFC-Tags Tags sind an öffentlichen Orten angebracht frei zugänglich könnten von Angreifer durch manipulierte Tags ersetzt werden Tags werden durch eine kurze Berührung mit dem Mobiltelefon gelesen bereits diese Berührung könnte eine Aktion auslösen einfache Handhabung senkt Hemmschwelle der Benutzer 1 Angriffszenarien gegen NFC-Tag-Anwendungen C. Mulliner: Vulnerability Analysis and Attacks on NFC-enabled Mobile Phones 1 G. Madlmayr et al.: NFC Devices: Security and Privacy 17
19 Anwendungsfall: Datenempfang von NFC-Tags Abhilfe: Signatur des Tag-Inhalts Signature Record Type Definition (NFC Forum) M. Kilås: Digital Signatures on NFC Tags Ziele Erkennung von Manipulationen Vertrauen in Inhalte 18
20 Analyse der Signatur-Spezifikation Fragestellung Ermöglicht die Signature RTD Spezifikation einen zuverlässigen Schutz der Datenempfänger gegen manipulierte Tags? Ergebnisse Signatur würde prinzipiell die notwendigen Anforderungen erfüllen aber die Umsetzung ist mangelhaft Es werden nur Datenfelder signiert; für den Inhalt maßgebliche Header bleiben unsigniert. 1 Datensemantik im Nachhinein veränderbar ohne Signatur zu verändern! Die Spezifikation lässt die Zertifizierung der Signaturen offen. Keine Kriterien für das Vertrauen in signierte Daten definiert! 1 M. Roland et al.: Digital Signature Records for the NFC Data Exchange Format 19
21 Analyse der Signatur-Spezifikation Beispiel: Record Composition Attack 1 1 M. Roland et al.: Security Vulnerabilities of the NDEF Signature Record Type [accepted for NFC2011] 20
22 Anwendungsfall: Authentifikation des Benutzers Fragestellungen Welche Möglichkeiten zur Authentifikation eines Benutzers gegenüber Anwendungen (am Secure Element) gibt es? Wie und unter welchen Bedingungen kann die Authentifikation (abhör)sicher durchgeführt werden? Authentifikationsmöglichkeiten PIN / Kennwort Biometrische Merkmale Gesicht, Stimme: mit vorhandenen Sensoren messbar Fingerabdruck: noch kein Sensor am Mobiltelefon Smart Card 21
23 Anwendungsfall: Authentifikation der Applikation Fragestellung Ist es möglich eine Applikation am Mobiltelefon gegenüber dem Secure Element zu authentifizieren? Mögliche Ansätze PKI Host-Controller mit Trusted Execution Environment 22
24 Michael Roland Research Associate, NFC FH Oberösterreich, Campus, Austria michael.roland (at) fh-hagenberg.at This work is part of the project 4EMOBILITY within the EU program Regionale Wettbewerbsfähigkeit OÖ (Regio 13) funded by the European regional development fund (ERDF) and the Province of Upper Austria (Land Oberösterreich). 25
Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte
IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland 22. März 2010, Campus This work is part of the project 4EMOBILITY within the EU program
MehrSicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte
IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 31. Mai 2011, JKU Linz This work is part of the
MehrSecurity Issues in Mobile NFC Devices
Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael
MehrNear Field Communication Security
Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit
MehrVerunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?
Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale
MehrNear Field Communication Security
Downloaded from www.mroland.at Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit OÖ
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
MehrIT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte
IT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 17. April 2012, JKU Linz This work is part of the project 4EMOBILITY within the EU program
MehrDemonstrator für hochratige RFID- und NFC-Systeme
Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für
MehrIT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte
IT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 10. Jänner 2012, JKU Linz This work is part of the project 4EMOBILITY within the EU program
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrNFC Manager. Bedienungsanleitung
NFC Manager Bedienungsanleitung Das Programm NFC-Manager bietet die Möglichkeit, sehr einfach NFC-Tags zu formatieren, zu beschreiben und auszulesen. Daneben können Daten auch über P2P (Peer to Peer) direkt
MehrECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager
ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrAnleitung zur Citrix Anmeldung
We keep IT moving Anleitung zur Citrix Anmeldung Version 1.1 Datum: 17.11.2015 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax: +43
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrAnleitung zur Citrix Anmeldung
We keep IT moving Anleitung zur Citrix Anmeldung Version 1.0 Datum: 27.11.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax: +43
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrInhalt 1 Einführung 2 Technische Grundlagen
Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrRFID Lösungen Fragebogen über Ihr RFID Projekt
RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird
MehrNear Field Communication based Payment System
Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrNFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG
NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrBLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte
DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrEine Anwendung mit InstantRails 1.7
Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrMasterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext
Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrJava Entwicklung für Embedded Devices Best & Worst Practices!
Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard
MehrNear Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?
Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian
MehrNeues TAN-Verfahren SecureGo. SecureGo.
Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrMobile Payment mittels NFC
Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.
MehrNetworkOnMobile (NFC)
Security Essen 2014 NetworkOnMobile (NFC) Dr. Andreas Bloom 23. September 2014 Was bedeutet NFC NFC ist gezielt auf eine geringe Reichweite im Zentimeterbereich entwickelt worden, um das Ausspähen der
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrDatensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern
Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrNFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost
NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung
MehrSicher ist sicher! itbank Hosting!
Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrBeuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und
MehrNFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien
NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien Holger Laube Deputy Managing Director & Head of Technology Research Konsumenten sind offen für das mobile Bezahlen
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrBürgernetze Main-Spessart
Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrAbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008
AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre
MehrLinux Arbeitsspeicheranalyse
Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrSmart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G
Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrSicherheit und Mobilität ein lösbares Dilemma
Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrHandbuch zur Installation des Smart Card- Lesegerätes MiniLector USB
Handbuch zur Installation des Smart Card- Lesegerätes MiniLector USB Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
Mehr