Forum 3 Datenschutz und rechtliche Rahmenbedingungen. Problematik Lösungsansätze Handlungsanforderungen

Größe: px
Ab Seite anzeigen:

Download "Forum 3 Datenschutz und rechtliche Rahmenbedingungen. Problematik Lösungsansätze Handlungsanforderungen"

Transkript

1 Forum 3 Datenschutz und rechtliche Rahmenbedingungen Problematik Lösungsansätze Handlungsanforderungen

2 RFID und Privacy Öffentliche Meinung frei nach Google* Nur Englische Seiten (hl=en) RFID 2,820,000 November 2004 RFID and privacy 2,270,000 (80%) * Original idea by Ravi Pappu, RFID Privacy MIT: November 15, 2003 Slide 2

3 Forum 3 Datenschutz und rechtliche Rahmenbedingungen Problematik Lösungsansätze Handlungsanforderungen

4 RFID und Privacy Stand der Technik Marc Langheinrich ETH Zurich, Switzerland

5 Übersicht RFID-Privacy Grundlagen Technische Rahmenbedingungen Schützenswertes (Arten von Angriffen) Technische Lösungsansätze Deaktivieren/Stören (Kill Tag, Blocker Tag) Zugriffskontrolle (Hashes, Distanzmessung) Transparenz (FIP-Protokolle) Bewertung und Ausblick Slide 5

6 Rahmenbedingungen Frequenz, Antenne, Sendeleistung Bedingt Reichweite Bedingt Verlässlichkeit / Störanfälligkeit Anti-Kollisionsverfahren Bedingt Kommunikation zw. Leser und Tag Tagspeicher (nur-lesen / beschreibbar) Bedingt die zu schützenden Daten Grundlagen Grosse Vielfalt individueller Systeme Aussagen nur schwer verallgemeinerbar Slide 6

7 Angriffe Grundlagen Unerlaubtes Auslesen & Abhören Illegal (durch Kriminelle, aber auch Neugierige) Lösung: Tags verschwinden lassen Unerwartetes Verfolgen (Data Mining) Legal? (durch Konzerne, aber auch Behörden) Lösung: Wechselnde IDs (Pseudonyme) Unbemerktes Auslesen & Auswerten Legal (durch Läden, Konzerne, Behörden, Betriebe) Lösung: Transparenz & Kontrolle schaffen Slide 7

8 Kill-Befehl Lösungsansatz Deaktivieren Warum? Schutz vor unbemerktem/ unerlaubtem Auslesen Was? Permanentes Deaktivieren des Tags Wie? Software (mit Zugriffscodes) Hardware Zerschneiden (falls erreichbar) Durchbrennen? NCR Kill Kiosk (Prototype) Kill ACK (PW: 7B) Slide 8

9 Blocker Tag Lösungsansatz Deaktivieren Warum? Schutz vor unbemerktem/ unerlaubtem Auslesen Was? Blockiere Leseversuche (Störsender-Prinzip) Wie Anti-Kollisionsprotokoll wird überlastet Slide 9

10 Blocker Tag Lösungsansatz Deaktivieren Warum? Schutz vor unbemerktem/ unerlaubtem Auslesen Was? Blockiere Leseversuche (Störsender-Prinzip) Wie Anti-Kollisionsprotokoll wird überlastet Spezial-Tag simuliert alle möglichen Tag-IDs Einsatz z.b. vorgefertigt in der Einkaufstüte Slide 10

11 Deaktivieren Probleme Lösungsansatz Deaktivieren Kill-Befehl Hoher Aufwand Passwort-Management Bedienen der Kill-Stationen Kosten für kleine Läden? Service-Verlust Umtausch, Garantie Smarte Waschmaschine Blocker Tag Vorteil: Tags weiterhin nutzbar! Aber: Stört andere Verlässlichkeit? Slide 11

12 Hash Locks (MetaID) Lösungsansatz Zugriffskontrolle Warum? Schutz vor unbemerktem/ unerlaubten Auslesen Was? Zugriffskontrolle auf Tag (Schlüssel nötig) Wie? ID wird als Hashwert auf Tag gespeichert Tag antwortet nur mit Hashwert, nicht mit ID Auslesen der echten Daten nur mit original ID möglich Produkt ID, Seriennummer, ID h h = hash(id) (h, ID) h Hash: Hash: math. math. Einwegfunktion Einwegfunktion h=hash(x). h=hash(x). h h kann kann leicht leicht aus aus x x berechnet berechnet werden. werden. umgedreht umgedreht (also (also x, x, gegeben gegeben h) h) ist ist aber aber praktisch praktisch unmöglich. unmöglich. Slide 12

13 Hash Locks (MetaID) Lösungsansatz Zugriffskontrolle Warum? Schutz vor unbemerktem/ unerlaubten Auslesen Was? Zugriffskontrolle auf Tag (Schlüssel nötig) Wie? ID wird als Hashwert auf Tag gespeichert Tag antwortet nur mit Hashwert, nicht mit ID Auslesen der echten Daten nur mit original ID möglich Produkt ID, Seriennummer, h ID ID h? h Hash: Hash: math. math. Einwegfunktion Einwegfunktion h=hash(x). h=hash(x). h h kann kann leicht leicht aus aus x x berechnet berechnet werden. werden. umgedreht umgedreht (also (also x, x, gegeben gegeben h) h) ist ist aber aber praktisch praktisch unmöglich. unmöglich. Slide 13

14 Randomized Hashes Lösungsansatz Zugriffskontrolle Warum? MetaIDs können verfolgt (getrackt) werden Was? Hashwerte ändern sich bei jedem Auslesen Wie? Tag antwortet mit hash(id Zufallszahl),ZZ Reader nimmt ZZ und probiert bekannte IDs aus, bis Hashwert hash(id ZZ) stimmt Slide 14

15 Authorisierung nach Distanz Lösungsansatz Zugriffskontrolle Warum? Heimlichtuer operieren aus der Ferne Nähe zeugt von Bewusstsein über Auslesen Was? Mehr Informationen auslesbar, je näher man einem Tag mit dem Leser kommt Wie? Z.B. Triangulation, Signalstärkemessung des Lesersignals auf Tag Grössere Nähe: mehr Informationen Slide 15

16 Zugriffskontrolle Probleme Lösungsansatz Zugriffskontrolle Fixe Hashwerte ungenügend MetaID auslesbar und damit als ID verwendbar (tracking) Variable Hashwerte (per Zufallszahl) aufwendig Nur für kleine Tagpopulationen Leser muss alle Tag-IDs ausprobieren (passt hash(id i ZZ)?) Einmal bekannte ID erlaubt nachträgliches Tracken (beim Durchsuchen von Log-Dateien) Kompliziertere Ansätze ( Chained Hashes, etc) existieren Erhöhter Aufwand für Schlüsselmgmt. & Kommunikation Distanz-basierte Authentisierung Kaum verlässliche Distanzmessung auf RFID-Tags möglich Schwer begreifbare Zugriffskontrolle Nähe aus Versehen == Vertrauen?! Slide 16

17 Übersicht RFID-Privacy Grundlagen RFID Technische Rahmenbedingungen Schützenswertes Arten von Angriffen Lösungsansätze Deaktivieren/Stören (Kill Tag, Blocker Tag) Zugriffskontrolle (Hashes, Distanzmessung) Transparenz (FIP-Protokolle) Bewertung und Ausblick Slide 17

18 Fair Inf. Principles-Protokolle Lösungsansatz Transparenz Warum? Transparenz als Anforderung moderner Datenschutzgesetze Was? Maschinenlesbare Identifikation von Datensammler und Erhebungsgrund Wie? Einbettung der Fair Information Principles in RFID-Protokolle (Leser-Tag Kommunikation) Slide 18

19 RFID Transparenz mit FIP Lösungsansatz Transparenz Protocol extension Init round all SUID flag Round RPID size CRC-5 Purpose 1 bit 6 bits 1 bit 396 bits bits 516 bits bits Collection type 2 bits Init_Round Befehl in ISO Part 6 Eröffnet Lesevorgang (Aloha-basierte Anti-Koll.) CRC bits Enthält Parameter des Anti-Kollisionsprotokolles Idee: Erweiterung um 130 Bits Privacy-Header Slide 19

20 Offenheit: ReaderPolicyID Lösungsansatz Transparenz Protocol extension Init round all SUID flag Round size Header CRC-5 1 bit 6 bits 1 bit 3 bits 5 bits RPID 96 bits Data Collector Policy Purpose 16 bits Reader 8 bits 28 bit 24 bits 36 bits 5F.4A886EC.8EC947.24A68E4F6 Collection type 2 bits Alle Leseranfragen eindeutig zuordbar Datensammler, Lesegerät und Policy identifizierbar CRC bits Slide 20

21 Offenheit: Collection Type Protocol extension Init round all SUID flag Round size CRC-5 1 bit 6 bits 1 bit 3 bits 5 bits RPID 96 bits Purpose 16 bits Collection type 2 bits CRC bits Lösungsansatz Transparenz Header Data Collector Einsatz ohne Personenbezug 1) 1) Anonymous Monitoring 2) 2) Local Identification Policy Reader 3) 3) Item Item Tracking 4) 4) Person Tracking 8 bits 28 bit 24 bits 36 bits Absichtserklärung Absichtserklärung Personenbezogene Daten werden erhoben aber anonym verwendet (mit Audit zu verifizieren) Slide 21

22 Zweckbindung: Purpose Flag Lösungsansatz Transparenz 1) Access Control 2) Anti-Counterfitting 3) Anti-Theft 4) Asset Management 5) Contact 6) Current 7) Development 8) Emergency Services 9) Inventory 10) Legal 11) Payment 12) Profiling a. Ad-Hoc Tailoring b. Pseudo Analysis c. Pseudo Decision d. Individual Analysis e. Individual Decision 13) Repairs & Returns 14) Other Purpose Slide 22

23 Collection Limitation Explizite Angabe der zu lesenden Tags Limitiert Datensammlung auf das Nötigste Auch als Performanz-Optimierung geeignet Protocol extension Select Selection flag Pointer Mask length Mask value CRC16 1 bit 6 bits 1 bit 8 bits 8 bits variable 16 bits Reader Tag 1 Tag 2 Select Select Init_round_all Response N N N Response Modified Read Process in ISO Part 6 Tag 3 Selected Response Tag 4 N Next Slot Time Slide 23

24 Heutige RFID SystemeEuroforum 2005 Original RFID-Man Artwork (c) 2006 Ari Juels, RSA Laboratories Lösungsansatz Transparenz The information we learn from customers helps us personalize and continually improve your shopping experience. Alle Tags bitte antworten! ID ID ID ID ID ID ID ID DB ID ID ID ID ID Folie von Roland Schneider Slide 24

25 Original RFID-Man Artwork (c) 2006 Ari Juels, RSA Laboratories Lösungsansatz Transparenz RFID mit Collection Limitation Example Store, Smart Shelf 4:??? Local Identifcation; Inventory; Energy-Drink-Orange, Energy-Drink-Choco, Power-Mix-Sweety ID ID ID ID DB ID ID Folie von Roland Schneider Slide 25

26 Transparenz: Watchdog Tag Lösungsansatz Transparenz Slide 26

27 RFID Transparenz Example Store, Smart Shelf 4: Local Identification; Inventory; All DB Original RFID-Man Artwork (c) 2006 Ari Juels, RSA Laboratories Lösungsansatz Transparenz ID ID ID ID ID ID ID ID ID ID ID ID ID Folie von Roland Schneider Slide 27

28 RFID FIP-Unterstützung Lösungsansatz Transparenz Prinzip Unterstützt durch... Collection Limitation Tag-Selektionsmaske Consent Watchdog-Tag (optional) Data Quality n/a (durch PrivacyDB) Purpose Specification Deklaration des Erhebungsgrundes Use Limitation n/a (durch PrivacyDB) Security Safeguards Verschlüsselung/Authentisierung Openness Reader-Policy ID Participation n/a (durch PrivacyDB) Accountability Reader-Policy ID Fair Information Practices, OECD 1980 Slide 28

29 RFID FIP-Unterstützung Lösungsansatz Transparenz Prinzip Unterstützt durch... Collection Limitation Tag-Selektionsmaske Consent Watchdog-Tag (optional) Data Quality n/a (durch PrivacyDB) Purpose Specification Deklaration des Erhebungsgrundes Use Limitation n/a (durch PrivacyDB) Security Safeguards Verschlüsselung/Authentisierung (?) Openness Reader-Policy ID Participation n/a (durch PrivacyDB) Accountability Reader-Policy ID Fair Information Practices, OECD 1980 Slide 29

30 Realistisch? RFID-Privacy Erweiterung Lesegeräte Softwarelösung Integrierbar in betriebliche Informationssysteme ( Privacy-DB ) Erweiterung Tags Auf Protokollebene zu standardisieren (EPC, P3P, ) Lediglich Änderungen an Programmlogik nötig Performant (ca 1% Einbusse an Geschwindigkeit) Verlässlichkeit? Keine Konfiguration auf Tags notwendig Verlässlich wie ein Plakat kann ignoriert werden, das Fehlen wird aber bemerkt Slide 30

31 Angriffe & Lösungen Euroforum 2005 RFID-Privacy Unerlaubtes Auslesen & Abhören Technische Lösungen eher unpraktisch (KillTag, BlockerTag, MetaIDs) Angriffsrisiko eher gering Durch Wahl geeigneter Parameter Leseradius begrenzen Unerwartetes Verfolgen (Data Mining) Auch hier: Lösungen erfordern hohen Aufwand (Random Hash) Allerdings: Hohes Potential Daten auf Halde werden gerne genutzt (Sekundärnutzung) Pseudonyme sinnvoll, die Trackingaufwand erhöhen Unbemerktes Auslesen & Auswerten Schleichender Weg zum gläsernen Kunden Gesetze existieren Durchsetzung möglich? Grundlage: Support auf Protokoll-Ebene (FIP-Protokolle) Slide 31

32 Ausblick RFID-Privacy Gefahren oft überzeichnet Technische Möglichkeiten stark überschätzt Angriffsszenarien eher unwahrscheinlich Technische Lösungen weitgehend unpraktisch Aber: Trends vorhanden Datenhunger Einzelhandel (Kundenkarten) Datenhunger Behörden (Terrorismus, Asylbetrug, Sozialschmarotzer) RFID sinnvoll einsetzen Riesige Bandbreite mit individuellen Lösungen Gesetzlicher Rahmen existiert (Datensparsamkeit, Zweckbindung,...) Slide 32

Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/

Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/ Technischer Datenschutz in RFID-Systemen Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/ Übersicht RFID-Privacy Grundlagen RFID Technische Rahmenbedingungen Schützenswertes

Mehr

Datenschutz in RFID- und ortsbasierten Diensten Marc Langheinrich Institut für Pervasive Computing ETH Zürich

Datenschutz in RFID- und ortsbasierten Diensten Marc Langheinrich Institut für Pervasive Computing ETH Zürich Datenschutz in RFID- und ortsbasierten Diensten Marc Langheinrich Institut für Pervasive Computing ETH Zürich 23.01.2006 Ringvorlesung "Standort Internet", Universität Freiburg 1 Werden wir in Zukunft

Mehr

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher? Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit

Mehr

Personal Privacy in Ubiquitous Computing Tools and System Support. Marc Langheinrich

Personal Privacy in Ubiquitous Computing Tools and System Support. Marc Langheinrich Personal Privacy in Ubiquitous Computing Tools and System Support Marc Langheinrich Ubiquitous Computing und Privacy Disappearing Computer Troubadour Projekt (10/02-05/03) Problem anderer Leute For [my

Mehr

Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005

Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 Seminar: RFID B3: Security- und Privacy-Aspekte bei RFID ROMAN Consulting & Engineering AG Dr. I. ROMAN, CISSP info@roman.ch, www.roman.ch Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 RFID-Seminar,

Mehr

Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier

Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier Privatsphäre von RFID Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier Übersicht: Was ist RFID? Problem: Privatsphäre in RFID Hash-Based RFID Protokoll RFID-Reisepass Zusammenfassung Vortrag

Mehr

Datenschutzmanagementsysteme und GDPR

Datenschutzmanagementsysteme und GDPR Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com Twitter: @Uwe_Ruehl Uwe Rühl Datenschutzmanagementsysteme und GDPR It-sa 2017 Gegründet 2005 in Nürnberg Spezialisiert auf Auditierung, Training

Mehr

Bestandteile eines RFID-Systems

Bestandteile eines RFID-Systems Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist

Mehr

Stehe ich mit einem Bein im Gefängnis? Prof. Dr. Simon Schlauri, Rechtsanwalt

Stehe ich mit einem Bein im Gefängnis? Prof. Dr. Simon Schlauri, Rechtsanwalt Stehe ich mit einem Bein im Gefängnis? Web-Tracking Prof. Dr. Simon Schlauri, Rechtsanwalt 25. April 2017 Ronzani Schlauri Anwälte Technoparkstrasse 1 CH 8005 Zürich +41 44 500 57 21 ronzani@ronzani-schlauri.com

Mehr

Datenschutzmanagementsysteme und GDPR

Datenschutzmanagementsysteme und GDPR Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Datenschutzmanagementsysteme und GDPR It-sa 2018 Internal use only v1.0 Vorstellung qskills Gegründet:

Mehr

RFID. Funkchips für jede Gelegenheit?

RFID. Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald

Mehr

RFID Funkchips für jede Gelegenheit?

RFID Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? 1 2 Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Daten- verarbeitung könnte schon

Mehr

UHF RFID. Experimentelle Richtungs- und Distanzbestimmung. Seminar NOMADS Andreas Blunk, Peer Hausding

UHF RFID. Experimentelle Richtungs- und Distanzbestimmung. Seminar NOMADS Andreas Blunk, Peer Hausding UHF RFID Experimentelle Richtungs- und Distanzbestimmung Seminar NOMADS Andreas Blunk, Peer Hausding 12.07.2007 Grundlagen RFID Berührungslose Identifikation von Gegenständen über Radiowellen Daten Lesegerät

Mehr

Die Kontroverse um RFID

Die Kontroverse um RFID Die Kontroverse um RFID 6. Mai 2008 Stéphane Beer ETH Zürich Taskforce Kommunikation Übersicht 1. RFID EPC 2. Anwendungsbereiche von RFID 3. Probleme von aktuellen und zukünftigen Anwendungen von RFID

Mehr

RFID Technologie und Implikationen

RFID Technologie und Implikationen RFID Technologie und Implikationen Motivation Überblick über Anwendungen und Funktionsweise der RFID Technologie Einflüsse von RFID auf Privacy Stand der Diskussion zu PET für RFID ziekow@wiwi.hu-berlin.de

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 -

Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 - Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 - Stand: April 2016 Bereich Gruppenrichtlinie/Einstellungsort Einstellungsmöglichkeit Empfohlene Einstellung

Mehr

Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID

Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen Privacy-Mechanismen für RFID Dresden, 21. Nov 2011 Gliederung Ubiquitäre Systeme - Definition Privacy Definition RFID Privacy-Schutzmechanismen

Mehr

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Markus Korte Betreuer: Thorben Burghardt Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen

Mehr

RFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7

RFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 RFID Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht René Gründig CN7 Agenda Was ist RFID Wo gibt es RFID Das Problem Der Metro-Skandal Die Fußball-WM Schutzmaßnahmen Fazit Was ist RFID

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse Batteriegestütze Transponder in ISO/IEC 14443. Eine neue Transponder-Klasse Klaus Finkenzeller Technology Consulting, Giesecke & Devrient, München Smart Card Workshop Darmstadt, 03.02.2011 Kontaktlose

Mehr

ISO C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO C, Rur, 1

ISO C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO C, Rur, 1 ISO 18000-6C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO 18000-6C, Rur, 1 Anwenderorganisation EPCglobal 2003 gegründet, non-profit-nachfolger des Auto-ID-Labs am MIT Initiative für den RFID-Einsatz in

Mehr

Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen

Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen Reinhard Altenhöner Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen 97. Bibliothekartag in Mannheim 1 Bibliothekartag '08 in Mannheim 4.06.2008 ToC 1. RFID - Basisinformation 2. RFID - Spezifika

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

RFID. Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen? Schütze B. Worum geht s heute?

RFID. Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen? Schütze B. Worum geht s heute? RFID 10. Wireless Technologies Kongress 2008 Von der Technologie zur Anwendung Wie sicher sind medizinische Daten beim Einsatz von Systemen? Schütze B. Worum geht s heute? Was ist RFID? Darstellung der

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader LRU 2000 SLX RFID Gate Long Range UHF RFID Reader Aktuelle Konfiguration des Reader Version 1.2 Juli 2009 1. Vorbemerkungen 3 1.1. Hinweise 3 2. Aktuelle Readerparameter 4 2.1. CFG0: Access Control 4 2.2.

Mehr

Sicherheit von Wearables

Sicherheit von Wearables Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer

Mehr

Near Field Communication Security

Near Field Communication Security Downloaded from www.mroland.at Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit OÖ

Mehr

RFID. Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden? Schütze B. Worum geht s heute?

RFID. Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden? Schütze B. Worum geht s heute? 53. gmds-jahrestagung Brückenschlag von Medizinischer Informatik, Biometrie und Epidemiologie zur Medizintechnik RFID Müssen sensible Daten bei der Datenübertragung zusätzlich geschützt werden? Schütze

Mehr

Technology and Use of RFID

Technology and Use of RFID Seite 1 Technology and Use of RFID Seminar Mobile Systems Universität Zürich, 21. April 2005 Autoren: Manuel Ziltener Elias Diem Seite 2 Inhalt Technologie Funktionsweise aktiv, passiv, Kombination Standards

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

RFID-basierte Navigation für autonome Fahrzeuge

RFID-basierte Navigation für autonome Fahrzeuge RFID-basierte Navigation für autonome Fahrzeuge Vom Promotionsausschuss der Technischen Universität Hamburg-Harburg zur Erlangung des akademischen Grades Doktor-Ingenieur genehmigte Dissertation von Arne

Mehr

SOPHIA. Intelligente und vollständige Identifikation von personenbezogenen Daten in SAP Systemlandschaften. May 2018

SOPHIA. Intelligente und vollständige Identifikation von personenbezogenen Daten in SAP Systemlandschaften. May 2018 SOPHIA Intelligente und vollständige Identifikation von personenbezogenen Daten in SAP Systemlandschaften May 2018 1 2 3 4 Wer ist Natuvion Anwendungsfälle Natuvion s SOPHIA Sophia im Einsatz 1 Wer ist

Mehr

RFID als Technik des Ubiquitous Computing - Eine Gefahr für die Privatsphäre?

RFID als Technik des Ubiquitous Computing - Eine Gefahr für die Privatsphäre? RFID als Technik des Ubiquitous Computing - Eine Gefahr für die Privatsphäre? Jürgen Müller Universität Kassel, provet Matthias Handy Universität Rostock, Institut MD Kurzübersicht Anwendungskonstellationen

Mehr

Offene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1

Offene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1 Offene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1 Germany 2005 Jahr des Transponders?! Quelle: Computerwoche,

Mehr

Eigene Track Domain. Version 1.0

Eigene Track Domain. Version 1.0 Eigene Track Domain Version 1.0 1 Inhalt 1 Inhalt... 2 2 Allgemein... 3 3 Einrichtung der eigenen Track Domain... 4 4 Kontakt... 7 2 2 Allgemein Mit Hilfe einer eigenen Track Domain ist es möglich, das

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands

Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands Teil 7 Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands MKT-Version 1.0 15.04.1999 Inhalt 1 Zweck... 1 2 Normative Verweisungen... 1 3 Abkürzungen... 1 4 Das Umsetzungsprinzip...

Mehr

Thinget G-Box. Betriebsanleitung. GPRS-Modem für Thinget XC SPS. Vorbereitung der Konfiguration. Konfiguration in XCPpro G-Box-Konfiguration öffnen

Thinget G-Box. Betriebsanleitung. GPRS-Modem für Thinget XC SPS. Vorbereitung der Konfiguration. Konfiguration in XCPpro G-Box-Konfiguration öffnen Thinget G-Box GPRS-Modem für Thinget XC SPS 24 VDC RS-485 LED DIP-Schalter 1 Betriebsanleitung Antenne Konfiguration Anschluss an der SPS Programmierung und Betrieb Technische Daten RS-232 SIM-Kartenfach

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Seite m-cramer Satellitenservices.

Seite m-cramer Satellitenservices. Seite 1 110 Seite 10 Inhaltsverzeichnis Zusammenfassung Sicherheit... 4 Über dieses Handbuch... 8 Für wen ist das Handbuch geschrieben? 8 Verwandte Dokumente 9 Schreibweise und Sprache 9 Inhaltsverzeichnis...

Mehr

UDP-/ICMP-Erweiterung für fwtest

UDP-/ICMP-Erweiterung für fwtest UDP-/ICMP-Erweiterung für fwtest Semesterarbeit Wintersemester 2005/06 Beat Strasser Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Beat Strasser (ETH Zürich) UDP-/ICMP-Erweiterung

Mehr

INNERBETRIEBLICHEN. November 2016 Dr. Alexander Noack. Fraunhofer IPMS

INNERBETRIEBLICHEN. November 2016 Dr. Alexander Noack. Fraunhofer IPMS TRACK, TRACE & SENSE IN DER INNERBETRIEBLICHEN WERTSCHÖPFUNGSKETTE November 2016 Dr. Alexander Noack Agenda IPMS Wireless Microsystems Motivation Smarte RFID-Lösungen (Wenige) Grundlagen zu OPC-UA Die

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Regulierungen von Biobanken

Regulierungen von Biobanken Swiss Public Health Conference 2017 22. November 2017 Regulierungen von Biobanken Prof. Dr. iur. Franziska Sprecher, Rechtsanwältin Institut für öffentliches Recht Universität Bern Regulierung von Biobanken

Mehr

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Downloaded from www.mroland.at Verunsicherte Kunden durch NFC Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

Programmierung von Smart Cards mit Hilfe von Java

Programmierung von Smart Cards mit Hilfe von Java Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader LRU 2000 SLX RFID Gate Long Range UHF RFID Reader Aktuelle Konfiguration des Reader Version 1.1 Juni 2009 1. Vorbemerkungen 3 1.1. Hinweise 3 2. Aktuelle Readerparameter 4 2.1. CFG0: Access Control 4 2.2.

Mehr

Risikobeurteilung (gemäß ISO 31000) I. Risikoidentifikation II. Risikoanalyse. III. Risikobewertung Risiko Verarbeitungsgrundsatz

Risikobeurteilung (gemäß ISO 31000) I. Risikoidentifikation II. Risikoanalyse. III. Risikobewertung Risiko Verarbeitungsgrundsatz Musterbeispiel Insight AG Kfz-Telematik-Versicherungstarif Durchführung einer Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO in Anlehnung an die Modelle der CNIL und der ISO/IEC 29134 BayerischesLandesamt

Mehr

Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi

Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi Cyber Security Tech Summit Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi 2 Heute wird der Markt von US-amerikanischen und asiatischen Anbietern dominiert

Mehr

SwissRDL data quality and data linkage

SwissRDL data quality and data linkage SwissRDL data quality and data linkage Adrian Spoerri SwissRDL, Medical Registries and Data Linkage Institute of Social and Preventive Medicine, University of Bern, Switzerland SwissRDL Medical Registries

Mehr

Die Zukunft des Internets. Silvia Hagen, Sunny Connection AG. Wer braucht denn schon IPv6?

Die Zukunft des Internets. Silvia Hagen, Sunny Connection AG. Wer braucht denn schon IPv6? IPv6 Die Zukunft des Internets Referentin: Silvia Hagen, Sunny Connection AG Wer braucht denn schon IPv6? Unser IP-Netz läuft und wir haben genügend Adressen. Wir haben kein Budget für ein neues Protokoll.

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

VON BIG DATA ZU SMART DATA

VON BIG DATA ZU SMART DATA VON BIG DATA ZU SMART DATA @ ZUGER WIRTSCHAFTSKAMMER @ SMC ZUG 9.5.2017 ROBERT SCHUMACHER, DIRECTOR - GATEB AG 2 2 OUR MISSION ENABLING COMPANIES TO GENERATE DATA-DRIVEN MARKETING PERFORMANCE WIR UNTERSTÜTZEN

Mehr

Risk Management Practices of SMEs

Risk Management Practices of SMEs Management und Wirtschaft Studien 68 Risk Management Practices of SMEs Evaluating and Implementing effective Risk Management Systems: Bearbeitet von Dr. Thomas Henschel 1. Auflage 2008. Taschenbuch. XX,

Mehr

(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier

(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier (Fälschungs-) Sicherheit bei RFID Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier Vorher: Privatsphäre Location Privacy Data Privacy Jetzt: Schutz der Tags gegen Fälschung Übersicht Einführung

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Sicherheit von SafetyLON und LON-over-IP

Sicherheit von SafetyLON und LON-over-IP Fakultät Informatik, Institut für Angewandte Informatik, Lehrstuhl für Technische Informationssysteme Sicherheit von SafetyLON und LON-over-IP Sebastian Nelk (sebastian@nelk.de) Technische Universität

Mehr

Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH

Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH agenda Was bedeutet Blockchain Nutzen aus Blockchain

Mehr

Survey: Security in Smart Buildings

Survey: Security in Smart Buildings Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Survey: Security in Smart Buildings Michaela Mohl Betreuer: Holger Kinkelin 03.04.2014 Future Internet

Mehr

Verschlüsselte Daten lesen: Möglichkeiten und Grenzen

Verschlüsselte Daten lesen: Möglichkeiten und Grenzen Impuls-Workshop vom 6.2.2018: Fernmeldeüberwachung: Wohin geht die Reise? Verschlüsselte Daten lesen: Möglichkeiten und Grenzen www.cnlab.ch Das Kerkhoff-Prinzip Das Kerckhoffs sche Prinzip ist der zweite

Mehr

Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank

Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Seite 1 Zürich - 28./29. Oktober 2013 Vorwort Show your value, don t defend

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Datenschutz in einer computerisierten Alltagswelt

Datenschutz in einer computerisierten Alltagswelt Datenschutz in einer computerisierten Alltagswelt Ladenburger Diskurs Living in a Smart Environment Implications of Ubiquitous Computing Karl Benz und Gottfried Daimler Stiftung Ladenburg 22./23. Januar

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche

Mehr

Hardware PCI-Bus. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg

Hardware PCI-Bus. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg Hardware PCI-Bus Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Hardware PCI-Bus 1/23 2008-08-06 Übersicht Inhalt:

Mehr

Hardware PCI-Bus. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg

Hardware PCI-Bus. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg Hardware PCI-Bus Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2007/2008 Hardware PCI-Bus 1/23 2007-10-26 Übersicht Inhalt:

Mehr

Trends und Erkenntnisse im Dialog

Trends und Erkenntnisse im Dialog www.pwc.ch/boardroom Trends und Erkenntnisse im Dialog Persönliche Einladung zum Audit Committee Forum 2016 Bern, 19. Oktober 2016 Zürich, 26. Oktober 2016 Zürich, 2. November 2016 Zürich, 9. November

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Midterm NS Aufgabe 1

Midterm NS Aufgabe 1 Midterm NS 23.11.2009 Note = Anzahl Pkte/48 x 5 + 1 1. 4/4; 2. 4/4; 3. 4/4; 4. 4/4 5. 16/16; 6. 16/16 2. Durchschnitt: 4.63 Aufgabe 1 a) A certificate authority can issue multiple certificates in the form

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Ortsinformation in der Logistik

Ortsinformation in der Logistik Manuel Hess mhess@student.ethz.ch 30. Mai 2006 Fachseminar: Verteilte Systeme, ETH Zürich Betreuer: C. Roduner Inhaltsverzeichnis Motivation ParcelCall EPC - Netz Resumee 2/35 Heutige Anforderungen an

Mehr

RFID in der Bibliothek

RFID in der Bibliothek RFID in der Bibliothek Einführung und Überblick 8. BSZ-Kolloquium 2007 am 05.10.2007 Simone Zahn, BSZ Funktionsweise von RFID Radio-Frequency-Identification 13,56 MHz Quelle: Kern (2005) RFID in der Bibliothek

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

RFID - Radio Frequency Identification

RFID - Radio Frequency Identification RFID - Radio Frequency Identification von Marion Heilig 18.05.2009 Marion Heilig 1 1. 2. RFID 3. 4. 5. 6. 7. Frequenz / 8. 9. 8. 9. 18.05.2009 Marion Heilig 2 ? Radio Frequency Identification ist über

Mehr

Auf einen Blick. 1 Auto-ID-Technologien und -Standards im Überblick Genereller Lösungsaufbau von SAP Auto-ID Enterprise 83

Auf einen Blick. 1 Auto-ID-Technologien und -Standards im Überblick Genereller Lösungsaufbau von SAP Auto-ID Enterprise 83 Auf einen Blick 1 Auto-ID-Technologien und -Standards im Überblick 19 2 Genereller Lösungsaufbau von SAP Auto-ID Enterprise 83 3 SAP All - Funktionen, Prozesse und Anwendungsbereiche 95 4 SAP All - Erweiterungsmöglichkeiten

Mehr

UHF RFID Identifikation für die Chargenverfolgung in der Getränkeindustrie

UHF RFID Identifikation für die Chargenverfolgung in der Getränkeindustrie Simatic RF600 von Siemens - UHF Made for Industry UHF RFID Identifikation für die Chargenverfolgung in der Getränkeindustrie siemens.com/ident Rückverfolgbarkeit in der Lebensmittelkette Einsatz von Identifikationssystemen

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Oracle Backup und Recovery mit RMAN

Oracle Backup und Recovery mit RMAN Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.06 Version 12.06 vom 21. September 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

KnowledgeRiver: Data Center Konzepte, Strategien und Lösungen

KnowledgeRiver: Data Center Konzepte, Strategien und Lösungen KnowledgeRiver: Data Center Konzepte, Strategien und Lösungen Schwerpunkte Spezialgebiete DC Configuration Management (DCCM) DC Systematical Analytics (DCSA) Predictive Analytics für DC IT Root Cause Analytics

Mehr

I/O Management - oder - Die Schattenseiten des Plug n Play

I/O Management - oder - Die Schattenseiten des Plug n Play I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices

Mehr