Forum 3 Datenschutz und rechtliche Rahmenbedingungen. Problematik Lösungsansätze Handlungsanforderungen
|
|
- Magdalena Küchler
- vor 5 Jahren
- Abrufe
Transkript
1 Forum 3 Datenschutz und rechtliche Rahmenbedingungen Problematik Lösungsansätze Handlungsanforderungen
2 RFID und Privacy Öffentliche Meinung frei nach Google* Nur Englische Seiten (hl=en) RFID 2,820,000 November 2004 RFID and privacy 2,270,000 (80%) * Original idea by Ravi Pappu, RFID Privacy MIT: November 15, 2003 Slide 2
3 Forum 3 Datenschutz und rechtliche Rahmenbedingungen Problematik Lösungsansätze Handlungsanforderungen
4 RFID und Privacy Stand der Technik Marc Langheinrich ETH Zurich, Switzerland
5 Übersicht RFID-Privacy Grundlagen Technische Rahmenbedingungen Schützenswertes (Arten von Angriffen) Technische Lösungsansätze Deaktivieren/Stören (Kill Tag, Blocker Tag) Zugriffskontrolle (Hashes, Distanzmessung) Transparenz (FIP-Protokolle) Bewertung und Ausblick Slide 5
6 Rahmenbedingungen Frequenz, Antenne, Sendeleistung Bedingt Reichweite Bedingt Verlässlichkeit / Störanfälligkeit Anti-Kollisionsverfahren Bedingt Kommunikation zw. Leser und Tag Tagspeicher (nur-lesen / beschreibbar) Bedingt die zu schützenden Daten Grundlagen Grosse Vielfalt individueller Systeme Aussagen nur schwer verallgemeinerbar Slide 6
7 Angriffe Grundlagen Unerlaubtes Auslesen & Abhören Illegal (durch Kriminelle, aber auch Neugierige) Lösung: Tags verschwinden lassen Unerwartetes Verfolgen (Data Mining) Legal? (durch Konzerne, aber auch Behörden) Lösung: Wechselnde IDs (Pseudonyme) Unbemerktes Auslesen & Auswerten Legal (durch Läden, Konzerne, Behörden, Betriebe) Lösung: Transparenz & Kontrolle schaffen Slide 7
8 Kill-Befehl Lösungsansatz Deaktivieren Warum? Schutz vor unbemerktem/ unerlaubtem Auslesen Was? Permanentes Deaktivieren des Tags Wie? Software (mit Zugriffscodes) Hardware Zerschneiden (falls erreichbar) Durchbrennen? NCR Kill Kiosk (Prototype) Kill ACK (PW: 7B) Slide 8
9 Blocker Tag Lösungsansatz Deaktivieren Warum? Schutz vor unbemerktem/ unerlaubtem Auslesen Was? Blockiere Leseversuche (Störsender-Prinzip) Wie Anti-Kollisionsprotokoll wird überlastet Slide 9
10 Blocker Tag Lösungsansatz Deaktivieren Warum? Schutz vor unbemerktem/ unerlaubtem Auslesen Was? Blockiere Leseversuche (Störsender-Prinzip) Wie Anti-Kollisionsprotokoll wird überlastet Spezial-Tag simuliert alle möglichen Tag-IDs Einsatz z.b. vorgefertigt in der Einkaufstüte Slide 10
11 Deaktivieren Probleme Lösungsansatz Deaktivieren Kill-Befehl Hoher Aufwand Passwort-Management Bedienen der Kill-Stationen Kosten für kleine Läden? Service-Verlust Umtausch, Garantie Smarte Waschmaschine Blocker Tag Vorteil: Tags weiterhin nutzbar! Aber: Stört andere Verlässlichkeit? Slide 11
12 Hash Locks (MetaID) Lösungsansatz Zugriffskontrolle Warum? Schutz vor unbemerktem/ unerlaubten Auslesen Was? Zugriffskontrolle auf Tag (Schlüssel nötig) Wie? ID wird als Hashwert auf Tag gespeichert Tag antwortet nur mit Hashwert, nicht mit ID Auslesen der echten Daten nur mit original ID möglich Produkt ID, Seriennummer, ID h h = hash(id) (h, ID) h Hash: Hash: math. math. Einwegfunktion Einwegfunktion h=hash(x). h=hash(x). h h kann kann leicht leicht aus aus x x berechnet berechnet werden. werden. umgedreht umgedreht (also (also x, x, gegeben gegeben h) h) ist ist aber aber praktisch praktisch unmöglich. unmöglich. Slide 12
13 Hash Locks (MetaID) Lösungsansatz Zugriffskontrolle Warum? Schutz vor unbemerktem/ unerlaubten Auslesen Was? Zugriffskontrolle auf Tag (Schlüssel nötig) Wie? ID wird als Hashwert auf Tag gespeichert Tag antwortet nur mit Hashwert, nicht mit ID Auslesen der echten Daten nur mit original ID möglich Produkt ID, Seriennummer, h ID ID h? h Hash: Hash: math. math. Einwegfunktion Einwegfunktion h=hash(x). h=hash(x). h h kann kann leicht leicht aus aus x x berechnet berechnet werden. werden. umgedreht umgedreht (also (also x, x, gegeben gegeben h) h) ist ist aber aber praktisch praktisch unmöglich. unmöglich. Slide 13
14 Randomized Hashes Lösungsansatz Zugriffskontrolle Warum? MetaIDs können verfolgt (getrackt) werden Was? Hashwerte ändern sich bei jedem Auslesen Wie? Tag antwortet mit hash(id Zufallszahl),ZZ Reader nimmt ZZ und probiert bekannte IDs aus, bis Hashwert hash(id ZZ) stimmt Slide 14
15 Authorisierung nach Distanz Lösungsansatz Zugriffskontrolle Warum? Heimlichtuer operieren aus der Ferne Nähe zeugt von Bewusstsein über Auslesen Was? Mehr Informationen auslesbar, je näher man einem Tag mit dem Leser kommt Wie? Z.B. Triangulation, Signalstärkemessung des Lesersignals auf Tag Grössere Nähe: mehr Informationen Slide 15
16 Zugriffskontrolle Probleme Lösungsansatz Zugriffskontrolle Fixe Hashwerte ungenügend MetaID auslesbar und damit als ID verwendbar (tracking) Variable Hashwerte (per Zufallszahl) aufwendig Nur für kleine Tagpopulationen Leser muss alle Tag-IDs ausprobieren (passt hash(id i ZZ)?) Einmal bekannte ID erlaubt nachträgliches Tracken (beim Durchsuchen von Log-Dateien) Kompliziertere Ansätze ( Chained Hashes, etc) existieren Erhöhter Aufwand für Schlüsselmgmt. & Kommunikation Distanz-basierte Authentisierung Kaum verlässliche Distanzmessung auf RFID-Tags möglich Schwer begreifbare Zugriffskontrolle Nähe aus Versehen == Vertrauen?! Slide 16
17 Übersicht RFID-Privacy Grundlagen RFID Technische Rahmenbedingungen Schützenswertes Arten von Angriffen Lösungsansätze Deaktivieren/Stören (Kill Tag, Blocker Tag) Zugriffskontrolle (Hashes, Distanzmessung) Transparenz (FIP-Protokolle) Bewertung und Ausblick Slide 17
18 Fair Inf. Principles-Protokolle Lösungsansatz Transparenz Warum? Transparenz als Anforderung moderner Datenschutzgesetze Was? Maschinenlesbare Identifikation von Datensammler und Erhebungsgrund Wie? Einbettung der Fair Information Principles in RFID-Protokolle (Leser-Tag Kommunikation) Slide 18
19 RFID Transparenz mit FIP Lösungsansatz Transparenz Protocol extension Init round all SUID flag Round RPID size CRC-5 Purpose 1 bit 6 bits 1 bit 396 bits bits 516 bits bits Collection type 2 bits Init_Round Befehl in ISO Part 6 Eröffnet Lesevorgang (Aloha-basierte Anti-Koll.) CRC bits Enthält Parameter des Anti-Kollisionsprotokolles Idee: Erweiterung um 130 Bits Privacy-Header Slide 19
20 Offenheit: ReaderPolicyID Lösungsansatz Transparenz Protocol extension Init round all SUID flag Round size Header CRC-5 1 bit 6 bits 1 bit 3 bits 5 bits RPID 96 bits Data Collector Policy Purpose 16 bits Reader 8 bits 28 bit 24 bits 36 bits 5F.4A886EC.8EC947.24A68E4F6 Collection type 2 bits Alle Leseranfragen eindeutig zuordbar Datensammler, Lesegerät und Policy identifizierbar CRC bits Slide 20
21 Offenheit: Collection Type Protocol extension Init round all SUID flag Round size CRC-5 1 bit 6 bits 1 bit 3 bits 5 bits RPID 96 bits Purpose 16 bits Collection type 2 bits CRC bits Lösungsansatz Transparenz Header Data Collector Einsatz ohne Personenbezug 1) 1) Anonymous Monitoring 2) 2) Local Identification Policy Reader 3) 3) Item Item Tracking 4) 4) Person Tracking 8 bits 28 bit 24 bits 36 bits Absichtserklärung Absichtserklärung Personenbezogene Daten werden erhoben aber anonym verwendet (mit Audit zu verifizieren) Slide 21
22 Zweckbindung: Purpose Flag Lösungsansatz Transparenz 1) Access Control 2) Anti-Counterfitting 3) Anti-Theft 4) Asset Management 5) Contact 6) Current 7) Development 8) Emergency Services 9) Inventory 10) Legal 11) Payment 12) Profiling a. Ad-Hoc Tailoring b. Pseudo Analysis c. Pseudo Decision d. Individual Analysis e. Individual Decision 13) Repairs & Returns 14) Other Purpose Slide 22
23 Collection Limitation Explizite Angabe der zu lesenden Tags Limitiert Datensammlung auf das Nötigste Auch als Performanz-Optimierung geeignet Protocol extension Select Selection flag Pointer Mask length Mask value CRC16 1 bit 6 bits 1 bit 8 bits 8 bits variable 16 bits Reader Tag 1 Tag 2 Select Select Init_round_all Response N N N Response Modified Read Process in ISO Part 6 Tag 3 Selected Response Tag 4 N Next Slot Time Slide 23
24 Heutige RFID SystemeEuroforum 2005 Original RFID-Man Artwork (c) 2006 Ari Juels, RSA Laboratories Lösungsansatz Transparenz The information we learn from customers helps us personalize and continually improve your shopping experience. Alle Tags bitte antworten! ID ID ID ID ID ID ID ID DB ID ID ID ID ID Folie von Roland Schneider Slide 24
25 Original RFID-Man Artwork (c) 2006 Ari Juels, RSA Laboratories Lösungsansatz Transparenz RFID mit Collection Limitation Example Store, Smart Shelf 4:??? Local Identifcation; Inventory; Energy-Drink-Orange, Energy-Drink-Choco, Power-Mix-Sweety ID ID ID ID DB ID ID Folie von Roland Schneider Slide 25
26 Transparenz: Watchdog Tag Lösungsansatz Transparenz Slide 26
27 RFID Transparenz Example Store, Smart Shelf 4: Local Identification; Inventory; All DB Original RFID-Man Artwork (c) 2006 Ari Juels, RSA Laboratories Lösungsansatz Transparenz ID ID ID ID ID ID ID ID ID ID ID ID ID Folie von Roland Schneider Slide 27
28 RFID FIP-Unterstützung Lösungsansatz Transparenz Prinzip Unterstützt durch... Collection Limitation Tag-Selektionsmaske Consent Watchdog-Tag (optional) Data Quality n/a (durch PrivacyDB) Purpose Specification Deklaration des Erhebungsgrundes Use Limitation n/a (durch PrivacyDB) Security Safeguards Verschlüsselung/Authentisierung Openness Reader-Policy ID Participation n/a (durch PrivacyDB) Accountability Reader-Policy ID Fair Information Practices, OECD 1980 Slide 28
29 RFID FIP-Unterstützung Lösungsansatz Transparenz Prinzip Unterstützt durch... Collection Limitation Tag-Selektionsmaske Consent Watchdog-Tag (optional) Data Quality n/a (durch PrivacyDB) Purpose Specification Deklaration des Erhebungsgrundes Use Limitation n/a (durch PrivacyDB) Security Safeguards Verschlüsselung/Authentisierung (?) Openness Reader-Policy ID Participation n/a (durch PrivacyDB) Accountability Reader-Policy ID Fair Information Practices, OECD 1980 Slide 29
30 Realistisch? RFID-Privacy Erweiterung Lesegeräte Softwarelösung Integrierbar in betriebliche Informationssysteme ( Privacy-DB ) Erweiterung Tags Auf Protokollebene zu standardisieren (EPC, P3P, ) Lediglich Änderungen an Programmlogik nötig Performant (ca 1% Einbusse an Geschwindigkeit) Verlässlichkeit? Keine Konfiguration auf Tags notwendig Verlässlich wie ein Plakat kann ignoriert werden, das Fehlen wird aber bemerkt Slide 30
31 Angriffe & Lösungen Euroforum 2005 RFID-Privacy Unerlaubtes Auslesen & Abhören Technische Lösungen eher unpraktisch (KillTag, BlockerTag, MetaIDs) Angriffsrisiko eher gering Durch Wahl geeigneter Parameter Leseradius begrenzen Unerwartetes Verfolgen (Data Mining) Auch hier: Lösungen erfordern hohen Aufwand (Random Hash) Allerdings: Hohes Potential Daten auf Halde werden gerne genutzt (Sekundärnutzung) Pseudonyme sinnvoll, die Trackingaufwand erhöhen Unbemerktes Auslesen & Auswerten Schleichender Weg zum gläsernen Kunden Gesetze existieren Durchsetzung möglich? Grundlage: Support auf Protokoll-Ebene (FIP-Protokolle) Slide 31
32 Ausblick RFID-Privacy Gefahren oft überzeichnet Technische Möglichkeiten stark überschätzt Angriffsszenarien eher unwahrscheinlich Technische Lösungen weitgehend unpraktisch Aber: Trends vorhanden Datenhunger Einzelhandel (Kundenkarten) Datenhunger Behörden (Terrorismus, Asylbetrug, Sozialschmarotzer) RFID sinnvoll einsetzen Riesige Bandbreite mit individuellen Lösungen Gesetzlicher Rahmen existiert (Datensparsamkeit, Zweckbindung,...) Slide 32
Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/
Technischer Datenschutz in RFID-Systemen Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/ Übersicht RFID-Privacy Grundlagen RFID Technische Rahmenbedingungen Schützenswertes
MehrDatenschutz in RFID- und ortsbasierten Diensten Marc Langheinrich Institut für Pervasive Computing ETH Zürich
Datenschutz in RFID- und ortsbasierten Diensten Marc Langheinrich Institut für Pervasive Computing ETH Zürich 23.01.2006 Ringvorlesung "Standort Internet", Universität Freiburg 1 Werden wir in Zukunft
MehrRisiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?
Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit
MehrPersonal Privacy in Ubiquitous Computing Tools and System Support. Marc Langheinrich
Personal Privacy in Ubiquitous Computing Tools and System Support Marc Langheinrich Ubiquitous Computing und Privacy Disappearing Computer Troubadour Projekt (10/02-05/03) Problem anderer Leute For [my
MehrSeminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005
Seminar: RFID B3: Security- und Privacy-Aspekte bei RFID ROMAN Consulting & Engineering AG Dr. I. ROMAN, CISSP info@roman.ch, www.roman.ch Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 RFID-Seminar,
MehrPrivatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier
Privatsphäre von RFID Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier Übersicht: Was ist RFID? Problem: Privatsphäre in RFID Hash-Based RFID Protokoll RFID-Reisepass Zusammenfassung Vortrag
MehrDatenschutzmanagementsysteme und GDPR
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com Twitter: @Uwe_Ruehl Uwe Rühl Datenschutzmanagementsysteme und GDPR It-sa 2017 Gegründet 2005 in Nürnberg Spezialisiert auf Auditierung, Training
MehrBestandteile eines RFID-Systems
Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist
MehrStehe ich mit einem Bein im Gefängnis? Prof. Dr. Simon Schlauri, Rechtsanwalt
Stehe ich mit einem Bein im Gefängnis? Web-Tracking Prof. Dr. Simon Schlauri, Rechtsanwalt 25. April 2017 Ronzani Schlauri Anwälte Technoparkstrasse 1 CH 8005 Zürich +41 44 500 57 21 ronzani@ronzani-schlauri.com
MehrDatenschutzmanagementsysteme und GDPR
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Datenschutzmanagementsysteme und GDPR It-sa 2018 Internal use only v1.0 Vorstellung qskills Gegründet:
MehrRFID. Funkchips für jede Gelegenheit?
RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald
MehrRFID Funkchips für jede Gelegenheit?
RFID Funkchips für jede Gelegenheit? 1 2 Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Daten- verarbeitung könnte schon
MehrUHF RFID. Experimentelle Richtungs- und Distanzbestimmung. Seminar NOMADS Andreas Blunk, Peer Hausding
UHF RFID Experimentelle Richtungs- und Distanzbestimmung Seminar NOMADS Andreas Blunk, Peer Hausding 12.07.2007 Grundlagen RFID Berührungslose Identifikation von Gegenständen über Radiowellen Daten Lesegerät
MehrDie Kontroverse um RFID
Die Kontroverse um RFID 6. Mai 2008 Stéphane Beer ETH Zürich Taskforce Kommunikation Übersicht 1. RFID EPC 2. Anwendungsbereiche von RFID 3. Probleme von aktuellen und zukünftigen Anwendungen von RFID
MehrRFID Technologie und Implikationen
RFID Technologie und Implikationen Motivation Überblick über Anwendungen und Funktionsweise der RFID Technologie Einflüsse von RFID auf Privacy Stand der Diskussion zu PET für RFID ziekow@wiwi.hu-berlin.de
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrWindows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 -
Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 - Stand: April 2016 Bereich Gruppenrichtlinie/Einstellungsort Einstellungsmöglichkeit Empfohlene Einstellung
MehrFakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID
Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen Privacy-Mechanismen für RFID Dresden, 21. Nov 2011 Gliederung Ubiquitäre Systeme - Definition Privacy Definition RFID Privacy-Schutzmechanismen
MehrWireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen
Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Markus Korte Betreuer: Thorben Burghardt Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen
MehrRFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7
RFID Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht René Gründig CN7 Agenda Was ist RFID Wo gibt es RFID Das Problem Der Metro-Skandal Die Fußball-WM Schutzmaßnahmen Fazit Was ist RFID
MehrModul 4: IPsec Teil 1
Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur
MehrBatteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse
Batteriegestütze Transponder in ISO/IEC 14443. Eine neue Transponder-Klasse Klaus Finkenzeller Technology Consulting, Giesecke & Devrient, München Smart Card Workshop Darmstadt, 03.02.2011 Kontaktlose
MehrISO C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO C, Rur, 1
ISO 18000-6C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO 18000-6C, Rur, 1 Anwenderorganisation EPCglobal 2003 gegründet, non-profit-nachfolger des Auto-ID-Labs am MIT Initiative für den RFID-Einsatz in
MehrEinsatz von RFID in Bibliotheken: technische Rahmenbedingungen
Reinhard Altenhöner Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen 97. Bibliothekartag in Mannheim 1 Bibliothekartag '08 in Mannheim 4.06.2008 ToC 1. RFID - Basisinformation 2. RFID - Spezifika
MehrRFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1
RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!
MehrRFID. Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen? Schütze B. Worum geht s heute?
RFID 10. Wireless Technologies Kongress 2008 Von der Technologie zur Anwendung Wie sicher sind medizinische Daten beim Einsatz von Systemen? Schütze B. Worum geht s heute? Was ist RFID? Darstellung der
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrLRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader
LRU 2000 SLX RFID Gate Long Range UHF RFID Reader Aktuelle Konfiguration des Reader Version 1.2 Juli 2009 1. Vorbemerkungen 3 1.1. Hinweise 3 2. Aktuelle Readerparameter 4 2.1. CFG0: Access Control 4 2.2.
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrNear Field Communication Security
Downloaded from www.mroland.at Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit OÖ
MehrRFID. Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden? Schütze B. Worum geht s heute?
53. gmds-jahrestagung Brückenschlag von Medizinischer Informatik, Biometrie und Epidemiologie zur Medizintechnik RFID Müssen sensible Daten bei der Datenübertragung zusätzlich geschützt werden? Schütze
MehrTechnology and Use of RFID
Seite 1 Technology and Use of RFID Seminar Mobile Systems Universität Zürich, 21. April 2005 Autoren: Manuel Ziltener Elias Diem Seite 2 Inhalt Technologie Funktionsweise aktiv, passiv, Kombination Standards
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrDatensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrRFID-basierte Navigation für autonome Fahrzeuge
RFID-basierte Navigation für autonome Fahrzeuge Vom Promotionsausschuss der Technischen Universität Hamburg-Harburg zur Erlangung des akademischen Grades Doktor-Ingenieur genehmigte Dissertation von Arne
MehrSOPHIA. Intelligente und vollständige Identifikation von personenbezogenen Daten in SAP Systemlandschaften. May 2018
SOPHIA Intelligente und vollständige Identifikation von personenbezogenen Daten in SAP Systemlandschaften May 2018 1 2 3 4 Wer ist Natuvion Anwendungsfälle Natuvion s SOPHIA Sophia im Einsatz 1 Wer ist
MehrRFID als Technik des Ubiquitous Computing - Eine Gefahr für die Privatsphäre?
RFID als Technik des Ubiquitous Computing - Eine Gefahr für die Privatsphäre? Jürgen Müller Universität Kassel, provet Matthias Handy Universität Rostock, Institut MD Kurzübersicht Anwendungskonstellationen
MehrOffene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1
Offene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1 Germany 2005 Jahr des Transponders?! Quelle: Computerwoche,
MehrEigene Track Domain. Version 1.0
Eigene Track Domain Version 1.0 1 Inhalt 1 Inhalt... 2 2 Allgemein... 3 3 Einrichtung der eigenen Track Domain... 4 4 Kontakt... 7 2 2 Allgemein Mit Hilfe einer eigenen Track Domain ist es möglich, das
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrVPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients
VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrChipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands
Teil 7 Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands MKT-Version 1.0 15.04.1999 Inhalt 1 Zweck... 1 2 Normative Verweisungen... 1 3 Abkürzungen... 1 4 Das Umsetzungsprinzip...
MehrThinget G-Box. Betriebsanleitung. GPRS-Modem für Thinget XC SPS. Vorbereitung der Konfiguration. Konfiguration in XCPpro G-Box-Konfiguration öffnen
Thinget G-Box GPRS-Modem für Thinget XC SPS 24 VDC RS-485 LED DIP-Schalter 1 Betriebsanleitung Antenne Konfiguration Anschluss an der SPS Programmierung und Betrieb Technische Daten RS-232 SIM-Kartenfach
MehrBluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten
Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:
MehrProtokollbeschreibung Modbus TCP für EMU TCP/IP Modul
Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrSeite m-cramer Satellitenservices.
Seite 1 110 Seite 10 Inhaltsverzeichnis Zusammenfassung Sicherheit... 4 Über dieses Handbuch... 8 Für wen ist das Handbuch geschrieben? 8 Verwandte Dokumente 9 Schreibweise und Sprache 9 Inhaltsverzeichnis...
MehrUDP-/ICMP-Erweiterung für fwtest
UDP-/ICMP-Erweiterung für fwtest Semesterarbeit Wintersemester 2005/06 Beat Strasser Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Beat Strasser (ETH Zürich) UDP-/ICMP-Erweiterung
MehrINNERBETRIEBLICHEN. November 2016 Dr. Alexander Noack. Fraunhofer IPMS
TRACK, TRACE & SENSE IN DER INNERBETRIEBLICHEN WERTSCHÖPFUNGSKETTE November 2016 Dr. Alexander Noack Agenda IPMS Wireless Microsystems Motivation Smarte RFID-Lösungen (Wenige) Grundlagen zu OPC-UA Die
MehrWireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrRegulierungen von Biobanken
Swiss Public Health Conference 2017 22. November 2017 Regulierungen von Biobanken Prof. Dr. iur. Franziska Sprecher, Rechtsanwältin Institut für öffentliches Recht Universität Bern Regulierung von Biobanken
MehrWE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN
WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative
MehrVerunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?
Downloaded from www.mroland.at Verunsicherte Kunden durch NFC Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale
MehrProgrammierung von Smart Cards mit Hilfe von Java
Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrLRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader
LRU 2000 SLX RFID Gate Long Range UHF RFID Reader Aktuelle Konfiguration des Reader Version 1.1 Juni 2009 1. Vorbemerkungen 3 1.1. Hinweise 3 2. Aktuelle Readerparameter 4 2.1. CFG0: Access Control 4 2.2.
MehrRisikobeurteilung (gemäß ISO 31000) I. Risikoidentifikation II. Risikoanalyse. III. Risikobewertung Risiko Verarbeitungsgrundsatz
Musterbeispiel Insight AG Kfz-Telematik-Versicherungstarif Durchführung einer Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO in Anlehnung an die Modelle der CNIL und der ISO/IEC 29134 BayerischesLandesamt
MehrDigitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi
Cyber Security Tech Summit Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi 2 Heute wird der Markt von US-amerikanischen und asiatischen Anbietern dominiert
MehrSwissRDL data quality and data linkage
SwissRDL data quality and data linkage Adrian Spoerri SwissRDL, Medical Registries and Data Linkage Institute of Social and Preventive Medicine, University of Bern, Switzerland SwissRDL Medical Registries
MehrDie Zukunft des Internets. Silvia Hagen, Sunny Connection AG. Wer braucht denn schon IPv6?
IPv6 Die Zukunft des Internets Referentin: Silvia Hagen, Sunny Connection AG Wer braucht denn schon IPv6? Unser IP-Netz läuft und wir haben genügend Adressen. Wir haben kein Budget für ein neues Protokoll.
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrVON BIG DATA ZU SMART DATA
VON BIG DATA ZU SMART DATA @ ZUGER WIRTSCHAFTSKAMMER @ SMC ZUG 9.5.2017 ROBERT SCHUMACHER, DIRECTOR - GATEB AG 2 2 OUR MISSION ENABLING COMPANIES TO GENERATE DATA-DRIVEN MARKETING PERFORMANCE WIR UNTERSTÜTZEN
MehrRisk Management Practices of SMEs
Management und Wirtschaft Studien 68 Risk Management Practices of SMEs Evaluating and Implementing effective Risk Management Systems: Bearbeitet von Dr. Thomas Henschel 1. Auflage 2008. Taschenbuch. XX,
Mehr(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier
(Fälschungs-) Sicherheit bei RFID Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier Vorher: Privatsphäre Location Privacy Data Privacy Jetzt: Schutz der Tags gegen Fälschung Übersicht Einführung
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrSicherheit von SafetyLON und LON-over-IP
Fakultät Informatik, Institut für Angewandte Informatik, Lehrstuhl für Technische Informationssysteme Sicherheit von SafetyLON und LON-over-IP Sebastian Nelk (sebastian@nelk.de) Technische Universität
MehrEnterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH
Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH agenda Was bedeutet Blockchain Nutzen aus Blockchain
MehrSurvey: Security in Smart Buildings
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Survey: Security in Smart Buildings Michaela Mohl Betreuer: Holger Kinkelin 03.04.2014 Future Internet
MehrVerschlüsselte Daten lesen: Möglichkeiten und Grenzen
Impuls-Workshop vom 6.2.2018: Fernmeldeüberwachung: Wohin geht die Reise? Verschlüsselte Daten lesen: Möglichkeiten und Grenzen www.cnlab.ch Das Kerkhoff-Prinzip Das Kerckhoffs sche Prinzip ist der zweite
MehrValue your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank
Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Seite 1 Zürich - 28./29. Oktober 2013 Vorwort Show your value, don t defend
MehrIT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino
IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrDatenschutz in einer computerisierten Alltagswelt
Datenschutz in einer computerisierten Alltagswelt Ladenburger Diskurs Living in a Smart Environment Implications of Ubiquitous Computing Karl Benz und Gottfried Daimler Stiftung Ladenburg 22./23. Januar
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
MehrHardware PCI-Bus. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg
Hardware PCI-Bus Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Hardware PCI-Bus 1/23 2008-08-06 Übersicht Inhalt:
MehrHardware PCI-Bus. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg
Hardware PCI-Bus Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2007/2008 Hardware PCI-Bus 1/23 2007-10-26 Übersicht Inhalt:
MehrTrends und Erkenntnisse im Dialog
www.pwc.ch/boardroom Trends und Erkenntnisse im Dialog Persönliche Einladung zum Audit Committee Forum 2016 Bern, 19. Oktober 2016 Zürich, 26. Oktober 2016 Zürich, 2. November 2016 Zürich, 9. November
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrMidterm NS Aufgabe 1
Midterm NS 23.11.2009 Note = Anzahl Pkte/48 x 5 + 1 1. 4/4; 2. 4/4; 3. 4/4; 4. 4/4 5. 16/16; 6. 16/16 2. Durchschnitt: 4.63 Aufgabe 1 a) A certificate authority can issue multiple certificates in the form
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrOrtsinformation in der Logistik
Manuel Hess mhess@student.ethz.ch 30. Mai 2006 Fachseminar: Verteilte Systeme, ETH Zürich Betreuer: C. Roduner Inhaltsverzeichnis Motivation ParcelCall EPC - Netz Resumee 2/35 Heutige Anforderungen an
MehrRFID in der Bibliothek
RFID in der Bibliothek Einführung und Überblick 8. BSZ-Kolloquium 2007 am 05.10.2007 Simone Zahn, BSZ Funktionsweise von RFID Radio-Frequency-Identification 13,56 MHz Quelle: Kern (2005) RFID in der Bibliothek
MehrHerausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
MehrRFID - Radio Frequency Identification
RFID - Radio Frequency Identification von Marion Heilig 18.05.2009 Marion Heilig 1 1. 2. RFID 3. 4. 5. 6. 7. Frequenz / 8. 9. 8. 9. 18.05.2009 Marion Heilig 2 ? Radio Frequency Identification ist über
MehrAuf einen Blick. 1 Auto-ID-Technologien und -Standards im Überblick Genereller Lösungsaufbau von SAP Auto-ID Enterprise 83
Auf einen Blick 1 Auto-ID-Technologien und -Standards im Überblick 19 2 Genereller Lösungsaufbau von SAP Auto-ID Enterprise 83 3 SAP All - Funktionen, Prozesse und Anwendungsbereiche 95 4 SAP All - Erweiterungsmöglichkeiten
MehrUHF RFID Identifikation für die Chargenverfolgung in der Getränkeindustrie
Simatic RF600 von Siemens - UHF Made for Industry UHF RFID Identifikation für die Chargenverfolgung in der Getränkeindustrie siemens.com/ident Rückverfolgbarkeit in der Lebensmittelkette Einsatz von Identifikationssystemen
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrTransparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland
Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrTechnologische Markttrends
Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >
MehrOracle Backup und Recovery mit RMAN
Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.06 Version 12.06 vom 21. September 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrKnowledgeRiver: Data Center Konzepte, Strategien und Lösungen
KnowledgeRiver: Data Center Konzepte, Strategien und Lösungen Schwerpunkte Spezialgebiete DC Configuration Management (DCCM) DC Systematical Analytics (DCSA) Predictive Analytics für DC IT Root Cause Analytics
MehrI/O Management - oder - Die Schattenseiten des Plug n Play
I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices
Mehr