Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n

Größe: px
Ab Seite anzeigen:

Download "Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n"

Transkript

1 W issenscha)liche Arbeitstechniken und Präsenta5on Wintersemester 2012 RFID-, Angriffsmethoden und Abwehr RFID-Security Kurt Eschbacher, Stefan Steininger, Oleg Poliakov Fachbereich für ComputerwissenschaGen Paris- Lodron- Universität Salzburg

2 Gliederung des Vortrages Inhalt BegriffsdefiniQon und Systemübersicht RFID- KommunikaQonsarchitektur Energieversorgung des Tag Datenübertragung Tag <- > Leser in RFID- Systemen Risiken im Unternehmensumfeld Risiken in der privaten Nutzung bei RFID Systemen Zusammenfassung 18/1/2013 2

3 Begriffsdefini5on und Systemübersicht RFID- Kommunika5onsarchitektur Begriffsdefini5on RFID - > radio- frequency idenqficaqon IdenQfizierung / Lokalisierung von Objekten über Funk Nutzt unterschiedliche Frequenzen 123kHz 13,56MHz 433MHz 900MHz 2.4GHz Problem Funk - > gemeinsames Übertragungsmedium Quelle: COMSOL hkp://www.comsol.com/ 18/1/2013 3

4 Begriffsdefini5on und Systemübersicht RFID- Kommunika5onsarchitektur Systemübersicht Anwendung Datenbank Energie Versorgung Datenübertragung Server Leser Antenne Tag Quelle: Nach ISO /1/2013 4

5 Begriffsdefini5on und Systemübersicht RFID- Kommunika5onsarchitektur RFID Implemen5erung nach ISO 18/1/2013 5

6 Begriffsdefini5on und Systemübersicht RFID- Kommunika5onsarchitektur RFID- Tag AkQv oder passiv Datenträger mit verschiedenen Zugriffsmöglichkeiten Sicherheitsmechanismen Verschlüsselung KommunikaQon über LuGschnikstelle 18/1/2013 6

7 Begriffsdefini5on und Systemübersicht RFID- Kommunika5onsarchitektur RFID- Leser Physikalische Einheit RF Interface Endstufe Bit Codierung Tag Driver Mapping Tag- Daten Anwendungs- Daten Digital Einheit Protokoll Steuerung Speichern laut Mapping Regeln Schnikstellen LuGschnikstelle ISO Anwendungsschnikstelle ISO LuGschnikstelle Anwendung Quelle: Nach ISO /1/2013 7

8 Begriffsdefini5on und Systemübersicht RFID- Kommunika5onsarchitektur Anwendung Verarbeitung der Tag- Daten Verschlüsselung Datenbank (Serial only) Keine Kenntnis über Schnikstelle zum Tag - > AbstrakQon Möglicher Angriffspunkt 18/1/2013 8

9 Prinzip Energieversorgung Datenübertragung Prinzip IndukQve Kopplung Nahfeld (d<<l)- > MagneQsches Wechselfeld (13,56MHz, 123kHz) IndukQonsgesetz Quelle: Nach Finkenzeller, Klaus, RFID- Handbuch 18/1/2013 9

10 Prinzip Energieversorgung Datenübertragung Energieversorgung des Tags Schwingkreis - > Resonanzüberhöhung (Spannung) Gleichrichten Begrenzen und Puffern RFID Controller Quelle: Nach Finkenzeller, Klaus, RFID- 18/1/2013 Handbuch 10

11 Prinzip Energieversorgung Datenübertragung Übersicht: Datenübertragung Leser Tag Quelle: Nach Finkenzeller, Klaus, RFID- Handbuch 18/1/

12 Prinzip Energieversorgung Datenübertragung Datenübertragung vom Leser zum Tag Leser stellt Energieversorgung für Tag zur Verfügung Gibt den Takt vor - > Trägerfrequenz - > Resonanzfrequenz des Tags Kollisionserkennung Überträgt Befehle/Daten via AM des Trägersignals (<100%) Leser Tag 18/1/

13 Prinzip Energieversorgung Datenübertragung Datenübertragung vom Tag zum Leser Puffert Energie aus dem Feld des Lesers OpQonal Kollisionsvermeidung Überträgt Daten mikels passiver LastmodulaQon Kurzschluss - > entnimmt dem Feld Energie Rückwirkung auf Sendespule ImpetanztransformaQon AM U(Daten) << U(Träger) [~<10^4] Leser Tag Quelle: Nach Finkenzeller, Klaus, RFID- 18/1/ Handbuch

14 Prinzip Energieversorgung Datenübertragung Fazit P(Rückkanal) << als P(Trägersignals) Abhören des Sender viel einfacher als Abhören des Tags Energiedichte nimmt mit d^4 ab- > Sicherheitsfaktor Abstand 18/1/

15 Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus 18/1/

16 Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus Risiken im Unternehmensumfeld Spionage Bedrohung MarkeQng Bedrohung Infrastruktur Bedrohung Umfang Bedrohung Risiken in der privaten Nutzung AkQon Bedrohung AssoziaQon Bedrohung Lage Bedrohung Vorliebe Bedrohung KonstellaQon Bedrohung TransakQon Bedrohung Brotkrümel Bedrohung 18/1/

17 Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus Geschä)liche Risiken: Spionage Compe55ve Marke5ng Bedrohung 18/1/

18 Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus Geschä)liche Risiken: Infrastruktur Umfang Bedrohung 18/1/

19 Ak5on Inhalt Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus Assozia5on 18/1/

20 Lage Inhalt Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus 18/1/

21 Vorliebe Inhalt Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus 18/1/

22 Konstella5on Inhalt Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus 18/1/

23 Transak5on Inhalt Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus 18/1/

24 Brotkrümel Inhalt Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus 18/1/

25 Brotkrümel Inhalt Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus 18/1/

26 Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus Klonen 18/1/

27 Risiken im Unternehmensumfeld Risiken in der privaten Nutzung Klonen Bonus Bonus 18/1/

28 Angriffsmethoden Denial of Service AWacke Abwehrmechanismen Angriffsmethoden Sniffing Spoofing und Replay- AWacken Man- in- the- Middle- AWacken Cloning und Emula5on Denial of Service 18/1/

29 Angriffsmethoden Denial of Service AWacke Abwehrmechanismen Angriffsmethoden Fortsetzung RFID- Malware Relay- Angriffe Tracking 18/1/

30 Angriffsmethoden Denial of Service AWacke Abwehrmechanismen Relay Angriff 18/1/

31 Angriffsmethoden Denial of Service AWacke Abwehrmechanismen Denial of Service AWacke Ziel: Stören oder unbrauchbar machen Einsatz eines Störsenders Mechanische Abschirmung Kill- Kommando 18/1/

32 Angriffsmethoden RFID- Malware Abwehrmechanismen RFID- Malware Buffer- Overflow- Atacke SQL- InjeQon- Angriffe 18/1/

33 Angriffsmethoden Denial of Service AWacke Abwehrmechanismen Abwehrmechanismen Kryptographische Maßnahmen GegenseiQge symmetrische AuthenQfizierung AuthenQfizierung mit Abgeleiteten Schlüssel Streamcipher Lesereichweite begrenzen 18/1/

34 Angriffsmethoden Denial of Service AWacke Abwehrmechanismen Abwehrmechanismen Fortsetzung GegenseiQge symmetrische AuthenQfizierung 18/1/

35 Zusammenfassung Fragen Referenzen Ende Fragen 18/1/

36 Zusammenfassung Fragen Referenzen Ende Referenzen: 1. Finkenzeller, Klaus. RFID- Handbuch: Grundlagen und prak7sche Anwendungen induk7ver Funkanlagen, Transponder, kontaktlosen Chipkarten und NFC. 5 München: Hanser, Garfinkel, Simson L., Juels, Ari and Pappu, Ravikanth. "RFID Privacy: An Overview of Problems and Proposed SoluQons.." IEEE Security & Privacy 3, no. 3 (2005): Waldmann, Ulrich, Hollstein, Thomas and Sohr, Karsten RFID- Studie 2007: Technologieintegrierte Datensicherheit bei RFID- Systemen., Fraunhofer- InsQtut f{\"u}r Sichere InformaQons- Technologie (SIT), Darmstadt (2007). 4. Kim, Jung- Tae. "Comparison of Akacks and Security Analyses for Different RFID Protocols.." Paper presented at the meeqng of the ICITCS, Defend, Benessa, Fu, Kevin and Juels, Ari. "Cryptanalysis of Two Lightweight RFID AuthenQcaQon Schemes.." Paper presented at the meeqng of the PerCom Workshops, Moessner, Markus B. and Khan, Gul N.. "Secure authenqcaqon scheme for passive C1G2 RFID tags.." Computer Networks 56, no. 1 (2012): /1/

37 Zusammenfassung Fragen Referenzen Ende Vielen Danke für Ihre Aufmerksamkeit 18/1/

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung

Mehr

»RFID-Einsatz in metallischer Umgebung«

»RFID-Einsatz in metallischer Umgebung« Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Tracking & Tracing Systeme in Wertschöpfungsnetzwerken Rückverfolgbarkeit mit Hilfe von RFID

Tracking & Tracing Systeme in Wertschöpfungsnetzwerken Rückverfolgbarkeit mit Hilfe von RFID Tracking & Tracing Systeme in Wertschöpfungsnetzwerken Rückverfolgbarkeit mit Hilfe von RFID Brandenburgische Technische Universität Cottbus Lehrstuhl für Industrielle Informationstechnik Dipl.-Ing. Jens

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

Theoretische Grundlagen der RFID-Technologie

Theoretische Grundlagen der RFID-Technologie Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder

Mehr

RFID, das kontaktlose Informationssystem

RFID, das kontaktlose Informationssystem RFID, das kontaktlose Informationssystem 1. Im Überblick RFID (Radio Frequency Identification) ist eine drahtlose Kommunikationstechnologie, mit der ruhende oder bewegte Objekte mittels magnetischer oder

Mehr

RFID & der MIFARE Hack

RFID & der MIFARE Hack RFID & der MIFARE Hack Mirjam Fabian 02.07.2010 Inhalt Anwendungsgebiete von RFID Anwendungsbeispiele Technischer Aufbau Sicherheitskomponenten MIFARE Hack Anwendungsgebiete von RFID Verleihsysteme Bibliotheken

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Radio Frequency Identification

Radio Frequency Identification Radio Frequency Identification Abhörmöglichkeiten der Kommunikation zwischen Lesegerät und Transponder am Beispiel eines ISO14443-Systems Thomas Finke, Harald Kelter Kurzfassung: Das Abhören der Kommunikation

Mehr

Inventarisierung mit RFID

Inventarisierung mit RFID Inventarisierung mit RFID Projektanten Sebastian Glaßner (DA), 5BHELI Mathias Wallner-Haas (DA), 5BHELI Betreuer Dipl.-Ing. Franz Geischläger 2005 / 2006 http://rfid.5bheli.at Projekttitel Übersicht Blockdarstellung

Mehr

Wirtschaftsinformatik Vom Produkt zum Markterfolg 2013-04-20

Wirtschaftsinformatik Vom Produkt zum Markterfolg 2013-04-20 Wirtschaftsinformatik Vom Produkt zum Markterfolg 2013-04-20 Fachgebiet Informations- und Wissensmanagement 1 Lernziele Sie lernen an einem Beispiel kennen, womit sich Wirtschaftsinformatik beschäftigt.

Mehr

Datenschutz und Datensicherheit: Eine Einführung

Datenschutz und Datensicherheit: Eine Einführung Datenschutz und Datensicherheit: Eine Einführung, Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Innovationszentrum Embedded Design und Networking 1 Überblick

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

RFID - Potenziale und Gefahren

RFID - Potenziale und Gefahren im Rahmen des Proseminars Informatik und Gesellschaft Universität Hamburg 24. November 2008 Inhalt Was ist RFID? 1 Was ist RFID? Einführung Physikalische Grundlagen Was wird gespeichert/gelesen? 2 Utopie

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

Multi-Applikation-Cards

Multi-Applikation-Cards Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng. Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden?

Mehr

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie RFID und Logistik Willkommen zum Kurzvortrag Pilotprojekt zur Verkehrstelematik und RFID-Technologie Prof. Dr.-Ing. Stefan Brunthaler sbruntha@igw.tfh-wildau.de Zuerst eine Bemerkung... Was ich behandeln

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik R F ID Radio Frequency Identification - Chancen & Risiken Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Überblick 1. 2. 3. 4. 5. Grundlagen: Automatische

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

RFID eine Technologie für viele Anwendungsfelder

RFID eine Technologie für viele Anwendungsfelder RFID eine Technologie für viele Anwendungsfelder Erstes Symposium für neue IT in Leipzig Martin Roth Wissenschaftlicher Mitarbeiter Professur für Informationsmanagement Agenda 1. RFID Grundlagen 2. Erfahrungen

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

RFID - Technologie: Funktion und Einsatz

RFID - Technologie: Funktion und Einsatz RFID - Technologie: Funktion und Einsatz Dr.-Ing. Michael Camp, e-mail: camp@ieee.org Fachgebiet Hochfrequenz- Technik und Funksysteme Appelstraße 9 A D-3167 Hannover www.hft.uni-hannover.de Smart Devices

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Die Gefahren von RFID, TPM/TC & Co.

Die Gefahren von RFID, TPM/TC & Co. Die Gefahren von, /TC & Co. Chaos Computer Club München e.v. (MuCCC) 26. Juni 2008 Die Gefahren von, /TC & Co. Fahrplan 1 2 3 4 Die Gefahren von, /TC & Co. Zum CCC galaktische Gemeinschaft

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

Standardisierungsaktivitäten mehr als nur

Standardisierungsaktivitäten mehr als nur Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil) - Weißdruck - 2006-04 Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) Weißdruck - 2006-04 Blatt 3: Einsatz

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

RFID-Handbuch HANSER. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten

RFID-Handbuch HANSER. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten Klaus Finkenzeller RFID-Handbuch Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten 4., aktualisierte und erweiterte Auflage HANSER V Inhaltsverzeichnis

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Cloning Credit Cards. Michael Roland. 17. Dezember 2013 Hacking Night Hagenberg

Cloning Credit Cards. Michael Roland. 17. Dezember 2013 Hacking Night Hagenberg Cloning Credit Cards Michael Roland 17. Dezember 2013 Hacking Night Hagenberg This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit OÖ 2007 2013 (Regio 13)

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

RFID (Radio Frequency Identification)

RFID (Radio Frequency Identification) Einleitung VP Wissenschaftliche Arbeitstechniken und Präsentation Universität Salzburg 26. Januar 2006 Inhalt Einleitung 1 Einleitung 2 3 4 5 Motivation Einleitung Motivation Was ist RFID? Geschichte Generelles

Mehr

OpenBeacon Proximity - 2.4GHz RFID - 4. Wildauer Symposium RFID und Medien

OpenBeacon Proximity - 2.4GHz RFID - 4. Wildauer Symposium RFID und Medien OpenBeacon Proximity - 2.4GHz RFID - 4. Wildauer Symposium RFID und Medien 25. Oktober 2011 Übersicht 1 Einleitung 2 Hardwareübersicht OpenBeacon - Aktives 2.4GHz RFID System OpenBeacon.org Gerätefamilie

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Kontaktlose Smartcards Angriffe und Gegenmaßnahmen

Kontaktlose Smartcards Angriffe und Gegenmaßnahmen Kontaktlose Smartcards Angriffe und Gegenmaßnahmen Hendrik Dettmer 1. Februar 2007 1 1 Einführung und Geschichte Kontaktlose Smartcards sind eine Verbindung von RFID Chips und Smartcards, die in Kreditkarten,

Mehr

Die Kontroverse um RFID

Die Kontroverse um RFID Die Kontroverse um RFID 6. Mai 2008 Stéphane Beer ETH Zürich Taskforce Kommunikation Übersicht 1. RFID EPC 2. Anwendungsbereiche von RFID 3. Probleme von aktuellen und zukünftigen Anwendungen von RFID

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

RFID - Radio Frequency Identification

RFID - Radio Frequency Identification RFID - Radio Frequency Identification Oskar Milisterfer, 9.6. 2012 Gliederung 1. Einordnung 2. physikalische Architektur 3. logische Architektur 4. Sicherheit 5. Aktuelle Anwendungen 6. Marktentwicklung

Mehr

RFID / NFC-Technologie als Reisebegleiter der Zukunft

RFID / NFC-Technologie als Reisebegleiter der Zukunft RFID / NFC-Technologie als Reisebegleiter der Zukunft Seite 1 Mobile Payment Smart(phone) Solutions Ulli Danz, Head of Research and Development, Lufthansa AirPlus Servicekarten GmbH RFID / NFC-Technologie

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Bewertung des Sicherheitsniveaus einiger Mechanismen zur Vertraulichkeit, Verfügbarkeit und Pseudonymität von Transpondern (RFID)

Bewertung des Sicherheitsniveaus einiger Mechanismen zur Vertraulichkeit, Verfügbarkeit und Pseudonymität von Transpondern (RFID) Bewertung des Sicherheitsniveaus einiger Mechanismen zur Vertraulichkeit, Verfügbarkeit und Pseudonymität von Transpondern (RFID) Erlangen 4. Juli 2006 Hartmut Pohl und Norbert Jung, Fachhochschule Bonn-Rhein-Sieg,

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

Biometrische Ausweise

Biometrische Ausweise Biometrische Ausweise Technische Funktionsweise, Probleme und Angriffe Andreas Müller Chaostreff Zürich vom 11.03.2009 1 Einführung 2 Ausweise in der Schweiz 3 Sicherheitsmerkmale und Angriffe 4 Zusammenfassung

Mehr

RFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems

RFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems RFID bei Bibliomedia von BIBLIOTHECA RFID Library Systems 1 Funktionsweise Funktionsweise Seit etwa 1997 werden RFID-Systeme für Bibliotheken produziert und erfolgreich eingesetzt. Klassische Einsatzbereiche

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Markus Korte Betreuer: Thorben Burghardt Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

Leseprobe. Klaus Finkenzeller. RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC

Leseprobe. Klaus Finkenzeller. RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC TAGnology RFID GmbH Grazer Vorstadt 142 8570 Voitsberg AUSTRIA phone: +43 (0)3142/ 28 9 28-10 fax: +43 (0)3142/ 28 9 28-20 office@tagnology.com www.tagnology.com Leseprobe Klaus Finkenzeller RFID-Handbuch

Mehr

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis

Mehr

RFID ))) AZM. Technische Aspekte. Logistiksystemen )))

RFID ))) AZM. Technische Aspekte. Logistiksystemen ))) RFID ))) AZM 2 Technische Aspekte des RFID-Einsatzes in Logistiksystemen ))) 19 Eigenschaften der RFID-Technologie Relevante Faktoren für den Einsatz von RFID-Systemen in der Logistik sind im Wesentlichen

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Veröffentlichung: C. Lam, B. Razavi : A 2.6-GHz/5.2-GHz Frequency Synthesizer in 0.4 -µm CMOS Technology Journal of Solid-State Circuits Mai 2000

Veröffentlichung: C. Lam, B. Razavi : A 2.6-GHz/5.2-GHz Frequency Synthesizer in 0.4 -µm CMOS Technology Journal of Solid-State Circuits Mai 2000 Veröffentlichung: C. Lam, B. Razavi : A 2.6-GHz/5.2-GHz Frequency Synthesizer in 0.4 -µm CMOS Technology Journal of Solid-State Circuits Mai 2000 f T

Mehr

Inhaltsverzeichnis. Web Hacking

Inhaltsverzeichnis. Web Hacking Inhaltsverzeichnis zu Web Hacking von Manuel Ziegler ISBN (Buch): 978-3-446-44017-3 ISBN (E-Book): 978-3-446-44112-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44017-3

Mehr

Verschärfte Sicherheit

Verschärfte Sicherheit Verschärfte Sicherheit Grundlagen und praktische Tipps zur Nutzung von Technologien zur berührungslosen Identifikation (RFID) Agenda Wer ist DATASEC? Der passende Schlüssel für jedes Schloss Das richtige

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

SICHERHEIT VON SMART METER SYSTEMEN

SICHERHEIT VON SMART METER SYSTEMEN SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5

Mehr

Einführung in die RFID-Technologie

Einführung in die RFID-Technologie Einführung in die RFID-Technologie Matthias Lampe, Christian Flörkemeier Institut für Pervasive Computing, ETH Zürich Stephan Haller SAP Research, Karlsruhe, SAP AG Kurzfassung. Die öffentliche Thematisierung

Mehr

Texas Instruments Deutschland GmbH Haggertystr. 1 85350 Freising

Texas Instruments Deutschland GmbH Haggertystr. 1 85350 Freising Texas Instruments Deutschland GmbH Haggertystr. 1 85350 Freising Stefan Trautner RFID Systems Sales Central & East Europe +49 (0) 81 61 / 80-43 53 s-trautner@ti.com www.ti-rfid.com Stefan Trautner, June

Mehr

RFID und Datensicherheit. Falk Scheiding Fraunhofer IAO Competence Center Electronic Business

RFID und Datensicherheit. Falk Scheiding Fraunhofer IAO Competence Center Electronic Business RFID und Datensicherheit Falk Scheiding Fraunhofer IAO Competence Center Electronic Business Inhalt der Präsentation RFID-Technologie ist bereits Alltag RFID-Anwendungsbereich: Behältermanagement Angriffsmöglichkeiten

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Von Benjamin Jochheim

Von Benjamin Jochheim Sichere Gruppenkommunikation Von Benjamin Jochheim Übersicht Einsatz von Gruppenkommunikation Sicherheitsaspekte Point to Point (PtP) Verschlüsselung Übertragbarkeit auf Broadcast Sicherer Broadcast TESLA

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005 Vortrag zur Studienarbeit Entwicklung eines HITAG 1 Kartenlesers 21. April 2005 Thimo Eichstädt T. Eichstädt 21. April 2005 Eine kurze Einleitung Durchführung Studienarbeit wurde durchgeführt bei der Firma

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Girlsday an der Freien Universität Berlin. Institut für Informatik 24.April 2008. Nico Wanner Kirsten Terfloth

Girlsday an der Freien Universität Berlin. Institut für Informatik 24.April 2008. Nico Wanner Kirsten Terfloth Shopping ganz schön technisch!! Girlsday an der Freien Universität Berlin Institut für Informatik 24.April 2008 Nico Wanner Kirsten Terfloth Worum geht s? Einkaufen :-) - Ich finde eine tolle Jeans - Ich

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Angewandte RFID-Technologie im Museum Berliner Herbsttreffen zur Museumsdokumentation 18. Oktober 2006

Angewandte RFID-Technologie im Museum Berliner Herbsttreffen zur Museumsdokumentation 18. Oktober 2006 Angewandte RFID-Technologie im Museum Berliner Herbsttreffen zur Museumsdokumentation 18. Oktober 2006 Bert Degenhart Drenth Geschäftsführer Adlib Information Systems BV bdd@adlibsoft.com RFID-Geschichte

Mehr