Pervasive Computing und RFID

Größe: px
Ab Seite anzeigen:

Download "Pervasive Computing und RFID"

Transkript

1 Pervasive Computing und RFID Stefan Wagner, Stefan Schlegel FHTW Berlin Kurzfassung Radio-Frequenz-Identifikation (RFID) ist eine Schlüsseltechnologie, die in den kommenden Jahren Prozesse z.b. in der Logistik und Konsumgüterwirtschaft grundlegend verändern wird. Ziel dieser Ausarbeitung ist es, den Einsatz von RFID-Systemen zu beleuchten sowie Risiken und Auswirkungen im Bereich der IT- Sicherheit darzustellen. 1. Einleitung Pervasive (alles durchdringendes) oder auch Ubiquitous (allgegenwärtiges) Computing beschäftigt sich mit der Integration kleinster Sensoren und Prozessoren in Alltagsgegenständen, mit dem Ziel diese smart zu machen. Die IT-Komponenten werden kleiner und mobiler, kommunizieren per Funk und sind miteinander vernetzt. Ein zentraler Punkt der Kommunikation zwischen Gerät und Anwendung stellt die allgegenwärtige Verfügbarkeit der Dienste dar. In der Informations- und Kommunikationstechnik wird Pervasive Computing als neue Anwendungsform betrachtet. Diese neuen eingebetteten Systeme zeichnen sich durch ihre Miniaturisierung aus, deren Implementierung teils nicht mehr wahr genommen werden kann, was wiederum eine Integration in immer mehr Objekte ermöglicht. Der Gebrauchswert der Gegenstände wird um eine neue Dimension digitaler Anwendungen erweitert. Für das Pervasive Computing steht mit RFID (Radio Frequency Identification) eine Basistechnologie vor dem Masseneinsatz, die es ermöglicht alle Gegenstände der realen Welt als Teil des Informations- und Kommunikationssystems zu integrieren. Eine RFID-Systeminfrastruktur umfasst mindestens einen Transponder (Tag), ein Sende- Empfangs-Gerät (RFID-Reader) sowie ein im Hintergrund wirkendes IT-System. Herzstück der Technologie ist der Transponder ein winziger Computerchip mit Antenne. Infolge der Induktion, wird in der Antenne eine Spannung erzeugt, dabei wird der Transponder mit Energie versorgt und die Daten über Funk an die RFID-Lesegeräte gesendet. Auf dem Tag ist in der Regel ein Nummerncode gespeichert, der auf Informationen verweist, die in einer Datenbank hinterlegt sind. Dadurch erhält jeder mit einem RFID-Transponder versehene Gegenstand eine unverwechselbare Identität. [ZDNET 2003] - 1 -

2 Beispiel Einzelhandel Ladenregale und einzelne Produkte könnten mit RFID-Etiketten versehen werden und so die Bestände überwachen und die Lagerhaltung optimieren. Mit Hilfe von RFID, können Lieferavis (angekündigter Lager- bzw. Warenzugang) auf Basis der tatsächlich ausgelieferten Ware erstellt werden. RFID erlaubt dabei eine effiziente Verfolgung der Lieferung und ermöglicht Differenzen aus dem tatsächlichen Status einer Lieferung aufzudecken. Zudem kann der Aufwand für manuelle Inventuren mit mobilen RFID- Lesegeräten minimiert werden. Der RFID-Tag dient im Einzelhandel als Identifikation und Warensicherung, im Gegensatz zu EAS-Systemen (Elektronische Artikelsicherung), die nur zur Warensicherung bestimmt sind. Im Fall eines Diebstahls kann analysiert werden, auf welchem Weg Kleidungsstücke verschwunden sind und daraufhin geeignete Gegenmaßnahmen entwickelt werden. [FLFR 2005] 2. Angriffsmethoden Bei der Darstellung der Angriffsmethoden, beschränken wir uns im Wesentlichen auf Angriffe auf die Luftschnittstelle zwischen dem Lesegerät und den Transpondern, sowie Angriffe auf den Transponder selbst. Angriffe auf das Backend-System, beispielsweise auf eine Datenbank, werden nicht weiter untersucht. Beim Einsatz von RFID-Systemen gibt es viele Angriffsmethoden und Bedrohungen, einige ausgewählte werden nachfolgend skizziert und erläutert [BMBF 2007]: Abb. 1: Grundlegende Angriffsarten bei RFID-Systemen [BSI 2004] - 2 -

3 2.1 Sniffing (unautorisiertes Auslesen) Das Abhören der Luftschnittstelle zwischen RFID-Tag und Lesegerät ist prinzipiell möglich. Aufgrund der kurzen Reichweite sind solche Angriffe jedoch begrenzt durchführbar, in einem kontrollierten Umfeld können sie deshalb unterbunden werden. Eine weitere Angriffsstrategie stellt das unbefugte Auslesen des Tags mit einem eigenen/ gefälschten RFID-Reader dar. 2.2 Spoofing (unautorisiertes Verändern der Daten) Ein potentielles Angriffsziel ist die ID des Tags, auf dem Tag gespeicherte Inhalte bzw. zwischen einem Chip und dem Lesegerät ausgetauschte Informationen. Ziel ist die direkte Manipulation von Daten auf dem Chip oder die Absendung manipulierter Daten an einen Chip. Dieser Angriffsmethode ist bei Read-only-Tags nicht durchführbar, allerdings haben diese den Nachteil, dass eine Verschlüsselung oder sichere Authentifizierung nicht realisierbar ist. Eine besondere Angriffsart stellt in diesem Zusammenhang eine Replay- Attacke dar, wobei die Kommunikation zwischen Tag und Reader abgehört wird. 2.3 Cloning Beim Cloning wird ein RFID-Chip mit einem bestimmten Dateninhalt unbefugt nachgebaut oder dupliziert. Die Daten können bei einer Sniffing-Attacke ausgelesen oder selbst generiert worden sein, mit dem Ziel die Identität des Original-Tags vorzutäuschen. 2.4 Denial of Service Ein Denial-of-Service-Angriff zielt auf die Störung bzw. Zerstörung des Systems. Dabei gibt es verschiedene Strategien, die zum einen die mechanische bzw. chemische Zerstörung des RFID-Tags oder dessen Entfernung vom Trägerobjekt, zum anderen die unbefugte Verwendung von Operationen zum Deaktivieren von Tags oder Löschen von Anwendungen auf dem Chip bedeuten. Weiteres Angriffspotential ist in der Unterbrechung der Kommunikation zwischen Tag und Reader zu finden, welche durch die Verwendung von Störsendern, Frequenzfiltern, Blocker-Tags, aber auch durch Abschirmung bewirkt wird. 2.5 Ablösen des Tags vom Trägerobjekt Das Entfernen bzw. Umkleben von Tags ist scheinbar ein trivialer Angriff, jedoch letzteres gerade in Betrugsabsicht in Bezug auf Preisschilder zu berücksichtigen. 3. Sicherheitsanforderungen und -maßnahmen Das Thema Security ist von überaus großer Bedeutung gerade auch bei der Verwendung von RFID. Der Grund ist, dass die Anwendungsmöglichkeiten bei dieser Technologie vielfältig und unüberschaubar sind. Daher ist der Einsatz von Sicherungskon

4 zepten z.b. in Form von Authentifizierungs- und Verschlüsselungsalgorithmen in RFID- Systemen sehr wichtig. Die Standards für den Electronic Product Code (EPC) von EPCglobal spielen bei der RFID-Sicherheit eine wesentliche Rolle. Leider liegt diesen kein umfassendes Sicherheitskonzept zugrunde, mit dem beispielsweise die Echtheit der RFID- Komponenten nachgewiesen werden kann. RFID-Systeme müssen folgende Sicherheitsanforderungen erfüllen: Funktionssicherheit, Vertraulichkeit, Integrität der Daten, Authentizität, Autorisierung, Verbindlichkeit, sowie Verfügbarkeit und Datenschutz. Bei ihrer Verwendung sind grundsätzlich zwei wesentliche Bereiche zu unterscheiden: Zum einen sind die Betriebssicherheitsparameter des RFID-Systems zu gewährleisten. Der Fokus der nachfolgenden Seiten bezieht sich auf diesen Teil; zum anderen sind die erfassten Daten vor missbräuchlicher Verwendung zu schützen. Die verwendeten Techniken zum Schutz der Daten sind vergleichbar, mit jenen zum Schutz von Verbraucher- oder Benutzerdaten. 3.1 Vertraulichkeit und Authentifizierung Um die RFID-Technologie sicher zu nutzen, sind für den Benutzer folgende Sicherheitsparameter von Relevanz: Vertraulichkeit Wie bereits erwähnt, ist ein Auslesen der Daten über die Luftschnittstelle grundsätzlich durchführbar. Die Reichweite ist zwar sehr viel geringer als bei WLAN oder Bluetooth, dennoch sind Szenarien denkbar, bei denen das Auslesen der Daten über eine geringe Entfernung nicht ausgeschlossen ist. Dafür stehen zwei Möglichkeiten zur Verfügung. Beim Kauf eines Artikels wird der RFID-Tag beim Verlassen des Geschäfts entfernt oder elektrisch zerstört mittels des Kill-Befehls. Auf diese Weise verliert man jedoch unter Umständen einen Teil der Funktionalität Authentifizierung Eine andere Variante ist die Verschlüsselung der Daten, um sie vor unberechtigtem Ausspähen zu schützen. Mit dem Ziel die Luftschnittstelle abzuhören, können Lesegeräte unbemerkt in die Nähe der Transponder gebracht werden. Dieser Problematik kann man begegnen, wenn man das Lesegerät in einem entsprechenden Netzwerk authentifiziert, was wiederum über ein Zertifikat erfolgen kann. Die Authentisierung prüft dabei alle Funkeinwahlversuche auf deren Berechtigung. Ist aufgrund fehlender Netzanbindung eine Überprüfung des Zertifikats nicht möglich, wird der Vorgang auf eine wechselseitige Schlüsselüberprüfung reduziert, vorausgesetzt der Tag ist mit diesen Sicherheitsmechanismen ausgestattet. Ein weiteres einfaches Authentifizierungsverfahren, aber aufgrund der Schlüssellänge von maximal 32 bit nicht sicher, ist der Austausch von Passwörtern zwischen RFID-Tag und RFID-Reader

5 Weitere Alternativen bestehen in der dynamischen Veränderung der Antennenfrequenz (beugt Attacken durch Störsender vor), dem Verwenden von Meta-Identitäten (schützt die Funkchipdaten vor Angriffen über geklonte IDs) - dargestellt in Hashcode, aber auch einer Verkürzung des Funkradius in geschlossenen Geschäftsumgebungen, erschwert es Angreifern, als Unbekannte innerhalb geschlossener Geschäftsbereiche in den Leseradius einzudringen. In allgemein zugänglichen Bereichen ist eine starke Verschlüsselung der Tag-Daten vorzunehmen; dies schützt die Daten zusätzlich vor unberechtigtem Lesen und Missbrauch. Derzeit haben Funketiketten noch eine geringe Speicherkapazität, was eine Verschlüsselung aber kaum möglich macht, zudem wird eine komplette Sicherheitsarchitektur für die Anwendung dieser Verfahren voraus gesetzt. Das Spektrum dieser Mechanismen reicht von der Erkennung doppelter EPC-Nummern, der beispielsweise die Fälschung von Markenware erschwert, sowie der Authentisierung über ein Zoning des Tag-Speichers und der Unterscheidung von lesenden und schreibenden Zugriffen, dabei wird der Tag-Speicher in sichere und minder sicherer Ablagebereiche unterteilt. [COMP 2006] 3.2 Integrität und Autorisierung Die Integrität von RFID-Systemen stützt sich darauf, dass der Bezug zwischen der Information auf dem Tag und der im Backend-System gespeicherten Information eindeutig ist. Ein adäquates Mittel Daten zu sichern, besteht unter anderem darin, keine Daten im Chip zu speichern und sensible Daten nicht zu übertragen. Zudem ist es empfehlenswert, sensible Daten im Backend-System kryptografisch zu sichern und der vom Tag gesendeten ID zuzuordnen. Es muss vermieden werden, dass der Tag während seiner Lebenszeit unterschiedlichen Objekten zugeordnet wird, ohne dass ein Abgleich dieser Daten mit dem darüber liegenden Auslesesystem stattfindet. Die Datenintegrität bleibt gewahrt, wenn die ausgelesene Information ausschliesslich unter Nutzung einer geschützten Datenbank einem bestimmten Objekt zugeordnet werden kann. Bei Vorhandensein entsprechender Infrastruktur kann mit Datenintegrität, Authentifizierung oder Autorisierung die Sicherheit von RFID erhöht werden. Die Problematik des Abhörens der Luftschnittstelle lässt sich lösen, wenn die Authentifizierung mittels Challenge Response angewendet wird. Challenge Response ist ein sicheres Verfahren, welches auf einem werkseitig sicher ausgetauschten Schlüssel basiert und zur einseitigen, als auch zur beidseitigen Authentifizierung geeignet ist. Beinhalten die Tags eine Hashfunktion und einen Zufallsgenerator, kann das Lesegerät anstatt des unverschlüsselten Passworts eine zuvor vom Tag generierte und gesendete Zufallszahl beantworten. Das Ergebnis wird vom Tag überprüft und bei Übereinstimmung die Aktion ausgeführt. [TCC 2006] Die Tabelle/Grafik zeigt noch einmal in Kurzform die potentiellen Angriffe auf RFID- Systeme und welche Gegenmaßnahmen hierbei in Betracht kommen. Jedem Punkt sind die dabei entstehenden Kosten gegenüber gestellt

6 Abb. 2: Angriffe auf RFID-Systeme und Gegenmaßnahmen [COMP 2004] 4. Szenarien 4.1 Diebstahl mit Deaktivierung des Tags In einem Lager eines Großhandels oder einem Zwischenlager eines Logistikdienstleisters, werden Waren unautorisiert entnommen, die RFID-Tags werden deaktiviert und die Waren unbemerkt aus dem Lager entfernt. Ein möglicher Lösungsansatz wäre die Sicherung der Deaktivierung durch kryptographische Verfahren und regelmäßige Scans mit Hilfe von stationären Lesegeräten. 4.2 Diebstahl mit Tag-Emulation In einem Warenlager sind Gegenstände unterschiedlichen Wertes in Regalsystemen eingelagert. Ein Angreifer belauscht das Auslesen des Tags durch stationäre Lesegeräte. Das mit einem RFID-Tag versehene Produkt wird aus dem Regal entwendet und durch einen Dummy mit gefälschtem Tag ersetzt (Replay- und Spoofing-Attacke), um einen Verlust des Gegenstands zu verschleiern. Der Original-Tag wird zerstört und die hochwertigen Waren unter Anwendung einer Spoofing-Methode (Vortäuschung des EPC einer niederwertigen Ware) aus dem Gebäude geschleust. Das Problem bei diesem Szenario ist die Belauschung der Tag-Reader-Kommunikation, hier könnte durch den Einsatz von kryptographischen Verfahren Abhilfe geschaffen werden

7 4.3 Diebstahl mit Denial-of-Service-Attacke Im Bereich des Wareneingangs werden zur Erfassung der RFID-Tags Scan-Gates eingesetzt (ein Scan-Gate ist eine Anordnung mehrerer RFID-Antennen, die mittels eines Multiplexers mit einem RFID-Reader kommunizieren). Dabei können im UHF-Bereich nur eine mehr oder weniger begrenzte Anzahl interferierender UHF-Lesegeräte betrieben werden. Mit Hilfe von gezielt eingesetzten Handscannern oder anderen im gleichen Frequenzbereich sendenden Geräten, können die Lesevorgänge empfindlich gestört werden. Dies kann dazu führen, dass eine das Scan-Gate passierende Warenpalette nicht ordnungsgemäß erfasst wird. Dieser Zustand kann mit dem Ziel des unbemerkten Ausschleusens von Waren gezielt herbeigeführt werden. Die Problematik hier besteht in den geringen Frequenz-/Kanalressourcen im UHF-Bereich. Um mehr Sicherheit zu gewährleisten, könnten hier zusätzlich noch Videokameras eingesetzt werden, die den Vorgang überwachen. 4.4 Einschleusen von RFID-Malware Mit RFID-Malware ist das Einschleusen von schädlichem Code in die Middleware durch manipulierte Daten auf Tags gemeint. Falls ein Tag beschrieben werden kann, so kann dieser in vielen Fällen mit beliebigen Daten beschrieben werden. Sollten diese Daten ein Stück schädlichen Programmcode darstellen, welcher Sicherheitslücken in der Middleware-Software ausnutzt, dann muss die Aktivierung des Codes im Bereich der Middleware mit Hilfe eines Virenscanners verhindert werden bzw. die Sicherheitslücke quellcodeseitig korrigiert werden. 4.5 Mechanische Zerstörung des Tags Die Zerstörung von RFID-Tags kann durch Kunden mit Hilfe von mechanischer oder elektrischer Einwirkung erfolgen, um einen Lesevorgang in einem automatisierten Kassensystem zu unterbinden. Diese mechanische Zerstörung ist bei an der Produktoberfläche angebrachten Tags leicht mit geringen Hilfsmitteln, beispielsweise mit einem Messer, durchführbar. Durch Einwirkung mit sehr hohen Feldstärken können die für die Energierückgewinnung zuständigen Komponenten des Tags beschädigt und durch hieraus resultierende Überspannungen der gesamte Chip des Tags beschädigt werden. Auch bei diesem Szenario wäre eine Videoüberwachung vorzuschlagen und zudem die Anbringung der Tags so unsichtbar wie möglich vorzunehmen. Gegen die elektrische Zerstörung ist der Entwurf robuster Tag-Frontends und die Überwachung und Lokalisierung von Strahlungsquellen im Raum zu erwägen. 4.6 Unberechtigte Abschirmung des Tags Der Kunde könnte das Produkt inklusive Tag mit Hilfe einer Hülle abschirmen, welche die Feldeinwirkung durch das Lesegerät in erheblichem Maße dämpft, um einen Lesevorgang in einem automatisierten Kassensystem zu unterbinden. Diese Abschirmung ist bei allen elektromagnetischen Leseverfahren möglich

8 Das Problem lässt sich mit dem Einsatz von zusätzlicher Metalldetektion beim Lesevorgang und Aktivierung zusätzlicher menschlicher oder automatisierter visueller Überwachung lösen. 4.7 Manipulation der Tag-Daten Der Kunde überschreibt den EPC eines Tags mit Hilfe eines mitgebrachten Handlesegeräts, um für eine höherwertige Ware einen geringeren Preis zu zahlen oder er deaktiviert den Tag vollständig. Das Problem ist, dass wiederbeschreibbare Tags prinzipiell manipulierbar sind. Eine mögliche Lösung hierfür wäre der Einsatz von kryptographischen Verfahren. Beispielsweise darf nur der aktuelle Eigentümer eines Tags die Daten verändern oder deaktivieren dürfen. Am Point-of-Sale kann mit Hilfe eines kryptographischen Verfahrens das Eigentumsrecht auf den Kunden übertragen werden. 4.8 Diebstahl mit Denial-of-Service-Attacken Unter Denial-of-Service-Attacken ist das unbemerkte Ausschleusen von Waren an der Kasse (Checkout) zu verstehen, bei dem der RFID-Reader durch eine hohe Anzahl von synthetisch erzeugten Lesevorgängen überlastet wird. Ein Auslesen des eigentlichen Tags wird dadurch innerhalb des hierfür zur Verfügung stehenden Zeitfensters unterbunden. Mögliche Lösungsansätze wären redundante Lesevorgänge mit in verschiedenen Richtungen positionierten Readern, DoS-Detektion und eine systemgesteuerte Verlangsamung des Warentransports. Als Ergänzung der Warendetektion könnten kameragestützte Verfahren der Bildverarbeitung angewandt werden. 4.9 Relay-Attacken Eine mögliche Anwendung der Relay-Attacke ist beispielsweise im Bereich bargeldloser RFID-basierter Zahlungsmittel denkbar. Ein Kunde hält am Checkout eines Warenhauses nicht seine wirkliche Kundenkarte vor den dortigen Reader, sondern das Relay-Frontend, welches die Leseanfrage an eine zweite Station übermittelt. Diese wird von einer Kontaktperson unauffällig in der Nähe des RFID-Zahlungsmittels eines anderen Kunden platziert. Das Konto des anderen Kunden wird schließlich mit dem Rechnungsbetrag belastet. Mit kryptographischen Verfahren können Relay-Attacken nicht unterbunden werden. Diesen können unter anderem durch zeitbasierte Protokolle verhindert werden, die eine Antwort des Tags innerhalb eines eng gesteckten Zeitfensters erwarten. Der Einsatz der Zwei-Wege-Authentifizierung und die Verwendung von NFC- oder Close-Couplingbasierten Kundenkarten, welche z.b. im Handy integriert sein können, gewährleisten einen ausreichenden Schutz vor Relay-Attacken

9 5. RFID und epass RFID-Chips werden heutzutage nicht nur zur Kontrolle der Lieferkette und Warensicherung eingesetzt, sondern finden auch Anwendung beim Militär (Tracking und Tracing von Einheiten und Material) und bei maschinenlesbaren Dokumenten. Auf der Black Hat Konferenz 2007 in Las Vegas zeigte Adam Laurie anhand eines elektronisch gesicherten Personalausweises, wie leicht es möglich ist, die ID des RFID- Chips zu klonen; ein Vortrag während der Konferenz in Amsterdam wurde offiziell unter dem Vorwand der Patentrechtsverletzung verboten - es sollte live präsentiert werden, auf welch einfachen Weg, einen Chip-Cloner, mit für jedermann zugänglichen, preiswerten Materialien, gebaut werden kann. Dieser kann RFID-Chips auslesen und anschließend einen anderen beschreiben, um daraufhin RFID-Reader täuschen zu können. [BLA 2007] Wie in dieser Ausarbeitung bereits gezeigt wurde, stellt auch hier die kryptografische Verschlüsselung eine effiziente Methode dar, ferner kann dazu übergegangen werden, den Schlüssel zeitlich abhängig algorithmisch zu verändern, so dass dieser schwieriger zu entschlüsseln ist. Profan, aber dennoch wirksam, stellt sich die Möglichkeit dar, im Bereich des maschinenlesbaren Reisepasses (in Buchform), in die Umschlagseiten ein Drahtgeflecht (der als Faradayscher Käfig fungiert) einzubetten, so dass nur in aufgeschlagenem Zustand der RFID-Tag zu lesen ist. [WIR 2006] 6. Bedrohung Privacy und Gegenmaßnahmen (Datenschutz) Bei der datenschutzrechtlichen Bewertung der RFID-Technik ist zunächst die Frage zu klären, inwiefern personenbezogene Daten durch diese Technik berührt werden. Auch wenn keine personenbezogenen Daten im RFID-Chip (beispielsweise bei Produkten im Einzelhandel) gespeichert werden, können aus technischer Sicht ohne größere Probleme Gegenstände im persönlichen Umfeld zugeordnet werden. Mit der Zusammenführung der Informationen aus RFID-Tags mit personenbezogenen Daten (z.b. Kundenkarten) lässt sich das Kaufverhalten einzelner Kunden detailliert analysieren und es können Bewegungs-, Nutzungs- und letztlich auch Persönlichkeitsprofile erstellt werden, deren Zustandekommen für den Betroffenen vollkommen intransparent ist. Der Kunde ist somit identifizierbar und lokalisierbar, was eine allgegenwärtige Überwachung von Menschen auf Basis der ihnen gehörenden Güter möglich machen könnte. Das Auslesen der Daten kann ohne Wissen des Besitzers erfolgen. Aufgrund dessen, dass die RFID-Tags versteckt an Waren angebracht werden können bzw. in Materialien eingebracht werden können (aktuelle RFID-Tags von Hitachi sind lediglich 0,0025 mm² groß [TEC 2007]), kann der Käufer keine Schutzmaßnahmen ergreifen, insofern er keine Kenntnis über das Vorhandensein der RFID-Tags hat. Daraus leiten sich folgende Maßnahmen ab: Über den Einsatz, Verwendungszweck und Inhalt von RFID-Tags müssen Kunden informiert werden. Die Verarbeitung personenbezogener Daten müssen für die betroffenen Personen transparent und eindeutig erkennbar sein, eine heimliche Verarbeitung darf nicht erfolgen

10 Eine technische Möglichkeit besteht nach den Tag-Spezifikationen darin, den Chip mittels der Kill-Funktion zu deaktivieren bzw. die auf ihnen gespeicherten Daten zu löschen, wenn diese für die Zwecke nicht mehr erforderlich sind, für die sie auf dem RFID-Tag gespeichert wurden (Zweckbindungsgrundsatz). Die Vertraulichkeit der gespeicherten und übertragenen Daten muss durch Authentisierung und durch Verschlüsselung sichergestellt werden. Ferner bildet auch die Mikrowelle eine Möglichkeit, in diesem Fall aber eher destruktiv, den Tag zu deaktivieren. Alternativ ist die Verwendung eines passwortbasierten Schutzes vorzuziehen, wodurch die Informationsnutzung gänzlich vom Kunden kontrolliert werden kann. Damit lässt das Auslesen des EPC kontrollieren, als auch die Frage der Zugriffsberechtigungen, die mit der EPC befragten Datenbanken, bestimmen

11 7. Literatur [BLA 2007] Laurie, Adam: Hacking RFID without a soldering Iron, laurie.pdf Abruf: [BSI 2004] Bundesamt für Sicherheit in der Informationstechnik, Risiken und Chancen des Einsatzes von RFID-Systemen, 2004, ISBN X [BMBF 2007] Bundesministerium für Bildung und Forschung, RFID-Studie 2007, 2007 [COMP 2004] Computerwoche RFID-Gefahren frühzeitig bannen, Abruf: [COMP 2006] Computerwoche Sicherheit ist teuer aber unverzichtbar, Abruf: [FLFR 2005] Fleisch, Edgar; Mattern, Friedemann: Das Internet der Dinge, Springer Verlag, 2005, ISBN [TCC 2006] Tecchannel RFID und die Frage nach der Sicherheit, Abruf: [TEC 2007] TechOn Hitachi Achieves 0.05-mm Square Super Micro RFID Tag, Abruf: [WIR 2006] wired Hackers clone E-Passports, Abruf: [ZDNET 2003] zdnet Pervasive Computing - die neue industrielle Revolution? Abruf:

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Was sagt der Datenschutz zu RFID?

Was sagt der Datenschutz zu RFID? Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise

Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise Wie man die Passwort-basierte Authentizierung für das Entladen von Trend Micro OceScan umgeht Dipl.-Inform. Matthias

Mehr

Wie der Shop funktioniert!

Wie der Shop funktioniert! Wie der Shop funktioniert! 1. Einkaufen als Neukunde? Als erstes sollten Sie sich anmelden. Klicken Sie auf die Schrift "Neukunde? Jetzt registrieren" auf der rechten Seite. Dann geben Sie Ihre Daten ein

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern Ausgabedatum 005.2015 Ersetzt Version 2-0 Gültig ab 005.2015 Gültig ab 005.2015 1/5 Inhaltsverzeichnis 1 Einleitung... 3 2 Rechnungsstellung... 3 3 Rechnungen... 3 4 Zahlungen... 4 5 Widerspruch gegen

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr