R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik
|
|
- Guido Winter
- vor 8 Jahren
- Abrufe
Transkript
1 R F ID Radio Frequency Identification - Chancen & Risiken Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp
2 Überblick Grundlagen: Automatische Identifikation RFID-Systeme Geschichtlicher Überblick Technische Aspekte Anwendungspotenziale RFID-Sicherheitsaspekte Angriffsszenarien Risiken & Bedenken Zusammenfassung & Ausblick Torsten Hopp 2
3 1. Grundlagen: Automatische Identifikation Barcode Optical Character Recognition (OCR) Spracherkennung Biometrische Merkmalserkennung Chipkarten Radio Frequency Identification (RFID) Torsten Hopp 3
4 1. Grundlagen: Automatische Identifikation Sprechererkennung System- Parameter Barcode OCR Biometrie Chipkarte RFID- Systeme Datenmenge (Byte) k 16-64k Maschinenlesbarkeit gut gut aufwendig aufwendig gut gut Anschaffungskosten sehr gering mittel sehr hoch sehr hoch gering mittel Lesegeschw. gering (ca. 4s) gering (ca. 3s) sehr gering (> 5s) sehr gering (> 5s) gering (ca. 4s) sehr hoch (ca. 0,5s) Lese- Entfernung 0-50cm < 1cm (Scanner) 0-50cm direkter Kontakt direkter Kontakt 0-10m Einfluss von Abdeckung totaler Ausfall totaler Ausfall - möglich - Kein Einfluss unbefugtes Kopieren/ Ändern leicht leicht möglich sehr schwer sehr schwer sehr schwer Torsten Hopp 4
5 Überblick Grundlagen: Automatische Identifikation RFID-Systeme Geschichtlicher Überblick Technische Aspekte Anwendungspotenziale RFID-Sicherheitsaspekte Angriffsszenarien Risiken & Bedenken Zusammenfassung & Ausblick Torsten Hopp 5
6 2. RFID-Systeme: Geschichtlicher Überblick 1906: Beginn der Radiowellenübertragung (Ernst Alexanderson) 1922: Erfindung des Radars 2. Weltkrieg: Tags in Kampfflugzeugen 1960er: Warensicherungssysteme 1970er: Tierkennzeichnung in der Landwirtschaft 1980er: Mautsysteme Torsten Hopp 6
7 2. RFID-Systeme: Geschichtlicher Überblick 1990er: starke Verbreitung Zugangskontrollen Bargeldloses bezahlen Skipässe Tankkarten Elektronische Wegfahrsperren : Auto ID Center Definition eines Industriestandards zur Warenidentifikation Torsten Hopp 7
8 2. RFID-Systeme: Technische Aspekte RFID-System besteht aus 3 Komponenten: Transponder Reader Backend Torsten Hopp 8
9 2. RFID-Systeme: Technische Aspekte Transponder: Eigentlicher Datenträger Besteht aus Mikrochip (Datenspeicher) Kopplungseinheit Evtl. Batterie Unterschiedliche Formen Torsten Hopp 9
10 2. RFID-Systeme: Technische Aspekte Reader Auslesen und Beschreiben der Transponder Bauform abhängig von Größe und Form der Kopplungseinheit Sehr unterschiedliche Bauformen Mobile Lesegeräte Gates Tunnelleser Torsten Hopp 10
11 2. RFID-Systeme: Technische Aspekte Backend Anwendungsumgebung Verarbeitung und Auswertung der Transponder-Daten Meist Teil anderer Systeme Torsten Hopp 11
12 2. RFID-Systeme: Technische Aspekte Klassifikation nach Reichweite Close-Coupling Wenige Zentimeter Reichweite Arbeiten mit niedrigen Frequenzen (khz-bereich) Transponder billig in der Herstellung Remote-Coupling bis zu 1,5m Reichweite Arbeiten mit hohen Frequenzen (MHz-Bereich) Long Range Bis zu 30m Reichweite Arbeiten mit sehr hohen Frequenzen (GHz-Bereich) Torsten Hopp 12
13 2. RFID-Systeme: Technische Aspekte Klassifikation nach Energieversorgung Passive Transponder Keine eigene Energieversorgung Energiegewinnung aus Funkwellen des Readers per induktiver Kopplung Nahezu unbegrenzte Lebensdauer Sehr günstig Aktive Transponder Besitzen eine Batterie zur Energieversorgung Höhere Reichweite Begrenzte Lebensdauer Teurer als passive Transponder Semiaktive Transponder Torsten Hopp 13
14 2. RFID-Systeme: Technische Aspekte Klassifikation nach Speicherarten Read-Only ROM enthält Seriennummer Read-Write Zusätzlicher RAM-Speicher 1 Byte 64kByte Speicherkapazität Teilweise Krypto-Funktionen Torsten Hopp 14
15 2. RFID-Systeme: Technische Aspekte Weitere Eigenschaften: Pulklesefähigkeit Verschiedene Vielfachzugriffsverfahren Datentransferraten relativ gering ISO-Standard: 5 KB/s Kosten für Transponder: Ca. 0,20 0,50 für einfache Bauform Ca. 1,00 für komplexere Bauform Torsten Hopp 15
16 Überblick Grundlagen: Automatische Identifikation RFID-Systeme Geschichtlicher Überblick Technische Aspekte Anwendungspotenziale RFID-Sicherheitsaspekte Angriffsszenarien Risiken & Bedenken Zusammenfassung & Ausblick Torsten Hopp 16
17 3. Anwendungspotenziale Logistik: Supply-Chain-Management Hersteller Lieferant Händler Kunde Produkte werden mit Smarttags versehen Überprüfung am Warenein- und -ausgang der beteiligten Partner Torsten Hopp 17
18 3. Anwendungspotenziale Verkauf Automatisches Bezahlen beim Verlassen des Marktes Personalisierte Werbung Verfolgung des Kunden Intelligente Regale Beispiel: Metro Future Store Zugangskontrolle Torsten Hopp 18
19 3. Anwendungspotenziale Haushalt Verwaltung von Lebensmitteln Intelligenter Kühlschrank Kochempfehlungen Arbeitsplatz Überwachung der Angestellten Inventar-Verwaltung Torsten Hopp 19
20 3. Anwendungspotenziale Beispiele: Naturhistorisches Museum Aarhus (Dänemark): Informationen zu Exponaten auf dem PDA Krankenhaus New York: RFID-Armband für Patienten Zugriff per PDA auf Krankenakte BMW Elektronische Wegfahrsperre Metro Future Store Rheinberg Umsetzung mehrerer Ansätze Torsten Hopp 20
21 Überblick Grundlagen: Automatische Identifikation RFID-Systeme Geschichtlicher Überblick Technische Aspekte Anwendungspotenziale RFID-Sicherheitsaspekte Angriffsszenarien Risiken & Bedenken Zusammenfassung & Ausblick Torsten Hopp 21
22 4. RFID-Sicherheitsaspekte: Angriffsszenarien Abhören der Kommunikation zwischen Lesegerät und Tag Viele RFID-Systeme senden im Klartext Gefahr vergrößert sich mit steigender Reichweite Was kann man dagegen tun? Verlegung der Daten ins Backend, nur ID übertragen Abschirmung nach außen Verschlüsselungsmethoden Torsten Hopp 22
23 4. RFID-Sicherheitsaspekte: Angriffsszenarien Unberechtigtes Auslesen / Ändern der Daten durch eigenes RFID-Lesegerät Hard- und Software günstig zu erwerben Was kann man dagegen tun? Verlegung der Daten ins Backend, nur ID übertragen Authentifizierung Lesegerät - Tag Torsten Hopp 23
24 4. RFID-Sicherheitsaspekte: Angriffsszenarien Cloning und Emulation Ausspionierte Daten auf Transponder schreiben Vortäuschung einer falschen Identität Z.B. Zugang zu geschützten Bereichen Was kann man dagegen tun? Bereits ausspionieren verhindern Mechanismen zur Erkennung von Duplikaten Torsten Hopp 24
25 4. RFID-Sicherheitsaspekte: Angriffsszenarien Zerstörung durch Kill-Befehl Kill-Befehl zum Deaktivieren des Transponders gedacht Was kann man dagegen tun? Authentifizierung Lesegerät Transponder Passwort / Pin zur Ausführung nötig Torsten Hopp 25
26 4. RFID-Sicherheitsaspekte: Angriffsszenarien Entladen der Batterie (aktive Transponder) Häufiges Senden von Anfragen und ähnlichen Signalen Transponder versucht zu reagieren Was kann man dagegen tun? Integration eines Schlaf-Modus Zwangspause nach Zugriff Torsten Hopp 26
27 4. RFID-Sicherheitsaspekte: Angriffsszenarien Blocken Durch Blocker-Tags Simulation von Transpondern, die alle antworten Kollisionen am Reader Blockieren Was kann man dagegen tun? Gesetzliches Verbieten Torsten Hopp 27
28 4. RFID-Sicherheitsaspekte: Angriffsszenarien Störsender Starke Störstrahlung auf der gleichen Frequenz Benutzung ist illegal Was kann man dagegen tun? Stichprobenartige Messung Fest installierte Felddetektoren Torsten Hopp 28
29 4. RFID-Sicherheitsaspekte: Angriffsszenarien Frequenzverstimmung Beeinflussung durch Materialien wie Wasser oder Metall Auch Problem in der Logistik Was kann man dagegen tun? Aktive Frequenznachführung Torsten Hopp 29
30 4. RFID-Sicherheitsaspekte: Angriffsszenarien Abschirmung Energieversorgung verhindern Batterie entfernen (aktive Transponder) Faradayscher Käfig (passive Transponder) Was kann man dagegen tun? Bessere Lesegeräte Mehrere Antennen in verschiedenen Winkeln Torsten Hopp 30
31 4. RFID-Sicherheitsaspekte: Angriffsszenarien Zerstörung durch Feldeinwirkung Starke elektromagnetische Signale Nur in unmittelbarer Transponder-Nähe möglich Was kann man dagegen tun? Selbst heilende Sicherung Kein absoluter Schutz möglich Torsten Hopp 31
32 4. RFID-Sicherheitsaspekte: Angriffsszenarien Mechanische Zerstörung Zerstören der Antenne Ablösen vom Trägerobjekt Was kann man dagegen tun? Integration des Transponders in das Trägerobjekt Alarmfunktion Torsten Hopp 32
33 4. RFID-Sicherheitsaspekte: Angriffsszenarien Backend-Angriff Durch RFID -Virus Buffer Overflow Code Insertion SQL Injection Ausführbaren Code im Speicher des RFID-Tags unterbringen Was kann man dagegen tun? Überprüfung der eingelesenen Daten Zugriffsrechte anpassen RFID-Middleware-Server isolieren / absichern Torsten Hopp 33
34 4. RFID-Sicherheitsaspekte: Risiken & Bedenken Gefahren für Privatsphäre und Bürgerrechte Verlust der informationellen Selbstbestimmung Unautorisiertes Auslesen (Industriespionage) Manipulation von Daten Neue Betrugsvarianten Nicht bestimmungsgemäße Auswertung der Daten Erstellung von Bewegungsprofilen Erstellung von Konsumprofilen Preisdiskriminierung Starke Abhängigkeit von der Technik Torsten Hopp 34
35 4. RFID-Sicherheitsaspekte: Risiken & Bedenken Quelle: Torsten Hopp 35
36 4. RFID-Sicherheitsaspekte: Risiken & Bedenken Geforderte Rechte und Pflichten: Offenheit und Transparenz Zweckangabe Sammelbegrenzung Verantwortung Sicherheitsstandards Torsten Hopp 36
37 4. RFID-Sicherheitsaspekte: Risiken & Bedenken Geforderte gesetzliche Regelungen: Verbot des Zwangs zur Akzeptanz von aktiven oder schlafenden RFID-Etiketten Kein Verbot für den Bürger die RFID-Etiketten und Lesegeräte zu suchen Kein Verbot die RFID-Etiketten von Gegenständen im eigenen Besitz außer Funktion zu setzen Ohne schriftliche Zustimmung: Verbot der Verfolgung RFID darf die Anonymität des Bürgers nicht verringern Torsten Hopp 37
38 Überblick Grundlagen: Automatische Identifikation RFID-Systeme Geschichtlicher Überblick Technische Aspekte Anwendungspotenziale RFID-Sicherheitsaspekte Angriffsszenarien Risiken & Bedenken Zusammenfassung & Ausblick Torsten Hopp 38
39 5. Zusammenfassung & Ausblick RFID bietet vielfältige neue Möglichkeiten Z.B. Banknoten Technik noch nicht ausgereift Sicherheitsbedenken sind nicht zu verachten! Standards notwendig Gesetzliche Regelungen notwendig Torsten Hopp 39
40 Vielen Dank für die Aufmerksamkeit! Torsten Hopp 40
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
MehrHerzlich Willkommen RFID. Zur Präsentation. Technologie der Zukunft!? Verfasser: Johann Gießwein & Alex Schajew. Quelle: www.rf-it-solutions.
Herzlich Willkommen Zur Präsentation der Zukunft!? Quelle: www.rf-it-solutions.com Verfasser: Anwendung von Was ist? Geschichte Inhaltsübersicht Was ist? Was ist? Geschichte Funktionsweise Bauformen Typ
MehrRFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums
RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte
Mehr»RFID-Einsatz in metallischer Umgebung«
Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de
MehrMobile Softwaresysteme -Auto ID & Smartphones in der Logistik-
Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt
MehrÜbertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig
Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrTheoretische Grundlagen der RFID-Technologie
Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder
MehrRFID Lösungen Fragebogen über Ihr RFID Projekt
RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird
MehrRFID im Hotel zur Gepäckverfolgung
RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke
MehrBasis Informationen zu RFID. Trends und Technologien
Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrWas sagt der Datenschutz zu RFID?
Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden
MehrWirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte
Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?
MehrSilca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0
ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrRFID / NFC-Technologie als Reisebegleiter der Zukunft
RFID / NFC-Technologie als Reisebegleiter der Zukunft Seite 1 Mobile Payment Smart(phone) Solutions Ulli Danz, Head of Research and Development, Lufthansa AirPlus Servicekarten GmbH RFID / NFC-Technologie
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrE-Books der OÖ. Landesbibliothek lesen
E-Books der OÖ. Landesbibliothek lesen PC E-Book-Reader ipad Android-Tablet PC Installation von-bis 004-023 - 066-076 108-126 Ciando von-bis 024-040 054-059 077-092 127-135 WISONet von-bis 041-053 060-065
Mehr285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?
1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit
MehrRFID Technologie als Chance begreifen zur Rationalisierung von Betriebsprozessen
RFID Technologie als Chance begreifen zur Rationalisierung von Betriebsprozessen RFID Konsortium AutoID-Lösungen Wie können wir Sie unterstützen? Plagiatschutz Qualitätskontrolle Fehlererkennung Prozesssteuerung
MehrHerzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung
Herzlich Willkommen RFID in der Praxis industrielle Einsetzbarkeit einer Technologie Schwerpunkt Möbelfertigung Andrej Ermlich Projektleiter abaco Informationssysteme GmbH 06.07.2010 www.abaco.de copyright
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrNeue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen
Neue Wege zur sicheren Betriebsartenwahl EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen 1 Forderung aus der EN ISO 23125:2010 Drehmaschinen Sicherheitseinstufung
MehrMETRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft
Vortrag für das Pro- und Hauptseminar Vom intelligenten Haus zum sprechenden Kühlschrank SS 2005 METRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft TU Dresden / FAK Informatik Institut
MehrEAS - BARCODE - MOBILE DOKUMENTATION für alle Fachrichtungen!
EAS - BARCODE - MOBILE DOKUMENTATION für alle Fachrichtungen! Komplett-Paket mit individueller Handbucherstellung für die GOÄ inkl. 1 Handbuch, 1 Mobil-Scanner, 1 Ladestation, 1 BARCODE-Drucker Kostenlose
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
MehrRisiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?
Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit
Mehregk Versus USB-Stick
egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWelchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten?
LOGISTIK HEUTE Forum: Reengineering im Warehouse Welchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten? Jürgen Heim Managing Director Psion Teklogix GmbH Kommissionierung mit Picklisten
MehrAuslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )
+ twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrHilfe zur ekim. Inhalt:
Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrRFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems
RFID bei Bibliomedia von BIBLIOTHECA RFID Library Systems 1 Funktionsweise Funktionsweise Seit etwa 1997 werden RFID-Systeme für Bibliotheken produziert und erfolgreich eingesetzt. Klassische Einsatzbereiche
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrMit der RoeTest-Software können Barcodes wie folgt erstellt werden:
RoeTest - Computer-Röhrenprüfgerät / Röhrenmessgerät (c) - Helmut Weigl www.roehrentest.de Barcodescanner (ab Software Version 7.6.0.0) Barcodes begegnen und heute überall, z.b. im Supermarkt. Sie dienen
MehrInstallation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720
Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration
MehrWas ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!)
Ausgangslage in LH ein freier WLAN-Zugang an der Borg Aber: Zeitliche Begrenzung Extrem hohe Kosten (1000 jährlich, ca. 1500 Anschaffungskosten) einige Cafés betreiben zugangsbeschränktes WLAN für Kunden
MehrBarcodes in der Logistik. www.barcodat.de
Barcodes in der Logistik Ein Wort zur Einleitung BARCODE kontra RFID? Die Analyse neuer Aufgaben und Möglichkeiten soll zu den richtigen Anforderungen führen, die dann mit den passenden Systemen erfüllt
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrBetriebsprozesse im Hafen Ortung im Tagesgeschäft
Betriebsprozesse im Hafen Ortung im Tagesgeschäft Dipl.-Ing. Silke Schael Celler Str. 5 31275 Lehrte Germany Götting KG, www.goetting.de / Dipl.-Ing. Silke Schael 09/2009 / 1 1. Vorstellung Götting KG
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrDIGITALISIERUNG DER WERTSCHÖPFUNGSKETTE BAU
0111011101110111011101110010111001110010011001100110100101100100011010010110110101 100010011000010111010100101110011001000110010100100000011111000010000001110111011 1011101110111001011100110001001100001011101010110001001100101011101000111001001101
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrGeBIThandy Mobile Zeiterfassung einfach, schnell, mobil
einfach, schnell, mobil Zeiterfassung in- und außerhalb des Arbeitsplatzes einfach, schnell, mobil Laden Sie sich GeBIThandy direkt vom Google Play Store oder der GeBITtime Homepage herunter um die Applikation
MehrDVB-T DA2 Hybrid Seite 1 von 10
DVB-T DA2 Hybrid Seite 1 von 10 Kunden Information! Seite Problem 2 Der Sendersuchlauf ist bis 100% durchgelaufen, zeigt aber keine Sender an. Das Gerät hat kein Empfang! 3 Es werden nicht alle Programme
Mehra) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?
Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober
MehrWenn der Messdienst nicht mehr klingelt
Wenn der Messdienst nicht mehr klingelt Informationen zur Verbrauchsdatenerfassung per Funk Wer funkt denn da? Liebe Mieterin, lieber Mieter, liebe Eigentümer, in Ihrer Wohnung wurde ein hochmodernes Funksystem
MehrCreativeNetworkConsulting Dr. Peter Barth Celle. Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen
Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen 1 Inhalt Marktsituation der Medien Statements zur Printindustrie Anforderungen des Marktes Voraussetzungen für standardisierten
MehrPostfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrRFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7
RFID Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht René Gründig CN7 Agenda Was ist RFID Wo gibt es RFID Das Problem Der Metro-Skandal Die Fußball-WM Schutzmaßnahmen Fazit Was ist RFID
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrLimeSurvey -Anbindung
LimeSurvey -Anbindung 1 Was ist LimeSurvey Inhalt 1 Was ist LimeSurvey... 3 2 Grundeinstellungen in CommSy... 4 3 Grundeinstellungen in LimeSurvey... 5 4 LimeSurvey-Umfrage erstellen... 7 4.1 So erstellen
MehrInstallation & Konfiguration. Symbol CS1504 MOBILE BARCODEERFASSUNG AM ARBEITSPLATZ ODER UNTERWEGS
Installation & Konfiguration Symbol CS1504 MOBILE BARCODEERFASSUNG AM ARBEITSPLATZ ODER UNTERWEGS 2 Was kann der Symbol CS1504? Bei dem Barcodescanner Symbol CS1504 handelt es sich um einen sogenannten
MehrDer Flughafen Frankfurt in der Einschätzung der Bürger in Hessen. Frankfurt am Main, 15. September 2014
Der Flughafen Frankfurt in der Einschätzung der Bürger in Hessen Frankfurt am Main, 15. September 2014 2 Datengrundlage Datengrundlage Zahl der Befragten: 1.000 über 18-Jährige im Land Hessen Erhebungszeitraum:
MehrProbleme der Navigation von Rehabilitationsroboter: Intelligenter Rollstuhl
16.04.2013 Advanced Seminar "Computer Engineering" WS2012/2013 Probleme der Navigation von Rehabilitationsroboter: Intelligenter Rollstuhl Sandrine Michele Chouansu Lehrstuhl für Automation; Universität
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrRFID Sicherheit. s3300266@mail.zih.tu-dresden.de
Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDigi Vox Ultimate Pro
Digi Vox Ultimate Pro Bedienungsanleitung Ver. 1.0 Kapitel 1 Wichtiger Hinweis 1.1 Alle Kanale sind vom Empfangsradius abhängig und können von Zeit zu Zeit geändert werden. Die Aufnahme hängt von der Art
MehrDemonstrator für hochratige RFID- und NFC-Systeme
Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrVorgestellt vom mexikanischen Rat für Fremdenverkehr
Vorgestellt vom mexikanischen Rat für Fremdenverkehr Willkommen bei Explore México, die Kartenfunktion von Visitmexico.com. Unser Ziel ist es, Ihnen die Möglichkeit zu geben, sowohl den kulturellen Reichtum
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrVereinfachte Ticketerfassung oxando GmbH
Vereinfachte Ticketerfassung oxando GmbH 2010 oxando GmbH, Vereinfachte Ticketerfassung 1 Ausgangssituation und Zielsetzung Ausgangssituation Das Anlegen eines Tickets ist oft nicht intuitiv und einfach
MehrProton Tankmesssystem per SMS und Webserver Dokumentation V1.4
Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Seite 1 von 9 Dokumentation Proton SMS Webserver Mit dem neuen Softwaretool von Proton werden SMS / Email / ASCII-File über eine Standard
MehrBÜRGERBETEILIGUNG ALS ZENTRALER ERFOLGSFAKTOR
BÜRGERBETEILIGUNG ALS ZENTRALER ERFOLGSFAKTOR ZIELE, MÖGLICHKEITEN UND POTENZIALE DER BÜRGERBETEILIGUNG AKADEMIE FÜR ERNEUERBARE ENERGIEN LÜCHOW, 23.06.2011 Martina Wojahn, Regionales gestalten Definitionen
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
Mehr