RFIDs, ihre Technik und Anwendungen

Größe: px
Ab Seite anzeigen:

Download "RFIDs, ihre Technik und Anwendungen"

Transkript

1 RFIDs, ihre Technik und Anwendungen Baier Aurelius Robert Lausannegasse Freiburg 27. Januar 2005

2 INHALTSVERZEICHNIS i Inhaltsverzeichnis 1 Einführung 1 2 Auto-ID Barcode Biometrie Chipkarten RFID Bestandteile eines RFID-Systems Überblick über Auto-ID-Systeme Eigenschaften von RFID-Systemen 4 4 Unterscheidungsmerkmale Frequenzbereiche Speichertechnologie Energieversorgung und Datenübertragung kapazitive Kopplung induktive Kopplung Backscatter-Verfahren Betriebsart Mehrfachzugriffsverfahren Aloha Tree-Walking-Verfahren Klassifizierung von RFID-Systemen Leistungsfähigkeit Low-End-Systeme Systeme mittlerer Leistungsfähigkeit High-End-Systeme Reichweite Sicherheit Grundlegende Angriffsarten Bedrohungslage für die aktive Partei Ausspähen von Daten Einspeisen falscher Daten Denial of Service Bedrohungslage für die passive Partei Bedrohung der Data Privacy Bedrohung der Location Privacy Einsatzmöglichkeiten Warentransport Reisepässe Forschung Spitäler PAVIP Fazit 20

3 ABBILDUNGSVERZEICHNIS ii Abbildungsverzeichnis 1 Beispiel eines Barcodes in EAN-Codierung [Fin02] Typische Architektur einer Speicherkarte [Fin02] Typische Architektur einer Mikroprozessorkarte [Fin02] Eine Biene mit angeklebtem RFID-Sender (aus [Win03]) PAVIP, ein kleines Gerät mit grossem Nutzen für blinde Personen Feldversuch in Bern am 26. und 27. November Tabellenverzeichnis 1 Andere bekannte Barcodes Übersicht über die versch. Auto-ID-Systeme [Fin02] Überblick über RFID-Technologien (aus [OWH + 04]i) Angriffsarten und ihre Zwecke (aus [OWH + 04])

4 1 EINFÜHRUNG 1 1 Einführung In diesem Dokument geht es um RFID, Radio Frequency Identification. Da RFID ein Auto-ID-System ist, werden zuerst einige Auto-ID-Systeme vorgestellt und kurz miteinander verglichen. Das dritte Kapitel befasst sich mit den verschiedenen Arten von RFID und deren Unterscheidungsmerkmale. Im vierten Kapitel wird die Technik der verschiedenen RFID-Systemen etwas genauer betrachtet, während im fünften Kapitel die Klassifizierungen angeschaut werden. Das sechste Kapitel Kapitel kümmert sich um Sicherheitsaspekte bzw. Angriffsmöglichkeiten. Im siebten Kapitel werden einige Anwendungen vorgestellt und im letzten Kapitel gibts ein kleines Fazit von meiner Seite. 2 Auto-ID 2.1 Barcode Wer kennt sie nicht, die Barcodes. Sie sind mittlerweile auf jedem Produkt zu finden und werden an fast jeder Kasse eingesetzt. Barcodes haben sich in den letzten Jahren so stark auf dem Markt durchgesetzt, wie kein anderes Auto-ID verfahren: Schätzungen zu Folge wurden im westeuropäischen Raum in den 90er Jahren um die 2.5 Mrd. Franken für Barcodesysteme umgesetzt. Der meistbenutzte Barcode ist der EAN-Code (European Article Number). Er wurde 1976 konzipiert und ist eine Weiterentwicklung des US-amerikanischen UPC (Universal Product Code), der 1973 in den USA eingeführt wurde. Da der EAN-Code später entwickelt wurde, schliesst er den UPC ein und ist somit kompatibel mit diesem. Abbildung 1 zeigt den EAN-Code. Er besteht aus 13 Ziffern, wobei die ersten 2 das Länderkennzeichen repräsentieren, die nächsten 5 die Betriebsnummer, die weiteren 5 die Artikelnummer des entsprechenden Herstellers und die letzte Ziffer die Prüfzahl darstellt. Länder- Betriebsnummer individuelle PZ kenn- Artikelnummer zeichen des Herstellers BRD Fa. Musterwerk Schokoladenhase Identstrasse 1 100g München Abbildung 1: Beispiel eines Barcodes in EAN-Codierung [Fin02] Der EAN-Code ist nicht der einzige Barcode, der existiert. Nebst ihm findet man häufig auch andere Codes, welche in Tabelle 1 aufgelistet sind. 2.2 Biometrie Biometrie beschäftigt sich damit, Personen anhand von eindeutigen Merkmalen automatisch zu identifizieren. Biometrie ist allerdings nicht nur auf den Menschen beschränkt, auch bei Tieren kann sie angewendet werden. Aktuelle Sy-

5 2 AUTO-ID 2 Code Code Codabar Code 2/5 interleaved Code 39 typische Anwendungen medizinisch-klinische Anwendungen Autoindustrie, Warenlager, Paletten, Schiffscontainer und Schwerindustrie Verarbeitende Industrie, Logistik, Universitäten und Büchereien Tabelle 1: Andere bekannte Barcodes steme benutzen vorwiegend Sprachidentifizierung, Fingerabdruckverfahren und seltener Netzhaut-Identifizierung. 2.3 Chipkarten Chipkarten sind elektronische Datenspeicher, die der besseren Handhabung wegen in eine Kreditkarte eingegossen wurden. Optional kann auch Rechnerleistung (Mikroprozessorkarte) auf der Plastikkarte vorhanden sein. Die Karte wird zur Benutzung in ein Gerät eingeführt, so dass die Kontakte der Chipkarte mit den Kontakten des Geräts in Berührung kommen. Auf diese Weise werden Daten, sowie Takt übertragen und die Karte erhält die notwendige Energie. Abbildung 2 zeigt eine typische Architektur einer Chipkarte. Ein Nachteil von Chipkarten ist vor allem die Abnutzung der Kontakte. Viel benutzte Lesegeräte im öffentlichen Bereich können so bei Ausfall hohe Kosten verursachen. Die öffentlich zugänglichen Lesegeräte sind auch selten vor Sabotage zu schützen, als Beispiel seien hier öffentliche Telefone genannt. Bei einem Ausfall entgehen so der Telekom einige Telefongespräche. Speicherkarten Es gibt zwei Arten von Chipkarten, Speicherkarten und Mikroprozessorkarten. Speicherkarten greifen meist über eine sequentielle Logik (state-machine) auf einen Speicher zu. Durch die Logik sind einfache Sicherheitsalgorithmen einsetzbar, die auch Stromverschlüsselung ermöglichen. Einfache Speicherkarten werden meist in Bereichen eingesetzt, in welchen die Kosten nicht allzu hoch ausfallen dürfen. Abbildung 2: Typische Architektur einer Speicherkarte [Fin02] Mikroprozessorkarten In Bereichen, wo der Preis auch etwas höher sein darf, kann man Mikroprozessorkarten einsetzen, welche zusätzlich zum Speicher

6 2 AUTO-ID 3 eine kleine CPU beinhalten. Der Karte wird bei der Fabrikation ein Betriebssystem fest eingebrannt. Weiterer Speicher kann zugefügt werden. Je nach Bedarf nur lesbar, oder auch leseschreibbar. Damit die CPU arbeiten kann, hat die Karte auch ein RAM, welches seinen Inhalt verliert, sobald die Energieversorgung wegfällt. Applikationen befinden sich in einem EEPROM, welches nur unter Kontrolle des Betriebssystems beschrieben und gelesen werden kann. Abbildung 3 zeigt die typische Architektur einer Mikroprozessorkarte. Abbildung 3: Typische Architektur einer Mikroprozessorkarte [Fin02] Mikroprozessorkarten werden vorwiegend in Bereichen eingesetzt, wo Sicherheit einen hohen Stellenwert hat. Die Karten für GSM-Handys oder EC (electronic cash) sind solche Beispiele. 2.4 RFID RFID-Systeme sind mit den Chipkarten eng verwandt. Ihr grösster Unterschied liegt darin, dass bei RFID-Systemen die Daten und die Energie nicht über Kontakte übertragen werden, sondern durch magnetische und elektromagnetische Felder. Die verwendeten Verfahren stammen aus der Funktechnik, weshalb diese Auto-ID-Systeme den Namen Radio Frequency Identification (eben RFID) erhalten haben. RFID-Systeme bieten gegenüber den anderen Auto-ID-Systemen ein paar Vorteile, weshalb die Technik immer mehr eingesetzt wird und sich neue Möglichkeiten anbieten (bspw. PAVIP) Bestandteile eines RFID-Systems Ein RFID-System ist aus zwei Einheiten zusammengesetzt: Transponder wird an den zu identifizierenden Objekten befestigt Lesegerät wird gebraucht um die Transponder zu identifizieren, von ihnen zu lesen oder auf sie zu schreiben Das Lesegerät beinhaltet ein Hochfrequenzmodul, eine Kontrolleinheit und ein Koppelelement zum Transponder. Es können weitere Schnittstellen vorhanden sein, um die Daten des Transponders weiterzureichen oder Befehle entgegenzunehmen, typische Schnittstellen sind RS232 oder USB).

7 3 EIGENSCHAFTEN VON RFID-SYSTEMEN 4 Der Transponder ist der eigentliche Datenträger eines RFID-Systems. Er besteht aus einem Koppelelement (zum Lesegerät) und einen Mikrochip. Ist der Transponder nicht in der Reichweite eines Lesegerätes, so verhält er sich völlig passiv, denn er hat keine Aufgabe und erhält nur durch das Lesegerät seine Energie. Die notwendige Energie, der Takt und die Daten werden durch die Koppeleinheit zum Lesegerät übertragen. 2.5 Überblick über Auto-ID-Systeme Die Tabelle 2 zeigt die Stärken und Schwächen von den verschiedenen Auto- Identifikations-Systemen. Ebenso ist in dieser Tabelle die enge Verwandtschaft von Chipkarte und RFID-System gut ersichtlich. 3 Eigenschaften von RFID-Systemen Es gibt viele Varianten von RFID-Systemen, die für die unterschiedlichsten Einsätze benutzt werden können. Alle Systeme haben aber drei Punkte Gemeinsam: elektronische Identifikation Die Identifikation des Tags (oder des Objekts, auf welchem das Tag steckt) wird durch das System ermöglicht. kontaktlose Datenübertragung Die Übertragung der Daten zur Identifikation werden drahtlos über Funkewellen übertragen. senden auf Abruf Nur wenn ein Lesegerät den Vorgang zur Identifkation startet, sendet das gekennzeichnete Objekt sein Identifikation. Weitere Eigenschaften, die ein RFID-System haben muss, werden in der folgenden Aufzählung (aus [OWH + 04]) zusammengefasst: 1. die Identifizierung des Transponders innerhalb einer jeweils spezifizierten Reichweite. 2. das Auslesen der Daten des Transponders 3. die Selektion der für das jeweilige System relevanten Transponder 4. die Gewährleistung, dass mehrere Transponder innerhalb der Reichweite des Lesegeräts gleichzeitig verwaltet werden 5. das Durchführen der Fehlererkennung zur Gewährleistung der Betriebssicherheit Es ist durchaus möglich, dass ein RFID-System über mehr Leistungen verfügt, als hier aufgelistet sind. Dies können nebst erhöhtem Speicherplatz im Tag auch eigene Rechenleistung im Tag für Sicherheitsanwendungen oder besondere Schnittstellen/Sensoren sein. Ein wichtiger Punkt für die Zukunft stellt die Standardisierung dar. Die internationale Organisation für Standardisierung (ISO) definiert Standards, welche die Frequenzen, die Übertragungsgeschwindigkeiten, die Protokolle und Kodierungen festlegt. Es ist allerdings anzumerken, dass zur Zeit noch nicht

8 3 EIGENSCHAFTEN VON RFID-SYSTEMEN 5 Parameter Bar- OCR Sprach- Bio- Chip- RFID code erkennung metrie karte Typische k 16-64k Datenmenge in Bytes Daten- gering gering hoch hoch sehr sehr dichte hoch hoch Maschinen- gut gut aufwändig aufwändig gut gut lesbarkeit Lesbarkeit bedingt einfach einfach schwer un- undurch möglich möglich Personen Einfluss sehr sehr - - möglich kein von Nässe stark stark /Schmutz Einfluss totaler totaler - möglich - kein von Ab- Ausfall Ausfall Einfluss deckung Einfluss gering gering - - eine kein von Lage Richtung Einfluss /Richtung Abnutzung, bedingt bedingt - - Kontakte kein Verschleiss Einfluss Anschaffungs- sehr mittel sehr sehr gering mittel kosten gering hoch hoch Elektronik Betriebs- gering gering keine keine mittel keine kosten unbefugter leicht leicht möglich un- un- un- Zugriff möglich möglich möglich Lese- gering gering sehr sehr gering sehr ge- gering gering schnell schwindigkeit 4s 3s >5s >5-10s 4s 0.5s Maximale 0-50cm < 1cm 0-50cm direkter direkter 0-5m Entfernung (Scanner) Kontakt Kontakt Mikrozw. Träger welle u. Lesegerät Tabelle 2: Übersicht über die versch. Auto-ID-Systeme [Fin02] so viele Standards festliegen. Existierende Standards sind vorhanden für Close- Coupling-Systeme, sowie Vicinity und Proximity Cards. Diese Systeme kommen typischerweise in Kreditkartenformaten daher (Badge für Zutrittskontrolle, Ticketkontrolle am Skilift... ). Ein weiterer wichtiger Standard ist der zukünftige ISO(IEC-18000, welcher die Luftschnittstelle für RFID-Systeme unterschiedlicher Frequenzbereiche definiert.

9 4 UNTERSCHEIDUNGSMERKMALE 6 RFID-Systeme kommen bereits in vielfältigen Ausführungen daher. Eine grobe Unterteilung in mobile und stationäre Einheiten kann man bei den Lesegeräten machen (Handscanner und Portal). Bei den Transpondern gibt es eine grössere Vielfalt. Eine kleine Auflistung soll dies Verdeutlichen: Smart Labels (Transponder zur Waren- oder Preisauszeichnung) Glaszylinder-Transponder (z.b. Tieridentifikation) Transponder in Kunststoffhülle (für Anwendungen in feuchten Gebieten) Transponder in Metallhülle (für hitzeexponierte Anwendungen) grossformatige Transponder (für Long-Range-Systeme z.b. in der Containeroder Waggonlogistik) Card-Transponder (Transponder in Kreditkarten, z.b. Ticketing) 4 Unterscheidungsmerkmale 4.1 Frequenzbereiche Prinzipiell stehen die ISM-Frequenzbänder (Industry, Science and Medicine) zur Verfügung, andererseits kann man in Europa die Frequenzen unterhalb 135 khz, in Amerika und Japan unter 400 khz für RFID-Anwendungen nutzen. Durchgesetzt haben sich weltweit für den kommerziellen Einsatz die Frequenzen unter 135 khz, MHz, 868/915 MHz. Das Frequenzband, welches von WLAN, Bluetooth etc. benutzt wird, hat noch keinen hohen Stellenwert erreicht. Der Frequenzbereich bei 5.8 GHz ist nutzbar, allerdings gibt es auch hier kaum Produkte dafür. Die Regulierung der nutzbaren Frequenzen ist weltweit nicht einheitlich. Dies führt zu Problemen bei der Entwicklung (und entsprechend Verfügbarkeit) von RFID-Systemen, die weltweit Absatz finden sollen. Die Regulierung der nutzbaren Frequenzen wird des weiteren noch von unterschiedlichen Einschränkungen auf die Sendeleistung kompliziert. Als Beispiel sei für das Frequenzband um 868/915 MHz die maximale Sendeleistung von 4 Watt in den Vereinigten Staaten von Amerika und von 0.5 Watt in Europa genannt. Die Einschränkung auf die Sendeleistung hat einen grossen Einfluss auf die Reichweite eines RFID- Systems. Tabelle 3 zeigt dies unter anderem. Im Falle des genannten Beispiels kann man in den USA eine Reichweite von sechs bis acht Metern erreichen, während mit demselben System in Europa bloss ein bis 2,5 Meter Abstand zwischen auszulesendem Objekt und Lesegerät sein darf. Die Tabelle 3 zeigt, welche Technik wie eingesetzt wird und welche Eigenschaften sie hat. 4.2 Speichertechnologie Ein weiterer wichtiger Punkt eines RFID-Systems ist der Speicher. Die grundlegendste Unterscheidung ist, ob man vom Tag nur lesen oder lesen und schreiben kann:

10 4 UNTERSCHEIDUNGSMERKMALE 7 Parameter Niedrig- Hoch- Ultrahoch- Mikrowelle frequenz frequenz frequenz Frequenz khz MHz 868/915 MHz 2.45/5.8 GHz Lese- bis 1.2 m bis 1.2 m bis 4 m bis zu 15 m abstand (max. 1 km) Lese- langsam je nach ISO- schnell sehr schnell geschwind- standard (aktive digkeit Transponder) Feuchtigkeit kein kein negativer negativer Einfluss Einfluss Einfluss Einfluss Metall negativer negativer kein kein Einfluss Einfluss Einfluss Einfluss Ausrichtung nicht nötig nicht nötig teilweise immer des Trans- nötig nötig ponders weltweit ja ja teilweise teilweise akzeptierte (EU/USA) (nicht EU) Frequenz Heutige ISO /85 und 14443, , Standards und und Typische Glas- Smart Label Smart Label Gross- Transponder- röhrchen, Industrie- Industrie- formatige Bautypen Plastik- Transponder Transponder Transponder gehäuse, Smart Label, Chipkarten Beispielhafte Zutritts- und Wäsche- Paletten- Strassenamt, Anwendungen Routen- reinigung, erfassung, Containerkontrolle, Asset Container- Tracking Wegfahr- Management, Tracking sperren, Tracking & Gasablesung, Tracing Wäschereinigung Tabelle 3: Überblick über RFID-Technologien (aus [OWH + 04]i) Die günstigste Variante bei der Anschaffung sind Tags, die beim Hersteller einmal beschrieben werden und danach nicht mehr verändert werden können. Allfällige Informationen über das mit dem Tag versehene Produkt müssen in einer separaten Datenbank stehen. Beim Auslesen des Tags wird die Datenbank nach den benötigten Informationen durchsucht (so wie beim heutigen Barcode). Die teurere Variante ist, ein Tag mit einem wiederbeschreibbaren Speicher zu versehen. Auf diese Weise können komplexere Anwendungen realisiert

11 4 UNTERSCHEIDUNGSMERKMALE 8 werden und allfällige Sicherheitsmechanismen werden ermöglicht. Eingesetzt werden können die unterschiedlichsten Techniken (EPROM, EE- PROM und Flash-EPROM sowie DRAM, SRAM und FRAM). Wobei anzumerken ist, dass FRAM eine zu neue Entwicklung ist, um bereits eingesetzt zu werden. 4.3 Energieversorgung und Datenübertragung Wie bei der Speichertechnologie gibt es bei der Energieversorgung zwei Varianten der Energieversorgung: aktive Transponder Diese Geräte besitzen eine eigene Energiequelle, die zur Erzeugung der elektromagnetischen Wellen und allenfalls Berechnungen benötigt wird. Die Geräte dieses Typs sind inaktiv so lange sie nicht von einem Lesegerät ein Signal empfangen. Sobald ein Lesegerät ein Aktivierungssignal aussendet, wird das Tag aktiv. passive Transponder Die Geräte dieser Klasse besitzen keine eigene Energiequelle. Die nötige Energie entnehmen sie dem elektromagnetischen Feld, welches das Lesegerät bereitstellt. Entsprechend benötigt das Lesegerät mehr Energie als bei aktiven Transpondern. Die folgenden Techniken werden eingesetzt kapazitive Kopplung Die kapazitive Kopplung kann bloss zur Datenübertragung benutzt werden. die Methode stellt zu wenig Energie bereit, um den Chip und den Sender zu versorgen. Um Daten zu übertragen werden zwei voneinander isolierte Leiter (einer im Transponder, der andere im Lesegerät) parallel zueinander angeordnet. Wird nun in einem Leiter eine Spannungsveränderung erzeugt, so wirkt sich das auf den anderen Ladungsträger aus. Da die Koppelkapazität sehr gering ist, reicht sie nicht zur Energieversorgung aus. Diese muss entsprechend bei einem passiven Transponder mittels Induktion bereitgestellt werden. Bei Close Coupling-Systemen ist es evtl. möglich, mittels kapazitiver Kopplung die Energieversorgung zu lösen induktive Kopplung Bei induktiver Kopplung kann das elektromagnetische Feld des Lesegerätes dazu verwendet werden, nebst der Datenübertragung auch die Energieversorgung bereit zu stellen. An der Antennespule des Transponders wird eine Spannung erzeugt, welche gleichgerichtet zur Energieversorgung dient. Das elektromagnetische Feld des Lesegerätes ist auf die Frequenz des Feldes des Transponders abgestimmt. Wird nun ein resonanter Transponder in das Feld des Lesegerätes gebracht, so entzieht dieser dem Magnetfeld Energie, was sich wiederum auf die Antenne des Lesegerätes rückwirkt. Wenn man nun an der Antennenspule des Transponders einen Lastwiderstand ein und ausschaltet, so bewirkt das eine Änderung der Spannung an der Antenne des Lesegerätes. Dies Änderung kann als Amplitudenmodulation verstanden werden. Das ein- und ausschalten des Lastwiderstandes kann nun von Daten gesteuert werden.

12 4 UNTERSCHEIDUNGSMERKMALE Backscatter-Verfahren Dieses Verfahren wird hauptsächlich bei Long Range-Verfahren eingesetzt. Es stammt aus der Radartechnik und nutzt den Effekt aus, dass elektromagnetische Wellen an Objekten, die eine grössere Ausdehnung als die halbe Wellenlänge der elektromagnetischen Welle besitzt, reflektiert werden. Dieser Effekt wird positiv verstärkt, wenn das Objekt, auf das die Welle trifft, selber in Schwingung gerät. Ein RFID-System kann diesen Effekt ausnutzen, indem die Dipol-Antennen des Lesegerätes und des Transponders für die jeweils verwendete Frequenz ein Resonanzverhalten zeigt. Die Modulation funktioniert gleich wie beim Induktionsverfahren. Mit diesem Verfahren lässt sich auch die Energie des Transponders bereitstellen. Passive Transponder erreichen mit diesem Verfahren bei einer Frequenz von 868 MHz eine Reichweite von ca. 3 Metern. Aktive Transponder erreichen höhere Reichweiten (verschiedene Werte sind genannt: 15m, 30m, 1km) Betriebsart Es wird zwischen mehreren Betriebsarten unterschieden: Vollduplex, Halbduplex und sequentiell. Damit ist das Verhältnis zwischen Datenübertragung und Energieversorgung gemeint. Vollduplexverfahren können gleichzeitig Daten senden, empfangen und mit Energie versorgt werden. Bei Halbduplexverfahren kann zur selben Zeit nur in eine Richtung gesendet werden, jedoch unabhängig von der Energieversorgung. Sequentielle Systeme können entweder Daten senden, empfangen oder Energie beziehen. 4.4 Mehrfachzugriffsverfahren Um Szenarien wie das kassenlose Warenhaus zu realisieren oder ganze Europaletten Rasierklingen zu erfassen, müssen RFID-Systeme in für Menschen kurzer Zeit mehrere Tags erfassen können. Dazu braucht es Mehrfachzugriffsverfahren und Antikollisonsmethoden. Ein Problem liegt darin, dass alle Tags mit derselben Frequenz arbeiten und sich die Signale so gegenseitig überlagern und zerstören. Dem wird entgegegewirkt, indem man ein Antikollisionsverfahren mit TDMA einsetzt. Es gibt transpondergersteuerte Verfahren, sowie lesegerätgesteuerte Aloha Mit Aloha wird das wohl älteste Antikollisionsverfahren eingesetzt, welches existiert. Es funktioniert so, dass alle im Lesebereich befindlichen Tags den Befehl erhalten, sich zu identifizieren. Die sich im Ansprechbereich befindenden Tags senden nach einer zufälligen Verzögerung ihre Id. Dieser Vorgang wird wiederholt, bis mit genügender Wahrscheinlichkeit alle Tags erkannt wurden. Die Dauer für den ganzen Vorgang liegt im Sekundenbereich. Damit die Tags nicht mehrmals ihre Id senden, kann das Lesegerät die bereits erkannten Transponder stummschalten.

13 5 KLASSIFIZIERUNG VON RFID-SYSTEMEN Tree-Walking-Verfahren Während Aloha transpondergesteuert ist, ist das Tree-Walking-Verfahren Lesegerätgesteuert. Das Verfahren sucht zuerst die obere und untere Grenze des gesamten Adressraum der sich im Ansprechbereich befindenden Transponder ab. Nachdem das Lesegerät weiss, welches die höchste Id ist und welches die niedrigste, spricht das Lesegerät alle Tags beginnend mit dem höchsten an. Antwortet das Tag, so ist es im Ansprechbereich, bleibt die Antwort aus, so wird die Id als abwesend betrachtet. 5 Klassifizierung von RFID-Systemen RFID-Systeme lassen sich auf verschiedene Weisen Klassifizieren. Eine Möglichkeit ist die Klassifizierung nach Leistungsfähigkeit (das wären die Klassen Low- End, Mid-Field, High-End), die andere wäre die Klassifizierung nach Reichweite (close-coupling, remote-coupling und long-range). Im folgenden seien diese Klassen etwas erklärt. 5.1 Leistungsfähigkeit Low-End-Systeme Die wohl bekanntesten Low-End-Systeme sind sogenannte EAS-Systeme. EAS steht für electronic article surveillance. Diese Systeme sind sogenannte 1-Bit- Systeme, das heisst, es wird nur unterschieden ob ein Gegenstand im Ansprechbereich ist oder nicht. Die Identifikation ist hier unwichtig. Sie benötigen keine Rechenleistung und sind zu einem Preis von nicht mal einem Cent herstellbar. Sie müssen nicht beschrieben werden und sie müssen keinen Speicher beherbergen. Andere Low-End-Systeme sind solche, die weder über Rechenleistung verfügen, noch wiederbeschreibbar sind. Diese Systeme bieten keinerlei Verschlüsselung und werden normalerweise bloss für Warentransport, Identifikation von Gütern oder Tieridentifikation verwendet Systeme mittlerer Leistungsfähigkeit Im Mittelfeld befinden sich Systeme mit wiederbeschreibbarem Speicher von bis zu 100 kbyte. Die Spannweite der Produkte ist bei dieser Klasse am grössten. Es befinden sich Produkte darin, die bloss einen einfachen Zustandsautomaten beinhalten und solche, die einen ganzen Mikroprozessor mitbringen. Meistens werden in dieser Klasse Anitkollisionsverfahren eingesetzt und auch einfache Sicherheitsmechanismen können implementiert sein High-End-Systeme Der Abschluss nach oben bilden die High-End-Systeme. Es sind vorwiegend Systeme mit Mikroprozessor und wiederbeschreibbarem Speicher. Die Karten beherrschen auch Sicherheitsmechanismen die komplexer sind, als dass sie von einem Zustandsautomaten erledigt werden könnten. Solche Systeme werden häufig für Anwendungen mit hohen Sicherheitsanforderungen eingesetzt: Ticketing, elektronische Börsensysteme und Bezahlsysteme.

14 6 SICHERHEIT Reichweite Die zweite Möglichkeit, RFID-Systeme zu Unterscheiden und Klassifizieren ist eine Klassifizierung anhand der Reichweite. Die folgende Liste erklärt die verschiedenen Klassen. Close Coupling-Verfahren Diese Systeme werden vor allem bei erhöhten Sicherheitsanforderungen eingesetzt. Die Reichweite beträgt zwischen 0 und 1 cm. Die Energieversorgung geschieht mittels Induktion (induktive oder kapazitive Kopplung) und die Frequenz liegt zwischen 1 und 30 MHz. Einsatzbereiche sind die neuen EU-Pässe mit biometrischen Daten oder Badges (Zugangskontrolle). Remote Coupling-Verfahren Diese Systeme beziehen ihre Energie ebenfalls aus einem bereitgestellten elektromagnetischen Feld und arbeiten mit den Frequenzen 100 bis 135 khz, sowie 6.75, und MHz. Die Reichweite beträgt typischerweise bis zu einem Meter. Es sind die RFID- Systeme, die am häufigsten eingesetzt werden. Einsatzbereiche sind die sogegannten Smart Labels im Warentranport. Long Range-Systeme Für Long Range-Systeme werden vorwiegend aktive Transponder benutzt, welche Reichweiten bis zu 30 Metern erreichen. Auch passive Transponder sind denkbar, welche allerdings nur für Distanzen bis 3 Meter einsetzbar sind. Die typischen Arbeitsfrequenzen liegen bei 915 MHz, 2.45 GHz, 5.8 GHz und GHz. Einsatzbereiche sind z.b. die MAUT-Erfassung (LSVA) oder PAVIP. 6 Sicherheit 6.1 Grundlegende Angriffsarten RFID-Systeme werden dazu verwendet, die Objekte in der wirklichen Welt mit Objekten in einer virtuellen Welt abzudecken. Damit diese Deckung korrekt ist, müssen drei Punkte überprüft werden: Die Beziehung zwischen dem Transponder und den gespeicherten Daten muss eindeutig sein. Es dürfen keine Transponder mit derselben ID existieren. Die Beziehung zwischen Transponder und realem Objekt muss eindeutig sein. Ein Transponder darf nicht während seiner Nutzungsphase wechselnden Objekten zugeordnet werden. Die Beziehung zwischen Transponder und Lesegerät muss so geschaffen sein, dass nur autorisierte Lesegeräte die Daten im Transponder auslesen können. Es existieren die folgenden Angriffsarten, welche jeweils erläutert werden.

15 6 SICHERHEIT 12 Inhalt fälschen Unautorisierte Lesegeräte ändern die Werte auf einem Transponder. Die Id und ein allfälliger geknackter Schlüssel müssen dabei unverändert bleiben, da das Lesegerät den Transponder sonst nicht erkennen würde. Dies bedingt, dass nebst diesen beiden Elementen noch andere Informationen auf dem Transponder gespeichert sind. Identität fälschen, Lesegerät Ein potenzieller Angreifer täuscht die Identität eines anderen Transponders vor, entweder mit einem Gerät, das jede Identität emulieren kann, oder indem ein neuer Transponder als Duplikat hergestellt wird (cloning). Es würden somit zwei Transponder mit derselben Id existieren. Deaktivieren Der Transponder wird auf eine unbestimmte Weise deaktiviert (zerstören, KILL-Kommando, löschen von Informationen). Das Lesegerät kann je nach Angriff einzelne Informationen des Lesegeräts nicht mehr erkennen, oder erkennt gleich den Transponder nicht mehr. Ablösen Die eindeutige Zuordnung zu einem Objekt in der realen Welt wird aufgehoben, indem der Transponder vom Objekt abgelöst wird und auf einem anderen Objekt aufgebracht wird. So wie früher Preisschilder umgeklebt wurden. Diese Problematik kann je nach Einsatzbereich gravierende Auswirkungen haben. Abhören Die Kommunikation zwischen Lesegerät und Transponder mit abgehört und dekodiert. In dieselbe Kategorie fällt auch das gezielte Schnüffeln mit einem eigenen Lesegerät. Blocken Es existieren sogenannte Blockertags, mit welchen einem Lesegerät die Anwesenheit mehrerer Transponder vorgegaukelt wird. Indem mit dem Blockertag dem Antikollisionsverfahren des eingesetzten Systems entgegengewirkt wird, wird das ursprüngliche Tag nicht korrekt erkannt. Stören Die Verbindung zwischen Lesegerät und Transponder wird gestört. Dies kann mit einfachen passiven Mitteln geschehen (Abschirmung), oder mit aktiven wie z.b. einem Störsender. Identität fälschen, Lesegerät Um einen Transponder auszulesen, muss sich das Lesegerät gegenüber diesem authentifizieren. Ein fremdes Lesegerät kann nun dem Tag die Identität eines autorisierten Lesegerätes vortäuschen um an die gespeicherten Daten zu kommen. Diese Angriffsart kann sehr einfach oder sehr schwer zu lösen sein. Je nachdem werden Schlüssel benötigt, die über das Backend in einer Datenbank zu holen sind oder man braucht keine weiteren Informationen und kann das Tag direkt auslesen. 6.2 Bedrohungslage für die aktive Partei In diesem Kapitel geht es um die Bedrohungslage für die Partei, die das RFID- System betreibt. Potenzielle Angreifer sind die Kunden, Angestellte oder Konkurrenten.

16 6 SICHERHEIT 13 Ausspähen Täuschen Denial of Schutz der Service Privatsphäre Inhalt fälschen x Identität fälschen x (Tag) Deaktivieren x x x Ablösen x x Abhören x Blocken x x x Stören x x x Identität fälschen x (Leser) Tabelle 4: Angriffsarten und ihre Zwecke (aus [OWH + 04]) Ausspähen von Daten Es gibt zwei Arten auf welche ein Angreifer Daten ausspähen kann: Mit einem eigenen Empfänger kann er die Kommunikation zwischen Lesegerät und Transponder abhören. In dem Fall kann die Distanz grösser sein als die vorgesehene Distanz zwischen Lesegerät und Transponder. Mit einem eigenen Lesegerät kann er die Transponder zur Kommunikation motivieren und so deren Inhalt auslesen. Falls sich das Lesegerät gegenüber den Transpondern authentifizieren muss, muss der Angreifer die Identität des Lesegerätes fälschen Einspeisen falscher Daten Folgende Angriffe sind denkbar: Es ist möglich, den Inhalt, jedoch nicht die Id eines Tags zu verändern. Zu diesem Zweck müssen die Daten im Transponder gespeichert sein und nicht, wie meistens, in einer Datenbank im Backend. Durch cloning oder Emulation eines Transponders kann der Angreifer dem Lesegerät gegenüber die Identität eines Transponders vortäuschen. Zu diesem Zweck muss mindestens die Id bekannt sein, bei allfälligen Sicherheitsmechanismen auch Passwörter oder Schlüssel. Durch Ablösen des Tags vom Objekt kann dem Lesegerät gegenüber die mechanische Bewegung des Objekts verheimlicht oder ein anderes Objekt als das ursprüngliche ausgegeben werden. In beiden Fällen muss wahrscheinlich das Objekt beschädigt oder zerstört werden, was den Nutzen des Angriffs verringert Denial of Service Für diese Art des Angriffs gibt es viele Möglichkeiten. Hauptziel ist, die Deckung zwischen realer und virtueller Welt zu stören.

17 6 SICHERHEIT 14 Mechanisches zerstören des Tags. Dies wird erzielt durch knicken, Säureeinwirkung, oder starker mechanischer Belastung (Druck, Zug). Durch starke elektromagnetische Feldeinwirkung kann das Tag zerstört werden (Mikrowellenherde, spezielle Sender oder Induktionsfunken). Die 1-Bit-EAS-Systeme werden auf diese Weise deaktiviert (bei der Kasse). Durch aufrufen des Kill- oder Löschbefehls zerstört sich das Tag selber. Um auf diese Weise anzugreifen benötigt der Angreifer Zugang zum Tag (Schlüssel, Id... ). Durch repetitives Anfragen beim Tag wird bei aktiven Transpondern die Batterie entladen. Bei passiven Transpondern ist dies nicht möglich, da sie ihre Energie vom Lesegerät bereitgestellt bekommen. Mittels Blockertag kann man das Auslesen anderer Tags verhindern. Ein Störsender kann die Kommunikation zwischen Lesegerät und Transponder stören bis verunmöglichen. Da für diesen Angriff ein leistungsfähiger Sender nötig wäre, könnte dieser Angriff schnell entdeckt werden. Reflektierende Objekte zerstören das elektromagnetische Feld (siehe auch MultiPath Problem). Mit Wasser, Metall oder Ferrit kann die Feldfrequenz verstimmt und entsprechend die Kommunikation verunmöglicht werden. Mit Hilfe von metallischen Folien oder Taschen mit Metallstreifen werden die Tags in einen Faradayschen Käfig getan. Auf diese Weise ist das Tag abgeschirmt und wird vom Lesegerät nicht mehr erkannt. 6.3 Bedrohungslage für die passive Partei Unter passiver Partei versteht man diejenige Seite, die die Tags nicht kontrolliert und entsprechend keine Einwirkung darauf hat, welche Daten gespeichert werden. Das kann ein Kunde eines Unternehmens sein, aber auch ein Arbeitnehmer oder gewöhnlicher Bürger. Von grossem Gewicht in der Diskussion über die Gefahren für die passive Partei ist der Datenschutz und die Verletzung der Privatsphäre. Andere denkbare Gefahren sind die Bevormundung der Benutzer, sowie die Abwälzung technischer Risiken der aktiven auf die passive Partei. Verletzungen der Privatsphäre können von der aktiven Partei oder von Dritten ausgehen. Falls die aktive Partei die Privatsphäre gefährdet, so ist muss das RFID-System nicht angegriffen werden, da es ja schon unter der Kontrolle des Angreifers ist. Falls die Privatsphäre von Dritten verletzt wird, ist ein Angriff auf das System notwendig, die Auswirkungen sind indes dieselben Bedrohung der Data Privacy Sobald ein RFID-System dazu benutzt wird, personenbezogene Daten zu speichern, ist die Privatsphäre der passiven Partei gefährdet. Im folgenden seien nur die RFID-spezifischen Angriffsmöglichkeiten dargelegt.

18 7 EINSATZMÖGLICHKEITEN 15 Durch Abhören der Luftschnittstelle oder unautorisiertes Auslesen des Tags kann ein Angreifer persönliche Daten sammeln. Selbst bei Anonymisierung der Daten ist ein Rückschluss auf die Person (eine Deanonymisierung) möglich, denn mit RFID-Systemen erhöht sich die Anzahl hinterlassener Daten und der Rückschluss auf eine bestimmte Person ist einfacher. Das Ziel von RFID ist es, die reale Welt mit der virtuellen zu decken. Falls aber mehr Daten über die reale Welt vorhanden sind (das heisst, die virtuelle Welt deckt sich näher mit der realen) könnte die aktive Partei Bedürfnisse verspüren, die Daten auf andere Weise als ursprünglich geplant auszuwerten. Auf eine Art und Weise, die nicht im Interesse der passiven Partei (die sich evtl. gar nicht bis schlecht wehren kann) liegt. Je mehr Daten über eine Person vorhanden sind und je mehr unterschiedliche Institutionen RFID-Systeme betreiben, umso wahrscheinlicher ist, dass eine aktive Partei solche Lüste verspürt Bedrohung der Location Privacy Falls sich ein Tag über längere Zeit bei derselben Person befinden, können durch regelmässiges Auslesen der Ids Bewegungsprofile erstellt werden. Vorerst ist dies nur eine Möglichkeit, die Privatsphäre zu verletzen, eine wahre Bedrohung wird es erst, wenn im Sinne des allgegenwärtigen Computings mehr RFID-Systeme installiert sind und mehr Tags im Umlauf sind. Bei genügend vielen Tags können sogar durch die Verfolgung mehrerer Personen Kontaktprofile erstellt werden. Selbst wenn bloss die Id ausgelesen wird, ist dies möglich, denn in irgendeinem System hat sich die Person mit grosser Wahrscheinlichkeit authentifiziert und ist im Backend eingetragen. Diese Bedrohung geht sowohl von der aktiven Partei, wie von Dritten aus, denn die Luftschnittstelle kann zum Teil relativ einfach abgehört werden. Auch ist ein Angriff auf das Backend (wo evtl. sensible Daten oder die Assoziation von Tag-Id mit Personen liegen) durchaus denkbar. 7 Einsatzmöglichkeiten Es gibt viele Einsatzmöglichkeiten von RFID-Systemen, viele werden wahrscheinlich auch erst mit der Zeit, wenn sich die Möglichkeiten aufgrund technischer Fortschritte oder rechtlicher Bestimmungen ändern, entdeckt. Alle Möglichkeiten hier aufzuzeigen würde den Rahmen der Arbeit definitiv sprengen. Auch werden die Anwendungen nicht im Detail erklärt sondern nur kurz vorgestellt. Eine Ausnahme sei PAVIP, ein System, mit welchem blinden Personen der Alltag (vor allem im öffentlichen Verkehr) erleichtert werden soll Warentransport Der meiner Ansicht nach Hauptgrund für die Entwicklung von RFID ist der Warentransport. Vom Hersteller bis zum Kunden (auch Privathaushalte) würde der Einsatz von RFID das Leben vereinfachen. Da in jedem Tag die Identifikation des Herstellers, des Produkts, sowie der Artikelnummer (Schokoriegel

19 7 EINSATZMÖGLICHKEITEN 16 Nr ) gespeichert ist, kann mit Hilfe einer entsprechenden Datenbank im Backend nicht nur an der Kasse gearbeitet werden, sondern auf der ganzen Transportlinie. Angenommen, der Hersteller klebt auf jede Packung Rasierklingen ein Tag. In jede Transportschachtel werden 50 Packungen Rasierklingen gelegt. Wenn nun die Schachtel die Verpackungsstrasse verlässt, so wird anhand der eindeutigen Identifikation jeder Packung kontrolliert, ob sich wirklich 50 Tags melden. Falls nicht, so stimmt mit der Schachtel etwas nicht. Sobald die Schachtel das Gelände des Herstellers verlässt und beim Wareneingang der z.b. Supermarktzentrale ankommt, muss die Schachtel nicht geöffnet werden, sondern kann bloss durch das RFID-System gezogen werden. Falls sich alle 50 Tags melden, ist die Lieferung korrekt. Der Nutzen hört hier allerdings noch nicht auf, denn mit entsprechend installierten Lesegeräten kann der Supermarkt die Anzahl Rasierklingen im Regal überprüfen, sobald eine bestimmte Anzahl unterschritten wird, meldet sich das System beim Abteilungsleiter, um neue Klingen zu bestellen (ähnlich dem vollautomatischen Kühlschrank). Oder falls ein Produkt von einem Kunden an den falschen Ort zurückgelegt wurde, wird dem Personal die Unordnung gemeldet Reisepässe Die USA bestehen darauf, dass in den zukünftigen Reisepässen biometrische Daten abgespeichert sind. In den EU-Ländern wird nun fleissig daran gearbeitet, welche biometrischen Daten in welcher Form in den Pass kommen sollen. Des weiteren ist geplant, den Ausweis per RFID automatisch auslesen zu können. Dies hat natürlich einen Vorteil, denn man kann an der Grenze einfach durch ein Tor laufen, am Monitor im Beamtenhäuschen werden Fotos vom Passträger angezeigt (falls die Bilder nicht übereinstimmen wird der Grenzgänger überprüft), es können evtl. Informationen über die Person (internationaler Haftbefehl, etc.) abgerufen werden. Prinzipiell eine gute Sache, doch wird die Frage laut, ob es denn gut ist, Personen automatisch auszulesen? Welche Risiken birgt das für die Passträger? Als Tourist oder auf Reisen (z.b. Tramper, die ihren Pass sowieso immer dabei haben) könnte man an jeder Strassenecke identifiziert werden. Die biometrischen Daten werden automatisch übertragen, sobald sich ein Lesegerät meldet. Die Meinungen zu diesem Punkt gehen auseinander. Udo Helmbrecht, Präsident des Bundesamtes für Informationstechnik (Deutschland) ist der Meinung, dass die biometrischen RFID-Pässe keine Probleme im Datenschutz darstellen, Big Brother Award Organisator Padeluun findet es dagegen generell ein Verbrechen, Menschen als Nummern automatisch abfragbar zu machen [SH04]. Mittlerweile wurde ein Standard für biometrische Pässe entwickelt, der die Daten verschlüsselt (die USA verlangten unverschlüsselte Daten) übermittelt. Der Speicherchip hat eine Grösse von 32KB. Es muss ein biometrisches Merkmal abgespeichert sein, sowie eine Personenbeschreibung. Bestimmte Länder verlangen zwei biometrische Merkmale, bei denjenigen wird der Speicher zu knapp ausfallen und sie müssen entsprechend mehr Speicher einbauen. Die biometrischen Daten müssen in der Rohfassung gespeichert sein Forschung Ein sehr interessanter Aspekt ist auch der Nutzen von RFID in der Forschung. Was bei Menschen unvorstellbar wäre, wird mit Bienen gemacht. Bienen tra-

20 7 EINSATZMÖGLICHKEITEN 17 gen einen RFID-Transponder und helfen so Forschern, die Verhaltensweise der Insekten zu erforschen. Der 2.4mg schwere Transponder hat eine Fläche von ca. 1 mm 2 und wird mit einem geruchlosen Klebstoff an die Biene geklebt. Der Klebstoff hat die Eigenschaft, dass die Biene beim zurücksetzen in den Bienenstock nicht als Feind angesehen und getötet wird. Der Sender wird sofort nach dem Schlüpfen der Biene angeklebt, zu diesem Zeitpunkt stechen sie nämlich noch nicht. Es wurde ein Grossversuch mit etwa 1000 Bienen gestartet, der die ganze Lebenswelt der Bienen erfassen soll. Abbildung 4: Eine Biene mit angeklebtem RFID-Sender (aus [Win03]) Spitäler In Spitälern kann man RFID-Systeme einsetzen, um falsche Behandlungen zu vermeiden. Bei der Aufnahme wird dem Patienten eine Etikette auf die zu behandelnde Stelle geklebt, welche mit einem RFID-Tag versehen ist. Das Tag wurde bei der Aufnahme mit der Verletzung und den nötigen Massnahmen visuell und elektronisch beschrieben. Durch genaue Angaben auf dem Tag ist es bei Betreten des Behandlungsraumes möglich, mit Hilfe eines Lesegerätes zu kontrollieren, dass die richtigen Massnahmen getroffen werden. Ein kleines Beispiel: Vor kurzer Zeit starb im Tessin ein älterer Herr, weil ihm das falsche Bein entfernt wurde. Beim Einsatz von RFID-Tags hätte der behandelnde Arzt jedoch vor der Operation mit dem Lesegerät gesehen, dass das andere Bein entfernt werden muss (selbst wenn das Tag am falschen Bein klebt). Dies bedingt, dass das Tag vom betreten des Krankenhauses bis zur Operation auf der Person festgemacht ist.

21 7 EINSATZMÖGLICHKEITEN PAVIP PAVIP steht für Personal Assistant for Visually Impaired People (Persönlicher Assistent für sehbehinderte Menschen) und bezeichnet ein System eines portablen Benutzergerätes für sehbehinderte und blinde Menschen mit dazugehörenden Gegenstücken (Umgebungs- Infrastruktur), womit der Benutzer kommunizieren und interagieren kann. Es werden zwei Funktionsbereiche abgedeckt: Anwendungen im öffentlichen sowie im privaten Raum. Im öffentlichen Raum sind dies insbesondere die Interaktion mit Verkehrsmitteln sowie eine Navigationsfunktion. Im privaten Raum wird PAVIP als elektronisches Sprachnotizgerät verwendet, als Hörbuch- oder MP3-Spieler, als Kommunikationsgerät mit Haushaltsgeräten und anderes mehr. Abbildung 5: PAVIP, ein kleines Gerät mit grossem Nutzen für blinde Personen. Der Text stammt aus einem nicht veröffentlichten Dokument des Herstellers Bones GmbH. Die Firma mit Sitz in Zug stellt verschiedene Geräte für blinde Personen her und versucht, sich auf dem internationalen Markt (welcher nicht sehr gross ist) zu etablieren. PAVIP ist ein Gerät, welches ständig weiterentwickelt wird, jedoch bereits einsatzfähig wäre. Am 26. und 27. November 2004 wurde ein Feldversuch durchgeführt. Getestet wurden zwei Fähigkeiten des Geräts: Trambetrieb In diesem Modus werden dem Benutzer einfahrende Trams angemeldet. Per Knopfdruck kann ein akustisches Signal ausgelöst werden, welches der blinden Person helfen soll, den Einstieg zu finden. Ist die Person im Tram, so werden die Haltestellen angesagt. Auf Wunsch kann die blinde Person den Haltewunsch bzw. die Türöffnung betätigen (am PA- VIP), so muss nicht der Knopf gesucht werden und die Person ist dennoch autonom.

22 7 EINSATZMÖGLICHKEITEN 19 Navigation Dieser Modus befindet sich noch in der Konzeptphase, ist aber vielversprechend für Wege im inneren von Gebäuden. Der Benutzer kann sich vom Gerät den Weg erklären lassen. Um dies zu ermöglichen sind sogenannte Markerpunkte nötig. Die Person wird insofern von Marker zu Marker geführt. Im Feldversuch hat dies sogar auf der Strecke Kursaal - Bahnhof Bern sehr gut geklappt. Die Strecke um zum Kursaal zu kommen wurde benötigt, um das Gerät kennen zu lernen. Das gesamte System besteht aus drei verschiedenen Gerätetypen: 1. Handgerät (PAVIP) 2. Tramgeräte 3. Marker Steuereinheit (im Führerhaus) Lautsprecher (im Passagierraum) Abbildung 6: Feldversuch in Bern am 26. und 27. November 2004 Das ganze funktioniert mit RFID, denn wenn die blinde Person auf dem Bahnsteig steht und ein Tram einfährt, so meldet das Handgerät (PAVIP), welches Tram gerade einfährt. Das Handgerät funktioniert also als Lesegerät, während der Transponder im Tram ist. Im Tram steckt ein Transponder der besonderen Art, denn die Meldung beinhaltet welche Linie, einfährt, sowie in welche Richtung das Tram unterwegs ist. Interessanterweise ist aber auch das Gerät im Tram das Lesegerät, während das Handgerät zum Beispiel das Kommando Halt anfordern sendet (und somit Transponder ist). Das System ist also ein bi-direktionales RFID-System. Eingesetzt werden keine konventionellen Tags, sondern je spezielle Sender mit aktiver Energiequelle (Batterie/Oberleitung), eigenem Speicher und eigenem Mikroprozessor. Der Speicher beispielsweise des Handgerätes hat eine Grösse von 32MByte, er kann allerdings mit einer Memory-Card auf 2GByte vergrössert werden. Die Sendefrequenz liegt bei 868 MHz, also in einem typischen RFID- Frequenzband. Die Reichweite beträgt bei voller Batterie etwa 300 Meter. Eine

23 8 FAZIT 20 Batterieladung reicht für ca. 20 Stunden Dauerbetrieb. Leider ist es unmöglich zu sagen, wie teuer die Geräte sind, da das System noch in Entwicklung ist. Es zeichnete sich aber aus, dass Preise bis 1000 sfr. bezahlt werden, insofern die öffentlichen Betriebe das System unterstützen. PAVIP ist ein RFID-System der besonderen Art. Es entzieht sich der konventionellen Architektur und beinhaltet weitergehende Funktionen (mp3-spieler, Notizgerät... ). Es kann aber durchaus in die Familie der RFID-Systeme aufgenommen werden, da dieselbe Technik eingesetzt wird. 8 Fazit Die RFID-Technik bietet in vielen Bereichen interessante Möglichkeiten und kann viele Abläufe vereinfachen. So kann im Gesundheitswesen die Technik eingesetzt werden um falsche Operationen zu vermeiden, um blinden Personen zu mehr Autonomie zu verhelfen, sie kann eingesetzt werden um Abläufe an der Grenze zu vereinfachen oder um den Warentransport zu verfolgen und kontrollieren. Die Preise der Transponder und Lesegeräte sind für den grossflächigen Einsatz noch zu hoch. Mit der Zeit, wenn immer mehr Systeme in Betrieb genommen werden (nicht bloss an Skiliften und Zutrittskontrollen) werden aber auch die Preise langsam aber sicher sinken. Ein grosses Problem beim Einsatz der Technik stellt der Datenschutz dar. Wer garantiert, dass die gewonnenen Daten nicht missbraucht werden? Wer kontrolliert den Datenfluss? Wieviel Einfluss hat die passive Partei auf den Datenfluss? Andere Probleme wie die Kontrolle der Datenflut tauchen ebenfalls auf. Ich denke in diesem Bereich (Datenschutz) muss sich der Staat stark machen und einer sehr konservativen Linie folgen. Es wird die Aufgabe des Staates sein, die aktiven Parteien unter Kontrolle zu haben, denn die passive Partei ist evtl. zu schwach oder klein dazu.

24 LITERATUR 21 Literatur [Fin02] Klaus Finkenzeller. RFID-Handbuch. Carl Hanser Verlag, [MS04] Angela Meyer and Peter Schüler. Mitteilsame etiketten. ct, Zeitschrift für Computertechnik, (9):122, [OWH + 04] Britta Oertel, Michaela Wölk, Prof. Dr. Lorenz Hilty, Andreas Köhler, Harald Kelter, Markus Ullmann, and Stefan Wittman. Risiken und Chancen des Einsatzes von RFID-Systemen. Bundesamt für Sicherheit in der Informationstechnik, [SH04] [Wik] [Win03] Christiane Schulzki-Haddouti. Elektronischer pass. ct, Zeitschrift für Computertechnik, (9):132, Wikipedia. Veronika Winkler. Licht ins dunkle des bienenstocks. ct, Zeitschrift für Computertechnik, (19):48, [Wöl] Ralf Dieter Wölfle.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Mit der RoeTest-Software können Barcodes wie folgt erstellt werden:

Mit der RoeTest-Software können Barcodes wie folgt erstellt werden: RoeTest - Computer-Röhrenprüfgerät / Röhrenmessgerät (c) - Helmut Weigl www.roehrentest.de Barcodescanner (ab Software Version 7.6.0.0) Barcodes begegnen und heute überall, z.b. im Supermarkt. Sie dienen

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

HD Bedienungsanleitung HD Modul

HD Bedienungsanleitung HD Modul Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Der naldo-offline-handyfahrplan

Der naldo-offline-handyfahrplan Der naldo-offline-handyfahrplan Erste Schritte mit dem neuen naldo-offline-handyfahrplan Bedienungsanleitung Inhaltsverzeichnis: 1. Erster Programmstart 2. Die Programmbedienung 3. Favoriten 4. Meine Fahrten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Inhalt 1. Login: Wo und Wie kann ich mich einloggen?... 2 Die Webseite: www.basketplan.ch... 2 Mein Klub-Login?... 2 2. Orientierung: Was

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen.

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. Kurzanleitung /Kompalitätstest Barcode Bitte drucken Sie diese Anleitung aus. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. 1. Möglichkeit

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Kurzanleitung für Verkäufer

Kurzanleitung für Verkäufer Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Kurzeinweisung. WinFoto Plus

Kurzeinweisung. WinFoto Plus Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr