Mit RFID zum Internet der Dinge Chancen und Risiken
|
|
- Etta Hase
- vor 8 Jahren
- Abrufe
Transkript
1 Mit RFID zum Internet der Dinge Chancen und Risiken Thomas Hornig SPIQ Jour Fixe, Seite highq Computerlösungen GmbH
2 Das Internet der Dinge disruptiv? Biogerontechnology Energy Storage Materials Biofuels and Bio-Based Chemicals Clean Coal Technologies Service Robotics The Internet of Things Quelle: National Intelligence Council, SRI Consulting Business Intelligence, April Seite highq Computerlösungen GmbH
3 Angewandte Paranoia? The risk RFID poses to humanity is on a par with nuclear weapons (Katherine Albrecht, CASPIAN, 2003) CASPIAN - Consumers Against Supermarket Privacy Invasion and Numbering Seite highq Computerlösungen GmbH
4 Internet of Things Das MIT Auto-ID Center (Vorläufer von EPCglobal) beansprucht den Begriff Internet of Things seit 2001 Das Fraunhofer-Institut beansprucht den Begriff "Internet der Dinge" seit 2004 In der RFID-Entwicklungsgemeinschaft wurde der Begriff "Internet of things allerdings scheinbar irgendwann im Jahr 2000 geprägt. "The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it. Mark Weiser (Xerox) The Computer for the 21st Century", Scientific American, 1991, 265 (3): Schöpfer des Begriffs Ubiquitous Computing (1988) Seite highq Computerlösungen GmbH
5 Buzzword-Bingo Internet of Things Ad-hoc-Netzwerke Software Agents Machine Vision RFID Augmented Reality Ambience Intelligence Assistenzsysteme Semantic Web Advanced Sensor Fusion Ubiquitous Computing Smart Dust TangibleUser Interfaces Sensornetzwerke Pervasive Computing Ubiquitous Positioning Seite highq Computerlösungen GmbH
6 Internet of Things Nur noch geringer Abstand zwischen der Objektebene und der Informationsebene. Ad-Hoc -Netzwerke => Internet der Dinge Quelle: Wikipedia Seite highq Computerlösungen GmbH
7 RFID-Grundlagen RFID - Radio Frequency Identification mittels passiven oder aktiven Transpondern (Transmitter und Responder) Historische Entwicklung 1940: Sekundärradar koffergroße Freund-Feind-Erkennung (Royal Air Force) 1966: Warensicherungssysteme (1bit) 1969: SICARID (Hohlraumresonatoren, 12bit) zunächst Identifizierung von Eisenbahnwagen, später auch Autoteile in der Lackiererei 1975: erster passiver Backscatter-Transponder 1983: Smart-Label, Smart-Tag 1986: kontaktlose Chipkarte, Feldversuch AT&T Seite highq Computerlösungen GmbH
8 Positionierung der RFID-Technologie Quelle: Universität St. Gallen Seite highq Computerlösungen GmbH
9 Leistungsmerkmale verschiedener Systeme Quelle: RFID-Handbuch, K. Finkenzeller Seite highq Computerlösungen GmbH
10 RFID Hype und Entwicklungsvorhersagen Quelle: Gartner Research 5/2003: Understanding the Gartner Hype Cycle Seite highq Computerlösungen GmbH
11 SPIQ Jour Fixe Mit RFID zum Internet 2005der Dinge Quelle: Gartner Seite highq Computerlösungen GmbH
12 Technology Roadmap: The Internet of Things Quelle: SRI Consulting Business Intelligence Seite highq Computerlösungen GmbH
13 RFID Market Projections BAP: Battery Assisted Passive tags Quelle: IDTechEx RFID Forecasts, Players & Opportunities Seite highq Computerlösungen GmbH
14 Quelle: GfK Panel Services/Retail & POS Research Sep 2008 CATI Befragung von 100 Verbrauchern jeweils in D,UK,USA,F 2008 Presseinformation GS1 Germany GmbH, Seite highq Computerlösungen GmbH
15 Einsatzbereiche (RFID als Querschnittstechnologie) Kennzeichnung und Identifikation von Objekten und Materialien E-Ticketing Echtheitsprüfung von Dokumenten, Fälschungssicherheit Absicherung von geldwerten Transaktionen Instandhaltung und Reparatur, Rückrufaktionen Diebstahlsicherung und Reduktion von Verlustmengen Inventarisierung, Bestandskontrolle Zutritts- und Routenkontrollen Umweltmonitoring und Sensorik Supply-Chain-Management Automatisierung, Steuerung und Prozessoptimierung Qualitätsdokumentation Produktrückverfolgung (Einhaltung der EU-Richtlinie 178/2002) Positionsbestimmung Seite highq Computerlösungen GmbH
16 Beispiel: RFID in der Logistik Quelle: Bundesamt für Bauwesen und Raumordnung Seite highq Computerlösungen GmbH
17 Austausch von Daten in Dienstleistungs- und Fertigungsketten Quelle: TU Berlin, Fachgebiet Informatik und Gesellschaft Seite highq Computerlösungen GmbH
18 Entwicklung und Verbreitung der Chipkarte 1970 Beginn der Entwicklung der Chipkarte und erste Patente (z.b. als Erfinder Roland Moreno (DE C2) und Jürgen Dethloff (DE C2)) Feldversuch im französischen Bankenbereich mit Chipkarten Beginn der Erprobung von Kartentelefonen bei der Deutschen Bundespost Einführung einer Telefonkarte durch die französische Post Vorstellung der ersten Chipkarte mit einem Prozessor Einführung der ersten kontaktlosen Chipkarte für den Einsatz in Kartentelefonen. In Japan wird ein erster Feldversuch für Superchipkarten (Supersmartcard mit Display und Tastatur) durchgeführt In Frankreich sind ca. 25 Millionen Telefonkarten und 6 Millionen Bankkarten im Einsatz Die französische Post verkauft 40 Millionen Telefonkarten, und von der Deutschen Bundespost sind bereits öffentliche Kartentelefone in Betrieb genommen worden In Deutschland werden pro Monat mehr als Telefonkarten verkauft In Deutschland wird bei den Geldinstituten ab Januar die intelligente Chipkarte als Geldkarte - eingeführt Seite highq Computerlösungen GmbH
19 Typische Anwendungen Octopus-Card, Metro Hongkong Biometrischer Ausweis, Quelle: Stern Oyster-Card, Metro London Weitere Beispiele: OV-Chipkaart, Niederlande, Landesweites ÖPNV-Ticketing Rejsekort, Dänemark, Landesweites ÖPNV-Ticketing Gesundheitskarte VDV-Kernappklikation Seite highq Computerlösungen GmbH
20 Aufbau einer modernen Chipkarte Quelle: NXP Seite highq Computerlösungen GmbH
21 SPIQ Jour Fixe Mit RFID zum Internet der Dinge Konvergenz der E-Ticketing-Lösungen Seite highq Computerlösungen GmbH
22 SPIQ Jour Fixe Mit RFID zum Internet der Dinge ALL-IN-1-CARD-Vision Was hier drinsteckt: steckt zukünftig hier drin: oder hier: oder hier: Seite 22 oder hier: 2008 highq Computerlösungen GmbH
23 Beispiel: E-Ticketing, E-ID, NFC Seite highq Computerlösungen GmbH
24 Software-Assistenz? Prototyp eines Allergen-Assistenten (Quelle: Distributed Systems Group, ETH Zürich) Seite highq Computerlösungen GmbH
25 Smarte Objekte? Nike + ipod Sport Kit Quelle: GetMinted Seite highq Computerlösungen GmbH
26 Intelligente Teekanne (i-pot, seit 2003) "Once, I didn't use the i-pot for a day, and I got a phone call from Mr. Murayama. The i-pot, he helps mefeel I am not alone. Zitat i-pot-benutzer Quelle: Zojirushi Corp., Japan Seite highq Computerlösungen GmbH
27 Machine Vision, Augmented Reality Quelle: Techdigest Seite highq Computerlösungen GmbH
28 Anwendungsgebiete von Sensornetzwerken Waldbranderkennung / -bekämpfung Überwachung natürlicher oder künstlicher Lebensräume "Präzisions-Landwirtschaft" Hochwasserbekämpfung und prävention Gesundheitwesen Militärische Überwachung Passive RFID-Tags Quelle: Universität Rostock Seite highq Computerlösungen GmbH
29 RFID in den Medien Auswertung der Meldungen im Heise-Newsticker ( Quelle: Universität St. Gallen Seite highq Computerlösungen GmbH
30 Vorbehalte gegen RFID Ausspähen durch (verdeckte) Antennen - Reichweite/Feldstärke problematisch - Mengenproblematik, eindeutige Zuordnung schwierig Auswertung des Kaufverhaltens - die Grenzen hierfür bestehen im BDSG Erstellung von Bewegungsprofilen - siehe oben Umweltverträglichkeit (Elektro-Smog, Sondermüll) und mein Mobiltelefon?! Seite highq Computerlösungen GmbH
31 Anforderungen an akzeptable RFID-Lösungen durch den Endnutzer: - Achtung der Privatsphäre (Schutz der persönlichen Daten) - Vertraulichkeit - Fälschungssicherheit - Transparenz (z.b. Unbrauchbarmachung durch Kill-Befehl ) durch den Betreiber: - Datensicherheit - Fälschungssicherheit - Schutz der Unternehmensdaten (z.b. Prozessabläufe) - Verlässliche Informationsflüsse Seite highq Computerlösungen GmbH
32 Fazit Verbraucher- und Datenschutz oder Schöne neue Welt? Spielregeln beachten: Schutz der Privatsphäre Datensparsamkeit Achtung des Grundrechts auf informationelle Selbstbestimmung und im Zweifelsfall einen Datenschutzexperten hinzuziehen Quelle: FoeBud e.v Seite highq Computerlösungen GmbH
33 Wichtige Links zum Thema - Wikipedia - BSI: RFID - Risiken und Chancen - STOP-RFID-Kampagne Seite highq Computerlösungen GmbH
RFID - Potenziale und Gefahren
im Rahmen des Proseminars Informatik und Gesellschaft Universität Hamburg 24. November 2008 Inhalt Was ist RFID? 1 Was ist RFID? Einführung Physikalische Grundlagen Was wird gespeichert/gelesen? 2 Utopie
MehrDatenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im
MehrAnalyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik
Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der
MehrInternet der Dinge (Internet of Things, IoT)
Internet der Dinge (Internet of Things, IoT) 6. Thema (im Zeithorizont vier bis fünf Jahre) Detlef Krömker Institut für Informatik Sprecher des Vorstandes studiumdigitale Claudia Bremer (Moderation) (
MehrAugmented Reality als moderne Darstellungsform für Geodaten
Augmented Reality als moderne Darstellungsform für Geodaten VOGIS-Fachtagung 2010 11. November 2010 DI Karl Rehrl Salzburg Research Forschungsgesellschaft m.b.h. Jakob Haringer Straße 5/3 5020 Salzburg,
MehrAngewandte Informatik
Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,
MehrKTS KOMMUNIKATIONSTECHNIK & SYSTEME
KTS KOMMUNIKATIONSTECHNIK & SYSTEME KTS ist ein innovatives Unternehmen im Bereich der Elektronikentwicklung Im Zentrum steht die Entwicklung und Produktion von komplexen RFID Systemen. Diese Systeme erstrecken
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
MehrWAIS Mobil. Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse
WAIS Mobil Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse 1 Smarte Wartung und Dokumentation Dokumentation Technischer Anlagen Erfassung und Dokumentation des komponentenspezifischen
MehrCompetence Circle Linz; 26.01.2009. Alexander Gauby. RF-iT Solutions. May 08 D. Berger Page 1 Copyright RF-iT Solutions GmbH - all rights reserved
RFID die kontaktlose ktl Revolution Competence Circle Linz; 26.01.2009 Alexander Gauby Co-Founder ou & Managing ag g Director RF-iT Solutions Page 1 Übersicht RFID die kontaktlose Revolution RF-IT Solutions
MehrIndustrie 4.0 Worthülse oder was steckt wirklich dahinter?
Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Fachhochschule Nordwestschweiz Hochschule für Technik Markus C. Krack Klosterzelgstrasse 2 CH - 5210 Windisch markus.krack@fhnw.ch Die vier Revolutionen
MehrNear Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?
Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrTotal vernetzt Chancen und Risiken der elektronischen Kommunikation
Total vernetzt Chancen und Risiken der elektronischen Kommunikation Prof. Dr. Bruno Studer Hochschule für Technik und Wirtschaft HTW Chur Inhalt Kurze Einleitung Aktuelle und künftige Anwendungsmöglichkeiten
MehrRFID im Hotel zur Gepäckverfolgung
RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke
Mehrnicht wissen macht auch nichts
Prof. Dr. Hans-Günter Lindner Schmalenbach Institut für W irtschaftswissenschaften Forschungsschwerpunkt W issensmanagement FH Köln hans-guenter.lindner@fh-koeln.de LiNKiT M ittagstisch Köln 2 4. April
MehrErgebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe
Ergebnisse des Workshops IKT und Medien 2017 vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Die nachfolgenden Folien basieren auf den aufbereiteten Ergebnissen des moderierten Brainstormings
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrAugmented Reality als moderne Darstellungsform von Geodaten
Augmented Reality als moderne Darstellungsform von Geodaten Mag. Sven Leitinger Salzburg Research Forschungsgesellschaft mbh Was ist Augmented Reality? Augmented Reality = erweiterte Realität "computergestützte
MehrMobile Payment Einführung Definition Szenarien Technologien Fazit
Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrFachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring
R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented
MehrMediascope Europe 2012
Mediascope Europe 2012 Hintergrund Die Studie Mediascope Europe wird von SPA Future Thinking für das IAB Europe durchgeführt und gilt als Standard unter den Mediennutzungsstudien der europäischen Medienlandschaft.
MehrIntelligente und vernetzte Produkte
Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrRegionales RFID-Cluster geht an den Start
Chance für die mittelständische Wirtschaft im Südwesten: Regionales RFID-Cluster geht an den Start Seite 1 von 5 Freiburg, Juni 2008 Der deutsche Südwesten soll sich in den nächsten Jahren zu einem Zentrum
MehrQualifikationserfordernisse durch das Internet der Dinge in der Logistik
Bonn, 22. Juni 2009 Qualifikationserfordernisse durch das Internet der Dinge in der Logistik Studie zu zukünftigen Qualifikationserfordernissen bei beruflichen Tätigkeiten auf mittlerer Qualifikationsebene
MehrVorbeugende Instandhaltung und Wartung mit RFID 30.09.2012
Vorbeugende Instandhaltung und Wartung mit RFID 30.09.2012 Vorbeugende Instandhaltung und Wartung mit RFID - 2 - RFID-Technologie RFID Alle reden darüber, aber was ist das? RFID = Radio Frequency Identification
MehrNeues Geschäftspotential dank Internet of Things. michael.lehmann@bfh.ch
Neues Geschäftspotential dank Internet of Things michael.lehmann@bfh.ch Berner Technik Fachhochschule und Informatik / Medizininformatik Internet of Things (IoT) Computer verschwindet zunehmend als Gerät
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrLRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader
LRU 2000 SLX RFID Gate Long Range UHF RFID Reader Aktuelle Konfiguration des Reader Version 1.1 Juni 2009 1. Vorbemerkungen 3 1.1. Hinweise 3 2. Aktuelle Readerparameter 4 2.1. CFG0: Access Control 4 2.2.
MehrBusiness Case. Personalausweis Fujitsu Online Store
Business Case Personalausweis Fujitsu Online Store Carsten Snider, B. Sc. Vorlesung: TIMES Prof. Dr.-Ing. Heinz Thielmann KOM - Multimedia Communications Lab Prof. Dr.-Ing. Ralf Steinmetz (director) Dept.
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
Mehr1. Fakten. 2. Thesen. Lesen Kinder noch Kinderzeitschriften? Themen. Axel Dammler
Lesen Kinder noch Kinderzeitschriften? Axel Dammler iconkids & youth international research GmbH Rückertstraße 4 D - 80336 München Tel.: +49 (0)89 544629-0 Fax: +49 (0)89 544629-24 info@iconkids.com www.iconkids.com
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDIGITALISIERUNG DER WERTSCHÖPFUNGSKETTE BAU
0111011101110111011101110010111001110010011001100110100101100100011010010110110101 100010011000010111010100101110011001000110010100100000011111000010000001110111011 1011101110111001011100110001001100001011101010110001001100101011101000111001001101
MehrBericht zur Veranstaltung des Regionalkreis München in der Allianz Arena München am 19. Mai 2010
Bericht zur Veranstaltung des Regionalkreis München in der Allianz Arena München am 19. Mai 2010 Veranstaltungstitel: Transparenz durch Social Media Auswirkungen der neuen Medien auf die Immobilienwirtschaft:
MehrSynergien des Energiemanagements mit der Heimvernetzung
Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch
MehrArbeitsblätter. Sinnvolle Finanzberichte. Seite 19
Seite 19 Arbeitsblätter Seite 20 Dieses Arbeitsblatt wird Sie Schritt für Schritt durch das Verfahren von Finanzanalysen geleiten. Sie gehen von Ihren Finanzberichten aus egal wie einfach oder hoch entwickelt
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrIT-Didaktik - mit packendem Unterricht für IT begeistern
Digitale Bildung: Chance und Herausforderung für Schule & Wirtschaft Kloster Banz, 18.11.2015 IT-Didaktik - mit packendem Unterricht für IT begeistern Dr. Matthias Ehmann Fachgebiet Didaktik der Informatik
MehrInformatik. Christoph Treude. Elektronisches Geld. Studienarbeit
Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph
MehrTechnologische Markttrends
Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >
MehrHightech in der Hotellerie neue Strategien und Technologien
Hightech in der Hotellerie neue Strategien und Technologien Vanessa Borkmann Fraunhofer IAO Projektpartner Virtuelle Wirklichkeit erweitert die reale Welt Technische und Soziale Netzwerke als neue Prinzipien
MehrMobile Softwaresysteme -Auto ID & Smartphones in der Logistik-
Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt
MehrFUTURE-PATCH Das RFID gestützte AIM System
FUTURE-PATCH Das RFID gestützte AIM System Patrick Szillat Leiter Marketing TKM Gruppe 1 Struktur und Geschäftsfelder. DIE TKM GRUPPE HEUTE. 2 Die TKM Gruppe TKM Gruppe Segmente Verkabelungssysteme für
MehrNFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien
NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien Holger Laube Deputy Managing Director & Head of Technology Research Konsumenten sind offen für das mobile Bezahlen
MehrZentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
MehrChancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015
Karlsruhe Technology Consulting www.karlsruhe-technology.de Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015
MehrPervasive Computing - Traum oder Albtraum -
LS PRAKTISCHE INFORMATIK Pervasive Computing - Traum oder Albtraum - Prof. Dr. Guido Wirtz LS Praktische Informatik AG Verteilte und Mobile Systeme Fakultät für Wirtschaftsinformatik und Angewandte Informatik
MehrPresseinformation 46/2006
Seite 1 Die dritte Dimension der Sicherheit Im EU-geförderten Projekt 3D Face entwickelt ein Konsortium aus 12 Partnern seit April 2006 3-D- Gesichtserkennungssysteme zur Grenzkontrolle. Das Projekt ist
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrMobiler POS mit iaps. Mobile Datenerfassung:
Mobile Datenerfassung: Mobiler POS mit iaps Für iphone & Co präsentiert der Auto-ID-Spezialist GOD BM eine sehr interessante Lösung: Ein Multifunktionsgerät mit Barcodescanner, Kreditkartenleser, Belegdrucker
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrSHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung. Bernhard Wöckl Mai 2010
SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung Bernhard Wöckl Mai 2010 Projektpartner CURE Center for Usability Research and Engineering Know-How in den Bereichen Personas Erstellung
MehrWiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015
Wiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015 Rund um das Thema Gründung gestalten die Netzwerkpartner der Gründerregion Wiesbaden zahlreiche Aktionen
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrRFID in der Arbeitssicherheit
RFID in der 2. Bundeskoordinatorentag am 19.10.2006 Univ.-Prof. Dr.-Ing. Manfred Helmus Lehr- und Forschungsgebiet Baubetrieb und Bauwirtschaft Verband der Sicherheits- und Gesundheitsschutzkoordinatoren
MehrHerausforderungen durch AmI. Prof. Dr. Ralph Bruder Dr. Muriel Didier
Arbeitswissenschaftliche Herausforderungen durch AmI Prof. Dr. Ralph Bruder Dr. Muriel Didier Gliederung 1. Einleitung it 2. Arbeitswissenschaftlich relevante Themenfelder von AmI 3. Arbeitswissenschaftliche
MehrDie Zukunft der AutoID-Technologien
Die Zukunft der -Technologien Voice, Barcode, 2D Code und RFID 18. Februar 2011 in Essen Fachforum auf dem Prozeus-Kongress Wolf-Ruediger Hansen, Geschäftsführer, AIM-D e.v. Deutschland Österreich - Schweiz
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrWas ist so faszinierend? Willkommen am Institut Weiterbildung und Beratung!
Willkommen am Institut Weiterbildung und Beratung! Pädagogische Hochschule FHNW Weiterbildung und Beratung Beratungsstelle Medien und Informatik: Computer Primarschule BIAS (Beratungsstelle Informatik
MehrFortbildung @ häberlein & mauerer
Fortbildung @ häberlein & mauerer 2016 Übersicht. Basisschulungen. Optionale Schulungen. Individuelle Maßnahmen. Seite 2 Basisschulungen. Basisschulungen. First Steps Day. Tipps und Infos für den perfekten
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrRFID & der MIFARE Hack
RFID & der MIFARE Hack Mirjam Fabian 02.07.2010 Inhalt Anwendungsgebiete von RFID Anwendungsbeispiele Technischer Aufbau Sicherheitskomponenten MIFARE Hack Anwendungsgebiete von RFID Verleihsysteme Bibliotheken
MehrPressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.
Pressegespräch zum Kongress AUTOMATION 2014 01. Juli 2014 Umfrage der GMA Smart Technologies und Industrie 4.0 Dr. Dagmar Dirzus 1/ Kernpunkte 1 Datenbasis 2 Stimmungsbarometer 3 Smart X und Industrie
MehrAuf dem Weg zum Internet der Dinge. Oliver Christ SAP Research (Schweiz)
Auf dem Weg zum Internet der Dinge Oliver Christ SAP Research (Schweiz) In der Realität sollte man auf das Unerwartete vorbereitet sein Reaktionen der Aktienmärkte an Tagen, an denen über Schwierigkeiten
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrPervasive Gaming & Security
AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte
MehrSmart Objects Physische Objekte als Zugang zur digitalen Welt
Smart Objects Physische Objekte als Zugang zur digitalen Welt BEGRIFFSKLÄRUNG Smarte Objekte Seite 2 SMARTE OBJEKTE BEGRIFFSKLÄRUNG Intelligente Objekte Was ist das? Seite 3 CITRIX WEARABLES SURVEY ERGEBNISSE
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrUpdate VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34.
Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34 Für Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit
MehrIMMER MEHR MITGLIEDER VON FACEBOOK & CO.
Allensbacher Kurzbericht 22. Oktober 2012 IMMER MEHR MITGLIEDER VON FACEBOOK & CO. Allensbacher Computer- und Technik-Analyse (ACTA) 2012 veröffentlicht Fast jeder zweite 14- bis 64-Jährige ist Mitglied
MehrRFID eine Technologie für viele Anwendungsfelder
RFID eine Technologie für viele Anwendungsfelder Erstes Symposium für neue IT in Leipzig Martin Roth Wissenschaftlicher Mitarbeiter Professur für Informationsmanagement Agenda 1. RFID Grundlagen 2. Erfahrungen
MehrERFOLGSREZEPTE FÜR IHR UNTERNEHMEN. Neue Struktur im Service Center. Marc Hennek TDS HR Services & Solutions GmbH
ERFOLGSREZEPTE FÜR IHR UNTERNEHMEN IT OUTSOURCING SAP SERVICES HR SERVICES & SOLUTIONS Neue Struktur im Service Center Marc Hennek TDS HR Services & Solutions GmbH Ausgangssituation im Service Center Unterschiedliche
MehrEffizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen
Effizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen Warum sind personalisierte Prozesse so wichtig? Fachkräftemangel-/
MehrPervasive Computing in der Jugendarbeit. Franz Kratzer franz.kratzer@netbridge.at
Pervasive Computing in der Jugendarbeit Was ist pervasive computing? Der Begriff Pervasive Computing (lat. pervadere durchdringen) bzw. Rechnerdurchdringung bezeichnet die allesdurchdringende Vernetzung
MehrLösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation. Jürgen Maaß, Leiter Technologie & Vorentwicklung
TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation Jürgen Maaß, Leiter Technologie
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrEffizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme
Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme Inhalt Grundprinzip eines modernen Patchkabel Management Systems Grundfunktionen eines modernen Patchkabel Management Systems Vorteile RFID
MehrFakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele
Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrGEVA Business Solutions GmbH
Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions
MehrMeinungen zum Sterben Emnid-Umfrage 2001
Meinungen zum Sterben Emnid-Umfrage 2001 Als Interessenvertretung der Schwerstkranken und Sterbenden beschäftigt sich die Deutsche Hospiz Stiftung seit ihrer Gründung 1995 mit dem Thema "Sterben in Deutschland".
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrBetriebsprozesse im Hafen Ortung im Tagesgeschäft
Betriebsprozesse im Hafen Ortung im Tagesgeschäft Dipl.-Ing. Silke Schael Celler Str. 5 31275 Lehrte Germany Götting KG, www.goetting.de / Dipl.-Ing. Silke Schael 09/2009 / 1 1. Vorstellung Götting KG
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrErgebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH
Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.
MehrVorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht
Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist
Mehrmeinungsraum.at Oktober 2013 Radio Wien Armut
meinungsraum.at Oktober 2013 Radio Wien Armut Seite 1 Inhalt 1. Studienbeschreibung 2. Ergebnisse 3. Summary 4. Stichprobenbeschreibung 5. Rückfragen/Kontakt Seite 2 Studienbeschreibung Seite 3 1. Studienbeschreibung
MehrErfolgsorientierte Strukturen für Ihre Logistik.
Erfolgsorientierte Strukturen für Ihre Logistik. Mehr Informationen und Kontaktmöglichkeiten finden Sie im Internet unter: www..com Sehr geehrte Damen und Herren, der Logistik-Branche steht in den nächsten
Mehr