BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte"

Transkript

1 DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

2 GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»» Technologie BLE, GATT und OCRA»» Implementierung Live-Demo Zusammenfassung und Ausblick

3 ÜBERSICHT Aktuell eingesetzte TAN-Verfahren itan-liste USB-TAN PhotoTAN Chip-TAN SMS-TAN pushtan

4 DISPLAY-TAN Idee: Auslagerung der sicherheitskritischen Komponente TAN-Generator mit Display in die Bankkarte integrieren Eingabe und Ausgabe erfolgen über Bluetooth Low Energy (BLE) Notwendig: Device muss mindestens BLE nach Bluetooth 4.0 Standard unterstützen

5 ZEITLICHER ABLAUF Idee 1 Protokoll 2 App und Karten-Simulator 3 App und Karte

6 PRINZIP: Metaebene Am Beispiel für das Mobile-Banking Einloggen und senden der Transaktions-Daten 2. Transaktionsabhängige Nonce wird gesendet

7 PRINZIP: Metaebene Am Beispiel für das Mobile-Banking Einloggen und senden der Transaktions-Daten 2. Transaktionsabhängige Nonce wird gesendet 3. Transaktions-Daten und Nonce werden gesendet 4. Anzeigen der Überweisungsdaten + Bestätigung => Generierung der TAN (Signatur) 5. TAN senden

8 PRINZIP: Metaebene Am Beispiel für das Mobile-Banking Einloggen und senden der Transaktions-Daten 2. Transaktionsabhängige Nonce wird gesendet 3. Transaktions-Daten und Nonce werden gesendet 4. Anzeigen der Überweisungsdaten + Bestätigung => Generierung der TAN (Signatur) 5. TAN senden 6. TAN weiterreichen 7. Server überprüft TAN und sendet Rückmeldung

9 SICHERHEITSANALYSE Verschiedene Gefahren Man-in-the-Middle Angriff Funkangriffe Angriffe auf die Verbindung zwischen Device und Bank-Server Malware auf dem Device (Trojaner, Rootkit, etc.) Kombination aus Man-in-the-Middle und Malware Karten-Verlust Unaufmerksamkeit Social Engineering Angriff

10 TECHNOLOGIE: OCRA Verwendeter Algorithmus für die Signatur Steht für OATH Challenge Response Algorithm Symmetrisches Challenge Response Verfahren Verwendete OCRA-Suite: OCRA-1:HOTP-SHA1-8:QH40 C = SHA1( {{ACCOUNT NUMBER}}~{{AMOUNT}}~{{NONCE}} ) K = Geheimnis auf der Karte

11 TECHNOLOGIE: BLE Verwendete Funktechnik ab Bluetooth 4.0 (2009) geringer Energiebedarf, geringe Bandbreite typische Entfernungen zwischen 2 und 10 Meter kostengünstig im Vergleich zu anderen Protokollen (WiFi, GSM, Zigbee) Identifikation über MAC-Adresse Broadcast und Connection möglich Rollenverteilung >Nicht > in einer aktiven Connection: Scanner und Advertiser >In > einer Connection: Master (Central) und Slave (Peripheral)

12 VERGLEICH: BLE - NFC Bluetooth Low Energy Verbindungsmodi Broadcast; Connections Energieverbrauch geringer als bei NFC, jedoch benötigen beide Komponenten eine Near Field Communication (NFC) Verbindungslos; Connections Möglichkeit, dass nur das Smartphone Energiezufuhr benötigt (passiv Modus beim NFC-TAG) Unterstützung durch Devices Unterstützung durch OS Kosten Energiezufuhr (praktisch) alle aktuellen Smartphones, Tablets ab Android 4.3; ios 5; Windows Phone 8.1; Blackberry 10 teurer als NFC einige Smartphones nicht; bei Apple bis lange nur beim iphone 6 (jedoch nur nutzbar für Apple Pay) ab Android 4.0; Windows Phone 8.1; Blackberry 7.1 Reichweite meistens bis zu 10 m ca cm

13 TECHNOLOGIE: GATT GATT-Service auf der Display-TAN Karte Display-TAN Service 0xA000 Characteristic Systemstatus 0xA006 Lesen Characteristic Kommando 0xA007 Lesen und Schreiben Generic Attribute Profile (GATT) Unterscheidung zwischen Server und Client Android SDK bietet hohe Abstraktionsebene zur Nutzung von GATT - schränkt hierdurch aber auch sehr stark ein Definiert generische Daten-Objekte Server kann mehrere Services besitzen Service kann mehrere Characteristics besitzen Characterisitic: Besteht grob aus 16 Bit Handle ID, UUID, Menge an Zugriffsrechten und einem Characteristic Datenwert Transaktionsdaten 0xA008 Lesen und Schreiben Characteristic TAN 0xA009 Lesen

14 IMPLEMENTIERUNG Genauer Ablauf der Schritte von der Metaebene SLAVE MASTER Karte einschalten Benutzerbestätigung der Transaktionsdaten Broadcast connectable advertisments connectgatt Verbindung akzeptiert discoverservices Verfügbare Services Systemstatus lesen (0xA000, 0xA006) Aktueller Systemstatus Kommando Input schreiben (0xA000, 0xA007) Erfolgreich Transaktionsdaten schreiben (0xA000, 0xA008) Erfolgreich startscan Falls korrekte MAC-Adresse stopscan Falls Service 0xA000 Falls nicht bereit Falls bereit

15 IMPLEMENTIERUNG Genauer Ablauf der Schritte von der Metaebene Systemstatus lesen (0xA000, 0xA006) Aktueller Systemstatus Kommando GET TAN schreiben (0xA000, 0xA007) Falls nicht bereit Falls bereit Erfolgreich TAN lesen (0xA000, 0xA008) Erfolgreich disconnect Karte ausschalten Erfolgreich oder Timeout abwarten

16 Live-Demo

17 ZUSAMMENFASSUNG & AUSSICHT Komfortables und gleichzeitig sicheres Verfahren Keine extra Geräte notwendig Verbindung zwischen Display-TAN und Device absichern Anzahl der Devices mit BLE-Unterstützung wird stetig weiter ansteigen

18 VIELEN DANK

ibeacon, Mobile Wallet & Co. Kundennähe als Service nutzen

ibeacon, Mobile Wallet & Co. Kundennähe als Service nutzen ibeacon, Mobile Wallet & Co. Kundennähe als Service nutzen Düsseldorf, 15.04.2015 Andreas Kohring (Manager, SHS VIVEON GmbH) Inhalt 1. Einstieg in die Technologien 2. Anwendungen 3. Was die Zukunft bringt

Mehr

Tammo Freese Freiberuflicher Softwareentwickler. CoreBluetooth ios kommunikativ

Tammo Freese Freiberuflicher Softwareentwickler. CoreBluetooth ios kommunikativ Tammo Freese Freiberuflicher Softwareentwickler CoreBluetooth ios kommunikativ CoreBluetooth: ios kommunikativ MobileTechCon 2013 Spring Tammo Freese, FlockOfBirds UG @tammofreese / @FlockOfBirds Was ist

Mehr

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.

Mehr

Mobile Banking - Verfahren,Sicherheit,Usability

Mobile Banking - Verfahren,Sicherheit,Usability Mobile Banking - Verfahren,Sicherheit,Usability Masterarbeit Betreuer: Dr. Bernd Borchert Prof. Klaus Reinhardt 1 Gliederung Motivation Übersicht Mobile-Banking-Verfahren Überweisungsverfahren Überblick

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht.

Weil Ihre Sicherheit für uns an erster Stelle steht. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan und mobiletan die innovativen Sicherheitsverfahren der Commerzbank Die Bank an Ihrer Seite Online Banking. Aber sicher. 2 Online Banking. Aber

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

CSI/Cnlab Herbsttagung. BLE-Demo

CSI/Cnlab Herbsttagung. BLE-Demo CSI/Cnlab Herbsttagung BLE-Demo BLE - Übersicht Verschiedene Bezeichnungen BLE, Bluetooth Low Energy, Bluetooth LE, Bluetooth Smart, (Bluetooth 4.0) Starke Verbreitung Smartphones (Android, ios, Windows

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Mobile Lösungen als Innovationspfad für Mobilitätsmanagement

Mobile Lösungen als Innovationspfad für Mobilitätsmanagement als Innovationspfad für Mobilitätsmanagement Kay Pätzold, 10. Dezember 2013 Mobilitätsmanagement Kooperation Verkehrsmittelwahlbeeinflussung Information Kommunikation Organisation Koordination Intermodalität

Mehr

Bluetooth Low Energy kostengünstig und energieeffizient

Bluetooth Low Energy kostengünstig und energieeffizient Bluetooth Low Energy kostengünstig und energieeffizient Andreas Rüst Dozent für angewandte Computertechnik Zürcher Hochschule für angewandte Wissenschaften Institute of Embedded Systems 8401 Winterthur

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Unternehmensvorstellung Unser wichtigstes Kapital: Unser Team Veröffentlicht durch den Geschäftsführer Professionelle und motivierte Team Player Entwickler mit innovativem Technologie-

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Mehr als eine App. Maßgefertigte Mobile Marketing Solutions. Individuelle Apps für den Einsatz am POS. Kassenintegriert und mit ibeacon-support.

Mehr als eine App. Maßgefertigte Mobile Marketing Solutions. Individuelle Apps für den Einsatz am POS. Kassenintegriert und mit ibeacon-support. Mehr als eine App. Maßgefertigte Mobile Marketing Solutions. Individuelle Apps für den Einsatz am POS. Kassenintegriert und mit ibeacon-support. Mobile Marketing Solutions. Innovative Werkzeuge für den

Mehr

Display-TAN: Die Bankkarte als TAN-Generator

Display-TAN: Die Bankkarte als TAN-Generator Display-TAN: Die Bankkarte als TAN-Generator Von Bernd Borchert Die Idee, die Bankkarte zum TAN- Generator zu machen, ist nicht neu. Sicherheits- und/oder Probleme in Sachen Nutzerfreundlichkeit haben

Mehr

Kobil Sicherheitstag 2013 Authentisierung im e-banking

Kobil Sicherheitstag 2013 Authentisierung im e-banking Kobil Sicherheitstag 2013 Authentisierung im e-banking Neue Bedrohungen Neue Herausforderungen Möglichkeiten und Grenzen für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Unternehmensvorstellung Unser wichtigstes Kapital: Unser Team Veröffentlicht durch den Geschäftsführer Professionelle und motivierte Team Player Entwickler mit innovativem Technologie-

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Der Herr der Schlüssel Wie zweigeteilte Seed Records alle Sicherheitsbedenken gegenüber Zwei-Faktor-Authentifizierung auflösen

Der Herr der Schlüssel Wie zweigeteilte Seed Records alle Sicherheitsbedenken gegenüber Zwei-Faktor-Authentifizierung auflösen Whitepaper Der Herr der Schlüssel Wie zweigeteilte Seed Records alle Sicherheitsbedenken gegenüber Zwei-Faktor-Authentifizierung auflösen Inhaltsverzeichnis Einleitung... 2 Passwortschutz allein reicht

Mehr

SIGS Security Interest Group Switzerland Trends in Mobile Authentication

SIGS Security Interest Group Switzerland Trends in Mobile Authentication SIGS Security Interest Group Switzerland Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 4. November 2014, Basel E-Banking-Authentisierungsmethoden

Mehr

Trusted Location Based Services

Trusted Location Based Services Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012

Mehr

Consulting Development Design

Consulting Development Design Consulting Development Design 59. Bundesweites Gedenkstättenseminar - AG 4 Agenda Vorstellung Was verbirgt sich hinter einer mobilen App? Beispiel TABTOUR mehr als nur eine App Was ist jetzt und zukünftig

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung

Mehr

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab

Mehr

zur Konzeption einer Fahrtauskunft Watch App

zur Konzeption einer Fahrtauskunft Watch App Pressemitteilung zur Konzeption einer Fahrtauskunft Watch App Hannover, den 23.04.2015 Copyright 2015 bei PROJEKTIONISTEN GmbH INHALTSVERZEICHNIS 1. PRESSEMITTEILUNG...3 2. SCREENSHOTS...6 Erstellt durch:

Mehr

Epson Workforce Serie Februar 2014

Epson Workforce Serie Februar 2014 Epson Workforce Serie Februar 2014 Workforce 3000 Serie Workforce 7000 Serie SPITZENTECHNIK FÜR SIE WF3520DWF Doppelseitiges Drucken, Scannen, Kopieren und Faxen DURABrite Ultra Tinten XL Patronen (1.000

Mehr

Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager

<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager Dr Steffo Weber DOAG-2012 Oracle Hamburg Übersicht Klassisches Browser SSO und Federation Warum funktioniert es? Warum

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Sichere Authentifizierung im mobilen Umfeld" CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx

Sichere Authentifizierung im mobilen Umfeld CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx Das Smart Phone der Schlüssel zur persönlichen digitalen Identität! Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Seminar Mobile Netzwerke

Seminar Mobile Netzwerke Organisation Seminar W&M Datum Inhalt 2015-03-04 Kick-off Seminar Mobile Netzwerke * Organisation des Seminars * Einführung in Wireless und Mobile: a. Wireless Technologien & Netze b. Programmierung von

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

über WiFi den RGB-Controller steuern LINK

über WiFi den RGB-Controller steuern LINK Ganz einfach mit ios-geräten RGBW WiFI-Steuerung RGBW WIFI-Controller über WiFi den RGB-Controller steuern LINK Die kostenlose App. zum download für das jeweiliege Betriebssystem finden Sie unter: www.evn-gmbh.de/wifi

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

Verwendung eines Leica DISTO mit Bluetooth Smart mit Windows 8.1. V 1.1 April 2014

Verwendung eines Leica DISTO mit Bluetooth Smart mit Windows 8.1. V 1.1 April 2014 Verwendung eines Leica DISTO mit Bluetooth Smart mit Windows 8.1 V 1.1 April 2014 Die Leica DISTO - Geräte mit Bluetooth Leica DISTO D110 Bluetooth Smart Leica DISTO D3a BT (D330i) Bluetooth 2.1 Leica

Mehr

Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator

Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg. ZE03 Configurator Codatex Hainzlmaier GmbH & Co.KG Ischlerbahnstraße 15 A-5020 Salzburg ZE03 Configurator Dezember 2009 Übersicht Mit dem ZE03 GSM Terminal können Sie Buchungen Ihrer Mitarbeiter mittels Mobilfunknetz und

Mehr

Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry. juergen.bischof@softwerk.de

Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry. juergen.bischof@softwerk.de Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry juergen.bischof@softwerk.de Rückblick 2013 Rückblick 2013 Veröffentlicht (2013 geplant) Veröffentlicht (2013 zusätzlich)

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Smartphones und Tablets als touch-sensitive User-Interfaces im Automatisierungsumfeld

Smartphones und Tablets als touch-sensitive User-Interfaces im Automatisierungsumfeld Smartphones und Tablets als touch-sensitive User-Interfaces im Automatisierungsumfeld Prof. Dr. Miriam Föller-Nord, Hochschule Mannheim, Fakultät für Informatik Institut für Embedded and Mobile Computing

Mehr

Spieglein, Spieglein an die Wand

Spieglein, Spieglein an die Wand Die Verwendung von Smartphones und Tablets im Unterricht erfordert auch geeignete Darstellungsmöglichkeiten für die Allgemeinheit. Die kabellose Verbindung der mobilen Geräte zu einem Beamer und dgl. soll

Mehr

MitGiroCodekommen SieganzschnellanIhrGeld.

MitGiroCodekommen SieganzschnellanIhrGeld. parkasse MitGiroCodekommen ieganzschnellanihrgeld. Und schenken Ihren Kunden mehr Zeit für die schönen Dinge des Lebens. Die Überweisung ist in Deutschland ein wichtiges Instrument im Zahlungsverkehr Überweisungen

Mehr

Internetsichere Kennwörter

Internetsichere Kennwörter Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.

Mehr

Apps in ArcGIS: Neuerungen. 18. Juni 2015

Apps in ArcGIS: Neuerungen. 18. Juni 2015 Apps in ArcGIS: Neuerungen 18. Juni 2015 Apps in ArcGIS: Neuerungen Marc Fürst (angepasste Version für die IGArc Technologiesitzung vom 18.6.2015) Esri Schweiz AG, Zürich Angélique Wiedmer (Original als

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Bluetooth Low Energy Demo mit dem Apple iphone 4s

Bluetooth Low Energy Demo mit dem Apple iphone 4s Bluetooth Low Energy Demo mit dem Apple iphone 4s Die hier dokumentierte Demo zeigt die einfache Übertragung von ASCII Zeichen zwischen einem iphone 4s (iphone 5, ipad 3, ipad 4, ipad mini) und einem connectblue

Mehr

PRODUKTSUCHE LEICHTGEMACHT. Robuste und kostengünstige Indoor-Navigation auf Basis von Bluetooth SMART

PRODUKTSUCHE LEICHTGEMACHT. Robuste und kostengünstige Indoor-Navigation auf Basis von Bluetooth SMART PRODUKTSUCHE LEICHTGEMACHT Robuste und kostengünstige Indoor-Navigation auf Basis von Bluetooth SMART SemVox GmbH Von der Forschung zum Produkt 2000 2008 Forschung und Entwicklung am Deutschen Forschungszentrum

Mehr

Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in Banking 4W für Windows

Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in Banking 4W für Windows pushtan-einrichtung Leitfaden zur Einrichtung in Banking 4W für Windows Mit dem innovativen pushtan-verfahren steht Ihnen jetzt die ganze Welt des Online- und Mobile-Bankings offen. Ihre TAN erreicht Sie

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

TeleSec OneTimePass. Stand 2013-9

TeleSec OneTimePass. Stand 2013-9 Stand 2013-9 Darf ich mich vorstellen... On the Internet, nobody knows you re a dog. 26.09.2013 2 Inhalt. Die Ausgangslage. 1 Die Kundenanforderung. 2 Die Herausforderung. 3 Die Einsatzmöglichkeiten. 4

Mehr

LED WIFI Controller - Bedienungsanleitung

LED WIFI Controller - Bedienungsanleitung LED WIFI Controller - Bedienungsanleitung Inhaltsverzeichnis 1. Übersicht...1 2. Software/Technische Daten...2 3. Software für Android...2 3.01 Installationsanleitung...2 3.02 WiFi Verbindungseinstellungen...3

Mehr

Two-factor authentication / one-time passwords

Two-factor authentication / one-time passwords Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität

Mehr

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG Think Mobile Effiziente Entwicklungsstrategien im GIS Kai Hoffmann, BTC AG Mobile Endgeräte Was ist zu beachten? In dieser Betrachtung Smartphone Tablet Unterschiedliche Hardwareausstattung Bildschirmgröße

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7 1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse

Mehr

Deutsch Kurzanleitung Installation Intelligente Farb LED Lampen

Deutsch Kurzanleitung Installation Intelligente Farb LED Lampen Deutsch Kurzanleitung Installation Intelligente Farb LED Lampen Revogi Innovation Co., Ltd. Kurzanleitung 1. Schritt: Installation durch Einschrauben in normale Lampenfassung, dann die Stromversorgung

Mehr

Kurzanleitung. Für den schnellen Start mit payleven

Kurzanleitung. Für den schnellen Start mit payleven Kurzanleitung Für den schnellen Start mit payleven Der Chip & PIN Kartenleser Oben Magnetstreifenleser Vorderseite Bluetooth Symbol Akkulaufzeit 0-Taste (Koppeln-Taste) Abbrechen Zurück Bestätigung Unten

Mehr

Ricoh Smart Device Connector 14/03/2016 1

Ricoh Smart Device Connector 14/03/2016 1 Ricoh Smart Device Connector 14/03/2016 1 Smart Device Connector V3 QR-Code NFC Drucken/ Kopieren/ Scannen/ Faxen Smart Device Connector 14/03/2016 2 Highlights Smart Operation Anwender können MFP Einstellungen

Mehr

Beschreibung der ANDA BT1 App

Beschreibung der ANDA BT1 App Verbinden der App mit dem Bissanzeiger Bissanzeiger in die Nähe ihres IOS Gerätes platzieren. Auf einen gewünschten Platzhalter (1-4) zwei Sekunden lang drücken.anschließend den Bissanzeiger einschalten.

Mehr

Kurzanleitung. Willkommen zu MatiGard Air

Kurzanleitung. Willkommen zu MatiGard Air Willkommen zu MatiGard Air Kurzanleitung Konzipiert für Ihre Sicherheit zu Hause. Einfache Installation und einfache Bedienung mit unserer App Magictrl. Dinsafe Inc., 2014 Vorbereiten Starten Sie mit Magictrl

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

Unternehmens- und Produktdarstellung Langen, 05.11.2013. Unternehmensdaten Produkte / Leistungsspektrum

Unternehmens- und Produktdarstellung Langen, 05.11.2013. Unternehmensdaten Produkte / Leistungsspektrum Unternehmens- und Produktdarstellung Langen, 05.11.2013 Unternehmensdaten Produkte / Leistungsspektrum Unternehmensdaten REINER Kartengeräte GmbH & Co. KG (REINER SCT) Gründung / Erweiterung Gesellschafter

Mehr

E-Banking-Authentisierung. cnlab security ag, obere bahnhofstr. 32b, CH-8640 rapperswil-jona esther.haenggi@cnlab.ch

E-Banking-Authentisierung. cnlab security ag, obere bahnhofstr. 32b, CH-8640 rapperswil-jona esther.haenggi@cnlab.ch E-ing-Authentisierung cnlab security ag, obere bahnhofstr. 32b, CH-8640 rapperswil-jona esther.haenggi@cnlab.ch Streichliste Vertragsnummer + streichen 2/18 Matrixkarte (itan) en: - Coopbank - Raiffeisen

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

Neue Perspektiven für ein sicheres mobiles Drucken

Neue Perspektiven für ein sicheres mobiles Drucken Technisches Whitepaper Neue Perspektiven für ein sicheres mobiles Drucken Inhalt Einleitung... 2 Gründe für mobiles Drucken... 2 IT-Sicherheit... 2 Die Sicherheit der Netzwerkinfrastruktur... 2 Widerstand

Mehr

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Viessmann Group, Allendorf 26. November 2015 Carlsen, Andreas, Abteilungsleiter ECM R&D ECLISO Anwendertag 2015 26.November 2015 09:50 10:00

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Der schnellste Weg zu Ihrer Bank. OnlineBanking und TelefonBanking

Der schnellste Weg zu Ihrer Bank. OnlineBanking und TelefonBanking Der schnellste Weg zu Ihrer Bank OnlineBanking und TelefonBanking Sie haben viele Möglichkeiten. Mit OnlineBanking und TelefonBanking haben Sie Ihre Bank bei sich zu Hause. Dabei profitieren Sie von einem

Mehr

Smartphone-App KFVkeyless für das SOREX Door Phone & Code Bedienungsanleitung

Smartphone-App KFVkeyless für das SOREX Door Phone & Code Bedienungsanleitung V Smartphone-App KFVkeyless für das SOREX Door Phone & Code Bedienungsanleitung www.sorex.eu www.sorex.eu www.sorex.eu Contents 1. KFVkeyless App... 2 App einrichten 1. Einstieg... 3 Tür in App anlagen...

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

BLUETOOTH LOW ENERGY, BEACONS UND EINZELHANDEL

BLUETOOTH LOW ENERGY, BEACONS UND EINZELHANDEL BLUETOOTH LOW ENERGY, BEACONS UND EINZELHANDEL Ankündigungen von Apple und PayPal haben in der Branche eine Menge Hype und Spekulationen darüber generiert wie der Handel in Zukunft mit Kunden interagiert

Mehr

Verwendung eines Leica DISTO mit Bluetooth Smart mit. V 1.1 April 2014

Verwendung eines Leica DISTO mit Bluetooth Smart mit. V 1.1 April 2014 Verwendung eines Leica DISTO mit Bluetooth Smart mit V 1.1 April 2014 Inhaltsverzeichnis Leica DISTO -Geräte Bluetooth-Kompatibilität Leica DISTO Bluetooth Smart Leica DISTO sketch für ios Keyboard Mode

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

FAQs Getestete Geräte

FAQs Getestete Geräte http://bit.ly/1p5pt7a http://apple.co/1uwe9kt *Wenn Sie den App-Store auf Ihrem ipad durchsuchen, wählen Sie bitte Nur iphone in den Suchoptionen, um alle Apps zu sehen (linke obere Ecke). Android Installationsanleitungen

Mehr

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

» Smartphones im Unternehmen: Must-have oder Donʼt-use? » Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,

Mehr

Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen)

Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen) Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert (Univ. Tübingen) Beispiel Was macht diese Frau hier gerade? Antwort: Sie öffnet gerade ihre Wohnungstür im 3000

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Hochschule Life Science

Hochschule Life Science Inhalt 1. Allgemeines... 2 2. Installation... 3 3. Bedienung... 4 3.1 Liste aller Android Geräten in der Umgebung... 5 3.2 Anzeigen der Messdaten... 6 3.3 Fehlermeldung... 7 4. Technische Details... 8

Mehr

Paging-Karte PG-32MX1024

Paging-Karte PG-32MX1024 Paging-Karte PG-32MX1024 MP3 Encoder/Decoder Paging- Sender Paging- Empfänger WLAN Steckkarte 32 Bit RISC PROZESSOR 80 MHz Takt Inkl. Watchdog Inkl. Echtzeituhr USB PROZES SOR LAN 80MHZ PROZES SD-Card

Mehr

Benutzerhandbuch.

Benutzerhandbuch. Benutzerhandbuch Z3 www.pettorway.com Lade die Batterie auf Ihr Z3 kommt mit einer Batterie befestigt und ein Ladeadapter. USB Das Aufladen des Akkus Schließen Sie den Z3 mit dem Ladeadapter via USB-Kabel.

Mehr

379,- 190,- 499,- 190,- 429,- 240,- 179,- 100,- Nokia X6 16GB. HTC 7 Mozart. HTC Desire S. Sony Ericsson Xperia X10 mini

379,- 190,- 499,- 190,- 429,- 240,- 179,- 100,- Nokia X6 16GB. HTC 7 Mozart. HTC Desire S. Sony Ericsson Xperia X10 mini Nokia X6 16GB HTC 7 Mozart Quadband-Handy, UMTS, integrierte Kamera, 5 Fotoblitz, zweite Kamera, Videotelefonie, Videoaufnahme-Funktion, Farbdisplay, 16:9 Bildformat, 16,70 Mio. Farben, Touch-Screen- Funktion,

Mehr

ibeacons und BLE-Technologie

ibeacons und BLE-Technologie ibeacons und BLE-Technologie Beacons, oder auch ibeacons genannt, sind auf dem Vormarsch. Doch was kann dieses neue Location-Feature und welche Einsatzmöglichkeiten für Retail und Co. bietet es? Quelle:

Mehr

Devices für Business Kunden. Business PM Mobile Mai 2012

Devices für Business Kunden. Business PM Mobile Mai 2012 Devices für Business Kunden Business PM Mobile Mai 2012 Aktuelle Aktionen Motorola Bundle im O 2 on Business Upgrade in limitierter Auflage nur für Business Kunden! Preis HW Only/ UvP Motorola RAZR 404,20

Mehr