Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte

Größe: px
Ab Seite anzeigen:

Download "Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte"

Transkript

1 IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland 22. März 2010, Campus This work is part of the project 4EMOBILITY within the EU program Regionale Wettbewerbsfähigkeit OÖ (Regio 13) funded by the European regional development fund (ERDF) and the Province of Upper Austria (Land Oberösterreich).

2 This document has been downloaded from

3 Inhalt NFC Near Field Communication Mobiltelefon, NFC und 4EMOBILITY Mobiltelefon l und NFC im Automobil Ziel der Arbeit Sicherheitskonzepte h it t Aktuell behandelte Themenstellungen 2

4 NFC: Technologie kontaktlose ktl Kommunikation auf 13,56 MHz (mit induktiver Kopplung) über kurze Distanzen (bis zu 10 cm) bis zu 848 kbit/s (Zukunft: bis zu 6 Mbit/s geplant) basiert auf RFID-Technologie und kontaktlosen Smartcards NXP MIFARE bzw. ISO/IEC Sony FeliCa (JIS X ) standardisiert ISO/IEC 18092, ISO/IEC NFC Forum 3

5 NFC: Kommunikation Peer-to-Peer-Modus P ISO/IEC direkte, bidirektionale Kommunikation zwischen NFC-Geräten Reader/Writer-Modus kompatibel zu ISO und FeliCa NFC-Gerät kann auf kontaktlose Tags und Smartcards zugreifen Card-Emulation-Modus kompatibel zu ISO und FeliCa NFC-Gerät kann eine oder mehrere kontaktlose Smartcards emulieren bestehende RFID-Lesegeräte können nicht zwischen Card- Emulation und richtigen Smartcards unterscheiden 4

6 NFC im Mobiltelefon Host-Controller t Mobiltelefonbetriebssystem Ausführungsumgebung für Applikationen zuständig für Reader/Writer- und Peerto-Peer-Modus Secure Element Chipkartenbetriebssystem sichere Ausführungsumgebung zuständig für Card-Emulation-Modus d NFC-Controller Anbindung an die NFC-Luftschnittstelle Anbindung der Secure Elements Host / Basisband Controller NFC Secure Controller Element Antenne 5

7 NFC: typische Anwendungen Payment, Ticketing, Access: NFC-Gerät/Mobiltelefon als Kreditkarte, Debitkarte, Prepaid-Zahlungsmittel Fahrkarte für öffentlichen Personennahverkehr Schlüssel für Zutrittssysteme Smart Poster ( Touch & Go, It s all in a touch. ) Zugriff auf interaktive Inhalte durch einfache Berührung eines Objekts mit einem NFC-Gerät/Mobiltelefon einfaches Ausführen vordefinierter Aktionen (Versand einer SMS/ , Aufruf einer URL, Anruf bei einer Telefonnummer, ) Enabler für andere Kommunikationstechnologien Bluetooth, WiFi, Wireless USB 6

8 Mobiltelefon, NFC und 4EMOBILITY [1] Optimierung von Vorgängen rund um das Automobil mit Hilfe von NFC-Mobiltelefonen Mobiltelefon hat typ. enge Bindung an einen einzelne Person Mobiltelefon hat (permanente) Anbindung an globale Netzwerke NFC enthält sichere Smartcard-Technologie NFC ermöglicht einfache, intuitive iti Bedienung RFID wird bereits jetzt im Auto eingesetzt (z.b. Wegfahrsperre) 2 wesentliche Aspekte: Identifikation des Fahrzeugnutzers sichere Anbindung an Telefonnetz und Internet 1 M. Roland et al.: NFC im Automobil: Software bringt Ökonomie und braucht Sicherheit 7

9 Mobiltelefon und NFC im Automobil 8

10 Beispiel: Fahrzeugschlüssel im Mobiltelefon Mobilfunknetz Fahreridentifikation, Benutzung ungsberechtigung NFC-Mobiltelefon mit Secure Element Mobilfunknetz Fahrzeuge Fahreridentifikation, Benutzungsberechtigung NFC-Mobiltelefon mit Secure Element Internet Mitarbeiter Fuhrparkmanager Berechtigungsverwaltung 9

11 Beispiel: Fahrzeugschlüssel im Mobiltelefon Einsatzgebiete: t Mietwagenfirmen Car-Sharing-Gemeinschaften Fuhrparkmanagement in Unternehmen Vorteile: Optimierung der Fahrzeugnutzung Keine Schlüsselübergabe notwendig Schlüssel sind bei Verlust einfach und schnell sperrbar Höhere Sicherheit durch gezielte Berechtigungsvergabe Zeitersparnis Kombinierbar mit zentraler Fahrtenbuchaufzeichnung Kombinierbar mit automatischer Anpassung von Fahrzeugparametern 10

12 Beispiel: Übertragung von Fahrzeugdaten Mobilfunknetz WiFi/Bluetooth und NFC 11

13 Beispiel: Übertragung von Fahrzeugdaten Einsatzgebiete: Einbindung in intelligente Verkehrsleitsysteme Ferndiagnose & Fernproblembehebung Fahrtenbuch Vorteile: Früherkennung von Fahrzeugproblemen außerhalb der regulären Serviceintervalle Anpassung des Fahrverhaltens anhand von Daten aus Verkehrsleitsystemen NFC ermöglicht Authentizität, ti ität Integrität und Geheimhaltung h der übertragenen Daten 12

14 Probleme Fahrzeugelektronik sehr anfällig für Hacker-Attacken k Bei vielen Fahrzeugen ist Eingriff in das Fahrverhalten, ohne zusätzliche Sicherheitsmaßnahmen möglich Durch NFC und Internetanbindung entsteht zusätzliche Angriffsfläche! NFC enthält bereits Vorteile der sicheren Smartcard-Technologie ABER: Potential von NFC derzeit noch kaum ausgenutzt Aktuelle Anwendungen nehmen kaum Rücksicht auf Sicherheit DAHER: Vor der Anwendung von NFC-Mobiltelefonen für effizienzsteigerne Maßnahmen im Automobilbereich müssen zuerst ausgereifte Sicherheitskonzepte entwickelt werden! 13

15 Ziel der Arbeit Evaluierung vorhandener Sicherheitskonzepte für Mobiltelefonsysteme Evaluierung von Sicherheitsrisiken für NFC- Anwendungen Erstellung einer Toolbox mit sicherheitsrelevanten Funktionen für NFC-Anwendungen mit Fokus auf eine generische Interpreter-Plattform 14

16 Was sind Sicherheitskonzepte? Regeln und Maßnahmen zur Gewährleistung von Sicherheit für (schützenswerte) Daten (des Anwenders) die Privatsphäre (des Anwenders) das Gerät die Umgebung (des Geräts und des Anwenders) Schutzmaßnahmen: Firewalls (nach außen, aber auch zwischen Anwendungen) Verschlüsselung von Kommunikation und Daten Digitale Signatur wesentlicher Vorteil bei NFC-Geräten: Secure Element Krypto-Coprozessor hoch-sicherer Speicher hoch-sichere Ausführungsumgebung 15

17 Sicherheitskonzepte Typische Konzepte bei mobilen Betriebssystemen: Strikte Trennung von Anwendungen Sicherheits-Policy für den Zugriff auf schützenswerte Funktionen Trennung der Benutzerschnittstelle in Systemfunktionen und Fremdanwendungen (z.b. Fremdanwendung kann keine Dialogfenster des Systems imitieren) Java als Programmiersprache (Java ME, Android) Ausführung von Anwendungen nur in Sandbox Ausschließlich h dokumentierte t Programmierschnittstellen itt t Identifikation von Anwendungen/Herstellern durch digitale Signatur Zertifizierung von Drittanwendungen durch zentrale Instanz (z.b. iphone) 16

18 Sicherheitsrisiken bei NFC-Anwendungen Verwendung manipulierter NFC-Tags Phishing ungewollte Nutzung von teuren Mehrwertdiensten (SMS, ) Einschleusen von Schadcode virtueller Taschendieb unbemerkter Zugriff auf das SE (z.b. im Vorbeigehen) Abbuchung von Kleinstbeträgen Nutzung von Tickets, Berechtigungen bei Zutrittssystemen (z.b. durch Relay-Attacke) Angriffe durch fremde Mobiltelefonapplikationen Phishing oder Abhören von PINs, Kennwörtern, Verfälschung von Statusinformationen (z.b. Anzeige eines falschen Geldbetrags bei SE-Transaktionen) 17

19 Anwendungsfall: Datenaustausch über NFC Einheitliches Format zur Übertragung von Daten über die NFC-Schnittstelle: NDEF z.b. Einsatz bei Bluetooth- & WiFi-Pairing Datenintegrität wird über digitale Signatur erreicht Wir konnten jedoch zeigen, dass das Signaturprotokoll (fertiger Standard!) anfällig für eine Reihe von Angriffen ist [1, 2] Integrität und Authentizität von Datenübertragung über NFC kann derzeit noch nicht gewährleistet werden! Erste Verbesserungsvorschläge wurden dem NFC Forum (zuständiges Standardisierungsgremium) bereits unterbreitet 1 M. Roland et al.: Digital Signature Records for the NFC Data Exchange Format 2 M. Roland et al.: Security Vulnerabilities of the NDEF Signature Record Type 18

20 Anwendungsfall: Authentifikation des Benutzers Fragestellungen Welche Möglichkeiten zur Authentifikation eines Benutzers gegenüber g Anwendungen (am Secure Element) gibt es? Wie und unter welchen Bedingungen kann die Authentifikation (abhör)sicher durchgeführt werden? Authentifikationsmöglichkeiten PIN / Kennwort Biometrische Merkmale Gesicht, Stimme: mit vorhandenen Sensoren messbar Fingerabdruck: noch kein Sensor am Mobiltelefon Smart Card 19

21 Anwendungsfall: Authentifikation der Applikation Fragestellung Ist es möglich eine Applikation (nicht: den Benutzer) am Mobiltelefon gegenüber g dem Secure Element zu authentifizieren? Mögliche Ansätze PKI Host-Controller mit Trusted Execution Environment Mögliche Probleme Chain-of-Trust bei aktuellen Mobiltelefonsystemen noch nicht gegeben g 20

22 Michael Roland Research Associate, NFC FH Oberösterreich, Campus, Austria michael.roland (at) fh-hagenberg.at This work is part of the project 4EMOBILITY within the EU program Regionale 22 Wettbewerbsfähigkeit OÖ (Regio 13) funded by the European regional development fund (ERDF) and the Province of Upper Austria (Land Oberösterreich).

IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte

IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 23. November 2010, JKU Linz This work is part

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

IT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte

IT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte IT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 10. Jänner 2012, JKU Linz This work is part of the project 4EMOBILITY within the EU program

Mehr

IT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte

IT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte IT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 17. April 2012, JKU Linz This work is part of the project 4EMOBILITY within the EU program

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

Near Field Communication based Payment System

Near Field Communication based Payment System Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless

Mehr

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen

Mehr

Cloning Credit Cards. Michael Roland. 17. Dezember 2013 Hacking Night Hagenberg

Cloning Credit Cards. Michael Roland. 17. Dezember 2013 Hacking Night Hagenberg Cloning Credit Cards Michael Roland 17. Dezember 2013 Hacking Night Hagenberg This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit OÖ 2007 2013 (Regio 13)

Mehr

NFC Manager. Bedienungsanleitung

NFC Manager. Bedienungsanleitung NFC Manager Bedienungsanleitung Das Programm NFC-Manager bietet die Möglichkeit, sehr einfach NFC-Tags zu formatieren, zu beschreiben und auszulesen. Daneben können Daten auch über P2P (Peer to Peer) direkt

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Mobile Transaktionen. Christian Kantner 13.10.2011

Mobile Transaktionen. Christian Kantner 13.10.2011 Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

Inhalt. Bibliografische Informationen digitalisiert durch

Inhalt. Bibliografische Informationen  digitalisiert durch 1 Einführung 1 1.1 Historische Entwicklung 1 1.1.1 Historische Entwicklung von RFID 1 1.1.2 Historische Entwicklung der Chipkarten 2 1.1.3 Historische Entwicklung von NFC 4 1.1.4 Die NFC-Technologie 6

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Status quo, Applikationen und Marktausblick. Dr. Marc-Oliver Reeh. www.cnm-hannover.de 18. März 2015. Industrial Users Forum @ CeBIT 2015

Status quo, Applikationen und Marktausblick. Dr. Marc-Oliver Reeh. www.cnm-hannover.de 18. März 2015. Industrial Users Forum @ CeBIT 2015 RFID und NFC Status quo, Applikationen und Marktausblick Dr. Marc-Oliver Reeh Hannover www.cnm-hannover.de 18. März 2015 Industrial Users Forum @ CeBIT 2015 Dr. Marc-Oliver Reeh Center for NFC Management

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

exceet secure solutions

exceet secure solutions exceet secure solutions Mobile Solutions und innovative NFC Lösungen für VODAFONE Dr. Patrik Gröhn Referent & Agenda Referent Dr. Patrik Gröhn Dr. rer. nat. mit Schwerpunkt aus dem Bereich Biotechnologie

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Keep in Touch Mobiles Telemonitoring überschreitet die Grenzen von Bluetooth

Keep in Touch Mobiles Telemonitoring überschreitet die Grenzen von Bluetooth Keep in Touch Mobiles Telemonitoring überschreitet die Grenzen von Bluetooth Jürgen Morak, Robert Modre-Osprian, Günter Schreier AIT Austrian Institute of Technology GmbH Graz, Austria Übersicht Einleitung

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

mhealth based on NFC Technology Preliminary results from medium scale proof of concept projects

mhealth based on NFC Technology Preliminary results from medium scale proof of concept projects mhealth based on NFC Technology Preliminary results from medium scale proof of concept projects Morak Jürgen 1, Schreier Günter 1 1 Safety & Security Department, AIT Austrian Institute of Technology GmbH

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

NFC Near Field Communication 30.04.2013

NFC Near Field Communication 30.04.2013 NFC Near Field Communication 30.04.2013 NFC Near Field Communication Standard für kontaktlose Kommunikation auf Basis von RFID (radiofrequency identification) Fast Verschiedene RFID-Standards im 13,56

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Kundenbindung und Loyality mit NFC-Technologie

Kundenbindung und Loyality mit NFC-Technologie Kundenbindung und Loyality mit NFC-Technologie Höherer Umsatz durch verbessertes Customer-Relationship- und Customer-Experience-Management RFIDInnovations GmbH Duplication and distribution of this www.rfidinnovations.eu

Mehr

Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!

Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden! LEGIC_App Das LEGIC_App bietet ein unschlagbares Preis-/ Leistungsverhältnis!!! Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen Your Data. Your Control WebGUI CMIS GW (JSON) GDS2 API (JSON) WebDAV GDS core Moderne Software Architektur Object-Store

Mehr

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com Die beliebtesten Smartphone Betriebssysteme Schwachstellenverteilung OS Mobile Devices iphone

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015 Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI

Mehr

2. Version 1.10.0.0 Ausgeliefert: 28. Oktober 2011. 3. Version 1.13.0.0 Ausgeliefert: 3. Februar 2012

2. Version 1.10.0.0 Ausgeliefert: 28. Oktober 2011. 3. Version 1.13.0.0 Ausgeliefert: 3. Februar 2012 Update Historie Inhaltsverzeichnis 1. Version 1.0.0.0... 3 2. Version 1.10.0.0... 3 3. Version 1.13.0.0... 3 3.1. Version 1.13.4.1... 4 4. Version 1.14.0.0... 4 5. Version 2.0.0.0... 4 6. Version 2.0.0.3...

Mehr

Multi-Applikation-Cards

Multi-Applikation-Cards Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng. Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden?

Mehr

Exposé zur Seminararbeit

Exposé zur Seminararbeit PLATEN-GYMNASIUM ANSBACH QUALIFIKATIONSPHASE 2011/2013 Exposé zur Seminararbeit aus dem Wissenschaftspropädeutischen Seminar des Leitfachs Physik mit dem Rahmenthema: Elektronische Helferlein Mikrosysteme

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

RAKO EAS & RFID SOLUTIONS

RAKO EAS & RFID SOLUTIONS RAKO EAS & RFID SOLUTIONS RFID Etiketten 2.0: Aufbruch zu neuen Formen und Applikationen 1969 gegründet von Ralph Koopmann Unternehmenssitz in Witzhave bei Hamburg > 80 Druckmaschinen > 1.400 Mitarbeiter

Mehr

Vortrag zu NFC in public transport and elsewhere

Vortrag zu NFC in public transport and elsewhere Vortrag zu NFC in public transport and elsewhere Institut für Informatik Humboldt-Universität zu Berlin 2012-11-29 NFC in the real world 1 NFC in the real world 2 Einführung in NFC Was ist NFC? NFC ( Near

Mehr

Sicher und schnell mit dem Mobiltelefon bezahlen. VeroPay Die neue Zahlungslösung für Banken und Handel.

Sicher und schnell mit dem Mobiltelefon bezahlen. VeroPay Die neue Zahlungslösung für Banken und Handel. Sicher und schnell mit dem Mobiltelefon bezahlen VeroPay Die neue Zahlungslösung für Banken und Handel. Enormer Kundenbedarf Mobile Payment KPMG Report: 97% Wachstum / Jahr Juniper Research: 670 Mrd. $

Mehr

MACHINE-TO-MACHINE KOMMUNIKATION & SERVICES UND GESCHÄFTSMODELLINNOVATIONEN DAS INTERNET DER DINGE TREIBER FÜR SMARTE

MACHINE-TO-MACHINE KOMMUNIKATION & SERVICES UND GESCHÄFTSMODELLINNOVATIONEN DAS INTERNET DER DINGE TREIBER FÜR SMARTE MACHINE-TO-MACHINE KOMMUNIKATION & DAS INTERNET DER DINGE TREIBER FÜR SMARTE SERVICES UND GESCHÄFTSMODELLINNOVATIONEN, evolaris next level GmbH INHALT > Kurzvorstellung evolaris next level gmbh > M2M &

Mehr

Intelligentes Laden: Was moderne Infrastruktur künftig können muss

Intelligentes Laden: Was moderne Infrastruktur künftig können muss Intelligentes Laden: Was moderne Infrastruktur künftig können muss Presse-Workshop Elektromobilität RWE Deutschland AG Torsten Günter Leiter Infrastructure & Operations Elektromobilität RWE Effizienz GmbH

Mehr

Ergebnisse des NFC- Feldversuches Hagenberg

Ergebnisse des NFC- Feldversuches Hagenberg Ergebnisse des NFC- Feldversuches Gerald Madlmayr 29. Jänner 2008 MCTA 2008 NFC Forschungstätigkeit seit 06/2005 Forschungsschwerpunkte Hardware & Software für NFC NFC Anwendungen und Infrastruktursysteme

Mehr

Begriffs-Dschungel Kartenwelt. Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein

Begriffs-Dschungel Kartenwelt. Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein Begriffs-Dschungel Kartenwelt Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein Inhalt Die Abrantix AG In Kürze Knowhow Referenzen Begriffe Card-Schemes EMV PCI Ep2 IFSF Weitere Begriffe (Fraud,

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG Tapit Access1 Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG 2 Swisscom führt schweizweit ein neues Zutrittssystem (NZS) ein Reduktion von

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

NetworkOnMobile (NFC)

NetworkOnMobile (NFC) Security Essen 2014 NetworkOnMobile (NFC) Dr. Andreas Bloom 23. September 2014 Was bedeutet NFC NFC ist gezielt auf eine geringe Reichweite im Zentimeterbereich entwickelt worden, um das Ausspähen der

Mehr

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY WARUM AC-F100 LEBENDFINGERERKENNUNG KOSTENSPAREND (EINFACHE INSTALLATION) 1.3 M PIXEL KAMERA IP65 WETTERFEST SMART PHONE APPLICATION MERKMALE

Mehr

1. Packliste. 2. Geräteüberblick

1. Packliste. 2. Geräteüberblick 1. Packliste 1. 2. Netzadapter 3. Tragetasche 4. USB-Kabel 5. 6. Garantiekarte 7. Anmerkungen zum Gesetz und zur Sicherheit 2. Geräteüberblick 15 16 3 4 5 6 1 2 13 14 10 9 8 11 12 7 DE - 1 1 2 3 4 5 6

Mehr

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste Chipkarten an der

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Fachvortrag anlässlich des IT-Events perspektive.it am 11. September 2014 in der Villa

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014 Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014 Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility GonzalezRobles@internet-sicherheit.de

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 MyWallet Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 Die MyWallet Vision. Virtualisierung von Karten, Coupons und mehr Heute eine Brieftasche morgen MyWallet. MyWallet ist der Container,

Mehr

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario

Mehr

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung Hardware-Token wichtiges IT-Security Element der Zukunft Univ.-Doz. DI Dr. Ernst Piller Fachhochschule St. Pölten Leiter des Instituts für IT Sicherheitsforschung Matthias Corvinus-Strasse 15, 3100 St.

Mehr

LEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen

LEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Leser-Chips der nächsten Generation Mit LEGIC 4000 Serie Leser-Chips entscheiden Sie sich für ein Höchstmass an Flexibilität und einen

Mehr

Android-Testautomatisierung mit Robotium

Android-Testautomatisierung mit Robotium Android-Testautomatisierung mit Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat einen technischen

Mehr

NFC-Lösungen und Möglichkeiten für den Einsatz im Vending und OCS Bereich

NFC-Lösungen und Möglichkeiten für den Einsatz im Vending und OCS Bereich NFC-Lösungen und Möglichkeiten für den Einsatz im Vending und OCS Bereich www.nfc-vendingsolutions.at www. nfc-ocs-solutions.at Günter Ebenhofer CEO Dolcetto System Vending GesmbH, OCS Handels GesmbH NFC-Lösungen

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Blick in die Zukunftswerkstatt: Was kommt auf uns zu?

Blick in die Zukunftswerkstatt: Was kommt auf uns zu? Blick in die Zukunftswerkstatt: Was kommt auf uns zu? Symposium on Privacy and Security 6. September 2011 Dr. Michael Kocheisen Head of Service Innovation Strategy & Innovation Generelle Trends Zunahme

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Gründung 1996 mit 12jähriger Erfolgsgeschichte Microsoft Gold Certified Partner Firmensitz in Unterschleißheim,

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Initiative zur Harmonisierung der Near Field Communication (NFC)

Initiative zur Harmonisierung der Near Field Communication (NFC) Interoperabilität von NFC- Mobilgeräten mit ÖPV-Infrastrukturen Initiative zur Harmonisierung der Near Field Communication (NFC) Konferenz eticket Deutschland BMVi Berlin 05.11.2014 Cord Bartels CBcon

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

FH-Card im Handy: NFC-basierte Zutrittssysteme Christof Arnosti & Dominik Gruntz Institut für Mobile und Verteilte Systeme

FH-Card im Handy: NFC-basierte Zutrittssysteme Christof Arnosti & Dominik Gruntz Institut für Mobile und Verteilte Systeme FH-Card im Handy: NFC-basierte Zutrittssysteme Christof Arnosti & Dominik Gruntz Institut für Mobile und Verteilte Systeme NFC in the Press 5 May 2015 2 NFC in the Press Google Trends Google NFC 5 May

Mehr

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen Adrian Friedli adrianfriedli@student.ethz.ch Verteilte Systeme Seminar, ETH Zürich, 24. Februar 2009 Übersicht Sensornetze Mobiltelefone Sensornetze

Mehr

Smartphones und Tablets als touch-sensitive User-Interfaces im Automatisierungsumfeld

Smartphones und Tablets als touch-sensitive User-Interfaces im Automatisierungsumfeld Smartphones und Tablets als touch-sensitive User-Interfaces im Automatisierungsumfeld Prof. Dr. Miriam Föller-Nord, Hochschule Mannheim, Fakultät für Informatik Institut für Embedded and Mobile Computing

Mehr

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage.

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Zertifikat-Registrier-Nr. 01 153 1303705 Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Statement of Applicability: siehe letzten Auditbericht. Durch ein Audit, Bericht Nr.

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr