Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005
|
|
- Alexandra Böhler
- vor 7 Jahren
- Abrufe
Transkript
1 Seminar: RFID B3: Security- und Privacy-Aspekte bei RFID ROMAN Consulting & Engineering AG Dr. I. ROMAN, CISSP Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 RFID-Seminar, , Folie 1 Inhalt RFID Security News RFID Gefährdungen Angriffe an RFID Systeme Angriffsmöglichkeiten Gefährdung der Vertraulichkeit persönlicher Daten Abwehrlösungen Forderungen RFID-Seminar, , Folie 2
2 RFID Security News (I) RFID-Seminar, , Folie 3 RFID Security News (II) RFID-Seminar, , Folie 4
3 RFID Security News (III) RFID-Seminar, , Folie 5 RFID Security News (IV) RFID-Seminar, , Folie 6
4 RFID Gefährdungen Angriffe an RFID Systeme Gefährdung der Vertraulichkeit persönlicher Daten RFID-Seminar, , Folie 7 Angriffe an RFID Systeme Lesegerät Backend Luftschnittstelle Daten inkl. ID Transponder Trägerobjekt Der Angreifer verschaft sich unberechtigten Zugang zu Informationen. Ausspähen Der Angrifer speist unzutreffende Information ein. Täuschung Der Angreifer beeinträchtigt die Verfügbarkeit des RFID Systems. DOS (Denial of Service) RFID-Seminar, , Folie 8
5 Angriffsmöglichkeiten Identität fälschen Abhören Stören / Blocken Daten inkl. ID Inhalt fälschen Lesegerät Luftschnittstelle Transponder Identität fälschen Deaktivieren Abhören,.. Ablösen Backend Trägerobjekt Standard Angriffe RFID-Seminar, , Folie 9 Gefährdung der Vertraulichkeit persönlicher Daten Erstellung von Bewegungs-, Konsum- und Kontaktprofilen Möglichkeit, dass unberechtigte Personen Informationen lesen, weiterverarbeiten oder manipulieren. Unberechtigte Verknüpfung von Daten und Personen.... RFID-Seminar, , Folie 10
6 Unsere Zukunft? Replacement hip medical part # Wig model #4456 (cheap polyester) Das Kapital and Communist-party handbook 30 items of lingerie Quelle: RSA 500 Euros in wallet Serial numbers: , RFID-Seminar, , Folie 11 Datenschutz Schweiz (I) /d/gesetz/schweiz/index.htm RFID-Seminar, , Folie 12
7 Datenschutz Schweiz (II) RFID-Seminar, , Folie 13 Datenschutz Schweiz (III) Eidg. Datenschutzbeauftragter : 11. Tätigkeitsbericht 2003/ RFID-Seminar, , Folie 14
8 RFID Gefährdungen Abwehrlösungen sind da! Angriffe an RFID Systeme Gefährdung der Vertraulichkeit persönlicher Daten RFID-Seminar, , Folie 15 Abwehrlösungen (I) Starke gegenseitige Authentifizierung zwischen Lesegerät und Transponder (z.b. ISO 9798, Threepass mutual authentication protocol ) Verschlüsselung Verlagerung aller Daten bis auf die ID ins Backend Einsatz von Read-only Tags Abhörsichere Antikollisionsprotokolle Pseudonymisierung ( Verschleierung der Tag- Identität ) RFID-Seminar, , Folie 16
9 Abwehrlösungen (II) Einsatz von Detektoren, welche das Versorgungsfeld eines Lesegeräts erkennen Starke mechanische Verbindung des Tags mit Trägerobjekt Temporäres Verhindern des Auslesens durch Blocker (Bsp. RSA Lösung) *) Dauerhafte Deaktivierung durch Kill Befehl *)... *) Beim Missbrauch kann diese Funktion auch zum Angriff eingesetzt werden Autorisierung notwendig RFID-Seminar, , Folie 17 Forderungen (I) RFID Systeme sichtbar anbringen. Vollständige Transparenz bezüglich der Eigenschaften der eingesetzter RFID Systeme. Vollständige Transparenz bezüglich der Verwendung der ausgelesenen RFID- Daten Nur geringe (notwendige) Datenmengen auf den Transponder anbringen. RFID-Seminar, , Folie 18
10 Forderungen (II) Offene und nicht hersteller-spezifische Standards einsetzen. Recht auf Zerstörung des RFID-Tags nach Kauf, ohne Nachteile für den Käufer. Technologie-Kontrolle durch den Gesetzgeber RFID-Seminar, , Folie 19
Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier
Privatsphäre von RFID Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier Übersicht: Was ist RFID? Problem: Privatsphäre in RFID Hash-Based RFID Protokoll RFID-Reisepass Zusammenfassung Vortrag
MehrRisiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?
Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit
MehrVDI 4472 Blatt 8 Leitfaden für das Management von RFID-Projekten
Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil) - Weißdruck - 2006-04 Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) Weißdruck - 2006-04 Blatt 3: Einsatz
MehrRFID Manipulationsmöglichkeiten
RFID Manipulationsmöglichkeiten Datensätze sind Datenschätze Jens Leinenbach jens@ccc-hanau.de 1/13 Inhaltsverzeichnis 1. Bedrohungslage...3 1.1 Bedrohungslage der passiven Partei...3 1.2 Bedrohungslage
MehrVoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich
VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges
MehrRFID. Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen? Schütze B. Worum geht s heute?
RFID 10. Wireless Technologies Kongress 2008 Von der Technologie zur Anwendung Wie sicher sind medizinische Daten beim Einsatz von Systemen? Schütze B. Worum geht s heute? Was ist RFID? Darstellung der
MehrEinsatz von RFID in Bibliotheken: technische Rahmenbedingungen
Reinhard Altenhöner Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen 97. Bibliothekartag in Mannheim 1 Bibliothekartag '08 in Mannheim 4.06.2008 ToC 1. RFID - Basisinformation 2. RFID - Spezifika
MehrRFID. Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden? Schütze B. Worum geht s heute?
53. gmds-jahrestagung Brückenschlag von Medizinischer Informatik, Biometrie und Epidemiologie zur Medizintechnik RFID Müssen sensible Daten bei der Datenübertragung zusätzlich geschützt werden? Schütze
MehrProseminar Datenschutz in der Anwendungsentwicklung
Fakultät Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Proseminar Datenschutz in der Dresden, April 2013 Gliederung Kontakt Ziele der Lehrveranstaltung Organisation
MehrRFID Sicherheit. s3300266@mail.zih.tu-dresden.de
Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung
MehrSichere Mobile Systeme TUM Summer Term 2014 Dozentin: Claudia Eckert. Janosch Maier 7. Mai 2014
Sichere Mobile Systeme TUM Summer Term 2014 Dozentin: Claudia Eckert Janosch Maier 7. Mai 2014 1 Inhaltsverzeichnis 1 Einführung 3 1.1 Auffrischung IT-Sicherheit...................... 3 1.2 Sicherheitsprobleme
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrRFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1
RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrWireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen
Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Markus Korte Betreuer: Thorben Burghardt Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen
MehrForum 3 Datenschutz und rechtliche Rahmenbedingungen. Problematik Lösungsansätze Handlungsanforderungen
Forum 3 Datenschutz und rechtliche Rahmenbedingungen Problematik Lösungsansätze Handlungsanforderungen RFID und Privacy Öffentliche Meinung frei nach Google* Nur Englische Seiten (hl=en) RFID 2,820,000
MehrRadio Frequency Identification
Radio Frequency Identification Risiken und Chancen des Einsatzes von RFID-Systemen Eine Studie des BSI in Zusammenarbeit mit 17. November 2004 1 Warum eine RFID-Studie notwendig ist 17. November 2004 2
MehrUMGANG MIT SICHERHEITSRISIKEN
UMGANG MIT SICHERHEITSRISIKEN BEIM BETRIEB KRITISCHER INFRASTRUKTUREN Dr. Dominik Herrmann Universität Siegen & Universität Hamburg Folien: https://dhgo.to/kritis-basel Inzwischen gibt es zahlreiche gut
Mehr>Schwachstelle Schnittstelle Angriffspunkt für Datenspione?
10010101000101010100101010 11101110111010110100101000010100010 101000101010010101000101010101000011 >Schwachstelle Schnittstelle Angriffspunkt für Datenspione? Hannes Federrath TU Dresden / Freie Universität
MehrNils Kaczenski MVP Directory Services WITcom Hannover
Nils Kaczenski MVP Directory Services WITcom Hannover ? Geburtsdatum? Personalnummer? Nils Kaczenski Leiter Consulting & Support WITcom Hannover Windows, Exchange, SQL Verfügbarkeit, Sicherheit Strategische
Mehr_blockchain_fnd_de_sample_set01_v1, Gruppe A
1) Welche der folgenden Aussagen sind wahr? a) Die Transaktionen von Bitcoin basieren auf anonymen Identitäten. (0%) b) Die Transaktionen von Bitcoin basieren auf pseudonymen Identitäten. (100%) c) Jeder
MehrRechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/
und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Motivation - Peer-to-Peer Networks - Structured vs.
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrDatensicherheit von MENNEKES Ladeinfrastruktur
Stellungnahme MENNEKES Elektrotechnik GmbH & Co. KG Aloys-Mennekes-Str. 1 D-57399 Kirchhundem Tel. 0 27 23 / 41-1 Fax 0 27 23 / 41-214 E-Mail info@mennekes.de Internet www.mennekes.de Datensicherheit von
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
MehrIPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrSicherheitsrisiken von Transpondern
Sicherheitsrisiken von Transpondern Schutzmaßnahmen und Handlungsbedarf VDE/ITG Workshop RFIDs Intelligente Funketiketten Chancen und Herausforderungen Darmstadt 15. Februar 2005 Prof. Dr. Hartmut Pohl
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 6. Übung: Bedrohungen der IT-Sicherheit 6.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall
MehrQualitätsentwicklung in der Weiterbildung Fragen an das Qualitätsmanagement
Qualitätsentwicklung in der Weiterbildung Fragen an das Qualitätsmanagement Herzlich Willkommen! 14./15.01.2005 Thomas Mächtle: Qualitätsentwicklung in der Weiterbildung Folie 1 Agenda für Freitag 15.15
MehrSicherheitsbedrohungen in Netzen. Sicherheitsbedrohungen in Netzen
Sicherheitsbedrohungen in Netzen Einführung in die Praxis des betrieblichen Datenschutzbeauftragten fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131 Karlsruhe Tel. +49 721
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrFakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID
Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen Privacy-Mechanismen für RFID Dresden, 21. Nov 2011 Gliederung Ubiquitäre Systeme - Definition Privacy Definition RFID Privacy-Schutzmechanismen
MehrRFID-Sicherheit. Theorie und Praxis. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 24. September 2013
RFID-Sicherheit Theorie und Praxis Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 24. September 2013 RFID-Sicherheit Theorie und Praxis, G. Klostermeier, 24. September 2013 1 / 42 Inhalt
MehrIT-Forensik und Incident Response
Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung
MehrDie Herausforderungen in der Logfileanalyse zur Angriffserkennung
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den
MehrLRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader
LRU 2000 SLX RFID Gate Long Range UHF RFID Reader Aktuelle Konfiguration des Reader Version 1.1 Juni 2009 1. Vorbemerkungen 3 1.1. Hinweise 3 2. Aktuelle Readerparameter 4 2.1. CFG0: Access Control 4 2.2.
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrRFID - Radio Frequency Identification
RFID - Radio Frequency Identification von Marion Heilig 18.05.2009 Marion Heilig 1 1. 2. RFID 3. 4. 5. 6. 7. Frequenz / 8. 9. 8. 9. 18.05.2009 Marion Heilig 2 ? Radio Frequency Identification ist über
MehrMessage Authentication Codes
Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert
Mehr14.05.2013. losgeht s
losgeht s 1 Agenda erläutern 2 Warum jetzt zuhören? 3 BSI-Quartalsbericht 4/2010 Die gefährlichsten Schwachstellen in Webauftritten Häufig wurden SQL-Injection(Weiterleitung von SQL-Befehlen an die Datenbank
MehrDatenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -
Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite
MehrSet 13 - Nutzdaten protokollieren mittels RFID Aufgabe
Aufgabe ID Rezept Anzahl Füllung Qualität 5029 2 124 125,6 g Mit Hilfe dieses Erweiterungssets wird die UID des Transponders auf der Verpackung mittels Kommunikationsmodul und dem RFID-Reader ausgelesen
MehrSSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt, 01.08.2007
SSH Grundlagen & Tricks Andreas Schiermeier LUG Frankfurt, 01.08.2007 SSH Grundlagen & Tricks...mehr als nur ein sicherer Login Protokollgrundlagen (SSHv2) täglicher Einsatz Serverkonfiguration & -absicherung
MehrRFID - Leitfaden für die Logistik
Werner Franke/Wilhelm Dangelmaier (Hrsg.) RFID - Leitfaden für die Logistik Anwendungsgebiete, Einsatzmöglichkeiten, Integration, Praxisbeispiele GABLER Inhaltsverzeichnis Vorwort der Herausgeber Vorwort
MehrDer neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger
Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung
MehrLogistiklösungen von der Firma Wilms Supply Chain Technologies
Logistiklösungen von der Firma Wilms Supply Chain Technologies Supply Chain Technologies Tätigkeitsfeld Firmensitz Know How Projektmanagement & Softwareentwicklung Anlagenbau & Montage Logistic-Process-Center
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrReferenten: Carl Bergemann Sara Vo Van. Datum: 24. Februar 2010
Referenten: Carl Bergemann Sara Vo Van Datum: 2010 Wir haben nachgefragt Sinn und Zweck von Kundenkarten Technik Rechtliches und Datenschutz Trends und Zukunftsaussichten Fazit 2010 Uni Oldenburg 2 2010
Mehr(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier
(Fälschungs-) Sicherheit bei RFID Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier Vorher: Privatsphäre Location Privacy Data Privacy Jetzt: Schutz der Tags gegen Fälschung Übersicht Einführung
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrSecurity: Inhouse Hacker Wie der Angreifer denkt
Security: Inhouse Hacker Wie der Angreifer denkt Der etwas andere Security Vortrag 04.06.2016 Titel der Präsentation Markus Petzold Markus Petzold Ostsächsische Sparkasse Dresden Notes-Administrator knapp
MehrRFID Funkchips für jede Gelegenheit?
RFID Funkchips für jede Gelegenheit? 1 2 Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Daten- verarbeitung könnte schon
MehrSeminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
Mehr051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1
Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen
MehrCONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit
CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten
MehrRFID-Ticketdruck bei Events
F+D Feinwerk- und Drucktechnik GmbH Sven Urnau - Projekt Manager - Phone.: + 49 6834 9607-0 Fax.: + 49 6834 9607-37 Email: urnau@fuddruck.de Quelle: SPIEGEL-ONLINE 1 F+D Feinwerk- und Drucktechnik GmbH
MehrServer DNS-Socketpool und RRL konfigurieren
Der DNS Socketpool ermöglicht es einem DNS Server beim Ausgeben von DNS Abfragen einen Random Quell-Port einzusetzen. Wenn der DNS Dienst gestartet wird, wählt der Server einen Quell-Port aus einem Pool
MehrBestandteile eines RFID-Systems
Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist
MehrIT-Sicherheit und Datenschutz
IT-Sicherheit und Datenschutz Die Digitalisierung der Geschäftsprozesse erfordert eine entsprechende IT-Sicherheit in den Unternehmen und am Arbeitsplatz jedes Mitarbeiters. Heute wird dies von qualifizierten
MehrR F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik
R F ID Radio Frequency Identification - Chancen & Risiken Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Überblick 1. 2. 3. 4. 5. Grundlagen: Automatische
MehrOptionales Feature des M2M Service Portal 2.0
Mobile IP VPN M2M Optionales Feature des M2M Service Portal 2.0 Kundenpräsentation September 2015 03.05.2016 1 Telekom Mobile IP VPN M2M: Überblick Warum Mobile IP VPN M2M? In der Standardversion stellt
MehrRFID: Umstieg auf das Dänische Datenmodell und neue Selbstverbucher an TU und UdK Berlin. M. Jurk Achtes Wildauer Bibliothekssymposium 2015
RFID: Umstieg auf das Dänische Datenmodell und neue Selbstverbucher an TU und UdK Berlin M. Jurk Achtes Wildauer Bibliothekssymposium 2015 Gut beraten? CC0 Public domain, www.pixabay.com Seite 2 Agenda
MehrLogiMAT März 2009
VDI 4472 Blatt 12 Einsatz der Transpondertechnologie zur Unterstützung der Traceability in der automobilen Supply-Chain LogiMAT 2009 4. März 2009 Halle 5, Forum 3 Blatt 1: Einsatz der Transpondertechnologie
MehrOffene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1
Offene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1 Germany 2005 Jahr des Transponders?! Quelle: Computerwoche,
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrGone in 360 Seconds Hijacking with Hitag2
Gone in 360 Seconds Hijacking with Hitag2 Umgehen der elektronischen Wegfahrsperre moderner Fahrzeuge basierend auf: [1] Sebastian Lehmann 17. Februar 2014 SEMINAR MODERNE KRYPTOANALYSE KIT University
MehrWissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n
W issenscha)liche Arbeitstechniken und Präsenta5on 18.1.2013 Wintersemester 2012 RFID-, Angriffsmethoden und Abwehr RFID-Security Kurt Eschbacher, Stefan Steininger, Oleg Poliakov Fachbereich für ComputerwissenschaGen
MehrEbenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie
Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie E. Pelikan Universitätsklinikum Freiburg Sicherheitskonzepte in der vernetzten medizinischen Forschung TMF Workshop am 11. Dezember 2006
MehrDas Informationsforum RFID e.v. RFID RAHMENBEDINGUNGEN FÜR DIE AKZEPTANZ DER TECHNOLOGIE. Aufnahme der Tätigkeit in Berlin im Juli 2005 Vorstand
RFID RAHMENBEDINGUNGEN FÜR DIE AKZEPTANZ DER TECHNOLOGIE Dr. Andrea Huber, Geschäftsführerin, Informationsforum RFID Das Informationsforum RFID e.v. Aufnahme der Tätigkeit in Berlin im Juli 2005 Vorstand
MehrRFID. Funkchips für jede Gelegenheit?
RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald
MehrOWASP und APEX. Eine Einführung. Wir kümmern uns! Sebastian Wittig Systementwickler merlin.zwo InfoDesign GmbH & Co. KG Karlsruhe
OWASP und APEX Eine Einführung Sebastian Wittig Systementwickler merlin.zwo InfoDesign GmbH & Co. KG 76228 Karlsruhe Spitzenleistung heißt, sich auf seine Stärken zu konzentrieren. merlin.zwo Wir machen
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 25. Elektronische Geldbörsen 2 Einordnung Electronic Purse mit UMLsec 3 Einordnung
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrMarc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/
Technischer Datenschutz in RFID-Systemen Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/ Übersicht RFID-Privacy Grundlagen RFID Technische Rahmenbedingungen Schützenswertes
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrAktuelle Standards im RFID-Bereich und Status der Normierung in der Instandhaltung
Aktuelle Standards im RFID-Bereich und Status der Normierung in der Instandhaltung Michel Dorochevsky, SOFTCON Sylvo Jäger, microsensys Übersicht Aktuelle Standards im RFID-Bereich und Status der Normierung
MehrAutomatische Warnmeldungen. 17. Oktober 2006
Automatische Warnmeldungen 45. DFN-Betriebstagung 17. Oktober 2006 Andreas Bunten, DFN-CERT Vorfallsbearbeitung im DFN-CERT: Das CERT wird durch Betroffene, ein anderes CERT oder Dritte kontaktiert Koordination
MehrDatenschutzaspekte bei Konzepten des AAL
Dialog ehealth Ambient Assisted Living Datenschutzaspekte bei Konzepten des AAL Eckpfeiler des Datenschutzes Wie passt ALL dazu? Ansatzpunkte für die Gestaltung Datum: 9.6.2010, Folie: 1 Datum: 9.6.2010,
MehrArbeitsblatt Nr.19: RFID Kit
Aufgabe: Mit Hilfe eines Arduino-Mikrocontrollers soll ein RFID-TAG ausgelesen werden. Sofern es sich um den richtigen TAG handelt, soll eine Leuchtdiode für 5 Sekunden leuchten. Material: Arduino-Board
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrRFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums
RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte
MehrStandardisierungsaktivitäten mehr als nur
Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil) - Weißdruck - 2006-04 Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) Weißdruck - 2006-04 Blatt 3: Einsatz
MehrSQL-Injection. Seite 1 / 16
SQL-Injection Seite 1 / 16 Allgemein: SQL (Structured Query Language) Datenbanksprache zur Definition von Datenstrukturen in Datenbanken Bearbeiten und Abfragen von Datensätzen Definition: SQL-Injection
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)
MehrDie Kontroverse um RFID
Die Kontroverse um RFID 6. Mai 2008 Stéphane Beer ETH Zürich Taskforce Kommunikation Übersicht 1. RFID EPC 2. Anwendungsbereiche von RFID 3. Probleme von aktuellen und zukünftigen Anwendungen von RFID
MehrConrad und Wagner: Funktechnologie RFID nur mit Kennzeichnung einführen
Verantwortlich (i.s.d.p.) Stefanie Mittenzwei Pressesprecherin Telefon 06131 16-4645 Telefax 06131 16-4649 stefanie.mittenzwei@mufv.rlp.de Clarisse Furkel Pressereferentin Telefon 06131 16 4416 Telefax
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrDer neue Personalausweis
Seite 1 Treffen der behördlichen Datenschutzbeauftragten am 27.10.2010 Der neue Personalausweis Bei der Verwendung von Bildern und Schautafeln wurde auf Veröffentlichungen des Bundesinnenministeriums zurück
MehrDigitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE
Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrBiometrische Ausweise
Biometrische Ausweise Technische Funktionsweise, Probleme und Angriffe Andreas Müller Chaostreff Zürich vom 11.03.2009 1 Einführung 2 Ausweise in der Schweiz 3 Sicherheitsmerkmale und Angriffe 4 Zusammenfassung
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrSeminar Kryptographische Protokolle Tipps zum Halten eines Vortrags. Barbara König.. p.1/15
Seminar Kryptographische Protokolle Tipps zum Halten eines Vortrags Barbara König. p.1/15 Warum halte ich einen Vortrag? Antwort 1: Um die Zuhörer zu beeindrucken Taktik: Viele Fremdwörter Schnelles Tempo
MehrAuftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung
Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog
MehrHashfunktionen und MACs
3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrUnified-E Standard WebHttp Adapter
Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues
MehrSNMP Der vergessene Klassiker
Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)
Mehr