Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005

Größe: px
Ab Seite anzeigen:

Download "Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005"

Transkript

1 Seminar: RFID B3: Security- und Privacy-Aspekte bei RFID ROMAN Consulting & Engineering AG Dr. I. ROMAN, CISSP Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 RFID-Seminar, , Folie 1 Inhalt RFID Security News RFID Gefährdungen Angriffe an RFID Systeme Angriffsmöglichkeiten Gefährdung der Vertraulichkeit persönlicher Daten Abwehrlösungen Forderungen RFID-Seminar, , Folie 2

2 RFID Security News (I) RFID-Seminar, , Folie 3 RFID Security News (II) RFID-Seminar, , Folie 4

3 RFID Security News (III) RFID-Seminar, , Folie 5 RFID Security News (IV) RFID-Seminar, , Folie 6

4 RFID Gefährdungen Angriffe an RFID Systeme Gefährdung der Vertraulichkeit persönlicher Daten RFID-Seminar, , Folie 7 Angriffe an RFID Systeme Lesegerät Backend Luftschnittstelle Daten inkl. ID Transponder Trägerobjekt Der Angreifer verschaft sich unberechtigten Zugang zu Informationen. Ausspähen Der Angrifer speist unzutreffende Information ein. Täuschung Der Angreifer beeinträchtigt die Verfügbarkeit des RFID Systems. DOS (Denial of Service) RFID-Seminar, , Folie 8

5 Angriffsmöglichkeiten Identität fälschen Abhören Stören / Blocken Daten inkl. ID Inhalt fälschen Lesegerät Luftschnittstelle Transponder Identität fälschen Deaktivieren Abhören,.. Ablösen Backend Trägerobjekt Standard Angriffe RFID-Seminar, , Folie 9 Gefährdung der Vertraulichkeit persönlicher Daten Erstellung von Bewegungs-, Konsum- und Kontaktprofilen Möglichkeit, dass unberechtigte Personen Informationen lesen, weiterverarbeiten oder manipulieren. Unberechtigte Verknüpfung von Daten und Personen.... RFID-Seminar, , Folie 10

6 Unsere Zukunft? Replacement hip medical part # Wig model #4456 (cheap polyester) Das Kapital and Communist-party handbook 30 items of lingerie Quelle: RSA 500 Euros in wallet Serial numbers: , RFID-Seminar, , Folie 11 Datenschutz Schweiz (I) /d/gesetz/schweiz/index.htm RFID-Seminar, , Folie 12

7 Datenschutz Schweiz (II) RFID-Seminar, , Folie 13 Datenschutz Schweiz (III) Eidg. Datenschutzbeauftragter : 11. Tätigkeitsbericht 2003/ RFID-Seminar, , Folie 14

8 RFID Gefährdungen Abwehrlösungen sind da! Angriffe an RFID Systeme Gefährdung der Vertraulichkeit persönlicher Daten RFID-Seminar, , Folie 15 Abwehrlösungen (I) Starke gegenseitige Authentifizierung zwischen Lesegerät und Transponder (z.b. ISO 9798, Threepass mutual authentication protocol ) Verschlüsselung Verlagerung aller Daten bis auf die ID ins Backend Einsatz von Read-only Tags Abhörsichere Antikollisionsprotokolle Pseudonymisierung ( Verschleierung der Tag- Identität ) RFID-Seminar, , Folie 16

9 Abwehrlösungen (II) Einsatz von Detektoren, welche das Versorgungsfeld eines Lesegeräts erkennen Starke mechanische Verbindung des Tags mit Trägerobjekt Temporäres Verhindern des Auslesens durch Blocker (Bsp. RSA Lösung) *) Dauerhafte Deaktivierung durch Kill Befehl *)... *) Beim Missbrauch kann diese Funktion auch zum Angriff eingesetzt werden Autorisierung notwendig RFID-Seminar, , Folie 17 Forderungen (I) RFID Systeme sichtbar anbringen. Vollständige Transparenz bezüglich der Eigenschaften der eingesetzter RFID Systeme. Vollständige Transparenz bezüglich der Verwendung der ausgelesenen RFID- Daten Nur geringe (notwendige) Datenmengen auf den Transponder anbringen. RFID-Seminar, , Folie 18

10 Forderungen (II) Offene und nicht hersteller-spezifische Standards einsetzen. Recht auf Zerstörung des RFID-Tags nach Kauf, ohne Nachteile für den Käufer. Technologie-Kontrolle durch den Gesetzgeber RFID-Seminar, , Folie 19

Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier

Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier Privatsphäre von RFID Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier Übersicht: Was ist RFID? Problem: Privatsphäre in RFID Hash-Based RFID Protokoll RFID-Reisepass Zusammenfassung Vortrag

Mehr

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher? Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit

Mehr

VDI 4472 Blatt 8 Leitfaden für das Management von RFID-Projekten

VDI 4472 Blatt 8 Leitfaden für das Management von RFID-Projekten Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil) - Weißdruck - 2006-04 Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) Weißdruck - 2006-04 Blatt 3: Einsatz

Mehr

RFID Manipulationsmöglichkeiten

RFID Manipulationsmöglichkeiten RFID Manipulationsmöglichkeiten Datensätze sind Datenschätze Jens Leinenbach jens@ccc-hanau.de 1/13 Inhaltsverzeichnis 1. Bedrohungslage...3 1.1 Bedrohungslage der passiven Partei...3 1.2 Bedrohungslage

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

RFID. Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen? Schütze B. Worum geht s heute?

RFID. Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen? Schütze B. Worum geht s heute? RFID 10. Wireless Technologies Kongress 2008 Von der Technologie zur Anwendung Wie sicher sind medizinische Daten beim Einsatz von Systemen? Schütze B. Worum geht s heute? Was ist RFID? Darstellung der

Mehr

Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen

Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen Reinhard Altenhöner Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen 97. Bibliothekartag in Mannheim 1 Bibliothekartag '08 in Mannheim 4.06.2008 ToC 1. RFID - Basisinformation 2. RFID - Spezifika

Mehr

RFID. Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden? Schütze B. Worum geht s heute?

RFID. Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden? Schütze B. Worum geht s heute? 53. gmds-jahrestagung Brückenschlag von Medizinischer Informatik, Biometrie und Epidemiologie zur Medizintechnik RFID Müssen sensible Daten bei der Datenübertragung zusätzlich geschützt werden? Schütze

Mehr

Proseminar Datenschutz in der Anwendungsentwicklung

Proseminar Datenschutz in der Anwendungsentwicklung Fakultät Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Proseminar Datenschutz in der Dresden, April 2013 Gliederung Kontakt Ziele der Lehrveranstaltung Organisation

Mehr

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung

Mehr

Sichere Mobile Systeme TUM Summer Term 2014 Dozentin: Claudia Eckert. Janosch Maier 7. Mai 2014

Sichere Mobile Systeme TUM Summer Term 2014 Dozentin: Claudia Eckert. Janosch Maier 7. Mai 2014 Sichere Mobile Systeme TUM Summer Term 2014 Dozentin: Claudia Eckert Janosch Maier 7. Mai 2014 1 Inhaltsverzeichnis 1 Einführung 3 1.1 Auffrischung IT-Sicherheit...................... 3 1.2 Sicherheitsprobleme

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Markus Korte Betreuer: Thorben Burghardt Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen

Mehr

Forum 3 Datenschutz und rechtliche Rahmenbedingungen. Problematik Lösungsansätze Handlungsanforderungen

Forum 3 Datenschutz und rechtliche Rahmenbedingungen. Problematik Lösungsansätze Handlungsanforderungen Forum 3 Datenschutz und rechtliche Rahmenbedingungen Problematik Lösungsansätze Handlungsanforderungen RFID und Privacy Öffentliche Meinung frei nach Google* Nur Englische Seiten (hl=en) RFID 2,820,000

Mehr

Radio Frequency Identification

Radio Frequency Identification Radio Frequency Identification Risiken und Chancen des Einsatzes von RFID-Systemen Eine Studie des BSI in Zusammenarbeit mit 17. November 2004 1 Warum eine RFID-Studie notwendig ist 17. November 2004 2

Mehr

UMGANG MIT SICHERHEITSRISIKEN

UMGANG MIT SICHERHEITSRISIKEN UMGANG MIT SICHERHEITSRISIKEN BEIM BETRIEB KRITISCHER INFRASTRUKTUREN Dr. Dominik Herrmann Universität Siegen & Universität Hamburg Folien: https://dhgo.to/kritis-basel Inzwischen gibt es zahlreiche gut

Mehr

>Schwachstelle Schnittstelle Angriffspunkt für Datenspione?

>Schwachstelle Schnittstelle Angriffspunkt für Datenspione? 10010101000101010100101010 11101110111010110100101000010100010 101000101010010101000101010101000011 >Schwachstelle Schnittstelle Angriffspunkt für Datenspione? Hannes Federrath TU Dresden / Freie Universität

Mehr

Nils Kaczenski MVP Directory Services WITcom Hannover

Nils Kaczenski MVP Directory Services WITcom Hannover Nils Kaczenski MVP Directory Services WITcom Hannover ? Geburtsdatum? Personalnummer? Nils Kaczenski Leiter Consulting & Support WITcom Hannover Windows, Exchange, SQL Verfügbarkeit, Sicherheit Strategische

Mehr

_blockchain_fnd_de_sample_set01_v1, Gruppe A

_blockchain_fnd_de_sample_set01_v1, Gruppe A 1) Welche der folgenden Aussagen sind wahr? a) Die Transaktionen von Bitcoin basieren auf anonymen Identitäten. (0%) b) Die Transaktionen von Bitcoin basieren auf pseudonymen Identitäten. (100%) c) Jeder

Mehr

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Motivation - Peer-to-Peer Networks - Structured vs.

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Datensicherheit von MENNEKES Ladeinfrastruktur

Datensicherheit von MENNEKES Ladeinfrastruktur Stellungnahme MENNEKES Elektrotechnik GmbH & Co. KG Aloys-Mennekes-Str. 1 D-57399 Kirchhundem Tel. 0 27 23 / 41-1 Fax 0 27 23 / 41-214 E-Mail info@mennekes.de Internet www.mennekes.de Datensicherheit von

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997

Mehr

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Sicherheitsrisiken von Transpondern

Sicherheitsrisiken von Transpondern Sicherheitsrisiken von Transpondern Schutzmaßnahmen und Handlungsbedarf VDE/ITG Workshop RFIDs Intelligente Funketiketten Chancen und Herausforderungen Darmstadt 15. Februar 2005 Prof. Dr. Hartmut Pohl

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 6. Übung: Bedrohungen der IT-Sicherheit 6.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall

Mehr

Qualitätsentwicklung in der Weiterbildung Fragen an das Qualitätsmanagement

Qualitätsentwicklung in der Weiterbildung Fragen an das Qualitätsmanagement Qualitätsentwicklung in der Weiterbildung Fragen an das Qualitätsmanagement Herzlich Willkommen! 14./15.01.2005 Thomas Mächtle: Qualitätsentwicklung in der Weiterbildung Folie 1 Agenda für Freitag 15.15

Mehr

Sicherheitsbedrohungen in Netzen. Sicherheitsbedrohungen in Netzen

Sicherheitsbedrohungen in Netzen. Sicherheitsbedrohungen in Netzen Sicherheitsbedrohungen in Netzen Einführung in die Praxis des betrieblichen Datenschutzbeauftragten fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131 Karlsruhe Tel. +49 721

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID

Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen Privacy-Mechanismen für RFID Dresden, 21. Nov 2011 Gliederung Ubiquitäre Systeme - Definition Privacy Definition RFID Privacy-Schutzmechanismen

Mehr

RFID-Sicherheit. Theorie und Praxis. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 24. September 2013

RFID-Sicherheit. Theorie und Praxis. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 24. September 2013 RFID-Sicherheit Theorie und Praxis Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 24. September 2013 RFID-Sicherheit Theorie und Praxis, G. Klostermeier, 24. September 2013 1 / 42 Inhalt

Mehr

IT-Forensik und Incident Response

IT-Forensik und Incident Response Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader LRU 2000 SLX RFID Gate Long Range UHF RFID Reader Aktuelle Konfiguration des Reader Version 1.1 Juni 2009 1. Vorbemerkungen 3 1.1. Hinweise 3 2. Aktuelle Readerparameter 4 2.1. CFG0: Access Control 4 2.2.

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

RFID - Radio Frequency Identification

RFID - Radio Frequency Identification RFID - Radio Frequency Identification von Marion Heilig 18.05.2009 Marion Heilig 1 1. 2. RFID 3. 4. 5. 6. 7. Frequenz / 8. 9. 8. 9. 18.05.2009 Marion Heilig 2 ? Radio Frequency Identification ist über

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert

Mehr

14.05.2013. losgeht s

14.05.2013. losgeht s losgeht s 1 Agenda erläutern 2 Warum jetzt zuhören? 3 BSI-Quartalsbericht 4/2010 Die gefährlichsten Schwachstellen in Webauftritten Häufig wurden SQL-Injection(Weiterleitung von SQL-Befehlen an die Datenbank

Mehr

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite

Mehr

Set 13 - Nutzdaten protokollieren mittels RFID Aufgabe

Set 13 - Nutzdaten protokollieren mittels RFID Aufgabe Aufgabe ID Rezept Anzahl Füllung Qualität 5029 2 124 125,6 g Mit Hilfe dieses Erweiterungssets wird die UID des Transponders auf der Verpackung mittels Kommunikationsmodul und dem RFID-Reader ausgelesen

Mehr

SSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt, 01.08.2007

SSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt, 01.08.2007 SSH Grundlagen & Tricks Andreas Schiermeier LUG Frankfurt, 01.08.2007 SSH Grundlagen & Tricks...mehr als nur ein sicherer Login Protokollgrundlagen (SSHv2) täglicher Einsatz Serverkonfiguration & -absicherung

Mehr

RFID - Leitfaden für die Logistik

RFID - Leitfaden für die Logistik Werner Franke/Wilhelm Dangelmaier (Hrsg.) RFID - Leitfaden für die Logistik Anwendungsgebiete, Einsatzmöglichkeiten, Integration, Praxisbeispiele GABLER Inhaltsverzeichnis Vorwort der Herausgeber Vorwort

Mehr

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung

Mehr

Logistiklösungen von der Firma Wilms Supply Chain Technologies

Logistiklösungen von der Firma Wilms Supply Chain Technologies Logistiklösungen von der Firma Wilms Supply Chain Technologies Supply Chain Technologies Tätigkeitsfeld Firmensitz Know How Projektmanagement & Softwareentwicklung Anlagenbau & Montage Logistic-Process-Center

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Referenten: Carl Bergemann Sara Vo Van. Datum: 24. Februar 2010

Referenten: Carl Bergemann Sara Vo Van. Datum: 24. Februar 2010 Referenten: Carl Bergemann Sara Vo Van Datum: 2010 Wir haben nachgefragt Sinn und Zweck von Kundenkarten Technik Rechtliches und Datenschutz Trends und Zukunftsaussichten Fazit 2010 Uni Oldenburg 2 2010

Mehr

(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier

(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier (Fälschungs-) Sicherheit bei RFID Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier Vorher: Privatsphäre Location Privacy Data Privacy Jetzt: Schutz der Tags gegen Fälschung Übersicht Einführung

Mehr

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Security: Inhouse Hacker Wie der Angreifer denkt

Security: Inhouse Hacker Wie der Angreifer denkt Security: Inhouse Hacker Wie der Angreifer denkt Der etwas andere Security Vortrag 04.06.2016 Titel der Präsentation Markus Petzold Markus Petzold Ostsächsische Sparkasse Dresden Notes-Administrator knapp

Mehr

RFID Funkchips für jede Gelegenheit?

RFID Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? 1 2 Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Daten- verarbeitung könnte schon

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1 Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen

Mehr

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten

Mehr

RFID-Ticketdruck bei Events

RFID-Ticketdruck bei Events F+D Feinwerk- und Drucktechnik GmbH Sven Urnau - Projekt Manager - Phone.: + 49 6834 9607-0 Fax.: + 49 6834 9607-37 Email: urnau@fuddruck.de Quelle: SPIEGEL-ONLINE 1 F+D Feinwerk- und Drucktechnik GmbH

Mehr

Server DNS-Socketpool und RRL konfigurieren

Server DNS-Socketpool und RRL konfigurieren Der DNS Socketpool ermöglicht es einem DNS Server beim Ausgeben von DNS Abfragen einen Random Quell-Port einzusetzen. Wenn der DNS Dienst gestartet wird, wählt der Server einen Quell-Port aus einem Pool

Mehr

Bestandteile eines RFID-Systems

Bestandteile eines RFID-Systems Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Die Digitalisierung der Geschäftsprozesse erfordert eine entsprechende IT-Sicherheit in den Unternehmen und am Arbeitsplatz jedes Mitarbeiters. Heute wird dies von qualifizierten

Mehr

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik R F ID Radio Frequency Identification - Chancen & Risiken Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Überblick 1. 2. 3. 4. 5. Grundlagen: Automatische

Mehr

Optionales Feature des M2M Service Portal 2.0

Optionales Feature des M2M Service Portal 2.0 Mobile IP VPN M2M Optionales Feature des M2M Service Portal 2.0 Kundenpräsentation September 2015 03.05.2016 1 Telekom Mobile IP VPN M2M: Überblick Warum Mobile IP VPN M2M? In der Standardversion stellt

Mehr

RFID: Umstieg auf das Dänische Datenmodell und neue Selbstverbucher an TU und UdK Berlin. M. Jurk Achtes Wildauer Bibliothekssymposium 2015

RFID: Umstieg auf das Dänische Datenmodell und neue Selbstverbucher an TU und UdK Berlin. M. Jurk Achtes Wildauer Bibliothekssymposium 2015 RFID: Umstieg auf das Dänische Datenmodell und neue Selbstverbucher an TU und UdK Berlin M. Jurk Achtes Wildauer Bibliothekssymposium 2015 Gut beraten? CC0 Public domain, www.pixabay.com Seite 2 Agenda

Mehr

LogiMAT März 2009

LogiMAT März 2009 VDI 4472 Blatt 12 Einsatz der Transpondertechnologie zur Unterstützung der Traceability in der automobilen Supply-Chain LogiMAT 2009 4. März 2009 Halle 5, Forum 3 Blatt 1: Einsatz der Transpondertechnologie

Mehr

Offene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1

Offene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1 Offene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1 Germany 2005 Jahr des Transponders?! Quelle: Computerwoche,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Gone in 360 Seconds Hijacking with Hitag2

Gone in 360 Seconds Hijacking with Hitag2 Gone in 360 Seconds Hijacking with Hitag2 Umgehen der elektronischen Wegfahrsperre moderner Fahrzeuge basierend auf: [1] Sebastian Lehmann 17. Februar 2014 SEMINAR MODERNE KRYPTOANALYSE KIT University

Mehr

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n W issenscha)liche Arbeitstechniken und Präsenta5on 18.1.2013 Wintersemester 2012 RFID-, Angriffsmethoden und Abwehr RFID-Security Kurt Eschbacher, Stefan Steininger, Oleg Poliakov Fachbereich für ComputerwissenschaGen

Mehr

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie E. Pelikan Universitätsklinikum Freiburg Sicherheitskonzepte in der vernetzten medizinischen Forschung TMF Workshop am 11. Dezember 2006

Mehr

Das Informationsforum RFID e.v. RFID RAHMENBEDINGUNGEN FÜR DIE AKZEPTANZ DER TECHNOLOGIE. Aufnahme der Tätigkeit in Berlin im Juli 2005 Vorstand

Das Informationsforum RFID e.v. RFID RAHMENBEDINGUNGEN FÜR DIE AKZEPTANZ DER TECHNOLOGIE. Aufnahme der Tätigkeit in Berlin im Juli 2005 Vorstand RFID RAHMENBEDINGUNGEN FÜR DIE AKZEPTANZ DER TECHNOLOGIE Dr. Andrea Huber, Geschäftsführerin, Informationsforum RFID Das Informationsforum RFID e.v. Aufnahme der Tätigkeit in Berlin im Juli 2005 Vorstand

Mehr

RFID. Funkchips für jede Gelegenheit?

RFID. Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald

Mehr

OWASP und APEX. Eine Einführung. Wir kümmern uns! Sebastian Wittig Systementwickler merlin.zwo InfoDesign GmbH & Co. KG Karlsruhe

OWASP und APEX. Eine Einführung. Wir kümmern uns! Sebastian Wittig Systementwickler merlin.zwo InfoDesign GmbH & Co. KG Karlsruhe OWASP und APEX Eine Einführung Sebastian Wittig Systementwickler merlin.zwo InfoDesign GmbH & Co. KG 76228 Karlsruhe Spitzenleistung heißt, sich auf seine Stärken zu konzentrieren. merlin.zwo Wir machen

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 25. Elektronische Geldbörsen 2 Einordnung Electronic Purse mit UMLsec 3 Einordnung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/

Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/ Technischer Datenschutz in RFID-Systemen Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/ Übersicht RFID-Privacy Grundlagen RFID Technische Rahmenbedingungen Schützenswertes

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Aktuelle Standards im RFID-Bereich und Status der Normierung in der Instandhaltung

Aktuelle Standards im RFID-Bereich und Status der Normierung in der Instandhaltung Aktuelle Standards im RFID-Bereich und Status der Normierung in der Instandhaltung Michel Dorochevsky, SOFTCON Sylvo Jäger, microsensys Übersicht Aktuelle Standards im RFID-Bereich und Status der Normierung

Mehr

Automatische Warnmeldungen. 17. Oktober 2006

Automatische Warnmeldungen. 17. Oktober 2006 Automatische Warnmeldungen 45. DFN-Betriebstagung 17. Oktober 2006 Andreas Bunten, DFN-CERT Vorfallsbearbeitung im DFN-CERT: Das CERT wird durch Betroffene, ein anderes CERT oder Dritte kontaktiert Koordination

Mehr

Datenschutzaspekte bei Konzepten des AAL

Datenschutzaspekte bei Konzepten des AAL Dialog ehealth Ambient Assisted Living Datenschutzaspekte bei Konzepten des AAL Eckpfeiler des Datenschutzes Wie passt ALL dazu? Ansatzpunkte für die Gestaltung Datum: 9.6.2010, Folie: 1 Datum: 9.6.2010,

Mehr

Arbeitsblatt Nr.19: RFID Kit

Arbeitsblatt Nr.19: RFID Kit Aufgabe: Mit Hilfe eines Arduino-Mikrocontrollers soll ein RFID-TAG ausgelesen werden. Sofern es sich um den richtigen TAG handelt, soll eine Leuchtdiode für 5 Sekunden leuchten. Material: Arduino-Board

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

Standardisierungsaktivitäten mehr als nur

Standardisierungsaktivitäten mehr als nur Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil) - Weißdruck - 2006-04 Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) Weißdruck - 2006-04 Blatt 3: Einsatz

Mehr

SQL-Injection. Seite 1 / 16

SQL-Injection. Seite 1 / 16 SQL-Injection Seite 1 / 16 Allgemein: SQL (Structured Query Language) Datenbanksprache zur Definition von Datenstrukturen in Datenbanken Bearbeiten und Abfragen von Datensätzen Definition: SQL-Injection

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

Die Kontroverse um RFID

Die Kontroverse um RFID Die Kontroverse um RFID 6. Mai 2008 Stéphane Beer ETH Zürich Taskforce Kommunikation Übersicht 1. RFID EPC 2. Anwendungsbereiche von RFID 3. Probleme von aktuellen und zukünftigen Anwendungen von RFID

Mehr

Conrad und Wagner: Funktechnologie RFID nur mit Kennzeichnung einführen

Conrad und Wagner: Funktechnologie RFID nur mit Kennzeichnung einführen Verantwortlich (i.s.d.p.) Stefanie Mittenzwei Pressesprecherin Telefon 06131 16-4645 Telefax 06131 16-4649 stefanie.mittenzwei@mufv.rlp.de Clarisse Furkel Pressereferentin Telefon 06131 16 4416 Telefax

Mehr

GANZHEITLICHE -SICHERHEIT

GANZHEITLICHE  -SICHERHEIT GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie

Mehr

Der neue Personalausweis

Der neue Personalausweis Seite 1 Treffen der behördlichen Datenschutzbeauftragten am 27.10.2010 Der neue Personalausweis Bei der Verwendung von Bildern und Schautafeln wurde auf Veröffentlichungen des Bundesinnenministeriums zurück

Mehr

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Biometrische Ausweise

Biometrische Ausweise Biometrische Ausweise Technische Funktionsweise, Probleme und Angriffe Andreas Müller Chaostreff Zürich vom 11.03.2009 1 Einführung 2 Ausweise in der Schweiz 3 Sicherheitsmerkmale und Angriffe 4 Zusammenfassung

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Seminar Kryptographische Protokolle Tipps zum Halten eines Vortrags. Barbara König.. p.1/15

Seminar Kryptographische Protokolle Tipps zum Halten eines Vortrags. Barbara König.. p.1/15 Seminar Kryptographische Protokolle Tipps zum Halten eines Vortrags Barbara König. p.1/15 Warum halte ich einen Vortrag? Antwort 1: Um die Zuhörer zu beeindrucken Taktik: Viele Fremdwörter Schnelles Tempo

Mehr

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog

Mehr

Hashfunktionen und MACs

Hashfunktionen und MACs 3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Unified-E Standard WebHttp Adapter

Unified-E Standard WebHttp Adapter Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues

Mehr

SNMP Der vergessene Klassiker

SNMP Der vergessene Klassiker Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)

Mehr