Eberhard-Karls-Universität Tübingen. Wissenschaftliche Arbeit Informatik

Größe: px
Ab Seite anzeigen:

Download "Eberhard-Karls-Universität Tübingen. Wissenschaftliche Arbeit Informatik"

Transkript

1 Eberhard-Karls-Universität Tübingen Mathematisch-Naturwissenschaftliche Fakultät Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik / Formale Sprachen Wissenschaftliche Arbeit Informatik Voruntersuchung zur Online Bezahlung mit NFC-Handy und NFC-Geldkarte Achim Skuta 17. August 2013 Betreuer Apl. Prof. Dr. Klaus Reinhardt Dr. Bernd Borchert Wilhelm-Schickard-Institut für Informatik Wilhelm-Schickard-Institut für Informatik Universität Tübingen Universität Tübingen

2 Abstract Die vorliegende Arbeit wird demonstrieren, welches Potential und welche Herausforderung bei der Implementierung und Verbreitung von kontaktlosen electroniccash-karten existieren. Um dies zu bewerten, wird das vorliegende Papier vor allem den sogenannten Relay-Angriff näher erläutern, betrachten und ausnutzen. Mit Hilfe zweier Smartphones wird dabei das Signal zwischen EC-Karte und Bezahlterminal unverändert weitergeleitet. Als Alternative wird aber auch die Verwendung eines USB-NFCLesegerätes diskutiert werden. Das Papier will sich mit diesem Thema beschäftigen, da die kontaktlose Bezahlmethode noch in einer ersten Versuchszeit steckt beziehungsweise diese gerade verlassen hat und auf den Markt drängt. Dennoch existieren, nicht unbegründet, Sicherheitsbedenken gegen dieses System, das, wie gezeigt werden wird, angreifbar ist. Vorteile kontaktlosen Bezahlens bleiben aber bestehen, und so werden im Folgenden auch positive Aspekte beleuchtet werden, denn es eröffnen sich beispielsweise im Zusammenhang mit dem sogenannten ekaay-verfahren neue Möglichkeiten der OnlineBezahlung. Als Resultat der Forschung wird gezeigt werden, wie der Relay-Angriff technisch umsetzbar ist. Eigenschaften der Kommunikation zwischen EC-Karte und Terminal und die Einbettung der Smartphones in das Drahtlos-System werden dargelegt werden. Des weiteren soll ein Ausblick gegeben und die weiteren Ziele in diesem Forschungsbereich, die sich an diese Arbeit anschließen sollen, erläutert werden.

3 Inhaltsverzeichnis Einführung Motivation Ziel der Arbeit Aufbau Verwandte Arbeiten...5 Technische Grundlagen RFID und NFC Android Geldkarte Terminal...11 Relay-Angriff Angriffsszenario: externes Terminal Angriffsszenario: internes Terminal...16 Implementierung: Der Weg von Karte zu Terminal Initialisierung des Card Emulation Mode ACR122U USB NFC Reader NFCProxy Relay-Angriff als Chance Eine Chance mit Hindernissen Schluss Zusammenfassung Ausblick Bibliografie Abbildungsnachweis Appendix: Internet-Quellen...1

4 Abbildungsverzeichnis Abbildung 1.1: Samsung Nexus S...4 Abbildung 1.2: Samsung Galaxy Nexus...4 Abbildung 1.3: EC-Karten-Terminal ict250, TeleCash...5 Abbildung 2.1: RFID-Antenne...6 Abbildung 2.2: Marktanteile mobiler Betriebssysteme...9 Abbildung 2.3: Aufbau einer Dual-Interface-Card...10 Abbildung 2.4: Chipkarten-Kategorien...11 Abbildung 2.5: Kontaktlose Bezahlung am ict250-terminal...12 Abbildung 2.6: Terminal-Anschlussadapter...12 Abbildung 3.1: Relay-Attack mit fremdem Terminal...16 Abbildung 3.2: Relay-Attack mit eigenem Terminal...17 Abbildung 4.1: Challenge-Response-Modell im klassischen Szenario...19 Abbildung 4.2: Challenge-Response-Modell im Relay-Szenario...19 Abbildung 4.3: Transaktions-Ablauf im klassischen Szenario...20 Abbildung 4.4: Transaktions-Ablauf im Relay-Szenario...20 Abbildung 4.5: Screenshot der Software Nexus Root Toolkit...22 Abbildung 4.6: acs ACR122U USB NFC Reader...23 Abbildung 4.7: NFCProxy-Verbindungsdiagramm...25 Abbildung 5.1: Direkte Bezahlung bei dem kontoführenden Institut...30 Abbildung 5.2: Direkte Bezahlung bei dem kontoführenden Institut inkl. Bestätigung der Zahlung von Bank an Shop...30 Abbildung 5.3: Indirekte Bezahlung über den Service Sofortüberweisung als Stellvertreter...31 Abbildung 5.4: Direkte Bezahlung, gestützt durch Relay-Kommunikation...32 Abbildung 5.5: Umsetzung eines kontaktlosen Geldtransfers...33 Abbildung 6.1: Relay-Attack auf theoretischen Shop...35

5 1 1 Kapitel 1 Einführung Einführung Bereits 2004 stellte das ZKA, der zentrale Kreditausschuss1, fest, dass "die Kosten des Bargeldhandlings für das Kreditgewerbe insgesamt 6,5 Mrd. und pro Bankfiliale pro Jahr betragen würde." (Olschok) Für den Einzelhandel entstehen ebenso Kosten durch Bargeldzahlungen: Abrechnung, Aufbewahrung, Sicherung, Ent- und Versorgung durch Transportunternehmen. Europaweit schätzt das European Payment Countil die Gesamtkosten von Bargeldtransfers auf 50 Milliarden Euro (Bender, "Kampf den Bargeldkosten"), wobei ca. 12 Milliarden Euro auf Deutschland entfallen (Auerbach, "Bargeld-Handling als Kostenhebel"). Die Edeka-Gruppe gab für das Jahr 2011 an, dass 0,14% des Umsatzes und damit ca. 30 Millionen Euro für Bargeldhandling ausgegeben werden mussten (Bender, "Edeka beziffert Kosten des Bargeldhandlings"). Insbesondere bei kleinen Beträgen unter 20, also bei Münzgeld, ist der Aufwand höher und die Transaktionen damit im Endeffekt teurer als bei Scheinen (Bender, "Bargeldloses Bezahlen und die Kosten des Bargeldhandlings"). Eine etablierte Alternative zu Bargeldzahlungen sind elektronische Verfahren. Nachdem in den 50er Jahren die ersten bargeldlosen Zahlungen durch die Diner's Club Card möglich waren, wurde das System in den nächsten vierzig Jahren stetig ausgebaut. Eine starke Fragmentierung des Bankenwesens zügelte den Fortschritt noch, bis 1968 jede zehnte US-Bank eine Kreditkarte für ihre Kunden bereithielt ("Kreditkarte"2), in deren Zusammenschluss auch MasterCard und Visa entstanden. Während 1975 etwa 100 Millionen Karten im Umlauf waren, wurde 1991 die 500-Millionen-Schwelle überschritten; nach nur weiteren sechs Jahren hatte sich diese Zahl auf eine Milliarde verdoppelt und nach nochmals sieben Jahren erneut verdoppelt ("Kreditkarte"3). Das Problem der Kreditkarten war aber immer geringes Maß an Diebstahlsicherheit. Wurde die Karte gestohlen, konnte ein nahezu beliebiger Betrag abgebucht werden. Mit zunehmendem Fortschritt der Informationstechnik und neuen Miniaturisierungsmöglichkeiten bot sich Mitte der 80er Jahre die Chipkarte, bekannt als ec- oder Debitkarte, als Ersatz an. In ihr konnten mit Hilfe von Kryptoalgorithmen geheime Daten wie die heute geläufige PIN, die persönliche Identifikationsnummer, 1 heute: Die Deutsche Kreditwirtschaft, Interessenvertretung der deutschen Kreditinstitute 2 Zitiert aus Wikipedia, dort ohne Quellnachweis veröffentlicht 3 Zitiert aus Wikipedia, dort ohne Quellnachweis veröffentlicht

6 2 Kapitel 1 Einführung gespeichert und sicher von zertifizierten Geräten zur Bezahlung bzw. Autorisation ausgelesen werden. Nachdem in Frankreich 1984 erste Banken einen Testlauf starteten, dauerte es noch bis 1997 bis in Deutschland die meisten Banken die neue Chipkarte auslieferten. Fünfzehn Jahre später bahnt sich nun eine weitere Revolution des ChipkartenGeschäfts an. Dank moderner Funkchips ist es möglich, die auf der Karte gespeicherten Daten kontaktlos zwischen Karte und Lesegerät auszutauschen. Die Händler versprechen sich einen schnelleren Zahlungsverkehr an der Kasse und weniger Aufwand mit Kleingeld. Die Banken wollen verständlicherweise das Münzgeld und die Scheine genauso wenig in Tresoren lagern, zählen und aussortieren. Der Kunde wiederum darf hoffen, in Zukunft weniger Kleingeld in der Tasche herumzutragen und nicht länger nach dem Bezahlen mehr Münzgeld in der Tasche zu haben als vorher. Jedoch muss bedacht werden, dass mit jeder Vereinfachung auch ein mögliches Risiko entstehen kann. Wenn Systeme der Einfachheit entgegengehen, werden sie oft angreifbar, gerade weil sie simpel sind. Nicht ohne Grund sind wir gezwungen, uns viele verschiedene Passwörter und PINs zu merken, um zu unseren verschiedenen Anwendungen wie -Account, Notebook, EC-Karte und Online-Banking Zugriff zu erlangen. Bei der neuen, kontaktlosen Chipkarte, die Beträge bis zu 20 Euro abbuchen kann, soll nun keine PIN mehr abgefragt werden, um die Transaktion noch schneller abzuwickeln. Ob dieses Plus an Benutzerfreundlichkeit ein Sicherheitsrisiko darstellt, und dieses potentielle Sicherheitsrisiko eine neue Anwendung, nämlich zur Überweisung im Internet, enrmöglicht, soll diese Arbeit im folgenden darlegen. 1.1 Motivation Ein Einkauf im Internet folgt normalerweise einem bestimmten Muster. Waren auswählen, Bezahlweise angeben, abschicken, und die Ware wird versandt. Dabei hat jede Methode ihre Vor- und Nachteile: Vorkasse bedeutet für den Händler die Sicherheit, dass er das Geld bekommt, für den Kunden aber den Nachteil, dass er länger warten muss. Nachnahme garantiert dem Kunden einen sofortigen Versand, aber im Gegenzug höhere Kosten durch zusätzliche Gebühren, und der Händler muss länger auf sein Geld warten.

7 3 Kapitel 1 Einführung Beim (elektronischen) Lastschriftverfahren kann sich der Händler seines Geldes nicht gewiss sein, falls das Konto des Kunden nicht gedeckt ist. Der Warenversand erfolgt aber kundenfreundlich meist sofort. Kreditkartendaten sind sehr sensibel; sollte die Datenbank des Händlers von Angreifern gehackt werden, könnten diese unrechtmäßig Geld abheben ("Angriff auf Stratfor"). Ansonsten gelten Unsicherheit für den Händler und Sofortversand für den Kunden wie beim Lastschriftverfahren. Was Vorkasse, Lastschriftverfahren und Kreditkartenzahlung gemeinsam haben, ist, dass Daten beim Händler hinterlegt oder zumindest zu diesem übermittelt werden müssen. Dies ist der entscheidende Punkt und die Motivation hinter der vorliegenden Arbeit: Beim Bezahlen durch den Chip auf der Karte, der zuvor aufgeladen werden muss (Pay before), werden keine kundensensitiven Daten wie Kontonummer, Adresse oder Name übermittelt4. Dadurch bleiben Kundeninformationen weitgehend geheim und können nicht von Händlern, bei denen ein potentieller Kunde nur einmalig bestellt, gespeichert werden. 1.2 Ziel der Arbeit Die vorliegende Arbeit stellt eine Sicherheitsanalyse der modernen Geldkarten dar und soll auch als Grundlagenforschung für weitere Arbeiten auf diesem Gebiet dienen. Im Detail wird vor allem der sogenannte Relay-Angriff beschrieben werden und welche Schutzmaßnahmen ergriffen werden können, um diesen zu verhindern. Es wird auf die Methode des Tunnelns der Signale zwischen einem Smartphone und der Geldkarte als auch zwischen Smartphone und Bezahl-Terminal eingegangen und in Kapitel 5: "RelayAngriff als Chance" werden positive Aspekte des Relay-Angriffs exploriert. Sollte es möglich sein, der Geldkarte per Smartphone ein Terminal vorzutäuschen, von dem Smartphone ausgehend das Signal an ein zweites weiterzuleiten, und dieses zweite Smartphone dem Terminal eine Geldkarte vorzutäuschen, wäre das Tunneln des Signals geglückt, was sowohl ein Sicherheitsrisiko darstellen, aber gleichzeitig auch den Weg freimachen würde für Smartphone-gestützte Online-Bezahlungen. Dabei ist es von entscheidender Wichtigkeit, dass sowohl Smartphones, Geldkarte und auch Bezahl-Terminal einen RFID-Chip implementiert haben, über den kontaktlos 4 Meistens wird man Adresse und Namen natürlich angeben müssen, wenn es sich um physische Waren handelt. Allerdings werden häufig auch digitale Medien wie CDs in MP3-Format, Spieleinhalte oder Videostreaming über das Internet gebucht, bei denen weder Adresse noch Name von Bedeutung sind.

8 4 Kapitel 1 Einführung kommuniziert werden kann. In Kapitel 1.3: "Aufbau" werden sowohl Geräte und Geldkarte erklärt als auch die Kommunikation zwischen den Devices, wobei mit Kapitel 2: "Technische Grundlagen" eine detaillierte Beschreibung der technischen Eigenschaften geliefert wird. 1.3 Aufbau Für das Versuchsszenario wurden zwei Smartphones, eine girogo-sparkassenkarte und ein Bezahl-Terminal verwendet. Bei den Smartphones handelt es sich um ein Samsung Galaxy Nexus und ein Samsung Nexus S. Sie beruhen beide auf der aktuellen Version von Googles Smartphone-Betriebssystem Android 4.1 bzw. Android 4.2 (Codename Jelly Bean). Android bietet mit etwa 127 Geräten ("NFC phones") die größte Auswahl an Smartphones, die einen NFC-Chip integriert haben. Zudem implementierte Android schon in SDK Version 9 (Android 2.3, Dezember 2010) eine API für NFC, die in SDK 14 (Android 4.1, August 2012) ausgereift und umfangreich ist. Beide Geräte werden von Googles Android Open Source Project zur Entwicklung von Apps empfohlen, da sie Teil des Nexus-Projektes sind und mit unveränderter Android-Version ausgeliefert werden ("Building for devices"). Es wurden auch, wie in Kapitel 4.2: "ACR122U USB NFC Reader" noch erläutert werden wird, Versuche mit einem USB-NFC-Gerät, dem ACR122U von acr, unternommen, um weitere Kompatibilität abseits von Smartphones auszuloten. Abbildung 1.1: Samsung Nexus S Abbildung 1.2: Samsung Galaxy Nexus

9 5 Kapitel 1 Einführung Abbildung 1.3: EC-KartenTerminal ict250, TeleCash 1.4 Verwandte Arbeiten Die hier vorliegende Arbeit kann auf vorangegangene Forschung am Lehrstuhl für formale Sprachen zugreifen und diese erweitern. Eine zentrale Rolle spielen dabei die Studienarbeit von Max Günther mit dem Thema "Sicheres Online Banking via Smartphone mit Nahfunk (NFC)" sowie Matthias Sattlers "Einbinden der neuen NFCDebitkarte in das Fotohandy-Verfahren". Da die vorliegende Arbeit eine Voranalyse zur Eignung von NFC-Chipkarten im Zusammenhang mit Online-Banking darstellt, ist das ekaay-projekt (www.ekaay.com) zwar nicht direkt in diese Arbeit eingebunden, spielt aber indirekt eine große Rolle und wird in einer aufbauenden Arbeit mit dem Thema "Online-Bezahlung mit NFC-Handy und NFC-Geldkarte" fortgesetzt werden. 2 Technische Grundlagen Wie in Kapitel 1.3: "Aufbau" schon angesprochen, werden für die Exploration vier Geräte mit NFC-Chip benötigt. Im Folgenden soll der technische Unterbau erklärt werden, wobei der Fokus bei den Smartphones auf der Software bzw. dem Betriebssystem statt auf der Hardware liegen wird, da dieses eine deutlich größere Rolle spielt als die Hardware. Da alle vier Teile einen NFC-Chip integrieren, wird dessen Funktionsweise zuerst erläutert.

10 6 Kapitel 2 Technische Grundlagen 2.1 RFID und NFC RFID-Chips, Kurzform für Radio Frequency Identification, sind die neueste und einfachste Form um Gegenstände zu verfolgen, Materialflussüberwachung in beispielsweise zur Produktionsbetrieben. Musste man früher noch Nummern oder Barcodes aufdrucken, die nicht geändert werden konnten, oder Siliziumchips anbringen, die man kontaktbehaftet ablesen musste, so ist man Dank RFID-Chips in der Lage, ungerichtet und auf Distanz die Daten aus den Abbildung 2.1: RFIDAntenne Chips auszulesen und ggf. zu ändern. Ein solches RFID-System besteht dabei aus zwei Komponenten: einem Transponder am zu identifizierenden Objekt, und einem Lesegerät. Auf Grund der Tatsache, dass der Transponder wegen seiner Größe meist keine Batterie hat, ist er vollkommen passiv (Finkenzeller 8). Die für den Betrieb benötigte Energie wird vom Lesegerät zur Verfügung gestellt, sobald sich dieses im Ansprechbereich befindet. Sollte die Schreib-/Lesedauer aber höher sein als die Kontaktzeit mit dem Lesegerät, werden auch aktive Transponder verbaut, die eine Stützbatterie besitzen. RFID-Transponder sind in sehr vielen Varianten erhältlich und können sich deswegen stark von einander unterscheiden. Ein wichtiges Merkmal ist die Speichermenge, die von einem Bit (zur Kaufhaus-Warenüberwachung) bis zu wenigen Kilobyte reichen kann (Finkenzeller 30). Bei "induktiv gekoppelten RFID-Systemen sind EEPROMs (electrically erasable programmable read only memory) das dominierende Verfahren [zur Speicherung]" (Finkenzeller 12), allerdings muss eine hohe Leistungsaufnahme hingenommen werden. Alternativen sind FRAMs (ferromagnetic random access memory) und statische RAMs, die sich aber wegen schwieriger Produktionsumstände bzw. einer erforderlichen Stützbatterie nicht durchgesetzt haben (Finkenzeller 12). Da es sich um kontaktlose Kommunikation handelt, ist die Reichweite von entscheidender Bedeutung. Dabei ist die Reichweite durch die Betriebsfrequenz des Lesegerätes definiert (Finkenzeller 13). Man unterscheidet zwischen drei Varianten und Frequenzbereichen (Finkenzeller 259ff.): 1. Close coupling: bis 1cm, Frequenz: khz

11 7 Kapitel 2 Technische Grundlagen 2. Remote coupling (bzw. proximity coupling): bis 10cm, Frequenz: Mhz 3. Remote coupling (bzw. vicinity coupling): bis 100cm, Frequenz: Mhz5 Wie in ISO/IEC spezifiziert, verwenden alle Chips im Versuchsaufbau das proximity coupling mit einer Reichweite bis 10cm, wobei eine maximale Entfernung von zwei bis drei Zentimetern realistisch ist. Sie arbeiten auf dem Frequenzband Mhz und liefern eine theoretische Übertragungsrate von 424 kbit/s ("Was ist NFC eigentlich?"). Um die Brücke zwischen Smartphones und RFID-Technik zu schlagen, wurden Standards festgelegt, die unter der Bezeichnung NFC, Near Field Communication, zusammengefasst und seit 2004 von einem Zusammenschluss von Firmen wie Nokia, Philips und Sony unter dem Namen NFC Forum (www.nfc-forum.org) vorangetrieben werden. Dabei ist eine Reihe von Anwendungsszenarien denkbar und wurden mittlerweile auch umgesetzt. Mit Hilfe der Software Android Beam ist es beispielsweise möglich, durch das Verbinden von zwei Smartphones Kontakte oder eine WLAN- bzw. Bluetooth-Verbindung zu initialisieren und somit Besuchern den Zugang zum lokalen WLAN oder den Datenaustausch zwischen Endgeräten zu vereinfachen. Die MusikStreaming-Station Nexus Q erlaubt ebenfalls eine erste Koppelung zu einem Endgerät über NFC-Verbindung. Desweiteren bieten sich Einsatzmöglichkeiten im Bereich der mobilen Bezahlung, als digitale Eintrittskarte oder Zugangskontrolle. Wie NXP und Continental im Februar 2011 zeigten, wäre auch eine Autotürentriegelung per NFC denkbar (Pernsteiner). Die Schnittstellen zum RFID-Chip bzw. zu NFC sind in Android, wie bereits in Kapitel 1.3: "Aufbau" geschildert, sehr detailliert offengelegt und unter kostenlos abrufbar, weswegen sich eine Entwicklung für dieses System zum jetzigen Zeitpunkt eignet. 5 Bei gleichem Frequenzbereich variiert hier die Magnetfeldstärke. (Finkenzeller 288)

12 8 Kapitel 2 Technische Grundlagen 2.2 Android Bei Android handelt es sich um ein Betriebssystem, das ursprünglich für Mobiltelefone entwickelt wurde. Google stellte 2007 die erste Version vor, 2008 folgte das erste Smartphone mit Android als Betriebssystem, hergestellt von HTC ("A Brief History of Android"). Seitdem folgten auf die ersten frühen Versionen von Android 1.x in schneller Folge von maximal sechs Monaten größere Updates, die Verbesserungen an allen Stellen brachten: Kamera, GPS, App-Verkauf, Einbindung von sozialen Netzwerken, mobile Payment (Google Wallet), Navigation, virtuelle Tastatur und anderes ("Android Version History Guide"). Dabei steht das Betriebssystem ganz im Zeichen von Googles Motto ("Das Ziel von Google"), die Informationen der Welt für alle Menschen zur Verfügung zu stellen. Android basiert auf Linux und wird von Google unter Apache-Lizenz frei an die Hersteller von Mobiltelefonen herausgegeben, sodass keine Lizenzgebühren pro Gerät anfallen wie etwa bei Microsoft Windows Phone. So zahlte ZTE pro Gerät Anfang 2012 noch zwischen $20 und $30 pro Windows-Lizenz (Mathews). Allerdings haben Hersteller immer noch Probleme mit Patentverletzungen von Android, sodass womöglich Gebühren zwischen $5 und $15 von Microsoft, RIM, Oracle, Apple, HP und Nokia pro Gerät gefordert werden ("The real cost of Android"). Für die vorliegende Arbeit musste auf Android als Betriebssystem gesetzt werden, da es zur Zeit mit großem Abstand den Markt im NFC-Smartphone-Bereich dominiert. Abgesehen von 13 Mobiltelefonen mit Windows 8, acht Geräten mit Blackberry OS und fünf mit Symbian, sind die verbleibenden 127 Mobiltelefone alle mit Android ausgerüstet ("Meldungen", "NFC phones"). Ein weiterer Grund ist die Tatsache, dass Android-Geräte mit einem weltweiten Anteil von 61% den Markt dominieren. Der Anteil verkaufter Smartphones mit integriertem NFC-Chip liegt in Europa bei 26% ("Smartphones"). Apple's ios wäre auch in Betracht gekommen, da der Marktanteil bei 21% liegt ("Research Shows Android Will Dominate", Abbildung 2.2: "Marktanteile mobiler Betriebssysteme"), bislang wurden iphones aber noch nicht mit NFC-Chip ausgerüstet.

13 9 Kapitel 2 Technische Grundlagen Abbildung 2.2: Marktanteile mobiler Betriebssysteme Auf Grund dieser deutlichen Verteilung und einer dadurch entstandenen besseren Etablierung von NFC im Android SDK wurde davon ausgegangen, dass eine Entwicklung auf dem Android Stack einfacher sein sollte. Für die Entwicklung wurde Android 4.1 bzw. Android 4.2 mit dem entsprechenden SDK 16 verwendet. Da NFC im Android Stack seit Version 2.3 / SDK 9 vorhanden und damit schon über zwei Jahre im Praxistest ist, ist der Zugriff auf den NFC-Chip relativ einfach und komfortabel, die Dokumentation im Web umfangreich und ausführlich ("Developers"). 2.3 Geldkarte Grundsätzlich ist bei Chipkarten zwischen Speicherkarten und Mikroprozessorkarten zu unterscheiden: Beide Modelle werden zwar meist im gleichen Format produziert, sodass die Handhabung vereinfacht wird, jedoch eignen sich Speicherkarten, wie der Name andeutet, nur zum Speichern von Daten. Sie sind günstig, einfach herzustellen und robust. Darum werden sie beispielsweise als Versichertenkarte der Krankenkassen oder als Telefonkarten mit vorbezahltem Guthaben eingesetzt (Finkenzeller 5). Bei allen Chipkarten wird über Federn im Lesegerät eine galvanische Verbindung mit der Kontaktfläche hergestellt, sodass die Karte mit Strom und einem Takt versorgt wird (Finkenzeller 5). Die Datenübertragung findet dabei über eine bidirektionale Schnittstelle statt (Finkenzeller 5).

14 10 Kapitel 2 Technische Grundlagen Anders als bei Speicherkarten haben die Mikroprozessorkarten zusätzlich CPU, RAM und ROM verbaut. Auf dem ROM liegt das Betriebssystem der Karte, mit dem der Prozessor angesteuert werden kann. Im EEPROM liegen Anwendungsdaten bereit, auf die aber nur das Betriebssystem Zugriff erhält. Da Mikroprozessorkarten deutlich flexibler in der Aufgabenbewältigung sind, kommen sie in SIM-Karten und EC-Karten vor; dabei ist Verschlüsselung von Daten und Datentransfer eine der wichtigen Aufgaben, die Speicherkarten in keinem ähnlichen Umfang zur Verfügung stellen können (Finkenzeller 6). Die Kryptographie wird dabei oft von einem Koprozessor, auch Secure Element genannt, ausgeführt (Finkenzeller 6). Abbildung 2.3: Aufbau einer Dual-Interface-Card Aktuelle EC-Karten verwenden verständlicherweise eine Mikroprozessorkarte mit integrierter Kontaktlos-Funktion also mit eingebauter RFID-Antenne. Chipkarten, die sowohl kontaktbehaftet als auch kontaktlos angesprochen werden können, werden wegen der beiden Optionen auch als Dual-Interface-Karten bezeichnen. Abbildung 2.3: "Aufbau einer Dual-Interface-Card" zeigt den schematischen Aufbau einer solchen Dual-Interface-Karte, eine detaillierte Übersicht über die verschiedenen Karten findet Abbildung 2.4: "Chipkarten-Kategorien". Der Funktyp der kontaktlosen EC-Karten ist proximity-coupling, wie bereits in Kapitel 2.1: "RFID und NFC" näher erläutert, mit der wichtigsten Konsequenz, dass die Reichweite bei circa 0.5 bis 1.0 Zentimeter liegt.

15 11 Kapitel 2 Technische Grundlagen Abbildung 2.4: Chipkarten-Kategorien 2.4 Terminal Für diese Forschungsarbeit wurde das ict250 der Firma TeleCash/ingenico eingesetzt. TeleCash ist eine der führenden Firmen in Deutschland auf dem Gebiet des kartengestützten Zahlungsverkehrs ("Zahlen und Fakten"), weswegen sich eine Kooperation anbot. Das ict250 ist eines der ersten Terminals, das kontaktloses Bezahlen unterstützt, wobei der Zugang unter dem Display liegt, sodass EC-Karten beim Bezahlvorgang vor das Display gehalten werden müssen, wie in Abbildung 2.5: "Kontaktlose Bezahlung am ict250-terminal" dargestellt.

16 12 Kapitel 2 Technische Grundlagen Abbildung 2.5: Kontaktlose Bezahlung am ict250-terminal Es unterstützt außerdem Bezahlung per Magnetstreifen und per kontaktbehafteter EC-Karte, die auf der Unterseite eingesteckt werden muss. Transaktionen, egal ob kontaktlos, per Einschub der EC-Karte oder durch Magnetstreifen, werden innerhalb von circa drei Sekunden abgewickelt. Bei Bezahlung per Chip, hauptsächlich also bei kontaktlosen Zahlungen, wird der restliche Betrag, der sich noch auf der Karte befindet, kurz auf dem Display angezeigt. Abbildung 2.6: "Terminal-Anschlussadapter" zeigt Möglichkeiten, das Terminal an andere Geräte anzuschließen. Durch Verbindung mit einem lokalen Netzwerk (kabelgebunden, Anschluss (1)) oder an einen Telefonanschluss (analog: Anschluss (2), ISDN: Anschluss (5)) werden die Transaktionen an den Betreiber des Gerätes weitervermittelt, welcher dann im Weiteren die Abwicklung mit dem Kreditinstitut, Abbildung 2.6: Terminal-Anschlussadapter

17 13 Kapitel 2 Technische Grundlagen dessen Händlerkarte6 im Terminal steckt, erledigt. Das Terminal verfügt auch über Anschlussmöglichkeiten für ein Kassensystem (Anschluss (4)) und kann über eine eigene API angesprochen werden, sodass externe Kassen- und Zahlungs-Software erstellt werden kann7. 6 Um ein Terminal zu betreiben, benötigt man eine SIM-Karten-große Händlerkarte, die zum Beispiel bei den Sparkassen gegen eine einmalige Gebühr erworben werden kann. 7 Anschluss (3) ist für das 230V-Netzteil

18 14 3 Kapitel 3 Relay-Angriff Relay-Angriff Der Begriff des Relay-Angriffs, auch bekannt als Replay-Attacke, beschreibt ein einfaches System, um die scheinbar sichere Kommunikation zwischen zwei Personen oder, allgemeiner, Systemen zu unterlaufen. In diesem verbreiteten Szenario nutzt der Angreifer die Tatsache aus, dass der wirkliche Inhalt von verschlüsselten Nachrichten nicht bekannt sein muss, wenn die verschlüsselte Nachricht beispielsweise immer dieselbe ist. Weiterhin kommt dem Angreifer zu Gunsten, dass nicht unbedingtein physischer Zugriff auf den Sender bzw. Transponder bestehen muss, sondern dass nur die Lesereichweite, also eine drahtlose Verbindung, stimmen muss, um die Kommunikation zwischen Transponder, Angreifer-System und Lesegerät herzustellen (Finkenzeller 249). Ein Beispiel für eine solche Umsetzung existiert bei CAPTCHAs8: CAPTCHAs sind durch ihre Darstellung für Computer nicht automatisiert zu lesen, aber durch ihre weite Verbreitung ist es möglich, ein gefordertes CAPTCHA auf einer anderen WebSeite zu platzieren. Dort wird es von einem unbeteiligten Nutzer, der sich in ein Forum oder bei einem Online-Shop anmelden möchte, eingegeben und diese Antwort an die erste Seite weitergeleitet. Das System, von dem das CAPTCHA zuerst verlangt wurde, muss die Antwort, die es von dem unbeteiligten Nutzer erhält, nicht kennen, sondern muss die Zeichen nur an das erste System weiterleiten, um sich in das System einzuhacken. Diese Methode fand unter anderem Verwendung, um -Konten bei Gmail und Yahoo! anzugreifen (Leyden). Eine Möglichkeit, dieses Risiko zu eliminieren, besteht darin, sogenannte Session Tokens einzusetzen. Verlangt System A eine Authentifizierung von System B, schickt A nicht nur die Nachricht sondern auch eine Challenge, beispielsweise in Form des aktuellen Time Stamps. System B hasht die Challenge, hängt sie an das Passwort an und sendet sowohl Passwort als auch gehashte Challenge als Response zurück an System A. Dadurch wird es für einen Angreifer unmöglich, ohne Wissen über die Hash-Funktion eine korrekte Response zurückzugeben. Anstelle eines zufallsgenerierten Session 8 Als CAPTCHAs bezeichnet man einen Challenge-Response-Test, bei dem einem Nutzer ein für den Computer unleserlich dargestelltes Wort zur Authentifizierung gefordert wird. CAPTCHA steht für "Completely Automated Public Turing test to tell Computers and Humans Apart".

19 15 Kapitel 3 Relay-Angriff Tokens können auch Einmalpasswörter benutzt werden, wie dies beim Online-Banking in Deutschland der Fall ist. 3.1 Angriffsszenario: externes Terminal Grundsätzlich muss zwischen zwei verschiedenen Methoden unterschieden werden: Angreifer des Systems können entweder ein eigenes Terminal benutzen, das von Firmen wie TeleCash gemietet/gekauft und gehostet wird, oder auf ein fremdes Terminal zurückgreifen. Je nach dem, nach welcher Art und Weise vorgegangen wird, verändern sich Anzahl der involvierten Personen und zu beachtende Sicherheitsaspekte. Eine Möglichkeit bietet sich an, in der der Angreifer ein fremdes POS-Terminal benutzt. Dieses könnte beispielsweise in einer Bäckerei, einem Supermarkt, oder in einer Gastwirtschaft aufgestellt sein, wo ein zweiter involvierter Angreifer gerade eine Zahlung tätigen möchte. Sobald der Betrag zu zahlen ist, legt Person 2 sein Mobiltelefon auf die Terminal, Person 1 führt das Mobiltelefon an einer fremden ECKarte vorbei und lässt die Transaktion auf diese Weise passieren (Abbildung 3.1: "Relay-Attack mit fremdem Terminal"). Person 1 wird sich dazu einen starkfrequentierten Ort wie einen Bahnsteig oder eine Fußgängerzone suchen, um möglichst oft und schnell in den Kontakt mit EC-Karten zu kommen. Der Vorteil dieses Systems ist, dass es sehr dynamisch ist und mit unterschiedlichen Zielen agiert, da das POS-Terminal genauso wechselt wie die ECKarten. Auf der anderen Seite steht aber, dass das Zeitfenster für Person 1, um Smartphone an EC-Karte vorbeizuführen, sehr kurz ist. Die Übertragung muss in kürzester Zeit, nachdem Person 2 das Smartphone auf das Terminal gelegt hat, stattfinden9, sodass Person 1 ein potentielles Angriffsziel schon ausgemacht haben muss und nicht kurzfristig den Versuch starten kann, das Mobiltelefon an fremde Brieftaschen zu halten. 9 Ich schätze den Wert auf circa fünf Sekunden. Aus der Usability-Engineering-Forschung ist bekannt, dass Menschen nach etwa drei Sekunden des Wartens ungeduldig werden. Sollte die Bezahlung nach fünf bis sieben Sekunden nicht erfolgen, dürften Kassierer misstrauisch werden, einen Fehler in der Technik vermuten, und daraufhin eine erneute Verbindung des Mobiltelefons mit dem Terminal oder eine andere Bezahlmethode vorschlagen. Dies wird unweigerlich zu Problemen mit Person 1 führen, die beispielsweise in diesem Moment eine EC-Karte finden konnte und die Kommunikation ins Leere läuft, weil Person 2 das Smartphone nicht mehr am Terminal hat.

20 16 Kapitel 3 Relay-Angriff Abbildung 3.1: Relay-Attack mit fremdem Terminal 3.2 Angriffsszenario: internes Terminal Im Gegensatz zu einem externen Terminal bei einem Händler kann ein Andgreifer aber auch sein eigenes Terminal benutzen (Abbildung 3.2). In diesem Fall muss das Terminal nur auf einen Betrag eingestellt werden, der von entfernten EC-Karten abgebucht werden soll. Mit dem Smartphone aktiviert der Angreifer nun das Terminal, auf dem schon das andere Smartphone aufliegt, lässt einen Betrag einstellen, hält das Mobiltelefon an eine EC-Karte, und bucht somit das Geld auf das eigene Terminal.

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Anleitung mcashier. Zahlungen akzeptieren. Zahlungen stornieren

Anleitung mcashier. Zahlungen akzeptieren. Zahlungen stornieren Anleitung mcashier Zahlungen akzeptieren 1. Tippen Sie in der App den Kaufbetrag ein. Falls gewünscht, erfassen Sie unterhalb des Betrags einen Kaufhinweis (z.b. Produktname). Der Kaufhinweis wird auf

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

FAQs zum neuen Quick mit Kontaktlos-Funktion

FAQs zum neuen Quick mit Kontaktlos-Funktion Was ist kontaktlos? Kontaktlos basiert auf den Standards RFID (Radio Frequency Identication) und NFC (Near Field Communication) und ist die Möglichkeit, mit entsprechend ausgestatteten Bezahlkarten an

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren 3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren In Kapitel 2 haben wir Ihnen die Grundbedienung Ihres Nexus 7 erklärt. Da Sie sich nun auf Ihrem Tablet zurechtfinden,

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

ibeacons und BLE-Technologie

ibeacons und BLE-Technologie ibeacons und BLE-Technologie Beacons, oder auch ibeacons genannt, sind auf dem Vormarsch. Doch was kann dieses neue Location-Feature und welche Einsatzmöglichkeiten für Retail und Co. bietet es? Quelle:

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone Safe & Quick Mobile Payment SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone DIE ZIELGRUPPEN SQ spricht jeden an ZAHLUNGSDIENSTLEISTER,

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Mobile Payment Neue Dynamik im Markt Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Agenda Entwicklungen: Was tut sich im Markt? Lösungen der B+S Ausblick 2 Entwicklungen: Was

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Bilder vom Handy auf einen PC übertragen

Bilder vom Handy auf einen PC übertragen Bilder vom Handy auf einen PC übertragen Die heutigen Handys können praktisch alle fotografieren, wie kommen nun die Bilder auf einen PC? Zwei grundsätzliche Unterschiede sind von zentraler Bedeutung:

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

NEWSLETTER 05/2014 07. Oktober 2014

NEWSLETTER 05/2014 07. Oktober 2014 NEWSLETTER 05/2014 07. Oktober 2014 Bargeldlose Bezahlung von Parkgebühren bei Parkingsystemen mit Schranken in der Schweiz Standortbestimmung und Ausblick, Arbeitsgruppe Zahlungsverkehr ParkingSwiss September

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Die SparkassenCard mit girogo

Die SparkassenCard mit girogo Finanzgruppe Deutscher Sparkassen- und Giroverband Die SparkassenCard mit girogo FAQ Karteninhaber Version April 2012 Seite 1 von 6 11.04.2012 Inhaltsverzeichnis 1 FAQs für den Karteninhaber...3 1.1.1

Mehr

IT-Arbeitskreis der Uni Hildesheim. Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016

IT-Arbeitskreis der Uni Hildesheim. Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016 Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016 Es kommt nicht allein darauf an, wie Sie bezahlen möchten. Das von Ihnen gewünschte Bezahlverfahren muss vom Händler angeboten / akzeptiert

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

NEUERUNGEN IN VIVENDI MOBIL 5

NEUERUNGEN IN VIVENDI MOBIL 5 NEUERUNGEN IN VIVENDI MOBIL 5 PRODUKT(E): Vivendi Mobil KATEGORIE: Sonstiges VERSION: ab 5.00 Frage: In der Versionshistorie ist von der neuen Vivendi Mobil-Version 5 zu lesen. Welche Vorteile und Änderungen

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Kartengestützter Zahlungsverkehr und Online-Banking

Kartengestützter Zahlungsverkehr und Online-Banking Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren in der VR-NetWorld Software (Stand: 21.07.2011)

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren in der VR-NetWorld Software (Stand: 21.07.2011) Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren in der VR-NetWorld Software (Stand: 21.07.2011) ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.13! Bitte beachten Sie, dass

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich (((eticket Deutschland NFC im ÖPNV Komfortabel kontaktlos kundenfreundlich Smartphones bis 2018 fast alle NFC-fähig Von den circa 46 Millionen registrierten Smartphones in Deutschland* soll 2016 bereits

Mehr

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich. Sm@rtTAN Bluetooth - Einrichtungsanleitung Beim Sm@rt-TAN-plus-Verfahren ist zusätzlich zur optischen Datenübertragung und manuellen Eingabe nun die Datenübertragung via Bluetooth möglich. Damit werden

Mehr

Die bargeldlose Zahlung in der Mensa

Die bargeldlose Zahlung in der Mensa 1. Warum bargeldlos zahlen? Die bargeldlose Zahlung in der Mensa Die Vorteile des bargelosen Zahlungsverkehrs sind: Sicherheit Bei Verlust des Ausweises kann dieser gesperrt und so das Guthaben vor unbefugtem

Mehr

DATENBLATT SHOPSYSTEME

DATENBLATT SHOPSYSTEME DATENBLATT SHOPSYSTEME Stand: 08/2003 Zahlungsmittel und -methoden im Internet Wie authentifiziert sich ein Käufer gegenüber dem Verkäufer und wie bezahlt er die bestellte Ware? Da sich jeder Internetnutzer

Mehr

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Mobile Payment Einführung Definition Szenarien Technologien Fazit Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt.

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt. SHARED MAILBOX IN OFFICE 365 ERSTELLEN Eine Shared Mailbox dient dazu, dass mehrere Mitarbeiter auf ein gemeinsames Postfach (z.b. Support) zugreifen und in dessen Namen E-Mails versenden können. Diese

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Chipkarte) 4 IV. Einrichten

Mehr

Zahlungsmöglichkeiten u. Kaufpreiserstattung

Zahlungsmöglichkeiten u. Kaufpreiserstattung Zahlungsmöglichkeiten u. Kaufpreiserstattung (Stand 01.08.2012) 1. Kaufpreiserstattung Sobald Ihre Rücksendung bei uns eingetroffen ist und geprüft wurde, erhalten Sie von uns per E-Mail eine Bestätigung

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

JustSend Poster. Die Poster App für Android Smartphones

JustSend Poster. Die Poster App für Android Smartphones JustSend Poster Die Poster App für Android Smartphones Verwandeln Sie Ihre schönsten Fotos in eindrucksvolle Poster. Mit nur wenigen Klicks sind sie fertiggestellt. Und werden zu Ihnen nach Hause zugesendet.

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Apps finden und installieren

Apps finden und installieren KAPITEL 3 Ähnlich wie es für PCs Tausende verschiedene Programme gibt, wird auch der Markt an Apps immer umfangreicher und auch unübersichtlicher. So ziemlich jedes erdenkliche hema lässt sich mit der

Mehr

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Lexware pay macht sich überall bezahlt

Lexware pay macht sich überall bezahlt Betriebsanleitung Lexware pay Chip & Pin für Android 1 Wie nehme ich eine Zahlung entgegen? 1. App starten und anmelden Melden Sie sich mit Ihrer User-ID und Ihrem Passwort an. Achten Sie darauf, dass

Mehr

Geldkarte Einführung und Demo

Geldkarte Einführung und Demo Geldkarte Einführung und Demo Chipkartensysteme I SS 2005 Patrick Weber, 7. Juni 2005 Fachbereich Informatik 1 Inhalt Einführung Daten auf der Karte Kommunikation Begriffe Ladevorgang Zahlungsvorgang Anonymität

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

KONFIGURATION ZAHLUNGSTERMINAL

KONFIGURATION ZAHLUNGSTERMINAL KONFIGURATION ZAHLUNGSTERMINAL Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/11 Um den Patienten die Möglichkeit zu geben, mit einer Geldkarte, sprich EC- oder Kreditkarte, Rechnungen zu begleichen,

Mehr

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Kurzanleitung. Für den schnellen Start mit payleven

Kurzanleitung. Für den schnellen Start mit payleven Kurzanleitung Für den schnellen Start mit payleven Der Chip & PIN Kartenleser Oben Magnetstreifenleser Vorderseite Bluetooth Symbol Akkulaufzeit 0-Taste (Koppeln-Taste) Abbrechen Zurück Bestätigung Unten

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Starten Sie Audi connect.

Starten Sie Audi connect. Starten Sie Audi connect. A1 A4 A5 A6 A7 A8 Q3 Q5 Q7 Audi connect verbinden, nutzen, aktivieren. Verbinden Seite 3 Nutzen Seite 7 Aktivieren im Fahrzeug Seite 8 myaudi Seite 13 2 Weitere Informationen

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen

Mehr

Inbetriebnahme des Truma inet Systems. Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung

Inbetriebnahme des Truma inet Systems. Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung Inbetriebnahme des Truma inet Systems Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung Voraussetzungen und Bestandteile des Truma inet Systems Die Truma inet Box die Steuerzentrale des Truma

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Die Bezahlung in unserem Online-Shop ist für unsere Kunden wahlweise per PayPal, Sofortüberweisung.de, Kreditkarte, Rechnung, Vorkasse oder

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Bedienungs- und Installationshilfe zur Finanzen-App für Android-Geräte. Stand: 02.08.2011

Bedienungs- und Installationshilfe zur Finanzen-App für Android-Geräte. Stand: 02.08.2011 Bedienungs- und Installationshilfe zur Finanzen-App für Android-Geräte Stand: 02.08.2011 Voraussetzungen für die Nutzung der Finanzen-App? Mobiles Endgerät Betriebssystem Android Ein mobiles Endgerät mit

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

Nur ein paar Schritte zum ebook...

Nur ein paar Schritte zum ebook... Nur ein paar Schritte zum ebook... Diese Anleitung wurde am Beispiel Arzneimittelbeziehungen erstellt Wenn Sie einen anderen Titel erwerben möchten, ersetzen Sie die im Beispiel verwendeten Arzneimittelbeziehungen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Mobile Commerce für KMUs Mobile Payment. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Mobile Commerce für KMUs Mobile Payment. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Beacon So könnte das Bezahlen der Zukunft aussehen Erfahrung Der Laden weiß wo Sie sich aufhalten und erstellt für Sie ein einzigartiges Erlebnis, welches

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen Adrian Friedli adrianfriedli@student.ethz.ch Verteilte Systeme Seminar, ETH Zürich, 24. Februar 2009 Übersicht Sensornetze Mobiltelefone Sensornetze

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

bluelino 4G/ 4G+ Konfigurationssoftware

bluelino 4G/ 4G+ Konfigurationssoftware LinTech Bedienungsanleitung bluelino 4G/ 4G+ Konfigurationssoftware Revision 1.42 Inhalt 1 Konfiguration des bluelino 4G oder 4G+ ändern... 3 1.1 Voraussetzungen... 3 1.2 Start/Inbetriebnahme Konfigurationssoftware...

Mehr

Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen

Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen Präsentation für European E-Commerce Academy Pago etransaction Services GmbH 06. Oktober 2004 Informationen zu Pago Pago etransaction

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen:

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen: Bei SCS bezahlen Sie ohne Risiko Sie können zwischen folgenden Zahlungsmethoden wählen: 1. Vorkasse 2. Kreditkarte 3. PayPal 4. SOFORT Überweisung 5. giropay 6. Rechnung (BillSAFE) 7. Bar oder EC-Karte

Mehr

Installation/ Anschluss an den Fernseher:

Installation/ Anschluss an den Fernseher: Installation/ Anschluss an den Fernseher: 1. Verbinden Sie das mitgelieferte USB Anschlusskabel über den Micro USB Stecker mit der entsprechenden Buchse des EZ Cast Sticks 2. Stecken Sie den HDMI Stick

Mehr

Avira Free Android Security Release-Informationen

Avira Free Android Security Release-Informationen Release-Informationen Einleitung Avira Free Android Security Version 1.0 ist eine Sicherheitsanwendung für Android- Geräte, die sich auf den Diebstahlschutz mobiler Geräte fokussiert. Mit diesem neuen

Mehr

BelfiusWeb. Elektronische Bankverrichtungen und elektronischer Datenaustausch im Handumdrehen

BelfiusWeb. Elektronische Bankverrichtungen und elektronischer Datenaustausch im Handumdrehen BelfiusWeb Elektronische Bankverrichtungen und elektronischer Datenaustausch im Handumdrehen Verantwortlicher Herausgeber: Dirk Smet, Belfius Bank AG, boulevard Pachéco 44, 1000 Brüssel IBAN BE23 0529

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr