Hausarbeit. FOM Fachhochschule für Oekonomie & Management Frankfurt am Main. Hausarbeit zum Thema. NFC - Funktionsweise und Anwendungsgebiete

Größe: px
Ab Seite anzeigen:

Download "Hausarbeit. FOM Fachhochschule für Oekonomie & Management Frankfurt am Main. Hausarbeit zum Thema. NFC - Funktionsweise und Anwendungsgebiete"

Transkript

1 Hausarbeit FOM Fachhochschule für Oekonomie & Management Frankfurt am Main IT Infrastruktur 4. Semester Hausarbeit zum Thema NFC - Funktionsweise und Anwendungsgebiete Betreuer: Heiko Bühler Autor: Max Jäger (287442) Frankfurt, den 23. Mai 2013

2 Inhalt Inhalt Abkürzungen Abbildungen III IV 1 Einleitung 1 2 Einführung Historische Entwicklung Historische Entwicklung von RFID Historische Entwicklung der Chipkarten Historische Entwicklung von NFC Das NFC-Forum Aktuelle Marktsituation Technologie Übertragungsmodi Reader/Writer-Modus Peer-to-Peer-Modus Card-Emulation-Modus Architektur mobiler NFC-Geräte Energieversorgung Secure Element Sicherheit Anwendungsbeispiele Intelligente Plakate Mobile Payment Das Mobiltelefon als Kredit-/Debitkarte Das Mobiltelefon als Prepaidkarte Deutsche Bahn Touch&Travel I

3 Inhalt 4.4 Zugangskontrolle NFC in Fahrzeugen Fazit 17 6 Literatur 19 II

4 Abkürzungen Abkürzungen LLCP NDEF NFC RFID RMV RTD URI Logical Link Control Protocol NFC Data Exchange Format Near Field Communication Radio Frequency Identification Rhein-Main-Verkehrsverbund Record Type Definition Uniform Resource Identifier III

5 Abbildungen Abbildungen 1 Architektur eines mobilen NFC-Gerätes Ladezustände eines Akkus eines mobilen NFC-Gerätes IV

6 Einführung 1 Einleitung Near Field Communication (NFC) ist eine Technologie für die drahtlose Kommunikation und den Austausch von Nachrichten über geringe Distanzen. Obwohl ihre Entwicklung bereits 2002 begann und auf die ausgereifte Radio Frequency Identification-Technik (RFID) aufbaut 1, steckt ihre Verbreitung bisher noch in den Startlöchern. 2 Die immer größer werdende Anzahl von NFC-fähigen Geräten (insbesondere Smartphones), die vielfältigen Einsatzmöglichkeiten und die einfache Handhabung machen diese Technologie jedoch zunehmend interessanter für kommerzielle Anwendungen. 3 Diese Seminararbeit gibt einen Überblick über die NFC-Technologie und stellt einige existierende Anwendungen vor. 2 Einführung Da NFC auf RFID aufbaut, ist zunächst diese Technologie zu betrachten. RFID ist eine Technologie zur Kennzeichnung von Gegenständen, Tieren oder Personen. 4 Für ein RFID-System sind zwei Komponenten erforderlich: ein elektronischer Datenträger, Transponder genannt, der Daten speichert ein Lesegerät, mit dem Daten ausgetauscht werden Die Datenübertragung und oftmals auch die Stromversorgung des Transponders erfolgen über magnetische oder elektromagnetische Felder. 5 Es ist somit bei RFID, im Gegensatz zu anderen Identifizierungsverfahren wie beispielsweise Barcodes, kein Sichtkontakt zwischen Sender und Empfänger notwendig. 6 Die beiden Komponenten, Transponder und Lesegerät, übernehmen bei RFID jeweils nur eine Aufgabe - Datenspeicher bereitstellen bzw. Daten lesen und schreiben. Bei NFC hingegen existiert diese strikte Trennung nicht mehr - ein NFC-Gerät implementiert beide Funktionalitäten. Je nach Anwendungsfall 1 Vgl. Langer und Roland, (2010), S Vgl. Resatsch, (2010), Vorwort. 3 Vgl. NFC Forum, (2013a), o.s. 4 Vgl. Kern, (2006), S Vgl. Finkenzeller, (2012), S Vgl. Kern, (2006), S. 1. 1

7 Einführung agiert das NFC-Gerät somit entweder als Lesegerät oder Transponder. 7 Der Name NFC - Nahfeldkommunikation - ist auf den sehr geringen Abstand zwischen zwei Schnittstellen von maximal 10 Zentimetern zurückzuführen. Derzeit können Daten mit maximal 424 kbit/s übertragen werden Historische Entwicklung Da NFC auf die RFID-Technologie aufbaut und viele Anwendungsgebiete mit Chipkarten zusammenhängen, müssen zunächst diese beiden Technologien betrachtet werden Historische Entwicklung von RFID Der Einsatz der RFID-Technologie begann bereits während des zweiten Weltkriegs. Hier wurden Transponder und Lesegeräte an Panzern und Flugzeugen eingesetzt, um fremde von eigenen Fahrzeugen unterscheiden zu können. Im kommerziellen Bereich gab es in den 1970ern die ersten Systeme zur Sicherung von Waren. Die nächste Anwendung war die Kennzeichnung von Tieren in der Landwirtschaft. 9 Ab etwa 1990 gab es große Fortschritte in der technologischen Entwicklung von Transpondern, was sowohl Größe als auch Preis betraf, sodass immer mehr Anwendungen entwickelt wurden. Darunter zählen Zugangskontrollen zu Gebäuden, die Wegfahrsperre in Autos, Mautsysteme oder die Zeiterfassungen in Betrieben und bei Sportveranstaltungen. 10 Mittlerweile gibt es viele weitere Anwendungsgebiete. Vor allem in der Logistik und Lagerverwaltung bieten sich vielfältige Möglichkeiten Historische Entwicklung der Chipkarten Neben der RFID-Technologie spielen Chipkarten eine weitere große Rolle für NFC, denn diese bilden die Grundlage für die zwei wichtigsten Anwendungen 7 Vgl. Langer und Roland, (2010), S Vgl. Langer und Roland, (2010), S Vgl. Langer und Roland, (2010), S. 1f. 10 Vgl. Kern, (2006), S Vgl. Franke und Dangelmaier, (2006), S

8 Einführung von NFC - mobile Zahlungssysteme und Ticketing. 12 Die ersten Plastikkarten ohne Chip wurden 1950 vom Diners Club ausgegeben, und mit der Gründung der Unternehmen Visa und MasterCard erfolgte eine schnelle Verbreitung dieses Bezahlmediums. Verbesserungen in Form von Aufprägungen und Magnetstreifen trugen zur Erhöhung der Sicherheit bei, jedoch konnten die auf dem Magnetstreifen gespeicherten Informationen beliebig ausgelesen, kopiert und gelöscht werden. Es musste eine Lösung geschaffen werden, diese Probleme zu beseitigen, was durch die Implementierung eines Chips mit Sicherheitsfunktionen bereits Mitte der 1980er Jahre zum Durchbruch der Chipkarte verhalf. Mitte der 1990er Jahre wurden die Chipkarten um weitere Funktionen, wie z. B. die Verwendung als Geldkarte, erweitert. 13 Für das Auslesen solcher Chipkarten ist ein physischer Kontakt des Lesegerätes mit dem Chip notwendig. 14 Mittlerweile gibt es neben dieser Art von Chipkarte auch kontaktlose Chipkarten, die die gleiche Bauform haben, intern aber mit einem RFID-Transponder ausgestattet sind Historische Entwicklung von NFC NFC wurde im Jahre 2002 durch die beiden Firmen NXP Semiconductors und Sony entwickelt, die führend im Bereich von kontaktlosen Chipkarten sind. Zwei Jahre später wurde durch diese beiden Firmen und Nokia das NFC Forum gegründet. Dieses hat es sich zur Aufgabe gemacht, die Entwicklung von NFC voranzutreiben. Die ersten NFC-fähigen Handys gab es 2005, mit denen ein Feldversuch in Frankreich durchgeführt wurde, bei dem Benutzer Waren im Einzelhandel bezahlen, Parktickets kaufen und touristische Informationen abrufen konnten. Ein Feldversuch für den Personennahverkehr wurde 2005 vom Rhein-Main-Verkehrsverbund (RMV) gestartet, bei dem Fahrscheine über ein Handy gekauft werden konnten. Nach dem erfolgreichen Abschluss dieses Feldversuchs wurde die Anwendung für die Öffentlichkeit freigegeben wurde auch in Österreich ein gleichartiges System eingeführt 16. In Deutschland ist mit dem Touch&Travel-System der Deutschen Bahn ein System für das Erwerben 12 Vgl. Langer und Roland, (2010), S Vgl. Langer und Roland, (2010), S Vgl. Finkenzeller, (2012), S Vgl. Klaus Finkenzeller, (1998), S Vgl. Langer und Roland, (2010), S. 5. 3

9 Einführung von Fahrtickets mit NFC-fähigen Smartphones verfügbar, das deutschlandweit für alle Fernverkehrsverbindungen, einige Auslandsverbindungen und in ausgewählten Städten und Regionen verfügbar ist Das NFC-Forum Um die Aktivitäten zu NFC voranzutreiben und zu standardisieren, wurde 2004 das NFC-Forum gegründet. Neben NXP Semiconductors und Sony ist mit Nokia auch ein Hersteller von Mobiltelefonen Gründungsmitglied. Mittlerweile zählen über 160 Firmen, darunter mit Samsung, Intel, Google, HP, AT&T und Microsoft viele führende Firmen in der Elektronik- und Softwarebranche, zu den Mitgliedern, die alle an der Weiterentwicklung beteiligt sind. 18 Das Forum hat folgende Ziele: Entwicklung von standardisierten Spezifikationen, um eine modulare Architektur und Kompatibilität für NFC-Geräte und Protokolle zu gewährleisten Förderung der Entwicklung von Produkten auf Basis dieser Spezifikationen Förderung der Zusammenarbeit zwischen Unternehmen, um die Ansprüche des NFC-Forums an Qualität und Kompatibilität sicherzustellen Informieren von Verbrauchern und Unternehmen weltweit über NFC 2.3 Aktuelle Marktsituation Die Verbreitung von NFC-fähigen Smartphones nimmt immer mehr zu. Aktuell sind Smartphones von u. a. Nokia, Samsung, Blackberry, Google, HTC, LG, Motorola und Sony verfügbar. Das aktuelle Iphone 5 hingegen verfügt nicht über NFC-Technologie. Neben vielen aktuellen Smartphones sind auch Tablet-PCs mit NFC-Technologie verfügbar, und es sind weitere Handys und Tablets mit NFC angekündigt. Die Unterstützung von NFC ist somit in den verbreiteten Betriebssystemen Android, Windows Phone und Windows 8 integriert Vgl. DB Mobility Logistics AG, (2013), o. S. 18 Vgl. NFC Forum, (2013b), o. S. 19 Vgl. NFC World, (2013), o. S. 4

10 Technologie 3 Technologie Dieses Kapitel erläutert die Technologie von NFC. Es werden zunächst die Grundlagen der verschiedenen Übertragungsmodi erklärt bevor auf die Architektur mobiler NFC-Geräte eingegangen wird. Abschließend werden die Sicherheitsmechanismen erklärt und mögliche Schwachstellen und Gefahrenpotenziale aufgezeigt. 3.1 Übertragungsmodi Bei klassischen RFID-Systemen gibt es ein aktives Lesegerät und einen oder mehrere passive Transponder. 20 Bei der Energieversorgung der Transponder gibt es unterschiedliche Varianten. Aktive Transponder nutzen eine angeschlossene Batterie als Energiequelle. Passive Transponder beziehen ihre Energieversorgung durch Induktion aus einem magnetischen oder elektromagnetischen Feld des Lesegerätes - sie entziehen diesem Feld sozusagen die Energie, die sie selbst benötigen. Semi-aktive Transponder beziehen nur bei Bedarf Energie aus einer angeschlossenen Batterie, ansonsten ebenfalls über Induktion. 21 NFC setzt auf induktiv gekoppelte Systeme, bei denen passive Transponder die Energie aus einem Magnetfeld ziehen. Da jedoch, wie bereits erwähnt, die strikte Trennung zwischen Lesegerät und Transponder entfällt, ergeben sich zusätzliche Kommunikationswege. Neben einer Kommunikation zwischen einem NFC-Gerät und einem passiven Transponder ist auch die Kommunikation zwischen zwei NFC-Geräten möglich. 22 Für diese unterschiedlichen Kombinationen von Komponenten sind verschiedene Übertragungsmodi spezifiziert. Der Reader/Writer-Modus ermöglicht die Kommunikation zwischen einem NFC-Gerät und einem passiven Transponder. Im Peer-to-Peer-Modus können zwei NFC-Geräte Daten untereinander austauschen. Der Card-Emulation-Modus ermöglicht dem NFC-Gerät als Smartcard zu agieren und als passiver Teilnehmer mit einem Lesegerät zu kommunizieren Vgl. Langer und Roland, (2010), S Vgl. Kern, (2006), S Vgl. Langer und Roland, (2010), S. 89f. 23 Vgl. Coskun, Ok und Ozdenizci, (2012), S

11 Technologie Reader/Writer-Modus Dieser Modus ermöglicht die Kommunikation eines NFC-Gerätes mit passiven Transpondern, sodass sowohl Daten von Transpondern gelesen als auch auf ihnen gespeichert werden können. Die Kompatibilität zu Smartcard-Spezifikationen ermöglicht die Integration von NFC-Geräten als Lesegeräte in eine bestehende Smartcard-Infrastruktur. Des Weiteren werden NFC-Forum-Tags unterstützt. Dies sind passive Transponder mit einem definierten Aufbau, festgelegten Operationen und einem standardisierten Nachrichtenaustauschformat. 24 Dieses Nachrichtenformat untergliedert sich in zwei Bereiche. Die gesamte Nachrichtenstruktur wird im NFC Data Exchange Format (NDEF) definiert. NDEF ist ein binäres Datenformat, das es erlaubt, ein oder mehrere Datensätze beliebigen Typs und Größe in einer Nachricht zu kapseln. Der Aufbau der einzelnen Datensätze wird über Record Type Definitions (RTD) beschrieben. 25 Es gibt RTDs für z. B. Text, intelligente Poster oder Internet-URLs Peer-to-Peer-Modus Im Peer-to-Peer-Modus findet eine Kommunikation zwischen zwei NFC-Geräten statt. Zwischen diesen Geräten können beispielsweise digitale Visitenkarten, Bilder oder jede weitere Art von Daten übertragen werden. Auch in diesem Übertragungsmodus wird NDEF als Nachrichtenformat verwendet. 27 Bei der Bereitstellung des magnetischen Feldes, das zur Datenübertragung verwendet wird, muss zwischen zwei Modi unterschieden werden. Im passiven Kommunikationsmodus erzeugt das Initiator-Gerät für die gesamte Übertragungsdauer das Trägersignal. Das Empfänger-Gerät muss lediglich die Stromversorgung für die Datenverarbeitung bereitstellen. Im aktiven Kommunikationsmodus erzeugt jedes Gerät sein eigenes Trägersignal, auf dem es seine Daten sendet. Dabei muss jedes Gerät die vollständige Übertragung der Daten des jeweils anderen Gerätes abwarten, bis es seine Daten senden darf. 28 Die eigentliche Datenübertragung erfolgt über das Logical Link Control Protocol 24 Vgl. Coskun, Ok und Ozdenizci, (2012), S. 99f. 25 Vgl. Nokia, (2013), o. S. 26 Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Langer und Roland, (2010), S. 92ff. 6

12 Technologie (LLCP). Dieses Protokoll verwaltet die Verbindungen zwischen NFC-Geräten und stellt zwei Datenübertragungsdienste bereit. Die Verbindungsverwaltung beinhaltet sowohl den Auf- und Abbau als auch das Aufrechterhalten von Verbindungen. Die Datenübertragung kann sowohl verbindungslos als auch verbindungsorientiert erfolgen. Bei der verbindungslosen Datenübertragung unterliegen die Datenpakete keinerlei Kontrolle. Es erfolgt weder eine Empfangsbestätigung noch eine Kontrolle über die Reihenfolge der Datenpakete. Bei der verbindungsorientierten Datenübertragung wird jedes Datenpaket durch eine Sequenznummer gekennzeichnet. Durch Empfangsbestätigungen, Timeouts und Fehlermeldungen können die vollständige und korrekte Übertragung der Datenpakete kontrolliert und Datenpakete gegebenenfalls erneut gesendet werden Card-Emulation-Modus Der Card-Emulation-Modus ermöglicht die Kommunikation mit RFID- Lesegeräten, bei der das NFC-Gerät als passive, kontaktlose Smartcard agiert. Es kann somit in bestehende RFID-Infrastrukturen eingebunden werden. Eine Smartcard wird über ein sogenanntes Secure Element emuliert. Obwohl es möglich ist, ein Secure Element ausschließlich als Softwarelösung zu implementieren, ist dies oftmals nicht sinnvoll. In der Regel wird ein separater Mikrochip eingesetzt, der direkt mit dem NFC-Chipsatz verbunden ist und dem Aufbau und Funktionsumfang einer Smartcard entspricht. Auf diesem Mikrochip werden sicherheitskritische Daten und Anwendungen gespeichert. 30 Typische Anwendungsszenarien sind mobile Zahlungssysteme, Ticketing und Zugangskontrollen. 3.2 Architektur mobiler NFC-Geräte Die weite Verbreitung von Handys und insbesondere Smartphones machen diese Geräte zu den Wichtigsten für die Ausstattung mit NFC. Die Integration von NFC in diese Geräte bietet ein großes Potenzial für weit verbreitete, einfach zu 29 Vgl. Langer und Roland, (2010), S. 97f. 30 Vgl. Langer und Roland, (2010), S. 100f. 7

13 Technologie bedienende Anwendungen und die Akzeptanz von NFC. 31 Die vielen integrierten Bestandteile eines Mobiltelefons, wie z. B. WLAN, Bluetooth, USB, Kamera, GPS etc., machen es zu einem universellen Werkzeug. Bei der Integration von NFC muss daher ein optimales Zusammenspiel mit diesen Bausteinen gewährleistet werden. 32 Bei der Integration von NFC-Funktionalität in ein mobiles Gerät sind folgende Komponenten wesentlich: Secure Element NFC-Controller NFC-Antenne Hostcontroller Abbildung 1: In Anlehnung an: Coskun, Ok und Ozdenizci, (2012), S. 83 Architektur eines mobilen NFC-Gerätes Das Secure Element stellt eine sichere Umgebung für Daten und Anwendungen bereit. Es kann Daten gesichert abspeichern und sicherheitskritische Anwendungen, z. B. für Zahlungsvorgänge, ausführen. Der NFC-Controller ist die Verbindung zwischen dem mobilen Gerät und der NFC-Übertragungsfunktionalität. Er stellt über die angeschlossene NFC-Antenne die Schnittstelle für die Kommunikation mit anderen NFC-Geräten und NFC-Tags bereit. Der Hostcontroller 31 Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Langer und Roland, (2010), S. 145f. 8

14 Technologie ist das Herzstück eines jeden mobilen Gerätes. Er ist für die Kommunikation zwischen Benutzeroberfläche, den internen und externen Schnittstellen und der Mobilfunkverbindung verantwortlich. Des Weiteren stellt er die Verbindung zum NFC-Controller bereit. 33 Der Zugriff auf das Secure Element kann sowohl vom Hostcontroller als auch vom NFC-Controller erfolgen Energieversorgung Die Energieversorgung spielt bei mobilen Geräten immer eine große Rolle. Gerade bei Anwendungen, bei denen Zahlungsvorgänge über das mobile Gerät durchgeführt werden oder dieses als Speicher für gekaufte Tickets verwendet wird, muss sichergestellt sein, dass diese Informationen auch bei leerem Akku abgerufen werden können. Für dieses Szenario gibt es bei NFC-fähigen mobilen Geräten drei Akkuzustände: Abbildung 2: In Anlehnung an: GSMA, (2007), S. 17 Ladezustände eines Akkus eines mobilen NFC-Gerätes In Ladezustand 1 steht genügend Akkuleistung zur Verfügung, um alle Funktionen des mobilen Gerätes zu betreiben. Wird ein erster Schwellwert unterschritten, werden nur noch die nötigsten Funktionen mit Strom versorgt, wie z. B. die Systemzeit. Wird ein weiterer Schwellwert unterschritten, wird der Akku lediglich vor Tiefenentladung geschützt. Es sind jedoch keine Funktionen 33 Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Langer und Roland, (2010), S

15 Technologie mehr verfügbar. 35 In Ladezustand 1 steht genügend Energie zur Versorgung aller Funktionen bereit, somit können auch alle NFC-Modi betrieben werden. Da in Ladezustand 2 die Benutzerschnittstelle bereits nicht mehr verfügbar ist, muss und kann hier lediglich der Card-Emulation-Modus verfügbar sein. Um dies sicherzustellen, müssen der NFC-Controller und das Secure Element mit Strom versorgt werden. Befindet sich das NFC-Gerät im dritten Ladezustand, ist auch der Card-Emulation-Modus über die interne Stromversorgung nicht mehr verfügbar. Somit muss die Stromversorgung des NFC-Controllers und des Secure Elements durch das Magnetfeld des RFID-Lesegerätes bereitgestellt werden. Dann kann ebenfalls auf die im Secure Element gespeicherten Daten zugegriffen werden Secure Element Bei vielen Anwendungen, für die NFC verwendet wird, müssen Daten geschützt gespeichert werden. Bei der Verwendung des Mobiltelefons als elektronische Brieftasche können beispielsweise Ausweisdaten, Tickets oder Kreditkartendaten gespeichert werden. Mobiltelefone stellen hierfür jedoch normalerweise keine geeignete Umgebung bereit. Ein Secure Element stellt solch einen sicheren Bereich zur Verfügung. Folgende Funktionalitäten umfasst ein Secure Element: Bereitstellung eines Speichers für sicherheitskritische Daten kryptografische Operationen sichere Ausführung von Anwendungen Da diese Anforderungen bereits durch die heutige Smartcard-Technologie erfüllt werden, kommt diese Technologie auch für Secure Element-Bausteine in Mobiltelefonen zum Einsatz. 37 Für den Zugriff auf das Secure Element gibt es zwei Modi: den externen und den internen Modus. Beim externen Modus ist das Secure Element mit dem NFC-Controller verbunden und kann darüber von externen Lesegeräten 35 Vgl. GSMA, (2007), S Vgl. Langer und Roland, (2010), S. 154f. 37 Vgl. Langer und Roland, (2010), S

16 Technologie angesprochen werden. Dieser Modus entspricht dem Card-Emulation-Modus. Beim internen Modus ist der Hostcontroller das Lesegerät. Hierbei können NFC-Anwendungen Daten, z. B. gekaufte Tickets, auf dem Secure Element ablegen. Danach ist der Zugriff darauf auch über den externen Modus - und ohne laufende NFC-Anwendung - möglich Sicherheit Bei Anwendungen, die mit Zugangskontrollen oder Zahlungsvorgängen in Verbindung stehen, hat die Sicherheit immer eine hohe Relevanz. Da solche Anwendungen auch für NFC interessant sind, darf dieser Aspekt nicht außer Acht gelassen werden. Da NFC eine drahtlose Übertragungstechnologie ist, ist das Abhören der Übertragung sicherlich eines der größten Probleme. Ein potenzieller Angreifer kann versuchen, die zur Datenübertragung verwendeten Signale mit einer eigenen Antenne ebenfalls zu empfangen. Obwohl die Entfernung zwischen zwei NFC-Schnittstellen in der Regel nur wenige Zentimeter beträgt, ist es durchaus möglich, die Signale auch aus einer größeren Distanz zu empfangen. Dabei spielen Faktoren wie die Qualität des Empfängers, physikalische Hindernisse wie z. B. Mauern oder Metall, oder auch die Stärke des gesendeten Signals eine Rolle. Dennoch ist es nicht unrealistisch, auch aus einer Distanz von einigen Metern ein Signal abhören zu können. 39 Aber nicht nur das reine Abhören ist ein mögliches Angriffsziel. Ein Angreifer kann beispielsweise auch die Kommunikation zwischen zwei Geräten unterbinden wollen, was durch einen Störsender relativ einfach möglich ist. Es ist außerdem möglich, dass ein Angreifer die Anfrage eines NFC-Gerätes früher beantwortet als der eigentliche Empfänger. Die bisher genannten Angriffe lassen sich mit relativ wenig Aufwand durch die Verschlüsselung der übertragenen Nachrichten abwehren. Oftmals ist aber auch einer sogenannten Man-in-the-Middle-Attacke die Rede. Bei dieser Form des Angriffs schleust sich ein Angreifer unbemerkt zwischen zwei Geräte, die miteinander kommunizieren möchten. Hierbei bemerken die zwei Geräte nicht, dass sie nicht direkt miteinander kommunizieren, sondern über 38 Vgl. Langer und Roland, (2010), S Vgl. Haselsteiner und Breitfuß, (2006), S. 4f. 11

17 Technologie ein unbekanntes drittes Gerät. Hierbei schützt jedoch auch eine verschlüsselte Übertragung nichts, da diese ja mit dem unbemerkten Angreifer durchgeführt wird. Um als Angreifer jedoch unbemerkt zu bleiben, müssen die magnetischen Felder zwischen den beiden ursprünglichen Geräten voneinander abgeschirmt sein. Es könnte sonst zudem dazu kommen, dass sich die überlappenden Felder gegenseitig stören würden, wodurch es quasi unmöglich wird, die Nachricht zu entschlüsseln. Die kurze Distanz, die bei NFC zwischen zwei Geräten benötigt wird, macht es jedoch fast unmöglich, die Felder unauffällig voneinander abzuschirmen. Eine Man-in-the-Middle-Attacke stellt demnach keine große reale Gefahr dar. 40 Somit liegt das Gefahrenpotenzial bei NFC-Anwendungen nicht an der Technik selbst. Eine potenzielle Gefahr besteht darin, dass passive NFC-Tags manipuliert werden. Während der RSA Conference 2012 wurde gezeigt, wie ein modifiziertes NFC-Tag, das auf einen legitimen Träger wie z. B. ein Werbeposter, aufgebracht wurde, den Nutzer nicht auf die angegebene Seite des Beworbenen brachte, sondern auf eine Phishing-Seite. Ein Nutzer, der ein NFC-Tag von einer frei zugänglichen Stelle nutzt, sollte entsprechend umsichtig agieren und die Informationen genau prüfen. 41 In Kapitel wurde bereits erläutert, dass das Auslesen von Informationen des Secure Elements auch ohne aktive NFC-Anwendung geschehen kann. Dies können sich Angreifer zunutze machen, indem sie mit NFC-fähigen Lesegeräten in einer Menschenmenge nach NFC-Tags scannen. Wenn nun auf gefundenen NFC-Tags die Informationen unverschlüsselt gespeichert sind, können diese natürlich ausgelesen werden. Dabei sollte in Betracht gezogen werden, wie sicher solche Daten wie Kreditkarteninformationen gespeichert werden müssen. Ein Kellner, dem die Kreditkarte zur Bezahlung gegeben wird, hat schließlich alle notwendigen Daten, um damit Missbrauch treiben zu können Vgl. Langer und Roland, (2010), S Vgl. Heise, (2012b), o. S. 42 Vgl. Heise, (2012a), o. S. 12

18 Anwendungsbeispiele 4 Anwendungsbeispiele Die Integration von NFC in Mobiltelefone ermöglicht eine Reihe von neuartigen Anwendungen, gerade weil NFC-Geräte sowohl passive Transponder lesen als auch Chipkarten emulieren können. Dieses Kapitel widmet sich einigen dieser sehr interessanten Anwendungen, die bereits umgesetzt wurde. 4.1 Intelligente Plakate Ein intelligentes Plakat ist ein Plakat, dem zusätzliche technische Informationen hinzugefügt wurden. Dies kann beispielsweise durch einen QR-Code geschehen, der von der Kamera des Mobiltelefons erfasst wird und die in ihm gespeicherte Internetadresse öffnet. Mit der NFC-Technologie bieten sich aber weitere Möglichkeiten, Informationen auf einem Poster oder Werbeplakat zu positionieren. Neben der Internet-Seite als einzige Information können auch Texte in mehreren Sprachen, Bilder und Aktionen verknüpft werden. Alle diese Daten müssen in einem NFC-Tag gespeichert werden. Wie bereits in Kapitel dargestellt, dienen RTDs der Spezifizierung von Formaten für unterschiedliche Daten. Der Uniform Resource Identifier (URI) Record Type definiert beispielsweise ein Datenformat zur Speicherung von -Adressen, Internetadressen oder Telefonnummern. Der Text Record Type definiert einen Text inklusive Informationen zu z. B. Sprache und Zeichencodierung. Für intelligente Plakate gibt es den Smart Poster Record Type, der mehrere andere RTDs zusammenfasst. So enthält dieser RTD einen URI-Record für eine Internetadresse, -Adresse oder Telefonnummer, einen oder mehrere Text-Records für Beschreibungen in ggf. mehreren Sprachen, einen Icon-Record für ein Bild und einen Recommended Action Record für die auszulösende Aktion, z. B. das Öffnen der Internetseite, das Speichern der Adresse als Lesezeichen im Browser oder das Verschicken einer SMS Vgl. NFC Forum, ( ), S. 4f. 13

19 Anwendungsbeispiele 4.2 Mobile Payment Das Bezahlen mit Hilfe des Mobiltelefons ist sicherlich eine der bedeutendsten Anwendungsfälle für NFC. Das Mobiltelefon kann dafür auf mehrere Arten verwendet werden: als Kredit-/Debitkarte oder als Prepaidkarte Das Mobiltelefon als Kredit-/Debitkarte Bei der Bezahlung über eine Kredit- oder Debitkarte sind auf einer Chipkarte die Konto- bzw. Kreditkarteninformationen des Kunden gespeichert. Beim Bezahlen damit kann ein Magnetstreifen ausgelesen werden, was der unsicherste Weg ist, da die Daten nicht geschützt sind und einfach kopiert werden können. Eine Alternative hierzu ist die Verwendung des kontaktbehafteten Chips, was in Deutschland die meistverwendete Variante ist. Hierbei muss jedoch eine physische Verbindung zum Chip hergestellt werden. Ein drittes, drahtloses Verfahren emuliert den Chip auf der Chipkarte und ist kompatibel zur NFC- Technologie. Die Technologie zum Bezahlen mit Mobiltelefonen über NFC ist also heutzutage bereits vorhanden. Die Daten der Kredit- oder Debitkarten werden im Secure Element gespeichert. Beim Bezahlvorgang werden die Daten des Vorgangs auf dem Display des Mobiltelefons angezeigt, die gewünschte Zahlungskarte, sofern mehrere vorhanden sein sollten, wird ausgewählt und die Transaktion wird bestätigt. 44 Im Allgemeinen wird bei Beträgen bis zu 20 Euro keine PIN abgefragt, bei Beträgen darüber schon Das Mobiltelefon als Prepaidkarte Bei der Verwendung als Kredit- oder Debitkarte werden auf dem Mobiltelefon nur die Daten der entsprechenden Karte gespeichert. Die Verwendung als Prepaidkarte ermöglicht das Speichern von Guthaben im Secure Element. Im Gegensatz zu klassischen Guthabenkarten kann die Aufladung praktisch von überall aus erfolgen, da das Mobiltelefon in der Regel eine ständige Internetverbindung hat und somit auch Zugang zur Bank erhalten kann. Bei 44 Vgl. Langer und Roland, (2010), S Vgl. Ahson und Ilyas, (2012), S

20 Anwendungsbeispiele Bezahlvorgängen werden die Kosten nur vom Guthaben im Secure Element abgezogen. Diese Form des Bezahlens entspricht der heutigen Geldkarte Deutsche Bahn Touch&Travel Bei klassischen Reiseangeboten muss vor Reiseantritt eine entsprechende Fahrkarte gekauft werden. Mit dem Touch&Travel-System geht die Deutsche Bahn einen anderen Weg, der erst durch NFC in dieser Form möglich wurde. Der Reisende erfasst mit seinem Mobiltelefon an der Start-Haltestelle den Beginn seiner Reise an einem NFC-Kontrollpunkt, und an der Ziel-Haltestelle erfasst er sein Fahrtende. Die Prüfung einer gültigen Fahrkarte kann entweder durch Scannen eines Barodes, der von einer Smartphone-App angezeigt wird, oder durch Auslesen der auf dem Secure Element gespeicherten Fahrkarte geschehen. Die Kosten der Fahrkarte werden per Lastschrift vom Konto des Kunden eingezogen. Im RMV-Gebiet kann NFC so genutzt werden, dass nach der Erfassung des NFC-Kontrollpunktes an der Start-Haltestelle nur noch die Ziel-Haltestelle angegeben werden muss, und die passende Fahrkarte dann auf dem Mobiltelefon gespeichert wird. NFC bietet bei dieser Anwendung eine schnelle und komfortable Möglichkeit des Fahrkartenkaufs Zugangskontrolle Die Verwendung des Mobiltelefons als Berechtigungsnachweis für den Zutritt zu Gebäuden oder Räumen ist ebenfalls eine interessante Anwendung. In diesem Zusammenhang gibt es unterschiedliche Anwendungsgebiete: Mitarbeiter von Unternehmen können das Mobiltelefon verwenden, um sowohl Zutritt zu Firmengebäuden oder gesicherten Bereichen innerhalb des Firmengebäudes zu bekommen oder Schranken öffnen zu können. Hierfür werden die entsprechenden Berechtigungen meist durch eine interne Abteilung vergeben und auf dem Secure Element gespeichert. Der Mitarbeiter benötigt dann nur noch sein Mobiltelefon als Schlüssel für alle Zugänge, für die er berechtigt ist - eine 46 Vgl. Langer und Roland, (2010), S. 209f. 47 Vgl. DB Mobility Logistics AG, (2013), o. S. 15

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Near Field Communication

Near Field Communication Near Field Communication Andrea Cuno Betreuer: Tobias Bandh Seminar Future Internet SS2010 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik, Technische Universität München Email: cunoa@in.tum.de

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich (((eticket Deutschland NFC im ÖPNV Komfortabel kontaktlos kundenfreundlich Smartphones bis 2018 fast alle NFC-fähig Von den circa 46 Millionen registrierten Smartphones in Deutschland* soll 2016 bereits

Mehr

Theoretische Grundlagen der RFID-Technologie

Theoretische Grundlagen der RFID-Technologie Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

ibeacons und BLE-Technologie

ibeacons und BLE-Technologie ibeacons und BLE-Technologie Beacons, oder auch ibeacons genannt, sind auf dem Vormarsch. Doch was kann dieses neue Location-Feature und welche Einsatzmöglichkeiten für Retail und Co. bietet es? Quelle:

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

FAQs zum neuen Quick mit Kontaktlos-Funktion

FAQs zum neuen Quick mit Kontaktlos-Funktion Was ist kontaktlos? Kontaktlos basiert auf den Standards RFID (Radio Frequency Identication) und NFC (Near Field Communication) und ist die Möglichkeit, mit entsprechend ausgestatteten Bezahlkarten an

Mehr

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Bilder vom Handy auf einen PC übertragen

Bilder vom Handy auf einen PC übertragen Bilder vom Handy auf einen PC übertragen Die heutigen Handys können praktisch alle fotografieren, wie kommen nun die Bilder auf einen PC? Zwei grundsätzliche Unterschiede sind von zentraler Bedeutung:

Mehr

Mobile Business - Abschlussarbeit

Mobile Business - Abschlussarbeit Mobile Business - Abschlussarbeit Anbei findet ihr meinen Abschlussbeitrag zur gestellten Frage: "Was ist für mich Mobile Business?" Mobile Business ein Trend der nicht mehr wegzudenken ist Mobile Business

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

RFID / NFC-Technologie als Reisebegleiter der Zukunft

RFID / NFC-Technologie als Reisebegleiter der Zukunft RFID / NFC-Technologie als Reisebegleiter der Zukunft Seite 1 Mobile Payment Smart(phone) Solutions Ulli Danz, Head of Research and Development, Lufthansa AirPlus Servicekarten GmbH RFID / NFC-Technologie

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Hightech Chipkartenleser

Hightech Chipkartenleser Hightech Chipkartenleser cyberjack e-com plus Onlinebanking / elektronische Signatur RFID und Biometrie Spitzentechnologie Made in Germany cyberjack e-com plus Noch besser als sein Design sind seine Einsatzmöglichkeiten

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

FAQ zum Thema Sm@rt-TANplus

FAQ zum Thema Sm@rt-TANplus FAQ zum Thema Sm@rt-TANplus 1.Voraussetzungen: Welche Voraussetzungen gibt es für die Nutzung? Der Kunde muss einen gültigen VR-NetKey, im gleichen Personenstamm eine gültige VR- BankCard und einen TAN-Generator

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

FAQ für das VRN-Handy-Ticketing

FAQ für das VRN-Handy-Ticketing - Hier erhalten Sie Hilfe zum VRN-Handy-Ticketing - Stand 07.05.2014 Rhein-Neckar Verkehr GmbH Möhlstr. 27 68165 Mannheim Stand: 07.05.2014 Seite 1 von 7 Grundlagen... 3 Auf welcher Technik basiert das

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010 Virales Marketing mit Smartphones Jens Doose - Onwerk GmbH 05.11.2010 Über Onwerk Was ist ein Smartphone? Eigene Inhalte auf dem Telefon Statistiken Virales Marketing Mobiles virales Marketing Beispiel

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Installation project2web Handy-Client

Installation project2web Handy-Client Installation project2web Handy-Client Installationsweg Senden Sie einen Web-Link per SMS an Ihr Handy. Starten Sie dazu project2web und gehen Sie in das Profil des Mitarbeiters. Dort finden Sie rechts

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

NetworkOnMobile (NFC)

NetworkOnMobile (NFC) Security Essen 2014 NetworkOnMobile (NFC) Dr. Andreas Bloom 23. September 2014 Was bedeutet NFC NFC ist gezielt auf eine geringe Reichweite im Zentimeterbereich entwickelt worden, um das Ausspähen der

Mehr

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Datenlogger Einleitung Sehr geehrte Damen und Herren, vielen Dank das Sie sich für ein Produkt aus unserem Hause entschieden haben.

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

KONZEPTE UND UMSETZUNGEN NFC-BASIERTER ZAHLUNGSSYSTEME

KONZEPTE UND UMSETZUNGEN NFC-BASIERTER ZAHLUNGSSYSTEME Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Agenda. Was ist Touch&Travel? Technische Funktionsweise. Ausblick

Agenda. Was ist Touch&Travel? Technische Funktionsweise. Ausblick Touch&Travel Agenda Was ist Touch&Travel? Technische Funktionsweise Ausblick 2 Touch&Travel - Mobiltelefon als Bahn- und Busfahrkarte Touch&Travel Der einfache und flexible Zugang zu öffentlichen Verkehrsmitteln

Mehr

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern:

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern: Allgemeine Informationen für die Benutzung des smskaufen-systems Grundsätzliches zum (Massen)Versand intern: 1. Sie können SMS, wie von Ihrem Handy schicken. Bitte beachten Sie dabei, dass Sie auch nur

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

Auszug. Mobile Medieninhalte: Neues Geschäftsfeld für Verlage. Medieninhalte auf Mobile-Endgeräte Verbreitung und Geschäftsmodelle

Auszug. Mobile Medieninhalte: Neues Geschäftsfeld für Verlage. Medieninhalte auf Mobile-Endgeräte Verbreitung und Geschäftsmodelle Mobile Medieninhalte: Neues Geschäftsfeld für Verlage Medieninhalte auf Mobile-Endgeräte Verbreitung und Geschäftsmodelle 1 Executive Summary... 1 1.1 Über den vorliegenden Report... 1 1.2 Das mobile Internet

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

KONZEPTE UND UMSETZUNGEN NFC-BASIERTER ZAHLUNGSSYSTEME

KONZEPTE UND UMSETZUNGEN NFC-BASIERTER ZAHLUNGSSYSTEME Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

GeBIThandy Mobile Zeiterfassung einfach, schnell, mobil

GeBIThandy Mobile Zeiterfassung einfach, schnell, mobil einfach, schnell, mobil Zeiterfassung in- und außerhalb des Arbeitsplatzes einfach, schnell, mobil Laden Sie sich GeBIThandy direkt vom Google Play Store oder der GeBITtime Homepage herunter um die Applikation

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

PostFinance iapp Initiative PostFinance Mobile. innovativ

PostFinance iapp Initiative PostFinance Mobile. innovativ Initiative PostFinance Mobile innovativ Einstieg in die mobile Welt Reload Server: 2002 2008 Funktionalität Aufladen von Handys am Postomat und per SMS Abfrage der letzten Buchungen und des Saldos Beispiel

Mehr

Mobile Transaktionen. Christian Kantner 13.10.2011

Mobile Transaktionen. Christian Kantner 13.10.2011 Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis

Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis 1. Allgemeines... 2 1.1 Einschalten... 2 1.2 Polter Programm starten... 2 1.3 Info Anzeige... 2 1.4 Haupt Fenster...

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Bedeutung und Anwendungsgebiete des RFID-Systems Diplom.de

Bedeutung und Anwendungsgebiete des RFID-Systems Diplom.de Halil Özel Bedeutung und Anwendungsgebiete des RFID-Systems Werden Verbraucher zunehmend zu gläsernen Menschen und wie können sie sich vor Datenmissbrauch schützen? Diplom.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Unternehmensvorstellung Unser wichtigstes Kapital: Unser Team Veröffentlicht durch den Geschäftsführer Professionelle und motivierte Team Player Entwickler mit innovativem Technologie-

Mehr

Einbindung Axis-Kamera M1004-W. März 2015

Einbindung Axis-Kamera M1004-W. März 2015 1 Einbindung Axis-Kamera M1004-W März 2015 2 INHALT: 1. Einleitung 2. Beschreibung der Kamera 3. Bedeutung der Kontrolllampen 4. Befestigung der Kamera 5. Installation und Einbindung in TaHoma 5.1. Einbindung

Mehr

Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung. 1 - Inbetriebnahme. 1.1 - Gateway anschließen

Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung. 1 - Inbetriebnahme. 1.1 - Gateway anschließen Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung 1 - Inbetriebnahme Nachdem Sie die WeatherHub App von TFA Dostmann aus dem Apple App Store oder dem

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

DAS HANDY ALS PORTEMONNAIE

DAS HANDY ALS PORTEMONNAIE DAS HANDY ALS PORTEMONNAIE Die Zeit, als man das Handy nur zum Telefonieren benutzt hat, ist schon lange vorbei. Bald soll auch das Bezahlen mit dem Handy überall möglich sein. Die dafür genutzte Technik

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

NFC Near Field Communication 30.04.2013

NFC Near Field Communication 30.04.2013 NFC Near Field Communication 30.04.2013 NFC Near Field Communication Standard für kontaktlose Kommunikation auf Basis von RFID (radiofrequency identification) Fast Verschiedene RFID-Standards im 13,56

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Produktinformation Bluetooth Freude am Fahren Produktinformation Bluetooth Release 9, BT-11, 26. nuar 2007 Inhalt 04 Überblick / Randbedingungen / Support 03 SA633: BMW Navigationssystem Professional mit

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Ein Smartphone mit 65?? Na klar!!

Ein Smartphone mit 65?? Na klar!! Ein Smartphone mit 65?? Na klar!! Was ist ein Smartphone? Ein Smartphone ist eine Erweiterung zum Mobiltelefon, indem das Internet und (später) eine andere Oberfläche integriert wurden. Ein Smartphone

Mehr

Hinweise zur Datenübertragung mit. Bluetooth is a registered trademark of Bluetooth SIG, Inc.

Hinweise zur Datenübertragung mit. Bluetooth is a registered trademark of Bluetooth SIG, Inc. Hinweise zur Datenübertragung mit Bluetooth is a registered trademark of Bluetooth SIG, Inc. Information Diese Anleitung hilft Ihnen, das smartlab Bluetooth Modul in Ihr smartlab genie Blutzuckermessgerät

Mehr

Handbuch SOS GPS Handy TV-680

Handbuch SOS GPS Handy TV-680 Handbuch SOS GPS Handy TV-680 Seite 1 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Technische Informationen... 3 2.1 Wichtige Hinweise... 3 2.2 Tastenbeschreibung... 3 2.3 Einlegen der SIM-Karte...

Mehr

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69

PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69 PASSIVE SMART CARD-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND DEREN PROGRAMMIERUNG SIMONS VOSS 69 70 PASSIV-TECHNOLOGIE IDENTIFIKATIONSMEDIEN UND PROGRAMMIERUNG SMART CARDS SMART TAGS G1 G2 Seit neuestem bietet

Mehr

TK-STAR GPS-Tracker Bedienungsanleitung

TK-STAR GPS-Tracker Bedienungsanleitung TK-STAR GPS-Tracker Bedienungsanleitung Vorwort Bitte lesen Sie diese Anleitung aufmerksam durch, bevor Sie das Gerät in Betrieb nehmen. Änderungen vorbehalten. Der Autor haftet nicht für etwaige Schäden.

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Unternehmens- und Produktdarstellung Langen, 05.11.2013. Unternehmensdaten Produkte / Leistungsspektrum

Unternehmens- und Produktdarstellung Langen, 05.11.2013. Unternehmensdaten Produkte / Leistungsspektrum Unternehmens- und Produktdarstellung Langen, 05.11.2013 Unternehmensdaten Produkte / Leistungsspektrum Unternehmensdaten REINER Kartengeräte GmbH & Co. KG (REINER SCT) Gründung / Erweiterung Gesellschafter

Mehr

FAQ GeldKarte Kunde. Anlage 3. Hintergrund des Rückzugs aus dem GeldKarte-System:

FAQ GeldKarte Kunde. Anlage 3. Hintergrund des Rückzugs aus dem GeldKarte-System: Anlage 3 FAQ GeldKarte Kunde Hintergrund des Rückzugs aus dem GeldKarte-System: 1. Was ist die GeldKarte? Die GeldKarte auch elektronische Geldbörse genannt - ist eine Anwendung auf dem Chip der VR-BankCard.

Mehr

Mobile Marketing. Mobile Erfolgsstrategien mit interoperativen Systemen im Ökosystem des mobile Webs

Mobile Marketing. Mobile Erfolgsstrategien mit interoperativen Systemen im Ökosystem des mobile Webs Mobile Marketing Mobile Erfolgsstrategien mit interoperativen Systemen im Ökosystem des mobile Webs Smartphones gerne lautlos anlassen :-) Kurzvorstellung Martin Schmitz E-Marketing-Manager, Projektleiter

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Internet-Banking Anleitung zum Ersteinstieg

Internet-Banking Anleitung zum Ersteinstieg Aufruf des Internet-Banking Rufen Sie das Internet-Banking immer durch die manuelle Eingabe der Adresse www.voba-rheinboellen.de in Ihrem Browser auf. Wichtige Sicherheitsempfehlungen Aktualisieren Sie

Mehr