Hausarbeit. FOM Fachhochschule für Oekonomie & Management Frankfurt am Main. Hausarbeit zum Thema. NFC - Funktionsweise und Anwendungsgebiete

Größe: px
Ab Seite anzeigen:

Download "Hausarbeit. FOM Fachhochschule für Oekonomie & Management Frankfurt am Main. Hausarbeit zum Thema. NFC - Funktionsweise und Anwendungsgebiete"

Transkript

1 Hausarbeit FOM Fachhochschule für Oekonomie & Management Frankfurt am Main IT Infrastruktur 4. Semester Hausarbeit zum Thema NFC - Funktionsweise und Anwendungsgebiete Betreuer: Heiko Bühler Autor: Max Jäger (287442) Frankfurt, den 23. Mai 2013

2 Inhalt Inhalt Abkürzungen Abbildungen III IV 1 Einleitung 1 2 Einführung Historische Entwicklung Historische Entwicklung von RFID Historische Entwicklung der Chipkarten Historische Entwicklung von NFC Das NFC-Forum Aktuelle Marktsituation Technologie Übertragungsmodi Reader/Writer-Modus Peer-to-Peer-Modus Card-Emulation-Modus Architektur mobiler NFC-Geräte Energieversorgung Secure Element Sicherheit Anwendungsbeispiele Intelligente Plakate Mobile Payment Das Mobiltelefon als Kredit-/Debitkarte Das Mobiltelefon als Prepaidkarte Deutsche Bahn Touch&Travel I

3 Inhalt 4.4 Zugangskontrolle NFC in Fahrzeugen Fazit 17 6 Literatur 19 II

4 Abkürzungen Abkürzungen LLCP NDEF NFC RFID RMV RTD URI Logical Link Control Protocol NFC Data Exchange Format Near Field Communication Radio Frequency Identification Rhein-Main-Verkehrsverbund Record Type Definition Uniform Resource Identifier III

5 Abbildungen Abbildungen 1 Architektur eines mobilen NFC-Gerätes Ladezustände eines Akkus eines mobilen NFC-Gerätes IV

6 Einführung 1 Einleitung Near Field Communication (NFC) ist eine Technologie für die drahtlose Kommunikation und den Austausch von Nachrichten über geringe Distanzen. Obwohl ihre Entwicklung bereits 2002 begann und auf die ausgereifte Radio Frequency Identification-Technik (RFID) aufbaut 1, steckt ihre Verbreitung bisher noch in den Startlöchern. 2 Die immer größer werdende Anzahl von NFC-fähigen Geräten (insbesondere Smartphones), die vielfältigen Einsatzmöglichkeiten und die einfache Handhabung machen diese Technologie jedoch zunehmend interessanter für kommerzielle Anwendungen. 3 Diese Seminararbeit gibt einen Überblick über die NFC-Technologie und stellt einige existierende Anwendungen vor. 2 Einführung Da NFC auf RFID aufbaut, ist zunächst diese Technologie zu betrachten. RFID ist eine Technologie zur Kennzeichnung von Gegenständen, Tieren oder Personen. 4 Für ein RFID-System sind zwei Komponenten erforderlich: ein elektronischer Datenträger, Transponder genannt, der Daten speichert ein Lesegerät, mit dem Daten ausgetauscht werden Die Datenübertragung und oftmals auch die Stromversorgung des Transponders erfolgen über magnetische oder elektromagnetische Felder. 5 Es ist somit bei RFID, im Gegensatz zu anderen Identifizierungsverfahren wie beispielsweise Barcodes, kein Sichtkontakt zwischen Sender und Empfänger notwendig. 6 Die beiden Komponenten, Transponder und Lesegerät, übernehmen bei RFID jeweils nur eine Aufgabe - Datenspeicher bereitstellen bzw. Daten lesen und schreiben. Bei NFC hingegen existiert diese strikte Trennung nicht mehr - ein NFC-Gerät implementiert beide Funktionalitäten. Je nach Anwendungsfall 1 Vgl. Langer und Roland, (2010), S Vgl. Resatsch, (2010), Vorwort. 3 Vgl. NFC Forum, (2013a), o.s. 4 Vgl. Kern, (2006), S Vgl. Finkenzeller, (2012), S Vgl. Kern, (2006), S. 1. 1

7 Einführung agiert das NFC-Gerät somit entweder als Lesegerät oder Transponder. 7 Der Name NFC - Nahfeldkommunikation - ist auf den sehr geringen Abstand zwischen zwei Schnittstellen von maximal 10 Zentimetern zurückzuführen. Derzeit können Daten mit maximal 424 kbit/s übertragen werden Historische Entwicklung Da NFC auf die RFID-Technologie aufbaut und viele Anwendungsgebiete mit Chipkarten zusammenhängen, müssen zunächst diese beiden Technologien betrachtet werden Historische Entwicklung von RFID Der Einsatz der RFID-Technologie begann bereits während des zweiten Weltkriegs. Hier wurden Transponder und Lesegeräte an Panzern und Flugzeugen eingesetzt, um fremde von eigenen Fahrzeugen unterscheiden zu können. Im kommerziellen Bereich gab es in den 1970ern die ersten Systeme zur Sicherung von Waren. Die nächste Anwendung war die Kennzeichnung von Tieren in der Landwirtschaft. 9 Ab etwa 1990 gab es große Fortschritte in der technologischen Entwicklung von Transpondern, was sowohl Größe als auch Preis betraf, sodass immer mehr Anwendungen entwickelt wurden. Darunter zählen Zugangskontrollen zu Gebäuden, die Wegfahrsperre in Autos, Mautsysteme oder die Zeiterfassungen in Betrieben und bei Sportveranstaltungen. 10 Mittlerweile gibt es viele weitere Anwendungsgebiete. Vor allem in der Logistik und Lagerverwaltung bieten sich vielfältige Möglichkeiten Historische Entwicklung der Chipkarten Neben der RFID-Technologie spielen Chipkarten eine weitere große Rolle für NFC, denn diese bilden die Grundlage für die zwei wichtigsten Anwendungen 7 Vgl. Langer und Roland, (2010), S Vgl. Langer und Roland, (2010), S Vgl. Langer und Roland, (2010), S. 1f. 10 Vgl. Kern, (2006), S Vgl. Franke und Dangelmaier, (2006), S

8 Einführung von NFC - mobile Zahlungssysteme und Ticketing. 12 Die ersten Plastikkarten ohne Chip wurden 1950 vom Diners Club ausgegeben, und mit der Gründung der Unternehmen Visa und MasterCard erfolgte eine schnelle Verbreitung dieses Bezahlmediums. Verbesserungen in Form von Aufprägungen und Magnetstreifen trugen zur Erhöhung der Sicherheit bei, jedoch konnten die auf dem Magnetstreifen gespeicherten Informationen beliebig ausgelesen, kopiert und gelöscht werden. Es musste eine Lösung geschaffen werden, diese Probleme zu beseitigen, was durch die Implementierung eines Chips mit Sicherheitsfunktionen bereits Mitte der 1980er Jahre zum Durchbruch der Chipkarte verhalf. Mitte der 1990er Jahre wurden die Chipkarten um weitere Funktionen, wie z. B. die Verwendung als Geldkarte, erweitert. 13 Für das Auslesen solcher Chipkarten ist ein physischer Kontakt des Lesegerätes mit dem Chip notwendig. 14 Mittlerweile gibt es neben dieser Art von Chipkarte auch kontaktlose Chipkarten, die die gleiche Bauform haben, intern aber mit einem RFID-Transponder ausgestattet sind Historische Entwicklung von NFC NFC wurde im Jahre 2002 durch die beiden Firmen NXP Semiconductors und Sony entwickelt, die führend im Bereich von kontaktlosen Chipkarten sind. Zwei Jahre später wurde durch diese beiden Firmen und Nokia das NFC Forum gegründet. Dieses hat es sich zur Aufgabe gemacht, die Entwicklung von NFC voranzutreiben. Die ersten NFC-fähigen Handys gab es 2005, mit denen ein Feldversuch in Frankreich durchgeführt wurde, bei dem Benutzer Waren im Einzelhandel bezahlen, Parktickets kaufen und touristische Informationen abrufen konnten. Ein Feldversuch für den Personennahverkehr wurde 2005 vom Rhein-Main-Verkehrsverbund (RMV) gestartet, bei dem Fahrscheine über ein Handy gekauft werden konnten. Nach dem erfolgreichen Abschluss dieses Feldversuchs wurde die Anwendung für die Öffentlichkeit freigegeben wurde auch in Österreich ein gleichartiges System eingeführt 16. In Deutschland ist mit dem Touch&Travel-System der Deutschen Bahn ein System für das Erwerben 12 Vgl. Langer und Roland, (2010), S Vgl. Langer und Roland, (2010), S Vgl. Finkenzeller, (2012), S Vgl. Klaus Finkenzeller, (1998), S Vgl. Langer und Roland, (2010), S. 5. 3

9 Einführung von Fahrtickets mit NFC-fähigen Smartphones verfügbar, das deutschlandweit für alle Fernverkehrsverbindungen, einige Auslandsverbindungen und in ausgewählten Städten und Regionen verfügbar ist Das NFC-Forum Um die Aktivitäten zu NFC voranzutreiben und zu standardisieren, wurde 2004 das NFC-Forum gegründet. Neben NXP Semiconductors und Sony ist mit Nokia auch ein Hersteller von Mobiltelefonen Gründungsmitglied. Mittlerweile zählen über 160 Firmen, darunter mit Samsung, Intel, Google, HP, AT&T und Microsoft viele führende Firmen in der Elektronik- und Softwarebranche, zu den Mitgliedern, die alle an der Weiterentwicklung beteiligt sind. 18 Das Forum hat folgende Ziele: Entwicklung von standardisierten Spezifikationen, um eine modulare Architektur und Kompatibilität für NFC-Geräte und Protokolle zu gewährleisten Förderung der Entwicklung von Produkten auf Basis dieser Spezifikationen Förderung der Zusammenarbeit zwischen Unternehmen, um die Ansprüche des NFC-Forums an Qualität und Kompatibilität sicherzustellen Informieren von Verbrauchern und Unternehmen weltweit über NFC 2.3 Aktuelle Marktsituation Die Verbreitung von NFC-fähigen Smartphones nimmt immer mehr zu. Aktuell sind Smartphones von u. a. Nokia, Samsung, Blackberry, Google, HTC, LG, Motorola und Sony verfügbar. Das aktuelle Iphone 5 hingegen verfügt nicht über NFC-Technologie. Neben vielen aktuellen Smartphones sind auch Tablet-PCs mit NFC-Technologie verfügbar, und es sind weitere Handys und Tablets mit NFC angekündigt. Die Unterstützung von NFC ist somit in den verbreiteten Betriebssystemen Android, Windows Phone und Windows 8 integriert Vgl. DB Mobility Logistics AG, (2013), o. S. 18 Vgl. NFC Forum, (2013b), o. S. 19 Vgl. NFC World, (2013), o. S. 4

10 Technologie 3 Technologie Dieses Kapitel erläutert die Technologie von NFC. Es werden zunächst die Grundlagen der verschiedenen Übertragungsmodi erklärt bevor auf die Architektur mobiler NFC-Geräte eingegangen wird. Abschließend werden die Sicherheitsmechanismen erklärt und mögliche Schwachstellen und Gefahrenpotenziale aufgezeigt. 3.1 Übertragungsmodi Bei klassischen RFID-Systemen gibt es ein aktives Lesegerät und einen oder mehrere passive Transponder. 20 Bei der Energieversorgung der Transponder gibt es unterschiedliche Varianten. Aktive Transponder nutzen eine angeschlossene Batterie als Energiequelle. Passive Transponder beziehen ihre Energieversorgung durch Induktion aus einem magnetischen oder elektromagnetischen Feld des Lesegerätes - sie entziehen diesem Feld sozusagen die Energie, die sie selbst benötigen. Semi-aktive Transponder beziehen nur bei Bedarf Energie aus einer angeschlossenen Batterie, ansonsten ebenfalls über Induktion. 21 NFC setzt auf induktiv gekoppelte Systeme, bei denen passive Transponder die Energie aus einem Magnetfeld ziehen. Da jedoch, wie bereits erwähnt, die strikte Trennung zwischen Lesegerät und Transponder entfällt, ergeben sich zusätzliche Kommunikationswege. Neben einer Kommunikation zwischen einem NFC-Gerät und einem passiven Transponder ist auch die Kommunikation zwischen zwei NFC-Geräten möglich. 22 Für diese unterschiedlichen Kombinationen von Komponenten sind verschiedene Übertragungsmodi spezifiziert. Der Reader/Writer-Modus ermöglicht die Kommunikation zwischen einem NFC-Gerät und einem passiven Transponder. Im Peer-to-Peer-Modus können zwei NFC-Geräte Daten untereinander austauschen. Der Card-Emulation-Modus ermöglicht dem NFC-Gerät als Smartcard zu agieren und als passiver Teilnehmer mit einem Lesegerät zu kommunizieren Vgl. Langer und Roland, (2010), S Vgl. Kern, (2006), S Vgl. Langer und Roland, (2010), S. 89f. 23 Vgl. Coskun, Ok und Ozdenizci, (2012), S

11 Technologie Reader/Writer-Modus Dieser Modus ermöglicht die Kommunikation eines NFC-Gerätes mit passiven Transpondern, sodass sowohl Daten von Transpondern gelesen als auch auf ihnen gespeichert werden können. Die Kompatibilität zu Smartcard-Spezifikationen ermöglicht die Integration von NFC-Geräten als Lesegeräte in eine bestehende Smartcard-Infrastruktur. Des Weiteren werden NFC-Forum-Tags unterstützt. Dies sind passive Transponder mit einem definierten Aufbau, festgelegten Operationen und einem standardisierten Nachrichtenaustauschformat. 24 Dieses Nachrichtenformat untergliedert sich in zwei Bereiche. Die gesamte Nachrichtenstruktur wird im NFC Data Exchange Format (NDEF) definiert. NDEF ist ein binäres Datenformat, das es erlaubt, ein oder mehrere Datensätze beliebigen Typs und Größe in einer Nachricht zu kapseln. Der Aufbau der einzelnen Datensätze wird über Record Type Definitions (RTD) beschrieben. 25 Es gibt RTDs für z. B. Text, intelligente Poster oder Internet-URLs Peer-to-Peer-Modus Im Peer-to-Peer-Modus findet eine Kommunikation zwischen zwei NFC-Geräten statt. Zwischen diesen Geräten können beispielsweise digitale Visitenkarten, Bilder oder jede weitere Art von Daten übertragen werden. Auch in diesem Übertragungsmodus wird NDEF als Nachrichtenformat verwendet. 27 Bei der Bereitstellung des magnetischen Feldes, das zur Datenübertragung verwendet wird, muss zwischen zwei Modi unterschieden werden. Im passiven Kommunikationsmodus erzeugt das Initiator-Gerät für die gesamte Übertragungsdauer das Trägersignal. Das Empfänger-Gerät muss lediglich die Stromversorgung für die Datenverarbeitung bereitstellen. Im aktiven Kommunikationsmodus erzeugt jedes Gerät sein eigenes Trägersignal, auf dem es seine Daten sendet. Dabei muss jedes Gerät die vollständige Übertragung der Daten des jeweils anderen Gerätes abwarten, bis es seine Daten senden darf. 28 Die eigentliche Datenübertragung erfolgt über das Logical Link Control Protocol 24 Vgl. Coskun, Ok und Ozdenizci, (2012), S. 99f. 25 Vgl. Nokia, (2013), o. S. 26 Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Langer und Roland, (2010), S. 92ff. 6

12 Technologie (LLCP). Dieses Protokoll verwaltet die Verbindungen zwischen NFC-Geräten und stellt zwei Datenübertragungsdienste bereit. Die Verbindungsverwaltung beinhaltet sowohl den Auf- und Abbau als auch das Aufrechterhalten von Verbindungen. Die Datenübertragung kann sowohl verbindungslos als auch verbindungsorientiert erfolgen. Bei der verbindungslosen Datenübertragung unterliegen die Datenpakete keinerlei Kontrolle. Es erfolgt weder eine Empfangsbestätigung noch eine Kontrolle über die Reihenfolge der Datenpakete. Bei der verbindungsorientierten Datenübertragung wird jedes Datenpaket durch eine Sequenznummer gekennzeichnet. Durch Empfangsbestätigungen, Timeouts und Fehlermeldungen können die vollständige und korrekte Übertragung der Datenpakete kontrolliert und Datenpakete gegebenenfalls erneut gesendet werden Card-Emulation-Modus Der Card-Emulation-Modus ermöglicht die Kommunikation mit RFID- Lesegeräten, bei der das NFC-Gerät als passive, kontaktlose Smartcard agiert. Es kann somit in bestehende RFID-Infrastrukturen eingebunden werden. Eine Smartcard wird über ein sogenanntes Secure Element emuliert. Obwohl es möglich ist, ein Secure Element ausschließlich als Softwarelösung zu implementieren, ist dies oftmals nicht sinnvoll. In der Regel wird ein separater Mikrochip eingesetzt, der direkt mit dem NFC-Chipsatz verbunden ist und dem Aufbau und Funktionsumfang einer Smartcard entspricht. Auf diesem Mikrochip werden sicherheitskritische Daten und Anwendungen gespeichert. 30 Typische Anwendungsszenarien sind mobile Zahlungssysteme, Ticketing und Zugangskontrollen. 3.2 Architektur mobiler NFC-Geräte Die weite Verbreitung von Handys und insbesondere Smartphones machen diese Geräte zu den Wichtigsten für die Ausstattung mit NFC. Die Integration von NFC in diese Geräte bietet ein großes Potenzial für weit verbreitete, einfach zu 29 Vgl. Langer und Roland, (2010), S. 97f. 30 Vgl. Langer und Roland, (2010), S. 100f. 7

13 Technologie bedienende Anwendungen und die Akzeptanz von NFC. 31 Die vielen integrierten Bestandteile eines Mobiltelefons, wie z. B. WLAN, Bluetooth, USB, Kamera, GPS etc., machen es zu einem universellen Werkzeug. Bei der Integration von NFC muss daher ein optimales Zusammenspiel mit diesen Bausteinen gewährleistet werden. 32 Bei der Integration von NFC-Funktionalität in ein mobiles Gerät sind folgende Komponenten wesentlich: Secure Element NFC-Controller NFC-Antenne Hostcontroller Abbildung 1: In Anlehnung an: Coskun, Ok und Ozdenizci, (2012), S. 83 Architektur eines mobilen NFC-Gerätes Das Secure Element stellt eine sichere Umgebung für Daten und Anwendungen bereit. Es kann Daten gesichert abspeichern und sicherheitskritische Anwendungen, z. B. für Zahlungsvorgänge, ausführen. Der NFC-Controller ist die Verbindung zwischen dem mobilen Gerät und der NFC-Übertragungsfunktionalität. Er stellt über die angeschlossene NFC-Antenne die Schnittstelle für die Kommunikation mit anderen NFC-Geräten und NFC-Tags bereit. Der Hostcontroller 31 Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Langer und Roland, (2010), S. 145f. 8

14 Technologie ist das Herzstück eines jeden mobilen Gerätes. Er ist für die Kommunikation zwischen Benutzeroberfläche, den internen und externen Schnittstellen und der Mobilfunkverbindung verantwortlich. Des Weiteren stellt er die Verbindung zum NFC-Controller bereit. 33 Der Zugriff auf das Secure Element kann sowohl vom Hostcontroller als auch vom NFC-Controller erfolgen Energieversorgung Die Energieversorgung spielt bei mobilen Geräten immer eine große Rolle. Gerade bei Anwendungen, bei denen Zahlungsvorgänge über das mobile Gerät durchgeführt werden oder dieses als Speicher für gekaufte Tickets verwendet wird, muss sichergestellt sein, dass diese Informationen auch bei leerem Akku abgerufen werden können. Für dieses Szenario gibt es bei NFC-fähigen mobilen Geräten drei Akkuzustände: Abbildung 2: In Anlehnung an: GSMA, (2007), S. 17 Ladezustände eines Akkus eines mobilen NFC-Gerätes In Ladezustand 1 steht genügend Akkuleistung zur Verfügung, um alle Funktionen des mobilen Gerätes zu betreiben. Wird ein erster Schwellwert unterschritten, werden nur noch die nötigsten Funktionen mit Strom versorgt, wie z. B. die Systemzeit. Wird ein weiterer Schwellwert unterschritten, wird der Akku lediglich vor Tiefenentladung geschützt. Es sind jedoch keine Funktionen 33 Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Langer und Roland, (2010), S

15 Technologie mehr verfügbar. 35 In Ladezustand 1 steht genügend Energie zur Versorgung aller Funktionen bereit, somit können auch alle NFC-Modi betrieben werden. Da in Ladezustand 2 die Benutzerschnittstelle bereits nicht mehr verfügbar ist, muss und kann hier lediglich der Card-Emulation-Modus verfügbar sein. Um dies sicherzustellen, müssen der NFC-Controller und das Secure Element mit Strom versorgt werden. Befindet sich das NFC-Gerät im dritten Ladezustand, ist auch der Card-Emulation-Modus über die interne Stromversorgung nicht mehr verfügbar. Somit muss die Stromversorgung des NFC-Controllers und des Secure Elements durch das Magnetfeld des RFID-Lesegerätes bereitgestellt werden. Dann kann ebenfalls auf die im Secure Element gespeicherten Daten zugegriffen werden Secure Element Bei vielen Anwendungen, für die NFC verwendet wird, müssen Daten geschützt gespeichert werden. Bei der Verwendung des Mobiltelefons als elektronische Brieftasche können beispielsweise Ausweisdaten, Tickets oder Kreditkartendaten gespeichert werden. Mobiltelefone stellen hierfür jedoch normalerweise keine geeignete Umgebung bereit. Ein Secure Element stellt solch einen sicheren Bereich zur Verfügung. Folgende Funktionalitäten umfasst ein Secure Element: Bereitstellung eines Speichers für sicherheitskritische Daten kryptografische Operationen sichere Ausführung von Anwendungen Da diese Anforderungen bereits durch die heutige Smartcard-Technologie erfüllt werden, kommt diese Technologie auch für Secure Element-Bausteine in Mobiltelefonen zum Einsatz. 37 Für den Zugriff auf das Secure Element gibt es zwei Modi: den externen und den internen Modus. Beim externen Modus ist das Secure Element mit dem NFC-Controller verbunden und kann darüber von externen Lesegeräten 35 Vgl. GSMA, (2007), S Vgl. Langer und Roland, (2010), S. 154f. 37 Vgl. Langer und Roland, (2010), S

16 Technologie angesprochen werden. Dieser Modus entspricht dem Card-Emulation-Modus. Beim internen Modus ist der Hostcontroller das Lesegerät. Hierbei können NFC-Anwendungen Daten, z. B. gekaufte Tickets, auf dem Secure Element ablegen. Danach ist der Zugriff darauf auch über den externen Modus - und ohne laufende NFC-Anwendung - möglich Sicherheit Bei Anwendungen, die mit Zugangskontrollen oder Zahlungsvorgängen in Verbindung stehen, hat die Sicherheit immer eine hohe Relevanz. Da solche Anwendungen auch für NFC interessant sind, darf dieser Aspekt nicht außer Acht gelassen werden. Da NFC eine drahtlose Übertragungstechnologie ist, ist das Abhören der Übertragung sicherlich eines der größten Probleme. Ein potenzieller Angreifer kann versuchen, die zur Datenübertragung verwendeten Signale mit einer eigenen Antenne ebenfalls zu empfangen. Obwohl die Entfernung zwischen zwei NFC-Schnittstellen in der Regel nur wenige Zentimeter beträgt, ist es durchaus möglich, die Signale auch aus einer größeren Distanz zu empfangen. Dabei spielen Faktoren wie die Qualität des Empfängers, physikalische Hindernisse wie z. B. Mauern oder Metall, oder auch die Stärke des gesendeten Signals eine Rolle. Dennoch ist es nicht unrealistisch, auch aus einer Distanz von einigen Metern ein Signal abhören zu können. 39 Aber nicht nur das reine Abhören ist ein mögliches Angriffsziel. Ein Angreifer kann beispielsweise auch die Kommunikation zwischen zwei Geräten unterbinden wollen, was durch einen Störsender relativ einfach möglich ist. Es ist außerdem möglich, dass ein Angreifer die Anfrage eines NFC-Gerätes früher beantwortet als der eigentliche Empfänger. Die bisher genannten Angriffe lassen sich mit relativ wenig Aufwand durch die Verschlüsselung der übertragenen Nachrichten abwehren. Oftmals ist aber auch einer sogenannten Man-in-the-Middle-Attacke die Rede. Bei dieser Form des Angriffs schleust sich ein Angreifer unbemerkt zwischen zwei Geräte, die miteinander kommunizieren möchten. Hierbei bemerken die zwei Geräte nicht, dass sie nicht direkt miteinander kommunizieren, sondern über 38 Vgl. Langer und Roland, (2010), S Vgl. Haselsteiner und Breitfuß, (2006), S. 4f. 11

17 Technologie ein unbekanntes drittes Gerät. Hierbei schützt jedoch auch eine verschlüsselte Übertragung nichts, da diese ja mit dem unbemerkten Angreifer durchgeführt wird. Um als Angreifer jedoch unbemerkt zu bleiben, müssen die magnetischen Felder zwischen den beiden ursprünglichen Geräten voneinander abgeschirmt sein. Es könnte sonst zudem dazu kommen, dass sich die überlappenden Felder gegenseitig stören würden, wodurch es quasi unmöglich wird, die Nachricht zu entschlüsseln. Die kurze Distanz, die bei NFC zwischen zwei Geräten benötigt wird, macht es jedoch fast unmöglich, die Felder unauffällig voneinander abzuschirmen. Eine Man-in-the-Middle-Attacke stellt demnach keine große reale Gefahr dar. 40 Somit liegt das Gefahrenpotenzial bei NFC-Anwendungen nicht an der Technik selbst. Eine potenzielle Gefahr besteht darin, dass passive NFC-Tags manipuliert werden. Während der RSA Conference 2012 wurde gezeigt, wie ein modifiziertes NFC-Tag, das auf einen legitimen Träger wie z. B. ein Werbeposter, aufgebracht wurde, den Nutzer nicht auf die angegebene Seite des Beworbenen brachte, sondern auf eine Phishing-Seite. Ein Nutzer, der ein NFC-Tag von einer frei zugänglichen Stelle nutzt, sollte entsprechend umsichtig agieren und die Informationen genau prüfen. 41 In Kapitel wurde bereits erläutert, dass das Auslesen von Informationen des Secure Elements auch ohne aktive NFC-Anwendung geschehen kann. Dies können sich Angreifer zunutze machen, indem sie mit NFC-fähigen Lesegeräten in einer Menschenmenge nach NFC-Tags scannen. Wenn nun auf gefundenen NFC-Tags die Informationen unverschlüsselt gespeichert sind, können diese natürlich ausgelesen werden. Dabei sollte in Betracht gezogen werden, wie sicher solche Daten wie Kreditkarteninformationen gespeichert werden müssen. Ein Kellner, dem die Kreditkarte zur Bezahlung gegeben wird, hat schließlich alle notwendigen Daten, um damit Missbrauch treiben zu können Vgl. Langer und Roland, (2010), S Vgl. Heise, (2012b), o. S. 42 Vgl. Heise, (2012a), o. S. 12

18 Anwendungsbeispiele 4 Anwendungsbeispiele Die Integration von NFC in Mobiltelefone ermöglicht eine Reihe von neuartigen Anwendungen, gerade weil NFC-Geräte sowohl passive Transponder lesen als auch Chipkarten emulieren können. Dieses Kapitel widmet sich einigen dieser sehr interessanten Anwendungen, die bereits umgesetzt wurde. 4.1 Intelligente Plakate Ein intelligentes Plakat ist ein Plakat, dem zusätzliche technische Informationen hinzugefügt wurden. Dies kann beispielsweise durch einen QR-Code geschehen, der von der Kamera des Mobiltelefons erfasst wird und die in ihm gespeicherte Internetadresse öffnet. Mit der NFC-Technologie bieten sich aber weitere Möglichkeiten, Informationen auf einem Poster oder Werbeplakat zu positionieren. Neben der Internet-Seite als einzige Information können auch Texte in mehreren Sprachen, Bilder und Aktionen verknüpft werden. Alle diese Daten müssen in einem NFC-Tag gespeichert werden. Wie bereits in Kapitel dargestellt, dienen RTDs der Spezifizierung von Formaten für unterschiedliche Daten. Der Uniform Resource Identifier (URI) Record Type definiert beispielsweise ein Datenformat zur Speicherung von -Adressen, Internetadressen oder Telefonnummern. Der Text Record Type definiert einen Text inklusive Informationen zu z. B. Sprache und Zeichencodierung. Für intelligente Plakate gibt es den Smart Poster Record Type, der mehrere andere RTDs zusammenfasst. So enthält dieser RTD einen URI-Record für eine Internetadresse, -Adresse oder Telefonnummer, einen oder mehrere Text-Records für Beschreibungen in ggf. mehreren Sprachen, einen Icon-Record für ein Bild und einen Recommended Action Record für die auszulösende Aktion, z. B. das Öffnen der Internetseite, das Speichern der Adresse als Lesezeichen im Browser oder das Verschicken einer SMS Vgl. NFC Forum, ( ), S. 4f. 13

19 Anwendungsbeispiele 4.2 Mobile Payment Das Bezahlen mit Hilfe des Mobiltelefons ist sicherlich eine der bedeutendsten Anwendungsfälle für NFC. Das Mobiltelefon kann dafür auf mehrere Arten verwendet werden: als Kredit-/Debitkarte oder als Prepaidkarte Das Mobiltelefon als Kredit-/Debitkarte Bei der Bezahlung über eine Kredit- oder Debitkarte sind auf einer Chipkarte die Konto- bzw. Kreditkarteninformationen des Kunden gespeichert. Beim Bezahlen damit kann ein Magnetstreifen ausgelesen werden, was der unsicherste Weg ist, da die Daten nicht geschützt sind und einfach kopiert werden können. Eine Alternative hierzu ist die Verwendung des kontaktbehafteten Chips, was in Deutschland die meistverwendete Variante ist. Hierbei muss jedoch eine physische Verbindung zum Chip hergestellt werden. Ein drittes, drahtloses Verfahren emuliert den Chip auf der Chipkarte und ist kompatibel zur NFC- Technologie. Die Technologie zum Bezahlen mit Mobiltelefonen über NFC ist also heutzutage bereits vorhanden. Die Daten der Kredit- oder Debitkarten werden im Secure Element gespeichert. Beim Bezahlvorgang werden die Daten des Vorgangs auf dem Display des Mobiltelefons angezeigt, die gewünschte Zahlungskarte, sofern mehrere vorhanden sein sollten, wird ausgewählt und die Transaktion wird bestätigt. 44 Im Allgemeinen wird bei Beträgen bis zu 20 Euro keine PIN abgefragt, bei Beträgen darüber schon Das Mobiltelefon als Prepaidkarte Bei der Verwendung als Kredit- oder Debitkarte werden auf dem Mobiltelefon nur die Daten der entsprechenden Karte gespeichert. Die Verwendung als Prepaidkarte ermöglicht das Speichern von Guthaben im Secure Element. Im Gegensatz zu klassischen Guthabenkarten kann die Aufladung praktisch von überall aus erfolgen, da das Mobiltelefon in der Regel eine ständige Internetverbindung hat und somit auch Zugang zur Bank erhalten kann. Bei 44 Vgl. Langer und Roland, (2010), S Vgl. Ahson und Ilyas, (2012), S

20 Anwendungsbeispiele Bezahlvorgängen werden die Kosten nur vom Guthaben im Secure Element abgezogen. Diese Form des Bezahlens entspricht der heutigen Geldkarte Deutsche Bahn Touch&Travel Bei klassischen Reiseangeboten muss vor Reiseantritt eine entsprechende Fahrkarte gekauft werden. Mit dem Touch&Travel-System geht die Deutsche Bahn einen anderen Weg, der erst durch NFC in dieser Form möglich wurde. Der Reisende erfasst mit seinem Mobiltelefon an der Start-Haltestelle den Beginn seiner Reise an einem NFC-Kontrollpunkt, und an der Ziel-Haltestelle erfasst er sein Fahrtende. Die Prüfung einer gültigen Fahrkarte kann entweder durch Scannen eines Barodes, der von einer Smartphone-App angezeigt wird, oder durch Auslesen der auf dem Secure Element gespeicherten Fahrkarte geschehen. Die Kosten der Fahrkarte werden per Lastschrift vom Konto des Kunden eingezogen. Im RMV-Gebiet kann NFC so genutzt werden, dass nach der Erfassung des NFC-Kontrollpunktes an der Start-Haltestelle nur noch die Ziel-Haltestelle angegeben werden muss, und die passende Fahrkarte dann auf dem Mobiltelefon gespeichert wird. NFC bietet bei dieser Anwendung eine schnelle und komfortable Möglichkeit des Fahrkartenkaufs Zugangskontrolle Die Verwendung des Mobiltelefons als Berechtigungsnachweis für den Zutritt zu Gebäuden oder Räumen ist ebenfalls eine interessante Anwendung. In diesem Zusammenhang gibt es unterschiedliche Anwendungsgebiete: Mitarbeiter von Unternehmen können das Mobiltelefon verwenden, um sowohl Zutritt zu Firmengebäuden oder gesicherten Bereichen innerhalb des Firmengebäudes zu bekommen oder Schranken öffnen zu können. Hierfür werden die entsprechenden Berechtigungen meist durch eine interne Abteilung vergeben und auf dem Secure Element gespeichert. Der Mitarbeiter benötigt dann nur noch sein Mobiltelefon als Schlüssel für alle Zugänge, für die er berechtigt ist - eine 46 Vgl. Langer und Roland, (2010), S. 209f. 47 Vgl. DB Mobility Logistics AG, (2013), o. S. 15

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte

Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland 22. März 2010, Campus This work is part of the project 4EMOBILITY within the EU program

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Mobile Payment Einführung Definition Szenarien Technologien Fazit Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Exposé zur Seminararbeit

Exposé zur Seminararbeit PLATEN-GYMNASIUM ANSBACH QUALIFIKATIONSPHASE 2011/2013 Exposé zur Seminararbeit aus dem Wissenschaftspropädeutischen Seminar des Leitfachs Physik mit dem Rahmenthema: Elektronische Helferlein Mikrosysteme

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Near Field Communication

Near Field Communication Near Field Communication Andrea Cuno Betreuer: Tobias Bandh Seminar Future Internet SS2010 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik, Technische Universität München Email: cunoa@in.tum.de

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

ibeacons und BLE-Technologie

ibeacons und BLE-Technologie ibeacons und BLE-Technologie Beacons, oder auch ibeacons genannt, sind auf dem Vormarsch. Doch was kann dieses neue Location-Feature und welche Einsatzmöglichkeiten für Retail und Co. bietet es? Quelle:

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

NFC Manager. Bedienungsanleitung

NFC Manager. Bedienungsanleitung NFC Manager Bedienungsanleitung Das Programm NFC-Manager bietet die Möglichkeit, sehr einfach NFC-Tags zu formatieren, zu beschreiben und auszulesen. Daneben können Daten auch über P2P (Peer to Peer) direkt

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Eva Mader. mader@iq-mobile.at +43 664 2453365 neongoldig. www.iq-mobile.at

Eva Mader. mader@iq-mobile.at +43 664 2453365 neongoldig. www.iq-mobile.at 1 Eva Mader mader@iq-mobile.at +43 664 2453365 neongoldig Director Sales & Creative Technologist IQ mobile. 5 Jahre Erfahrung im Marketing (Telco, Finanz). 3 Jahre Erfahrung in einer Werbeagentur. Expertin

Mehr

Bilder vom Handy auf einen PC übertragen

Bilder vom Handy auf einen PC übertragen Bilder vom Handy auf einen PC übertragen Die heutigen Handys können praktisch alle fotografieren, wie kommen nun die Bilder auf einen PC? Zwei grundsätzliche Unterschiede sind von zentraler Bedeutung:

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte

IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 23. November 2010, JKU Linz This work is part

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Installation project2web Handy-Client

Installation project2web Handy-Client Installation project2web Handy-Client Installationsweg Senden Sie einen Web-Link per SMS an Ihr Handy. Starten Sie dazu project2web und gehen Sie in das Profil des Mitarbeiters. Dort finden Sie rechts

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Theoretische Grundlagen der RFID-Technologie

Theoretische Grundlagen der RFID-Technologie Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder

Mehr

Mit NFC steuern Sie Ihr Smartphone, übertragen Daten drahtlos über mehrere Zentimeter und bezahlen Ihre Einkäufe.

Mit NFC steuern Sie Ihr Smartphone, übertragen Daten drahtlos über mehrere Zentimeter und bezahlen Ihre Einkäufe. Alles über Mit steuern Sie Ihr Smartphone, übertragen Daten drahtlos über mehrere Zentimeter und bezahlen Ihre Einkäufe. Immer mehr Smartphones und Tablet- PCs verfügen über einen sogenannten -Chip. Und

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich (((eticket Deutschland NFC im ÖPNV Komfortabel kontaktlos kundenfreundlich Smartphones bis 2018 fast alle NFC-fähig Von den circa 46 Millionen registrierten Smartphones in Deutschland* soll 2016 bereits

Mehr

GeBIThandy Mobile Zeiterfassung einfach, schnell, mobil

GeBIThandy Mobile Zeiterfassung einfach, schnell, mobil einfach, schnell, mobil Zeiterfassung in- und außerhalb des Arbeitsplatzes einfach, schnell, mobil Laden Sie sich GeBIThandy direkt vom Google Play Store oder der GeBITtime Homepage herunter um die Applikation

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Die SparkassenCard mit girogo

Die SparkassenCard mit girogo Finanzgruppe Deutscher Sparkassen- und Giroverband Die SparkassenCard mit girogo FAQ Karteninhaber Version April 2012 Seite 1 von 6 11.04.2012 Inhaltsverzeichnis 1 FAQs für den Karteninhaber...3 1.1.1

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

RFID / NFC-Technologie als Reisebegleiter der Zukunft

RFID / NFC-Technologie als Reisebegleiter der Zukunft RFID / NFC-Technologie als Reisebegleiter der Zukunft Seite 1 Mobile Payment Smart(phone) Solutions Ulli Danz, Head of Research and Development, Lufthansa AirPlus Servicekarten GmbH RFID / NFC-Technologie

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Vortrag zu NFC in public transport and elsewhere

Vortrag zu NFC in public transport and elsewhere Vortrag zu NFC in public transport and elsewhere Institut für Informatik Humboldt-Universität zu Berlin 2012-11-29 NFC in the real world 1 NFC in the real world 2 Einführung in NFC Was ist NFC? NFC ( Near

Mehr

FAQ zum Thema Sm@rt-TANplus

FAQ zum Thema Sm@rt-TANplus FAQ zum Thema Sm@rt-TANplus 1.Voraussetzungen: Welche Voraussetzungen gibt es für die Nutzung? Der Kunde muss einen gültigen VR-NetKey, im gleichen Personenstamm eine gültige VR- BankCard und einen TAN-Generator

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Inbetriebnahme des Truma inet Systems. Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung

Inbetriebnahme des Truma inet Systems. Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung Inbetriebnahme des Truma inet Systems Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung Voraussetzungen und Bestandteile des Truma inet Systems Die Truma inet Box die Steuerzentrale des Truma

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

JustSend Poster. Die Poster App für Android Smartphones

JustSend Poster. Die Poster App für Android Smartphones JustSend Poster Die Poster App für Android Smartphones Verwandeln Sie Ihre schönsten Fotos in eindrucksvolle Poster. Mit nur wenigen Klicks sind sie fertiggestellt. Und werden zu Ihnen nach Hause zugesendet.

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Bezahlen mit dem Handy

Bezahlen mit dem Handy 5. September 2016 Bezahlen mit dem Handy Vielleicht haben Sie es auch bereits mitbekommen, in den Medien war in den letzten Monaten immer häufger vom "Bezahlen mit dem Smartphone die Rede". Es gibt verschiedene

Mehr

FIAT PUNTO NACHRICHTENLESER

FIAT PUNTO NACHRICHTENLESER FIAT PUNTO NACHRICHTENLESER NACHRICHTENLESER ALLGEMEINE INFORMATIONEN Der integrierte Nachrichtenleser von Blue&Me ermöglicht durch die Technologie der Sprachsynthese mit Hilfe des Audiosystems Ihres Fahrzeuges

Mehr

FAQs zum neuen Quick mit Kontaktlos-Funktion

FAQs zum neuen Quick mit Kontaktlos-Funktion Was ist kontaktlos? Kontaktlos basiert auf den Standards RFID (Radio Frequency Identication) und NFC (Near Field Communication) und ist die Möglichkeit, mit entsprechend ausgestatteten Bezahlkarten an

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

MDE-Scanner für Apple ios Geräte

MDE-Scanner für Apple ios Geräte K.a.p.u.t.t. GmbH MDE-Scanner für Apple ios Geräte ANLEITUNG Diese Dokumentation dient der Beschreibung der Abläufe, die durch den Nutzer bei der Bedienung der App auftreten. Zunächst werden die Hard-

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

DAS HANDY ALS PORTEMONNAIE

DAS HANDY ALS PORTEMONNAIE DAS HANDY ALS PORTEMONNAIE Die Zeit, als man das Handy nur zum Telefonieren benutzt hat, ist schon lange vorbei. Bald soll auch das Bezahlen mit dem Handy überall möglich sein. Die dafür genutzte Technik

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

WebRTU. Schritt-für-Schritt. Anleitungen

WebRTU. Schritt-für-Schritt. Anleitungen Schritt-für-Schritt WebRTU Anleitungen 1. Lokale Ein- und Ausgänge einlesen 2. Daten externer Geräte einlesen 3. Daten an externe Geräte senden 4. Modem einstellen 5. SMS-Alarmierung bei Grenzwertüberschreitung

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Apps finden und installieren

Apps finden und installieren KAPITEL 3 Ähnlich wie es für PCs Tausende verschiedene Programme gibt, wird auch der Markt an Apps immer umfangreicher und auch unübersichtlicher. So ziemlich jedes erdenkliche hema lässt sich mit der

Mehr

RFID im Produktionsalltag

RFID im Produktionsalltag im Produktionsalltag Eine Step-by-Step-Implementierung Lasse Porsch 04.11.2005 Agenda 1 Grundlagen 2 Kleine und große Anwendungsfälle 3 Systemarchitekturen 4 Fallbeispiel 5 Fazit SAP SI 2002, Title of

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Unternehmensvorstellung Unser wichtigstes Kapital: Unser Team Veröffentlicht durch den Geschäftsführer Professionelle und motivierte Team Player Entwickler mit innovativem Technologie-

Mehr

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren 3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren In Kapitel 2 haben wir Ihnen die Grundbedienung Ihres Nexus 7 erklärt. Da Sie sich nun auf Ihrem Tablet zurechtfinden,

Mehr

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Datenlogger Einleitung Sehr geehrte Damen und Herren, vielen Dank das Sie sich für ein Produkt aus unserem Hause entschieden haben.

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Schritt-für-Schritt Anleitung zu ElsterSmart

Schritt-für-Schritt Anleitung zu ElsterSmart Schritt-für-Schritt Anleitung zu ElsterSmart 21.12.2015 Schritt-für-Schritt Anleitung zu ElsterSmart Inhalt 1 Allgemeines... 2 2 Installation von ElsterSmart... 3 3 Voraussetzungen zur Verwendung von ElsterSmart...

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr