Privatheit in Location Based Services

Größe: px
Ab Seite anzeigen:

Download "Privatheit in Location Based Services"

Transkript

1 Privatheit in Location Based Services Teil 1: Einführung Dr. Lars Fischer und Prof. Dr. Dogan Kesdogan Universität Siegen 26. Oktober /36

2 Inhalt I 1 Einleitung 2 Definitionen 3 Anonymisierung 2/36

3 Kommunikationsnetze GSM Netze Struktur Einbuchen Location Update Stille Anrufe Datenschutzrechtliche Probleme Profilerstellung (VDS) mobile IP 3/36

4 Klassifikation Mobiler Netze Systeme mit drahtloser Kommunikation Mobiltelefonie Zellularer Mobilfunk Schnurlose Telefonie drahtlose, lokale Netze Personal Area Networks Funk Infrarot (Vgl. [Eckert, 2007]) 4/36

5 GSM 5/36

6 GSM Entitäten Mobile Station (MS) Subscriber Identity Module (SIM) International Mobile Subscriber Identity (IMSI) Temporary Mobile Subscriber Identificator (TMSI) um VLR Location area Identifier (LAI) International Mobile Station Equipment Identification (IMEI) im EIC Network and Switching Center (NSS) Mobile Services Switching Center (MSC) Home Location Register (HLR) Visitor Location Register (VLR) Authentication Center (AC) Equipment Identification Center (EIC) Message Center (MC) Basisstationsubsystem (BSS) Base Station Controller (BSC) Basis Transceiver Station (BTS) 6/36

7 GSM Kryptoalgorithmen Algorithmen: A3 Authentifikation A5 Stromchiffre A8 Schlüsselgenerator Schlüsselmaterial: K i 128-Bit Kartenschlüssel K C 64-Bit Verbindungsschlüssel PIN/PUK Nutzerauthentifizierung Authentication Triplets vorausberechnete Challenge-Response 7/36

8 GSM Grobarchitektur Mobile Station SIM 128-bit K i IMSI,TMSI/LAI PIN,PUK K C IMEI A3 A3 A5 BTS z.b. ISDN MSC AC HLR BTS VLR BSC MC EIC Network and Switching Center (Vgl. [Eckert, 2007], S. 749) 8/36

9 GSM Zellenstruktur BSC BSC BSC Funkzellen, mit jeweils einem Funkmast 9/36

10 GSM Protokolle Location Update Einwahl/Handover Roaming Periodische Registrierung Handover zu neuem MSC: 1 Handy meldet sich in neuem MSC 2 MSC VLR fordert Parameter von altem MSC (via TMSI) 3 MSC VLR sendet LOI an HLR 10/36

11 GSM-Sicherheitsprobleme Einseitige Authentifikation gespoofte BTS IMSI Catcher Abhören Known-Plaintext, Choosen Plaintext auf K i RAND, 8-12h liefert K i Marc Briceno, Ian Goldberg und Dave Wagner http: // 11/36

12 GSM Positionsinformationen Zellgenau Anmeldung, Handover IMSI-Catcher Roaming Stille Anrufe Profilerstellung (VDS) (Bsp /vorratsdaten-malte-spitz) Webzugriff (teilweise) Telefonnummer Funkzelle GPS-Position (durch Handy) 12/36

13 Privatheit 13/36

14 Privatheit, gesellschaftlich Right to be left alone [Warren and Brandeis, 1890] Informationelle Selbsbestimmung die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen BVerfGE 65, 1 - Volkszählung (1983) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz. EMRK Art. 8 (1) 14/36

15 Privatheit, wissenschaftlich Privatheit nicht klar Anonymität Anonymity of a subject means that the subject is not identifiable within a set of subjects, the anonymity set. [Pfitzmann and Hansen, 2010] Unverkettbarkeit Unlinkability of two or more IOI from an attacker s perspective means that within the system [... ], the attacker cannot sufficiently distinguish whether these IOIs are related or not. ebd. 15/36

16 Anonyität und Verkettbarkeit Anonymitätsproblem: Verkettbarkeitsproblem: 16/36

17 Anonyität und Verkettbarkeit Anonymitätsproblem: Verkettbarkeitsproblem: 16/36

18 Anonyität und Verkettbarkeit Anonymitätsproblem: Verkettbarkeitsproblem: 16/36

19 Anonymitätsmodelle MIX-Kommunikationsmodell Anonymity Set PROB-Channel Individual Anonymity Degree (IAD) 17/36

20 Kommunikationsmodell MIX-Model (Siehe [Pfitzmann and Hansen, 2010]) 18/36

21 Anonymity Set Kardinalität der Menge der möglichen Sender An anonymity set seen by a set of keys is the set of vertices in a connected component of the graph formed from the original graph by removing the edges concerned. (The Dining Cryptographers Problem [Chaum, 1988]) 19/36

22 PROB-Channel IN PROB-Channel OUT Verweildauer δ Dichtefunktion der Verweildauer: f(δ) : f(δ)dδ = 1 IN/OUT in 0 in 1... out 0 δ 0,0 δ 0,1... Messungen: out 1 δ nein1,0 δ 1, Lösung: Optimales Assignment bezüglich erwarteter Verweildauer 0 20/36

23 Kommunikationsanonymität 21/36

24 Sicherheitsziele Sender/Receiver Anonymity Message Unlinkability 22/36

25 Anonymität in der Kommunikation (1) Anonymity Set Probability Anonymity Set p 1 p 2 p n 23/36

26 Individual Anonymity Degree (IAD) 0 min(p r) 0.5 < max(p r) max(p r) 1 absolute privacy beyond suspicion probable innocence possible innocence exposed provably exposed (Vgl. [Reiter and Rubin, 1998]) 24/36

27 Anonymität in der Kommunikation (1) Entropy für zwei Wahrscheinlichkeiten: p, (1 p) H p H(X) = N p i log 2 (1/p i ) i=1 Degree of Anonymity D(P ) = H(X) log 2 (N) (Vgl. [Shannon, 1948], S. 1-12) (Vgl. [Díaz et al., 2002]) 25/36

28 Anonymität in der Kommunikation (2) Kombinatorische Anonymität Wieviele Anfragen einer bestimmten Art um zu lösen? Disclosure Attack Bestimme Gesprächspartner von Alice potentielle Empfänger/Nachricht Ausschluss durch weitere Beobachtung (Vgl. [Agrawal and Kesdogan, 2003]) Unlinkability Degree of Unlinkability Expected Distance Unlinkability [Fischer et al., 2008] 26/36

29 Datenbankprivatheit 27/36

30 Privatheitsziele Controlled Information Disclosure Anonymised Database Database Queries 28/36

31 Privatheit in Datenbanken k-anonymity [Sweeney, 2002] l-diversity t-closeness [Li et al., 2007] ɛ-indistinguisability (Differential Privacy) [Dwork, 2006] Prozedurales Paradigma (allgemeine Zusammenfassung: [Kelly et al., 2008]) 29/36

32 Beispiel PLZ Alter Diagnose Heart Disease Heart Disease Heart Disease Flu Heart Disease Cancer Heart Disease Cancer Cancer (Quelle: [Li et al., 2007]) 30/36

33 Beispiel, PLZ Alter Diagnose 1 476** 2* Heart Disease 2 476** 2* Heart Disease 3 476** 2* Heart Disease * 40 Flu * 40 Heart Disease * 40 Cancer 7 476** 3* Heart Disease 8 476** 3* Cancer 9 476** 3* Cancer k-anonymity = 3 l-diversity = 1 31/36

34 Literatur I Agrawal, D. and Kesdogan, D. (2003). Measuring anonymity: the disclosure attack. Security & Privacy, IEEE, 1(6): Chaum, D. (1988). The dining cryptographers problem: Unconditional sender and recipient untraceability. Journal of Cryptology, 1(1): Díaz, C., Seys, S., Claessens, J., and Preneel, B. (2002). Towards measuring anonymity. In Designing Privacy Enhancing Technologies, LNCS 2482, pages /36

35 Literatur II Dwork, C. (2006). Differential privacy. In in ICALP, pages Springer. Eckert, C. (2007). IT-Sicherheit: Konzepte, Verfahren, Protokolle. R. Oldenbourg-Verlag, 5 edition. Fischer, L., Katzenbeisser, S., and Eckert, C. (2008). Measuring unlinkability revisited. In Seventh ACM Workshop on Privacy in the Electronic Society (WPES 08), Alexandria, VA. 33/36

36 Literatur III Kelly, D. J., Raines, R. A., Grimaila, M. R., and Baldwin, R. O. (2008). A survey of state-of-the-art in anonymity metrics. In Proceedings of the 1st ACM workshop on Network Data Anonymization, pages Li, N., Li, T., and Venkatasubramanian, S. (2007). t-closeness: Privacy beyond k-anonymity and -diversity. In IEEE 23rd International Conference on Data Engineering. Pfitzmann, A. and Hansen, M. (2010). A terminology for talking about privacy by data minimization: Anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity management. 34/36

37 Literatur IV Terminology v0.34.pdf. v0.34. Reiter, M. K. and Rubin, A. D. (1998). Crowds: Anonymity for web transactions. ACM Transactions on Information and System Security, 1(1): Shannon, C. E. (1948). A mathematical theory of communication. The Bell System Technical Journal, 27: Sweeney, L. (2002). k-anonymity: a model for protecting privacy. Journal on Uncertainty, 10(5): /36

38 Literatur V Warren, S. D. and Brandeis, L. D. (1890). The right to privacy. Harvard Law Review, 4(5): /36

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

GSM spezifische Abläufe

GSM spezifische Abläufe Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Authentication...3 3.2. Passivverbindung (Interrogation, Paging)...4 3.3 Location Update und Handover...6 27

Mehr

Sicherheit mobiler Systeme

Sicherheit mobiler Systeme Sicherheit mobiler Systeme Hannes Federrath Universität Regensburg http://www-sec.uni-regensburg.de 1 Mobilkommunikation Einführung Unterschiede Festnetz- und Mobilkommunikation Teilnehmer bewegen sich

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 24. Januar 2018 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 24. Januar 2018 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 24. Januar 2018 Wiederholung Biometrie Anforderungen Techniken

Mehr

Sicherheitsfunktionen in GSM-Mobilfunknetzen

Sicherheitsfunktionen in GSM-Mobilfunknetzen Sicherheitsfunktionen in GSM-Mobilfunknetzen Dr. Hannes Federrath Freie Universität Berlin 1 Mobilkommunikation am Beispiel GSM Ursprünglich: Groupe Spéciale Mobilé der ETSI Leistungsmerkmale des Global

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Netzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk

Netzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk Netzsicherheit Teil 1 - Mobilfunk 09.10.2012 Prof. Dr. Jörg Schwenk Kurze Geschichte Erstes kommerzielles Mobilfunksystem: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler

Mehr

Mobilkommunikationsnetze - GSM/UTMS/LTE -

Mobilkommunikationsnetze - GSM/UTMS/LTE - - GSM/UTMS/LTE - Vorlesung GSM Global System for Mobile Communications ursprüngliches Ziel: europaweit verwendbares Mobilfunknetz mit Sprachdiensten mittlerweile: durch Erweiterungsstandards Möglichkeit

Mehr

GSM: Global System for Mobile Communications

GSM: Global System for Mobile Communications GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Kodierung. Ziele. Spielarten des GSM. Luftschnittstelle Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming

Kodierung. Ziele. Spielarten des GSM. Luftschnittstelle Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming Ziele 1982 Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming Spielarten des GSM Klassisch GSM 9600 GSM-R - Multicast, auf 800 MHz HSCSD - verbindungsorientiert, bis zu 43 kbit

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

Jacek Biala. Mobilfunk und Intelligente Netze. Grundlagen und Realisierung mobiler Kommunikation. 3vieweg

Jacek Biala. Mobilfunk und Intelligente Netze. Grundlagen und Realisierung mobiler Kommunikation. 3vieweg 3vieweg Jacek Biala Mobilfunk und Intelligente Netze Grundlagen und Realisierung mobiler Kommunikation 1 Grundlagen der Mobilkommunikation 1 1.1 Mobilkommunikation in Europa 11 1.2 Leistungsmerkmale des

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

GSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip

GSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip GSM Systemstruktur Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip Frequenz-Mehrfachverwendung 7 Zellen Cluster ZWETTL HOLLABRUNN MISTELBACH F3 F1 DORNBIRN FELDKIRCH 3 Zellen Cluster F2

Mehr

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung Überblick über Mobilfunk-Standards 2 1 Roland Pfeiffer 5. Vorlesung Gliederung Mobilfunk-Standards Digital European Cordless Telephone (DECT) Industrial, Scientific and Medical (ISM) Advanced Mobile Phone

Mehr

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002 GSM Global System for Mobile Communication André Grüneberg andre@grueneberg.de Friedemar Blohm fblohm@web.de 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken

Mehr

Technik der digitalen Netze Teil 2 - Mobilität.

Technik der digitalen Netze Teil 2 - Mobilität. Technik der digitalen Netze Teil 2 - Mobilität www.dhbw-stuttgart.de Technik der digitalen Netze, Teil 2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi? Funk und Funkzellen Szenarien: Anrufen

Mehr

Moderne Kryptosysteme

Moderne Kryptosysteme Moderne Kryptosysteme GSM/GPRS Gordon Kunkel 30. Juli 2006 Inhaltsverzeichnis 1 Global System for Mobile Communications 2 1.1 GSM-Netzarchitektur....................... 3 1.2 Übertragung auf der Luftschnittstelle..............

Mehr

GSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe

GSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM spezifische Abläufe Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM - Netzstruktur PSTN Radio Access Network VLR MSC BTS MS BSC AC HLR EIR Core Network CN TCE VLR MSC GSM PLMN

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Gunnar Heine. GSM- Signalisierung. verstehen und praktisch anwenden. Grundlagen, Meßtechnik, Meßbeispiele. Mit 250 Abbildungen 2., verbesserte Auflage

Gunnar Heine. GSM- Signalisierung. verstehen und praktisch anwenden. Grundlagen, Meßtechnik, Meßbeispiele. Mit 250 Abbildungen 2., verbesserte Auflage EH Funktechnik Gunnar Heine GSM- Signalisierung verstehen und praktisch anwenden Grundlagen, Meßtechnik, Meßbeispiele Mit 250 Abbildungen 2., verbesserte Auflage Franzis' Inhalt 1 Einführung 13 1.1 Zu

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Teil 3: Mobilfunk. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 3: Mobilfunk. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 3: rof. Dr. Kurze Geschichte Erstes kommerzielles system: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler systeme in Europa 1982: Gründung der Groupe

Mehr

UMTS - Ein Kurs. Universal Mobile Telecommunications System

UMTS - Ein Kurs. Universal Mobile Telecommunications System UMTS - Ein Kurs Universal Mobile Telecommunications System Von Univ.-Professor Dr.-Ing. Bernhard Walke Dipl.-Ing. Marc Peter Althoff Dipl.-Ing. Peter Seidenberg Rheinisch-Westfälische Technische Hochschule

Mehr

Mobilfunksysteme: GSM/SMS/EDGE/MMS

Mobilfunksysteme: GSM/SMS/EDGE/MMS Mobilfunksysteme: GSM/SMS/EDGE/MMS GSM, die Systemarchitektur 6. Januar 2008 Seite 1 Typische Anwendung von GSM... Seite 2 1 Einleitung Seite 3 History of cellular systems cellular concept: Bell Labs 1949

Mehr

Entstehung und Historie von GSM

Entstehung und Historie von GSM Entstehung und Historie von GSM Der GSM Standard wurde um 1990 mit dem Ziel eingeführt, ein einheitliches paneuropäisches mobiles Telefonsystem und netz anbieten zu können. Die Nutzung zur Datenübertragung

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin

Mehr

Privacy-Maße k-anonymity, l-diversity, t-closeness

Privacy-Maße k-anonymity, l-diversity, t-closeness Fakultät Informatik Proseminar Datenschutz in der Anwendungsentwicklung Privacy-Maße k-anonymity, l-diversity, t-closeness Dresden, 02.05.2013 D 01 Einführung: Beispiel Geburtstag Geschlecht PLZ Krankheit

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Anonymisierungsverfahren. Dr. M Sariyar / Dr. J Drepper TMF

Anonymisierungsverfahren. Dr. M Sariyar / Dr. J Drepper TMF Anonymisierungsverfahren Dr. M Sariyar / Dr. J Drepper TMF Outline Relevante Grundbegriffe Privacy-Kriterien und Risikomodellierung Anonymisierungsverfahren Relevante Grundbegriffe Anonymisierungsbegriff

Mehr

Mobilkommunikationsnetze - GSM/UMTS -

Mobilkommunikationsnetze - GSM/UMTS - - GSM/UMTS - Markus Brückner 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt 7 khz Kanalbandbreite Daten ursprünglich: 1,2 kbit/s leitungs-/9,6 kbit/s paketvermittelt

Mehr

Einführung in HSDPA und HSUPA

Einführung in HSDPA und HSUPA Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer

Mehr

Kommunikationssysteme Teil Mobilkommunikation

Kommunikationssysteme Teil Mobilkommunikation Kommunikationssysteme Teil 1.2 - Mobilkommunikation Stephan Rupp Informatik Masterstudium www.dhbw-stuttgart.de Kommunikationssysteme, Teil 1.2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi?

Mehr

Mobilkommunikationsnetze - GSM/UMTS -

Mobilkommunikationsnetze - GSM/UMTS - - GSM/UMTS - Andreas Mitschele-Thiel 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt 7 khz Kanalbandbreite Daten ursprünglich: 1,2 kbit/s leitungs-/9,6 kbit/s paketvermittelt

Mehr

Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks

Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Lars Fischer, Doǧan Kesdoǧan IT-Security Managment, University of Siegen GOR 2012 0x6.0x3.0x3f4 Lars Fischer, Doǧan

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

Arbeitstitel: Universität Koblenz Arbeitsgruppe Steigner. Prof. Dr. Christoph Steigner, Frank Bohdanowicz

Arbeitstitel: Universität Koblenz Arbeitsgruppe Steigner. Prof. Dr. Christoph Steigner, Frank Bohdanowicz 13.11.2010 PROSEMINAR MOBILE COMPUTING Arbeitstitel: ARCHITECTURE OF A WIRELESS WIDE AREA NETWORK Universität Koblenz Arbeitsgruppe Steigner Prof. Dr. Christoph Steigner, Frank Bohdanowicz WWAN -Wireless

Mehr

Vorlesung Implications of Digital Life and Business (SS 2015)

Vorlesung Implications of Digital Life and Business (SS 2015) Vorlesung Implications of Digital Life and Business (SS 2015) Prof. Dr. Key Pousttchi Lehrstuhl für Wirtschaftsinformatik und Digitalisierung Universität Potsdam Hinweis: Dieses Skript dient der Ergänzung

Mehr

Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind.

Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Einführung Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Vorausgesetzt, daß am jeweiligen Aufenthaltsort eine Funkabdeckung seines Netzbetreibers

Mehr

Mobilitiy Managment in Wireless Networks. Proseminararbeit im Studiengang Informatik

Mobilitiy Managment in Wireless Networks. Proseminararbeit im Studiengang Informatik Fachbereich 4: Informatik Mobilitiy Managment in Wireless Networks Proseminararbeit im Studiengang Informatik vorgelegt von David Müller Betreuer: Prof. Dr. Christoph Steigner, Institut für Informatik

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

Von Florian Winter, Richard Riediger

Von Florian Winter, Richard Riediger Von Florian Winter, Richard Riediger Mobilfunknetze Überspannen Länder/Kontinente Wichtiges Thema: Sicherheit von GSM UMTS LTE Ziel LTE: paketvermittelnd -> All-IP Stetiger Anstieg Teilnehmer / Datenvolumen

Mehr

Evaluierung beispielhafter Geschäftsmodelle für das mobile Internet

Evaluierung beispielhafter Geschäftsmodelle für das mobile Internet Tim Eggers Evaluierung beispielhafter Geschäftsmodelle für das mobile Internet auf Basis von Marktbetrachtungen und technologischen Gegebenheiten PETER LANG Frankfurt am Main Berlin Bern Bruxelles New

Mehr

Mobilfunknetze nach dem GSM- Standard

Mobilfunknetze nach dem GSM- Standard Mobilfunknetze nach dem GSM- Standard Eine Einführung von Dipl.- Ing. (FH) Joachim Kolb/ Dipl.- Ing. (FH) Jürgen Wedel, Training Center Mobilfunk Nürnberg, DeTeMobil GmbH Südwestpark 15 90449 Nürnberg

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

3 GSM - Global System for Mobile Communications

3 GSM - Global System for Mobile Communications 16 3 3.1 Allgemeines 1982 wurde vom CEPT eine Arbeitsgruppe mit dem Namen»Groupe Spéciale Mobile«ins Leben gerufen und mit der Aufgabe betreut, eine Spezifikation für ein europäisches Mobilfunksystem zu

Mehr

Mobilitätsmanagement in GSM, GPRS und UMTS

Mobilitätsmanagement in GSM, GPRS und UMTS Mobilitätsmanagement in GSM, GPRS und UMTS Ruedi Arnold 0 Zusammenfassung: Die Ziele des Vortrages: Übersicht über einige wichtige Mobiltechnologien: Motivation und Einsatz Verständnis für das Mobilitätsmanagement

Mehr

Übung 3. Wirtschaftsinformatik 2. Kommunikationssysteme. Lösungshinweise

Übung 3. Wirtschaftsinformatik 2. Kommunikationssysteme. Lösungshinweise Wirtschaftsinformatik 2 Übung 3 Kommunikationssysteme Lösungshinweise Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-1 Agenda 1. Transportschicht 2. Sitzungsschicht

Mehr

Übung 3. Kommunikationssysteme. Lösungshinweise. Wirtschaftsinformatik (PWIN)

Übung 3. Kommunikationssysteme. Lösungshinweise. Wirtschaftsinformatik (PWIN) Wirtschaftsinformatik (PWIN) Übung 3 Kommunikationssysteme Lösungshinweise Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 1 Agenda 1. Transportschicht 2. Sitzungsschicht

Mehr

ANON. Ein Tool zur Anonymisierung medizinischer Daten

ANON. Ein Tool zur Anonymisierung medizinischer Daten ANON Ein Tool zur Anonymisierung medizinischer Daten Johann Eder, Marga Ciglic, Christian Koncilia Institut für Informatik Systeme Alpen Adria Universität Problem Anonymität der Individuen kann mit bloßem

Mehr

Die GSM-Dm-Kanäle im Dialog 7 Einstieg in die Mobilfunk-Signalisierung

Die GSM-Dm-Kanäle im Dialog 7 Einstieg in die Mobilfunk-Signalisierung Die GSM-Dm-Kanäle im Dialog 7 1 Etwas Geschichte In unserem Gespräch über die Signalisation im ISDN (Anm. des Verlages: Vgl. Der ISDN-D-Kanal im Dialog ) hatten Sie dargestellt, dass die Idee der digitalen

Mehr

GSM Global System for Mobile

GSM Global System for Mobile GSM Global System for Mobile Vermittlung, Dienste und Protokolle in digitalen Mobilfunknetzen Von Professor Dr.-Ing. Jörg Eberspächer und Dipl.-Ing. Hans-Jörg Vögel Technische Universität München Mit 177

Mehr

GSM. Grundlagen zu GSM. Gerhard, Dimi, Marc. Hochschule für Technik und Wirtschaft Aalen, ACC Akut. 7. April 2013

GSM. Grundlagen zu GSM. Gerhard, Dimi, Marc. Hochschule für Technik und Wirtschaft Aalen, ACC Akut. 7. April 2013 GSM Grundlagen zu GSM Gerhard, Dimi, Marc Hochschule für Technik und Wirtschaft Aalen, ACC Akut 7. April 2013 Gerhard, Dimi, Marc (HTW-Aalen) GSM 7. April 2013 1 / 69 Inhaltsverzeichnis 1 Geschichte 2

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Mobile Netzwerkapplikationen

Mobile Netzwerkapplikationen Mobile Netzwerkapplikationen Netzwerkapplikationen 1 Entwicklung Mobilfunk 700000 600000 500000 400000 300000 Analog total GSM total total 200000 100000 0 1996 1997 1998 1999 2000 2001 Netzwerkapplikationen

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

GSM Protokoll für Mobiltelefone

GSM Protokoll für Mobiltelefone GSM Protokoll für Mobiltelefone Schriftliche Ausarbeitung zur Lehrveranstaltung Sicherheitsaspekte in der Softwaretechnik Veranstalter: Steffen Helke vorgelegt von: Florian Lindner, Sascha Falk WS 2004/05

Mehr

Security of Online Social Networks

Security of Online Social Networks Security of Online Social Networks Location Privacy Lehrstuhl IT-Sicherheitsmanagment Universität Siegen June 20, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/54 Overview Lesson 08 OSN and Location Location-based

Mehr

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 3 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 11-1

Mehr

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16 Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)

Mehr

EP 1 035 740 A2 (19) (11) EP 1 035 740 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 13.09.2000 Patentblatt 2000/37

EP 1 035 740 A2 (19) (11) EP 1 035 740 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 13.09.2000 Patentblatt 2000/37 (19) Europäisches Patentamt European Patent Office Office européen des brevets (11) EP 1 03 7 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 13.09.00 Patentblatt 00/37 (1) Int. Cl. 7 :

Mehr

Gummilippe BMW e36 Motorsport M3 GT Class 2 II Flap

Gummilippe BMW e36 Motorsport M3 GT Class 2 II Flap Page 1 of 5 home pay register sign in site map Start new search Search Advanced Search Back to homepage Listed in category:auto & Motorrad > Auto-Tuning & -Styling > Spoiler > Heckspoiler & -flü Gummilippe

Mehr

Complex Event Processing

Complex Event Processing [10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009

Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009 Mobile Computing Grundlagen und Konzepte für mobile Anwendungen von Thomas Fuchß 1. Auflage Hanser München 2009 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22976 1 Zu Leseprobe schnell und

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Anonymisierungsprotokolle und Secret Sharing SS 2011 2

Anonymisierungsprotokolle und Secret Sharing SS 2011 2 Anonymisierungsprotokolle und Secret Sharing Universität Klagenfurt Informatik Systemsicherheit SS 2011 Inhalt Problemstellung & Ziele Verfahren - Mixnets - Onion Routing - Crowds Secret Sharing Eigene

Mehr

SELMA-Workshop Juni

SELMA-Workshop Juni Dr. Neuhaus Telekommunikation GmbH Haldenstieg 3 D-22453 Hamburg Internet: www.neuhaus.de SELMA-Workshop 5.-6. Juni GPRS und die Auswirkungen dieser Technik auf die Zählerdaten-Übertragung Jörg Schmidtke

Mehr

What is "Privacy"? - Information theory

What is Privacy? - Information theory What is "Privacy"? - Information theory Samuel Hall Betreuer: Marcel von Maltitz Seminar Innovative Internet-Technologien und Mobilkommunikation SS2015 Lehrstuhl etzarchitekturen und etzdienste Fakultät

Mehr

Internetkompetenzzentrum Mobile Business & Social Media

Internetkompetenzzentrum Mobile Business & Social Media Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Internetkompetenzzentrum Mobile Business & Social Media Team, Themen & Kooperationen Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik

Mehr

Context-awareComputing

Context-awareComputing Context-awareComputing Ralph Löwe Hochschule München, Competence Center Wirtschaftsinformatik Gliederung 1. Einleitung 2. Context-awareComputing 3. Konzepte 4. Bewertung 5. Fazit und Ausblick 6. Literatur

Mehr

Einleitung Grundlagen GSM Versuchsnetz Implementierung Zusammenfassung. Studienarbeit

Einleitung Grundlagen GSM Versuchsnetz Implementierung Zusammenfassung. Studienarbeit Implementierung eines Voice Mail Service Centre am GSM Versuchsnetzwerk der TU Dresden Oktober 2005 Gliederung Einleitung Grundlagen GSM Versuchsnetz Vorhandene Hardware Vorhandene Software Implementierung

Mehr

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Seminarvortrag Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen 28.06.2007

Mehr

Guten Morgen....bald geht s los! ;-) Handy Land Einführung Mobiltechnologie 1

Guten Morgen....bald geht s los! ;-) Handy Land Einführung Mobiltechnologie 1 Guten Morgen....bald geht s los! ;-) Handy Land Einführung Mobiltechnologie 1 Handy Land Wie funktioniert ein Mobiltelefon? Eine Einführung in moderne Mobiltechnologie Ziele dieses Vortrages Sie kennen

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

Abschnitt 1. BPM als Lingua franca. Management, Fachbereiche und IT Ist BPM ein Weg zur (Auf-)Lösung der Sprachbarriere?

Abschnitt 1. BPM als Lingua franca. Management, Fachbereiche und IT Ist BPM ein Weg zur (Auf-)Lösung der Sprachbarriere? BPM als Lingua franca Management, Fachbereiche und IT Ist BPM ein Weg zur (Auf-)Lösung der Sprachbarriere? Abschnitt 1 All trademarks used are the property of their respective owners Lingua franca Language

Mehr

Kontextverzeichnisse für die Entwicklung mobiler

Kontextverzeichnisse für die Entwicklung mobiler Kontextverzeichnisse für die Entwicklung mobiler kontextbasierter Anwendungen Ralph Löwe, Prof. Dr. Peter Mandl Competence Center Wirtschaftsinformatik Gliederung 1. Einleitung 2. Kontextbasierte Anwendungsentwicklung

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Bayesian updating in natural hazard risk assessment

Bayesian updating in natural hazard risk assessment International Forum on Engineering Decision Making, Third IFED Forum, Shoal Bay, Australia, 12-15 15 December 2007 1/23 Bayesian updating in natural hazard risk assessment Mathias Graf, Kazuyoshi Nishijima,

Mehr

Mobilkommunikationsnetze - GSM/UMTS -

Mobilkommunikationsnetze - GSM/UMTS - - GSM/UMTS - Andreas Mitschele-Thiel 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt Versch. Sprachcodecs (FR, HR, EFR, AMR, AMR-WB) Bandbreite Sprachsignal: 3,4-7 khz

Mehr

Inhalt. 6 Verkehrsarten Duplex oder Halb-Duplex Aufgaben des BOS-Funks 11

Inhalt. 6 Verkehrsarten Duplex oder Halb-Duplex Aufgaben des BOS-Funks 11 Inhalt 1 Aufgaben des BOS-Funks 11 2 Physikalische Grundlagen 12 2.1 Elektromagnetische Wellen und elektrische Felder 12 2.2 Dezibel 14 2.3 Frequenzabhängige Ausbreitungseigenschaften 14 3 Von analog zu

Mehr

UMTS. Referat 7 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2

UMTS. Referat 7 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2 Referat 7 Seiten INHALT 1 Aufgabenstellung...2 2 eurteilungskriterien...2 3 Angaben...3 3.1 Netzstruktur (lockdiagramm), Vergleich mit GSM...3 3.2. Zellenebenen und Zelleneigenschaften...5 3.3 Luftschnittstelle

Mehr

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher

Mehr

Die Ortung eines Vermissten mit Handy wird in Zukunft eine größere Bedeutung haben wie heute.

Die Ortung eines Vermissten mit Handy wird in Zukunft eine größere Bedeutung haben wie heute. 1 Die Ortung eines Vermissten mit Handy wird in Zukunft eine größere Bedeutung haben wie heute. Anlass über diesen Vortrag Gemeinsam mit der Polizei (AEG) soll dieser Vortrag realistisch beurteilt werden.

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Group signature schemes and payment systems based on the discrete logarithm problem

Group signature schemes and payment systems based on the discrete logarithm problem Research Collection Doctoral Thesis Group signature schemes and payment systems based on the discrete logarithm problem Author(s): Camenisch, Jan Publication Date: 1998 Permanent Link: https://doi.org/10.3929/ethz-a-001923735

Mehr

EtherNet/IP Topology and Engineering MPx06/07/08VRS

EtherNet/IP Topology and Engineering MPx06/07/08VRS EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via

Mehr

Datenschutz und Privatheit in vernetzten Informationssystemen

Datenschutz und Privatheit in vernetzten Informationssystemen Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 3: Anonymität und Anonymitätsmaße Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe Privacy

Mehr