Privatheit in Location Based Services
|
|
- Brigitte Kaufman
- vor 7 Jahren
- Abrufe
Transkript
1 Privatheit in Location Based Services Teil 1: Einführung Dr. Lars Fischer und Prof. Dr. Dogan Kesdogan Universität Siegen 26. Oktober /36
2 Inhalt I 1 Einleitung 2 Definitionen 3 Anonymisierung 2/36
3 Kommunikationsnetze GSM Netze Struktur Einbuchen Location Update Stille Anrufe Datenschutzrechtliche Probleme Profilerstellung (VDS) mobile IP 3/36
4 Klassifikation Mobiler Netze Systeme mit drahtloser Kommunikation Mobiltelefonie Zellularer Mobilfunk Schnurlose Telefonie drahtlose, lokale Netze Personal Area Networks Funk Infrarot (Vgl. [Eckert, 2007]) 4/36
5 GSM 5/36
6 GSM Entitäten Mobile Station (MS) Subscriber Identity Module (SIM) International Mobile Subscriber Identity (IMSI) Temporary Mobile Subscriber Identificator (TMSI) um VLR Location area Identifier (LAI) International Mobile Station Equipment Identification (IMEI) im EIC Network and Switching Center (NSS) Mobile Services Switching Center (MSC) Home Location Register (HLR) Visitor Location Register (VLR) Authentication Center (AC) Equipment Identification Center (EIC) Message Center (MC) Basisstationsubsystem (BSS) Base Station Controller (BSC) Basis Transceiver Station (BTS) 6/36
7 GSM Kryptoalgorithmen Algorithmen: A3 Authentifikation A5 Stromchiffre A8 Schlüsselgenerator Schlüsselmaterial: K i 128-Bit Kartenschlüssel K C 64-Bit Verbindungsschlüssel PIN/PUK Nutzerauthentifizierung Authentication Triplets vorausberechnete Challenge-Response 7/36
8 GSM Grobarchitektur Mobile Station SIM 128-bit K i IMSI,TMSI/LAI PIN,PUK K C IMEI A3 A3 A5 BTS z.b. ISDN MSC AC HLR BTS VLR BSC MC EIC Network and Switching Center (Vgl. [Eckert, 2007], S. 749) 8/36
9 GSM Zellenstruktur BSC BSC BSC Funkzellen, mit jeweils einem Funkmast 9/36
10 GSM Protokolle Location Update Einwahl/Handover Roaming Periodische Registrierung Handover zu neuem MSC: 1 Handy meldet sich in neuem MSC 2 MSC VLR fordert Parameter von altem MSC (via TMSI) 3 MSC VLR sendet LOI an HLR 10/36
11 GSM-Sicherheitsprobleme Einseitige Authentifikation gespoofte BTS IMSI Catcher Abhören Known-Plaintext, Choosen Plaintext auf K i RAND, 8-12h liefert K i Marc Briceno, Ian Goldberg und Dave Wagner http: // 11/36
12 GSM Positionsinformationen Zellgenau Anmeldung, Handover IMSI-Catcher Roaming Stille Anrufe Profilerstellung (VDS) (Bsp /vorratsdaten-malte-spitz) Webzugriff (teilweise) Telefonnummer Funkzelle GPS-Position (durch Handy) 12/36
13 Privatheit 13/36
14 Privatheit, gesellschaftlich Right to be left alone [Warren and Brandeis, 1890] Informationelle Selbsbestimmung die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen BVerfGE 65, 1 - Volkszählung (1983) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz. EMRK Art. 8 (1) 14/36
15 Privatheit, wissenschaftlich Privatheit nicht klar Anonymität Anonymity of a subject means that the subject is not identifiable within a set of subjects, the anonymity set. [Pfitzmann and Hansen, 2010] Unverkettbarkeit Unlinkability of two or more IOI from an attacker s perspective means that within the system [... ], the attacker cannot sufficiently distinguish whether these IOIs are related or not. ebd. 15/36
16 Anonyität und Verkettbarkeit Anonymitätsproblem: Verkettbarkeitsproblem: 16/36
17 Anonyität und Verkettbarkeit Anonymitätsproblem: Verkettbarkeitsproblem: 16/36
18 Anonyität und Verkettbarkeit Anonymitätsproblem: Verkettbarkeitsproblem: 16/36
19 Anonymitätsmodelle MIX-Kommunikationsmodell Anonymity Set PROB-Channel Individual Anonymity Degree (IAD) 17/36
20 Kommunikationsmodell MIX-Model (Siehe [Pfitzmann and Hansen, 2010]) 18/36
21 Anonymity Set Kardinalität der Menge der möglichen Sender An anonymity set seen by a set of keys is the set of vertices in a connected component of the graph formed from the original graph by removing the edges concerned. (The Dining Cryptographers Problem [Chaum, 1988]) 19/36
22 PROB-Channel IN PROB-Channel OUT Verweildauer δ Dichtefunktion der Verweildauer: f(δ) : f(δ)dδ = 1 IN/OUT in 0 in 1... out 0 δ 0,0 δ 0,1... Messungen: out 1 δ nein1,0 δ 1, Lösung: Optimales Assignment bezüglich erwarteter Verweildauer 0 20/36
23 Kommunikationsanonymität 21/36
24 Sicherheitsziele Sender/Receiver Anonymity Message Unlinkability 22/36
25 Anonymität in der Kommunikation (1) Anonymity Set Probability Anonymity Set p 1 p 2 p n 23/36
26 Individual Anonymity Degree (IAD) 0 min(p r) 0.5 < max(p r) max(p r) 1 absolute privacy beyond suspicion probable innocence possible innocence exposed provably exposed (Vgl. [Reiter and Rubin, 1998]) 24/36
27 Anonymität in der Kommunikation (1) Entropy für zwei Wahrscheinlichkeiten: p, (1 p) H p H(X) = N p i log 2 (1/p i ) i=1 Degree of Anonymity D(P ) = H(X) log 2 (N) (Vgl. [Shannon, 1948], S. 1-12) (Vgl. [Díaz et al., 2002]) 25/36
28 Anonymität in der Kommunikation (2) Kombinatorische Anonymität Wieviele Anfragen einer bestimmten Art um zu lösen? Disclosure Attack Bestimme Gesprächspartner von Alice potentielle Empfänger/Nachricht Ausschluss durch weitere Beobachtung (Vgl. [Agrawal and Kesdogan, 2003]) Unlinkability Degree of Unlinkability Expected Distance Unlinkability [Fischer et al., 2008] 26/36
29 Datenbankprivatheit 27/36
30 Privatheitsziele Controlled Information Disclosure Anonymised Database Database Queries 28/36
31 Privatheit in Datenbanken k-anonymity [Sweeney, 2002] l-diversity t-closeness [Li et al., 2007] ɛ-indistinguisability (Differential Privacy) [Dwork, 2006] Prozedurales Paradigma (allgemeine Zusammenfassung: [Kelly et al., 2008]) 29/36
32 Beispiel PLZ Alter Diagnose Heart Disease Heart Disease Heart Disease Flu Heart Disease Cancer Heart Disease Cancer Cancer (Quelle: [Li et al., 2007]) 30/36
33 Beispiel, PLZ Alter Diagnose 1 476** 2* Heart Disease 2 476** 2* Heart Disease 3 476** 2* Heart Disease * 40 Flu * 40 Heart Disease * 40 Cancer 7 476** 3* Heart Disease 8 476** 3* Cancer 9 476** 3* Cancer k-anonymity = 3 l-diversity = 1 31/36
34 Literatur I Agrawal, D. and Kesdogan, D. (2003). Measuring anonymity: the disclosure attack. Security & Privacy, IEEE, 1(6): Chaum, D. (1988). The dining cryptographers problem: Unconditional sender and recipient untraceability. Journal of Cryptology, 1(1): Díaz, C., Seys, S., Claessens, J., and Preneel, B. (2002). Towards measuring anonymity. In Designing Privacy Enhancing Technologies, LNCS 2482, pages /36
35 Literatur II Dwork, C. (2006). Differential privacy. In in ICALP, pages Springer. Eckert, C. (2007). IT-Sicherheit: Konzepte, Verfahren, Protokolle. R. Oldenbourg-Verlag, 5 edition. Fischer, L., Katzenbeisser, S., and Eckert, C. (2008). Measuring unlinkability revisited. In Seventh ACM Workshop on Privacy in the Electronic Society (WPES 08), Alexandria, VA. 33/36
36 Literatur III Kelly, D. J., Raines, R. A., Grimaila, M. R., and Baldwin, R. O. (2008). A survey of state-of-the-art in anonymity metrics. In Proceedings of the 1st ACM workshop on Network Data Anonymization, pages Li, N., Li, T., and Venkatasubramanian, S. (2007). t-closeness: Privacy beyond k-anonymity and -diversity. In IEEE 23rd International Conference on Data Engineering. Pfitzmann, A. and Hansen, M. (2010). A terminology for talking about privacy by data minimization: Anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity management. 34/36
37 Literatur IV Terminology v0.34.pdf. v0.34. Reiter, M. K. and Rubin, A. D. (1998). Crowds: Anonymity for web transactions. ACM Transactions on Information and System Security, 1(1): Shannon, C. E. (1948). A mathematical theory of communication. The Bell System Technical Journal, 27: Sweeney, L. (2002). k-anonymity: a model for protecting privacy. Journal on Uncertainty, 10(5): /36
38 Literatur V Warren, S. D. and Brandeis, L. D. (1890). The right to privacy. Harvard Law Review, 4(5): /36
IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016
IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall
MehrMobility Management in Wireless Networks
Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern
MehrGSM spezifische Abläufe
Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Authentication...3 3.2. Passivverbindung (Interrogation, Paging)...4 3.3 Location Update und Handover...6 27
MehrSicherheit mobiler Systeme
Sicherheit mobiler Systeme Hannes Federrath Universität Regensburg http://www-sec.uni-regensburg.de 1 Mobilkommunikation Einführung Unterschiede Festnetz- und Mobilkommunikation Teilnehmer bewegen sich
MehrSeminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 24. Januar 2018 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 24. Januar 2018 Wiederholung Biometrie Anforderungen Techniken
MehrSicherheitsfunktionen in GSM-Mobilfunknetzen
Sicherheitsfunktionen in GSM-Mobilfunknetzen Dr. Hannes Federrath Freie Universität Berlin 1 Mobilkommunikation am Beispiel GSM Ursprünglich: Groupe Spéciale Mobilé der ETSI Leistungsmerkmale des Global
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrNetzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk
Netzsicherheit Teil 1 - Mobilfunk 09.10.2012 Prof. Dr. Jörg Schwenk Kurze Geschichte Erstes kommerzielles Mobilfunksystem: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler
MehrMobilkommunikationsnetze - GSM/UTMS/LTE -
- GSM/UTMS/LTE - Vorlesung GSM Global System for Mobile Communications ursprüngliches Ziel: europaweit verwendbares Mobilfunknetz mit Sprachdiensten mittlerweile: durch Erweiterungsstandards Möglichkeit
MehrGSM: Global System for Mobile Communications
GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrKodierung. Ziele. Spielarten des GSM. Luftschnittstelle Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming
Ziele 1982 Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming Spielarten des GSM Klassisch GSM 9600 GSM-R - Multicast, auf 800 MHz HSCSD - verbindungsorientiert, bis zu 43 kbit
MehrAspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE
0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone
MehrJacek Biala. Mobilfunk und Intelligente Netze. Grundlagen und Realisierung mobiler Kommunikation. 3vieweg
3vieweg Jacek Biala Mobilfunk und Intelligente Netze Grundlagen und Realisierung mobiler Kommunikation 1 Grundlagen der Mobilkommunikation 1 1.1 Mobilkommunikation in Europa 11 1.2 Leistungsmerkmale des
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrHandshake von SIM und GSM Basisstation
Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und
MehrGSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip
GSM Systemstruktur Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip Frequenz-Mehrfachverwendung 7 Zellen Cluster ZWETTL HOLLABRUNN MISTELBACH F3 F1 DORNBIRN FELDKIRCH 3 Zellen Cluster F2
MehrÜberblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung
Überblick über Mobilfunk-Standards 2 1 Roland Pfeiffer 5. Vorlesung Gliederung Mobilfunk-Standards Digital European Cordless Telephone (DECT) Industrial, Scientific and Medical (ISM) Advanced Mobile Phone
MehrGSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002
GSM Global System for Mobile Communication André Grüneberg andre@grueneberg.de Friedemar Blohm fblohm@web.de 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken
MehrTechnik der digitalen Netze Teil 2 - Mobilität.
Technik der digitalen Netze Teil 2 - Mobilität www.dhbw-stuttgart.de Technik der digitalen Netze, Teil 2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi? Funk und Funkzellen Szenarien: Anrufen
MehrModerne Kryptosysteme
Moderne Kryptosysteme GSM/GPRS Gordon Kunkel 30. Juli 2006 Inhaltsverzeichnis 1 Global System for Mobile Communications 2 1.1 GSM-Netzarchitektur....................... 3 1.2 Übertragung auf der Luftschnittstelle..............
MehrGSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe
GSM spezifische Abläufe Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM - Netzstruktur PSTN Radio Access Network VLR MSC BTS MS BSC AC HLR EIR Core Network CN TCE VLR MSC GSM PLMN
MehrGrundkurs Mobile Kornrnuni kationssysterne
Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrGunnar Heine. GSM- Signalisierung. verstehen und praktisch anwenden. Grundlagen, Meßtechnik, Meßbeispiele. Mit 250 Abbildungen 2., verbesserte Auflage
EH Funktechnik Gunnar Heine GSM- Signalisierung verstehen und praktisch anwenden Grundlagen, Meßtechnik, Meßbeispiele Mit 250 Abbildungen 2., verbesserte Auflage Franzis' Inhalt 1 Einführung 13 1.1 Zu
MehrGrundkurs Mobile Kommunikationssysteme
Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung
MehrTeil 3: Mobilfunk. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 3: rof. Dr. Kurze Geschichte Erstes kommerzielles system: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler systeme in Europa 1982: Gründung der Groupe
MehrUMTS - Ein Kurs. Universal Mobile Telecommunications System
UMTS - Ein Kurs Universal Mobile Telecommunications System Von Univ.-Professor Dr.-Ing. Bernhard Walke Dipl.-Ing. Marc Peter Althoff Dipl.-Ing. Peter Seidenberg Rheinisch-Westfälische Technische Hochschule
MehrMobilfunksysteme: GSM/SMS/EDGE/MMS
Mobilfunksysteme: GSM/SMS/EDGE/MMS GSM, die Systemarchitektur 6. Januar 2008 Seite 1 Typische Anwendung von GSM... Seite 2 1 Einleitung Seite 3 History of cellular systems cellular concept: Bell Labs 1949
MehrEntstehung und Historie von GSM
Entstehung und Historie von GSM Der GSM Standard wurde um 1990 mit dem Ziel eingeführt, ein einheitliches paneuropäisches mobiles Telefonsystem und netz anbieten zu können. Die Nutzung zur Datenübertragung
MehrGSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut
GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz
MehrMobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie
Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin
MehrPrivacy-Maße k-anonymity, l-diversity, t-closeness
Fakultät Informatik Proseminar Datenschutz in der Anwendungsentwicklung Privacy-Maße k-anonymity, l-diversity, t-closeness Dresden, 02.05.2013 D 01 Einführung: Beispiel Geburtstag Geschlecht PLZ Krankheit
MehrSicherheitsanforderungen in naher Zukunft
Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner
MehrAnonymisierungsverfahren. Dr. M Sariyar / Dr. J Drepper TMF
Anonymisierungsverfahren Dr. M Sariyar / Dr. J Drepper TMF Outline Relevante Grundbegriffe Privacy-Kriterien und Risikomodellierung Anonymisierungsverfahren Relevante Grundbegriffe Anonymisierungsbegriff
MehrMobilkommunikationsnetze - GSM/UMTS -
- GSM/UMTS - Markus Brückner 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt 7 khz Kanalbandbreite Daten ursprünglich: 1,2 kbit/s leitungs-/9,6 kbit/s paketvermittelt
MehrEinführung in HSDPA und HSUPA
Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer
MehrKommunikationssysteme Teil Mobilkommunikation
Kommunikationssysteme Teil 1.2 - Mobilkommunikation Stephan Rupp Informatik Masterstudium www.dhbw-stuttgart.de Kommunikationssysteme, Teil 1.2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi?
MehrMobilkommunikationsnetze - GSM/UMTS -
- GSM/UMTS - Andreas Mitschele-Thiel 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt 7 khz Kanalbandbreite Daten ursprünglich: 1,2 kbit/s leitungs-/9,6 kbit/s paketvermittelt
MehrMethods and Countermeasures of Malicious Information Retrieval in Online Social Networks
Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Lars Fischer, Doǧan Kesdoǧan IT-Security Managment, University of Siegen GOR 2012 0x6.0x3.0x3f4 Lars Fischer, Doǧan
MehrNach Hause telefonieren
Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar
MehrArbeitstitel: Universität Koblenz Arbeitsgruppe Steigner. Prof. Dr. Christoph Steigner, Frank Bohdanowicz
13.11.2010 PROSEMINAR MOBILE COMPUTING Arbeitstitel: ARCHITECTURE OF A WIRELESS WIDE AREA NETWORK Universität Koblenz Arbeitsgruppe Steigner Prof. Dr. Christoph Steigner, Frank Bohdanowicz WWAN -Wireless
MehrVorlesung Implications of Digital Life and Business (SS 2015)
Vorlesung Implications of Digital Life and Business (SS 2015) Prof. Dr. Key Pousttchi Lehrstuhl für Wirtschaftsinformatik und Digitalisierung Universität Potsdam Hinweis: Dieses Skript dient der Ergänzung
MehrDer wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind.
Einführung Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Vorausgesetzt, daß am jeweiligen Aufenthaltsort eine Funkabdeckung seines Netzbetreibers
MehrMobilitiy Managment in Wireless Networks. Proseminararbeit im Studiengang Informatik
Fachbereich 4: Informatik Mobilitiy Managment in Wireless Networks Proseminararbeit im Studiengang Informatik vorgelegt von David Müller Betreuer: Prof. Dr. Christoph Steigner, Institut für Informatik
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrVon Florian Winter, Richard Riediger
Von Florian Winter, Richard Riediger Mobilfunknetze Überspannen Länder/Kontinente Wichtiges Thema: Sicherheit von GSM UMTS LTE Ziel LTE: paketvermittelnd -> All-IP Stetiger Anstieg Teilnehmer / Datenvolumen
MehrEvaluierung beispielhafter Geschäftsmodelle für das mobile Internet
Tim Eggers Evaluierung beispielhafter Geschäftsmodelle für das mobile Internet auf Basis von Marktbetrachtungen und technologischen Gegebenheiten PETER LANG Frankfurt am Main Berlin Bern Bruxelles New
MehrMobilfunknetze nach dem GSM- Standard
Mobilfunknetze nach dem GSM- Standard Eine Einführung von Dipl.- Ing. (FH) Joachim Kolb/ Dipl.- Ing. (FH) Jürgen Wedel, Training Center Mobilfunk Nürnberg, DeTeMobil GmbH Südwestpark 15 90449 Nürnberg
MehrGrundkurs Mobile Kommunikationssysteme
Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung
Mehr3 GSM - Global System for Mobile Communications
16 3 3.1 Allgemeines 1982 wurde vom CEPT eine Arbeitsgruppe mit dem Namen»Groupe Spéciale Mobile«ins Leben gerufen und mit der Aufgabe betreut, eine Spezifikation für ein europäisches Mobilfunksystem zu
MehrMobilitätsmanagement in GSM, GPRS und UMTS
Mobilitätsmanagement in GSM, GPRS und UMTS Ruedi Arnold 0 Zusammenfassung: Die Ziele des Vortrages: Übersicht über einige wichtige Mobiltechnologien: Motivation und Einsatz Verständnis für das Mobilitätsmanagement
MehrÜbung 3. Wirtschaftsinformatik 2. Kommunikationssysteme. Lösungshinweise
Wirtschaftsinformatik 2 Übung 3 Kommunikationssysteme Lösungshinweise Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-1 Agenda 1. Transportschicht 2. Sitzungsschicht
MehrÜbung 3. Kommunikationssysteme. Lösungshinweise. Wirtschaftsinformatik (PWIN)
Wirtschaftsinformatik (PWIN) Übung 3 Kommunikationssysteme Lösungshinweise Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 1 Agenda 1. Transportschicht 2. Sitzungsschicht
MehrANON. Ein Tool zur Anonymisierung medizinischer Daten
ANON Ein Tool zur Anonymisierung medizinischer Daten Johann Eder, Marga Ciglic, Christian Koncilia Institut für Informatik Systeme Alpen Adria Universität Problem Anonymität der Individuen kann mit bloßem
MehrDie GSM-Dm-Kanäle im Dialog 7 Einstieg in die Mobilfunk-Signalisierung
Die GSM-Dm-Kanäle im Dialog 7 1 Etwas Geschichte In unserem Gespräch über die Signalisation im ISDN (Anm. des Verlages: Vgl. Der ISDN-D-Kanal im Dialog ) hatten Sie dargestellt, dass die Idee der digitalen
MehrGSM Global System for Mobile
GSM Global System for Mobile Vermittlung, Dienste und Protokolle in digitalen Mobilfunknetzen Von Professor Dr.-Ing. Jörg Eberspächer und Dipl.-Ing. Hans-Jörg Vögel Technische Universität München Mit 177
MehrGSM. Grundlagen zu GSM. Gerhard, Dimi, Marc. Hochschule für Technik und Wirtschaft Aalen, ACC Akut. 7. April 2013
GSM Grundlagen zu GSM Gerhard, Dimi, Marc Hochschule für Technik und Wirtschaft Aalen, ACC Akut 7. April 2013 Gerhard, Dimi, Marc (HTW-Aalen) GSM 7. April 2013 1 / 69 Inhaltsverzeichnis 1 Geschichte 2
MehrHow to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...
Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration
MehrMobile Netzwerkapplikationen
Mobile Netzwerkapplikationen Netzwerkapplikationen 1 Entwicklung Mobilfunk 700000 600000 500000 400000 300000 Analog total GSM total total 200000 100000 0 1996 1997 1998 1999 2000 2001 Netzwerkapplikationen
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrGSM Protokoll für Mobiltelefone
GSM Protokoll für Mobiltelefone Schriftliche Ausarbeitung zur Lehrveranstaltung Sicherheitsaspekte in der Softwaretechnik Veranstalter: Steffen Helke vorgelegt von: Florian Lindner, Sascha Falk WS 2004/05
MehrSecurity of Online Social Networks
Security of Online Social Networks Location Privacy Lehrstuhl IT-Sicherheitsmanagment Universität Siegen June 20, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/54 Overview Lesson 08 OSN and Location Location-based
MehrDrahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Drahtlose Kommunikation Teil 3 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 11-1
Mehr... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16
Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)
MehrEP 1 035 740 A2 (19) (11) EP 1 035 740 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 13.09.2000 Patentblatt 2000/37
(19) Europäisches Patentamt European Patent Office Office européen des brevets (11) EP 1 03 7 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 13.09.00 Patentblatt 00/37 (1) Int. Cl. 7 :
MehrGummilippe BMW e36 Motorsport M3 GT Class 2 II Flap
Page 1 of 5 home pay register sign in site map Start new search Search Advanced Search Back to homepage Listed in category:auto & Motorrad > Auto-Tuning & -Styling > Spoiler > Heckspoiler & -flü Gummilippe
MehrComplex Event Processing
[10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrMobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009
Mobile Computing Grundlagen und Konzepte für mobile Anwendungen von Thomas Fuchß 1. Auflage Hanser München 2009 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22976 1 Zu Leseprobe schnell und
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrAnonymisierungsprotokolle und Secret Sharing SS 2011 2
Anonymisierungsprotokolle und Secret Sharing Universität Klagenfurt Informatik Systemsicherheit SS 2011 Inhalt Problemstellung & Ziele Verfahren - Mixnets - Onion Routing - Crowds Secret Sharing Eigene
MehrSELMA-Workshop Juni
Dr. Neuhaus Telekommunikation GmbH Haldenstieg 3 D-22453 Hamburg Internet: www.neuhaus.de SELMA-Workshop 5.-6. Juni GPRS und die Auswirkungen dieser Technik auf die Zählerdaten-Übertragung Jörg Schmidtke
MehrWhat is "Privacy"? - Information theory
What is "Privacy"? - Information theory Samuel Hall Betreuer: Marcel von Maltitz Seminar Innovative Internet-Technologien und Mobilkommunikation SS2015 Lehrstuhl etzarchitekturen und etzdienste Fakultät
MehrInternetkompetenzzentrum Mobile Business & Social Media
Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Internetkompetenzzentrum Mobile Business & Social Media Team, Themen & Kooperationen Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik
MehrContext-awareComputing
Context-awareComputing Ralph Löwe Hochschule München, Competence Center Wirtschaftsinformatik Gliederung 1. Einleitung 2. Context-awareComputing 3. Konzepte 4. Bewertung 5. Fazit und Ausblick 6. Literatur
MehrEinleitung Grundlagen GSM Versuchsnetz Implementierung Zusammenfassung. Studienarbeit
Implementierung eines Voice Mail Service Centre am GSM Versuchsnetzwerk der TU Dresden Oktober 2005 Gliederung Einleitung Grundlagen GSM Versuchsnetz Vorhandene Hardware Vorhandene Software Implementierung
MehrMultiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen
Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Seminarvortrag Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen 28.06.2007
MehrGuten Morgen....bald geht s los! ;-) Handy Land Einführung Mobiltechnologie 1
Guten Morgen....bald geht s los! ;-) Handy Land Einführung Mobiltechnologie 1 Handy Land Wie funktioniert ein Mobiltelefon? Eine Einführung in moderne Mobiltechnologie Ziele dieses Vortrages Sie kennen
MehrKryptographie und Kryptoanalyse Literaturhinweise
Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer
MehrAbschnitt 1. BPM als Lingua franca. Management, Fachbereiche und IT Ist BPM ein Weg zur (Auf-)Lösung der Sprachbarriere?
BPM als Lingua franca Management, Fachbereiche und IT Ist BPM ein Weg zur (Auf-)Lösung der Sprachbarriere? Abschnitt 1 All trademarks used are the property of their respective owners Lingua franca Language
MehrKontextverzeichnisse für die Entwicklung mobiler
Kontextverzeichnisse für die Entwicklung mobiler kontextbasierter Anwendungen Ralph Löwe, Prof. Dr. Peter Mandl Competence Center Wirtschaftsinformatik Gliederung 1. Einleitung 2. Kontextbasierte Anwendungsentwicklung
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrVorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit
Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation
MehrBayesian updating in natural hazard risk assessment
International Forum on Engineering Decision Making, Third IFED Forum, Shoal Bay, Australia, 12-15 15 December 2007 1/23 Bayesian updating in natural hazard risk assessment Mathias Graf, Kazuyoshi Nishijima,
MehrMobilkommunikationsnetze - GSM/UMTS -
- GSM/UMTS - Andreas Mitschele-Thiel 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt Versch. Sprachcodecs (FR, HR, EFR, AMR, AMR-WB) Bandbreite Sprachsignal: 3,4-7 khz
MehrInhalt. 6 Verkehrsarten Duplex oder Halb-Duplex Aufgaben des BOS-Funks 11
Inhalt 1 Aufgaben des BOS-Funks 11 2 Physikalische Grundlagen 12 2.1 Elektromagnetische Wellen und elektrische Felder 12 2.2 Dezibel 14 2.3 Frequenzabhängige Ausbreitungseigenschaften 14 3 Von analog zu
MehrUMTS. Referat 7 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2
Referat 7 Seiten INHALT 1 Aufgabenstellung...2 2 eurteilungskriterien...2 3 Angaben...3 3.1 Netzstruktur (lockdiagramm), Vergleich mit GSM...3 3.2. Zellenebenen und Zelleneigenschaften...5 3.3 Luftschnittstelle
MehrDie Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)
Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher
MehrDie Ortung eines Vermissten mit Handy wird in Zukunft eine größere Bedeutung haben wie heute.
1 Die Ortung eines Vermissten mit Handy wird in Zukunft eine größere Bedeutung haben wie heute. Anlass über diesen Vortrag Gemeinsam mit der Polizei (AEG) soll dieser Vortrag realistisch beurteilt werden.
MehrINFORMATION: WIE FUNKTIONIERT TELEFONIEREN
INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrGroup signature schemes and payment systems based on the discrete logarithm problem
Research Collection Doctoral Thesis Group signature schemes and payment systems based on the discrete logarithm problem Author(s): Camenisch, Jan Publication Date: 1998 Permanent Link: https://doi.org/10.3929/ethz-a-001923735
MehrEtherNet/IP Topology and Engineering MPx06/07/08VRS
EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via
MehrDatenschutz und Privatheit in vernetzten Informationssystemen
Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 3: Anonymität und Anonymitätsmaße Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe Privacy
Mehr