Biometrische Authentifizierungsverfahren in der Mediensicherheit

Größe: px
Ab Seite anzeigen:

Download "Biometrische Authentifizierungsverfahren in der Mediensicherheit"

Transkript

1 Biometrische Authentifizierungsverfahren in der Mediensicherheit Oberseminar Mediensicherheit

2 Gliederung 1. Einführung, Grundlagen 3. Gesetze, Vorschriften und Standards 4. Chancen und Vorteile 5. Risiken und Nachteile

3 1. Einführung, Grundlagen Was ist Biometrie? Was sind biometrische Authentifizierungsverfahren? Biometrie und Mediensicherheit!?

4 1. Einführung, Grundlagen Wie entstehen biometrische Merkmale? Quelle: [BROMBA]

5 1. Einführung, Grundlagen Zeitliche Konsistenz von biometrischen Merkmalen Quelle: [BROMBA]

6 1. Einführung, Grundlagen Aufbau eines biometrischen Systems

7 1. Einführung, Grundlagen Unterschiede zwischen den verschiedenen Systemen Quelle: [BROMBA]

8 A b ta s tu n g d e s F in g e r a b d r u c k e s Fingerabdruckscanner B ild q u a litä ts v e r b e s s e r u n g B ild a u fb e r e itu n g M u s te r k la s s ifiz ie r u n g M e r k m a ls e x tr a k tio n V e r if ik a tio n s p h a s e Quelle: [BSI01])

9 Fingerabdruckscanner - Erfassen Fingerabdruck auf Papier Abgerollter Finger Abscannen od. Fotografieren des Abdruckes Quelle: [BSI01]

10 Fingerabdruckscanner - Erfassen Lebendabdruck des Fingers Leichts Auflegen auf den Scanner Quelle: [BSI01]

11 Speicher mit Fingerscanner Quelle: [ARPDATA], [LACIE]

12 Notebooks u. Mäuse mit FingerabdruckSensor Quelle: [MSHW]

13 Türschloss mit Fingerscanner Quelle: [ECE]

14 Filmverleih mit Fingerabdruck Quelle: [FILM]

15 DVD-DRM DVD Vergnügen nur für den Käufer Digitaler Walkman Zugriff auf Mediendaten nur mit Fingerabdruck

16 B ild e r fa s s e n Gesichtserkennung G e s ic h t fin d e n G e s ic h t g e fu n d e n? ja A u g e n lo k a lis ie r e n S o n s t. B e r e ic h e lo k a lis ie r e n n e in G e s ic h t n o r m a lis ie r e n A b b ru c h T e m p la te e r z e u g e n Quelle: [BSI02]

17 Iriserkennung Quelle: [BSI03]

18 epass 2 Biometische Systeme (Fingerabdruck u. Gesichtsbild) Unterstützung von Funkchips (RFID-Etiketten) Schnellere und personalminimierte Grenzkontrolle soll erreicht werden Bild-Quelle: [GOLEM]

19 Merkmal Positiv Negativ Fingerabdruck Beste Erkennungsleistung Hohes Sicherheitsniveau möglich Stabile Sensoren trotz kontaktbehaftetem Einsatz Gesichterkennung Kaum Training erforderlich Ausgesprochen homogene Ausleuchtung nötig Bei hohem Sicherheitsniveau nicht akzeptable Rückweisungsrate Iris Hohes Sicherheitsniveau möglich Bedienungsschwierigkeiten für Wenignutzer FAR signifikant höher als angegeben (Mythos: feste Schwelle) Quelle: [BSI04]

20 3. Gesetze, Vorschriften und Standards Gesetze und Vorschriften Signaturverordnung (SigV) Bundesdatenschutzgesetz Grundgesetz Terrorismusbekämpfungsgesetz Standards

21 4. Chancen und Vorteile Terrorismusbekämpfung Schnellere Abfertigung bei Grenzkontrollen Vergessliche Anwender Langfristig geringe Kosten Hohe Fälschungssicherheit Schnelle Erfassung der Daten Kriminaltechnik Geschäfte

22 5. Risiken und Nachteile FAR vs. FRR FTE Öffentlichkeit der Merkmale vs. dauerhafte Nutzung Mehrfachidentitäten und Zeugenschutzprogramme

23 5. Risiken und Nachteile Gefahren für Freiheit und Demokratie Safety-Problem Biometrie und Datenschutz Quelle: [DS8701]

24 Quellen [ARPDATA] Artikel-Nummer: , Stand: [BROMBA] Bioidentifikation Fragen und Antworten, Stand: [BSI01] Bundesamt für Sicherheit in der Informationstechnik, Publikation Biometrie-Fingerabdruckerkennung, Stand: [BSI02] Bundesamt für Sicherheit in der Informationstechnik, Publikation BiometrieGesichterkennung, Stand: [BSI03] Bundesamt für Sicherheit in der Informationstechnik, Publikation BiometrieIriserkennung, Stand: [BSI04] Bundesamt für Sicherheit in der Informationstechnik, Studie: Untersuchung der Leistungsfähigkeit von biometrischen Verifikationssystemen BioP II, Stand: [DS8701] CCC e. V., Organ: Datenschleuder Nr. 87/2005, Seite 8 ff., Sicherheit durch Biometrie? [ECE] CRM-Vertrieb, Stand: [FILM] php?aktion=thema&filmid=663752, Artikel Filmverleih mit Fingerabdruck, Stand: [GOLEM] Veröffentlicht: , Stand: [INFO29] Informatik_Spektrum, Band 29, Heft 5, Oktober 2006, Seite 353 ff. [LACIE] Stand: [MSHW] ProductDetails.aspx?pid=036&active_tab=overview, Stand: [RAVEN] Stand: , Bild Autocontroll-Spur am Flughafen Frankfurt/Main

25 Ende Vielen Dank für Ihre Aufmerksamkeit. Haben Sie noch Fragen?

Biometrische Authentifizierungsverfahren in der Mediensicherheit

Biometrische Authentifizierungsverfahren in der Mediensicherheit Handout zum Vortrag Biometrische Authentifizierungsverfahren in der Mediensicherheit im Rahmen des Oberseminars Mediensicherheit 28.11.2006 Friedemann Schmuhl Sebastian Schneemann 04IN Biometrische Authentifizierungsverfahren

Mehr

MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software

MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software 1 ArchivInForm Dienstleister für Archive G rü n d u n g 1 9 9 9 E in tra g u n g in s H a n d e ls re g is te r a ls

Mehr

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der» k. b. Akademie der Wissenschaften. zu IVEünchen Heft I.

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der» k. b. Akademie der Wissenschaften. zu IVEünchen Heft I. Sitzungsberichte der philosophisch-philologischen und historischen Classe der» k. b. Akademie der Wissenschaften zu IVEünchen. 1881. Heft I. M ü n c h e n. Akademische Buchdruckerei von F. Straub 1881.

Mehr

DER BAUINGENIEUR. 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper.

DER BAUINGENIEUR. 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper. DER BAUINGENIEUR 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper. D e r D e u t s c h e E is e n b a u - V e r b a n d h

Mehr

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite

Mehr

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Heutzutage steigt der Bedarf an zuverlässigen Personenidentifikationen. Zur Zeit begegnen wir der Problematik der

Mehr

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der. k. b. Akademie der Wissenschaften. zu IVLiinclien. Jahrgang 1880.

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der. k. b. Akademie der Wissenschaften. zu IVLiinclien. Jahrgang 1880. Sitzungsberichte der philosophisch-philologischen und historischen Classe der k. b. Akademie der Wissenschaften zu IVLiinclien. Jahrgang 1880. München. Akademische Buchdruckerei von F. Straub. 1880. In

Mehr

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der. k. b. Akademie der Wissenschaften. zu IVLiinclien. Jahrgang 1880.

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der. k. b. Akademie der Wissenschaften. zu IVLiinclien. Jahrgang 1880. Sitzungsberichte der philosophisch-philologischen und historischen Classe der k. b. Akademie der Wissenschaften zu IVLiinclien. Jahrgang 1880. München. Akademische Buchdruckerei von F. Straub. 1880. In

Mehr

Namenregister. Die f e t t gedruckten Zahlen bezeichnen Originalartikel.

Namenregister. Die f e t t gedruckten Zahlen bezeichnen Originalartikel. Namenregister. Die f e t t gedruckten Zahlen bezeichnen Originalartikel. A. A b a d j i e f f 438, 441. A b ra h a m 95, 360. A d l e r 426. A e b ly 417. A g r o n ik 151, 242. A i c h e n w a l d 145.

Mehr

Sicheres und effizientes Messdatenmonitoring mit TAC Vista am Projekt B.Braun Medical AG Escholzmatt CH. TAC GmbH Marcel Gramann

Sicheres und effizientes Messdatenmonitoring mit TAC Vista am Projekt B.Braun Medical AG Escholzmatt CH. TAC GmbH Marcel Gramann Sicheres und effizientes Messdatenmonitoring mit TAC Vista Sicheres und effizientes Messdatenmonitoring mit TAC Vista am Projekt B.Braun Medical AG Escholzmatt CH TAC GmbH Marcel Gramann Life Science Projekte

Mehr

Biometrie wie einsetzen und wie keinesfalls?

Biometrie wie einsetzen und wie keinesfalls? 1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,

Mehr

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? 1 Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Hans-Grundig-Str.

Mehr

Silkolon. Die Faszination von Wursthüllen aus reiner Seide. Der edelste Maßanzug für Ihr Produkt!

Silkolon. Die Faszination von Wursthüllen aus reiner Seide. Der edelste Maßanzug für Ihr Produkt! Die Faszination von Wursthüllen aus reiner Seide Der edelste Maßanzug für Ihr Produkt! Einfache wässerungsfreie Verarbeitung Schnelles Reifen, ohne Trockenrand Natürliche handwerkliche Optik, natürlicher

Mehr

Studie: Untersuchung der Leistungsfähigkeit von biometrischen Verifikationssystemen BioP II. Öffentlicher Abschlussbericht

Studie: Untersuchung der Leistungsfähigkeit von biometrischen Verifikationssystemen BioP II. Öffentlicher Abschlussbericht Studie: Untersuchung der Leistungsfähigkeit von biometrischen Verifikationssystemen BioP II Öffentlicher Abschlussbericht Version 2.0 23.08.2005 Inhalt 1 Vorwort... 7 2 Management Summary... 9 3 Einleitung...

Mehr

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Impressum Jöran Beel Zur Salzhaube 3 31832 Springe epass@beel.org

Mehr

Rechtsmetaphorologie - Ausblick auf eine Metaphorolog der Grundrechte

Rechtsmetaphorologie - Ausblick auf eine Metaphorolog der Grundrechte Rechtsmetaphorologie - Ausblick auf eine Metaphorolog der Grundrechte Eine Untersuchung zu Begriff, Funktion und Analyse rechtswissenschaftlicher Metapher Von }örg Michael Schindler Duncker & Humblot Berlin

Mehr

Zur rechtlichen Unterscheidung von Rundfunk und Telemedien bei Hybrid-TV

Zur rechtlichen Unterscheidung von Rundfunk und Telemedien bei Hybrid-TV Frank Holtmann Zur rechtlichen Unterscheidung von Rundfunk und Telemedien bei Hybrid-TV Unter besonderer Berücksichtigung der Werbe- und Jugendschutzregelungen des RStV und JMStV Verlag Dr. Kovac Hamburg

Mehr

EasyPASS Grenzkontrolle im Wandel

EasyPASS Grenzkontrolle im Wandel EasyPASS Grenzkontrolle im Wandel BSI Matthias Niesing secunet Security Networks AG Bonn, 11. Mai 2011 1 Einführung elektronischer Reisedokumente Motivation Erhöhung der Dokumentensicherheit Dokumentenfälschung

Mehr

Biometrie wie einsetzen und wie keinesfalls?

Biometrie wie einsetzen und wie keinesfalls? 1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,

Mehr

Politische Aspekte und Datenschutz

Politische Aspekte und Datenschutz Biometrie Politische Aspekte und Datenschutz Politische Aspekte und Datenschutz starbug@berlin.ccc.de Inhalt Arten der Authentifikation Was ist Biometrie? Funktionsweise von Fingerabdruck- und Gesichtserkennungssysteme

Mehr

Inklusion. Annahme und Bewältigung. ist ein Prozess der Annäherung an die. menschlicher Vielfalt. Fred Ziebarth, Berlin

Inklusion. Annahme und Bewältigung. ist ein Prozess der Annäherung an die. menschlicher Vielfalt. Fred Ziebarth, Berlin Inklusion ist ein Prozess der Annäherung an die Annahme und Bewältigung menschlicher Vielfalt. Eine Schule für Alle Aus dem Wunsch nach Homogenität resultiert die Frage: Wie muss ein Kind sein, damit es

Mehr

N a tu rs c h u tz im U n te rric h t

N a tu rs c h u tz im U n te rric h t Alfred Toepfer Akademie für Naturschutz N a tu rs c h u tz im U n te rric h t 1. Jahrgang 1996 / Heft 1 Naturbegegnung auf Wiese, Weide, Rasen n Niedersachsen Natursch. i. Unterr. i- Jg- H. 1 102 S. Schneverdingen

Mehr

Biometrie wie einsetzen und wie keinesfalls?

Biometrie wie einsetzen und wie keinesfalls? 1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,

Mehr

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Impressum Jöran Beel Zur Salzhaube 3 31832 Springe epass@beel.org

Mehr

auf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Petra Pau und der Fraktion DIE LINKE. Drucksache 16/82

auf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Petra Pau und der Fraktion DIE LINKE. Drucksache 16/82 Deutscher Bundestag Drucksache 16/161 16. Wahlperiode 09. 12. 2005 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Petra Pau und der Fraktion DIE LINKE. Drucksache 16/82

Mehr

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Impressum Jöran Beel Zur Salzhaube 3 31832 Springe epass@beel.org

Mehr

Dies ist weiterhin eine Revolution von Jugendlichen. Ich habe gelebt, um zu käm pfen

Dies ist weiterhin eine Revolution von Jugendlichen. Ich habe gelebt, um zu käm pfen HAVANNA AUGUST 2013 Jahrgang 48 Nummer 8 Euro 1,50 Preis in Kuba: 1,00 CUC www.granma.cu Zeitung aus Ki Latei w w w. g r a n m a. c u Erscheint ij». aufspanisch, J 3 Englisch, Französisch, Portugiesisch,

Mehr

Fingerprint einrichten

Fingerprint einrichten Fingerprint einrichten Die kostenpflichtige IXOS Fingerprint Benutzererkennung ermöglicht eine sichere und schnelle Benutzerauthentifizierung in der Apotheke für mehr Sicherheit vor Fremdzugriffen. Auch

Mehr

Thema: Stellung von Arzt und Koordinator STELLUNG DES ARTZES IN DER ERNÄHRUNGSMEDIZINISCHEN PRAXIS. P ra x is

Thema: Stellung von Arzt und Koordinator STELLUNG DES ARTZES IN DER ERNÄHRUNGSMEDIZINISCHEN PRAXIS. P ra x is Thema: Stellung von Arzt und Koordinator STELLUNG DES ARTZES IN DER ERNÄHRUNGSMEDIZINISCHEN PRAXIS 1. K o n z e p t d e r S c h w e rp u n k tp ra x is 2. O rg a n is a tio n s s tru k tu re n in d e r

Mehr

Die geplanten Pässe haben und schaffen ernste Sicherheitsprobleme:

Die geplanten Pässe haben und schaffen ernste Sicherheitsprobleme: Stellungnahme als Sachverständiger für den Innenausschuss des Dt. Bundestages 1 Die geplanten Pässe haben und schaffen ernste Sicherheitsprobleme: A. Fingerabdrücke in Pässen fördern Kriminalität mehr,

Mehr

Pflegebericht im Krankenhaus

Pflegebericht im Krankenhaus Pflegebericht im Krankenhaus, K ra n k e n h a u s S tift B e th le h e m L u d w ig s lu s t 1 Rechtliche Anforderungen D o k u m e n te n fä ls c h u n g : Tipp-Ex Überkleben Schreiben mit Bleistift

Mehr

B S 3 1 0 K o m p a k t b o lte s v e js e a n læ g til b o lte s v e js n in g m e d k o n d e n s a to r s v e js n in g e fte r D IN E N IS O 1 3 9 1 8 A N V E N D E L S E S O M R Å D E H a n d ig t

Mehr

QUELLEN UND DARSTELLUNGEN ZUR HANSISCHEN GESCHICHTE

QUELLEN UND DARSTELLUNGEN ZUR HANSISCHEN GESCHICHTE QUELLEN UND DARSTELLUNGEN ZUR HANSISCHEN GESCHICHTE H ERAUSGEGEBEN V O M HANSISCHEN GESCHICHTSVEREIN NEUE FO LGE. BAND IX VERLAG DES HANSISCHEN GESCHICHTSVEREINS, LÜBECK DER EVER DER NIEDERELBE E IN B

Mehr

Arbeits marktmonitoring Gels enkirchen Zentrale Ergebnisse

Arbeits marktmonitoring Gels enkirchen Zentrale Ergebnisse G.I.B. - Gesellschaft für innovative Beschäftigungsförderung mbh Arbeits marktmonitoring Gels enkirchen Zentrale Ergebnisse A n d re a s M e rte n s (G.I.B.) vgl. Abb. 1 im Anhang Arbeits marktmonitoring

Mehr

KESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions.

KESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. KESO Biokey Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. Intelligente Biometrie als Schlüssel zur Zukunft. Das

Mehr

Biometrie in Technik und Politik

Biometrie in Technik und Politik 21C3 Biometrie in Politik und Technik Biometrie in Technik und Politik starbug@berlin.ccc.de Fragen bei Fragen: bemerkbar machen auf die Mikrofonengel warten Frage stellen Inhalt Arten der Authentifikation

Mehr

Glückauf. Berg- und Hüttenmännische Zeitschrift.

Glückauf. Berg- und Hüttenmännische Zeitschrift. AJ 17. 42. Jahrgang. Glückauf Essen (Ruhr), 5. M ai 1906. Berg- und Hüttenmännische Zeitschrift. A b o n n e m e n t s p r e i s v ie rte ljä h rlic h : bei Abholung in der Druckerei....... 5 J t. bei

Mehr

Chochete vom Tisch 2

Chochete vom Tisch 2 Chochete vom 3.03.207 Tisch 2 Menue: Waldorfsalat mit Pastinaken Schafjoghurt, garniert mit Räucherforelle Koteletten Estermann mit feinem Spargel-Risotto Frische Ananas in Orangen-Caramel En guete wünschen

Mehr

Ö S T E R R E IC H IS C H E R V E R B A N D G E M E IN N Ü T Z IG E R B A U V E R E IN IG U N G E N - R E V IS IO N S V E R B A N D A U S Z U G

Ö S T E R R E IC H IS C H E R V E R B A N D G E M E IN N Ü T Z IG E R B A U V E R E IN IG U N G E N - R E V IS IO N S V E R B A N D A U S Z U G Ö S T E R R E IC H IS C H E R V E R B A N D G E M E IN N Ü T Z IG E R B A U V E R E IN IG U N G E N - R E V IS IO N S V E R B A N D M itg lie d s n u m m e r: W -1 6 A U S Z U G g e m ä ß 2 8 A b s 8 W

Mehr

Multibiometrie mehr als nur multimodal

Multibiometrie mehr als nur multimodal Multibiometrie mehr als nur multimodal KatrinRadestock, MatthiasNiesing Biometrie &Hoheitliche Dokumente secunet SecurityNetworks AG Kronprinzenstraße 30 45128 Essen Katrin.Radestock@secunet.com Matthias.Niesing@secunet.com

Mehr

S k u l p t u r e n. B i l d e r. T e x t e. H e l g a S i m m e r l e b i s B a n d 2

S k u l p t u r e n. B i l d e r. T e x t e. H e l g a S i m m e r l e b i s B a n d 2 S k u l p t u r e n B i l d e r T e x t e H e l g a S i m m e r l e 1 9 9 3 b i s 1 9 9 5 B a n d 2 S k u l p t u r e n H e l g a S i m m e r l e B i l d e r H e l g a S i m m e r l e Te x t e H e l g

Mehr

Politische Aspekte und Datenschutz

Politische Aspekte und Datenschutz Biometrie Politische Aspekte und Datenschutz Politische Aspekte und Datenschutz starbug@berlin.ccc.de Inhalt Arten der Authentifikation Was ist Biometrie? Funktionsweise von Fingerabdruck- und Gesichtserkennungssysteme

Mehr

Sicheres Öffnen ohne PIN 2 B. EloStar flexid. RFID-Schließsystem für Wertschutzbehältnisse und Waffenschränke

Sicheres Öffnen ohne PIN 2 B. EloStar flexid. RFID-Schließsystem für Wertschutzbehältnisse und Waffenschränke CLAVIS Deutschland GmbH Schillerstraße 47-51 34117 Kassel Telefon: +49 (0)561 988 499-0 Fax: +49 (0)561 988 499-99 E-Mail: info@tresore.eu Internet: www.tresore.eu www.tresorschloss.de 2 B EloStar flexid

Mehr

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1 G u t fü r m ic h e in L e b e n la n g. S e ite 1 - G iro k o n to - S p a re n - K re d it - K fw -S tu d ie n k re d it - S ta a tlic h e F ö rd e ru n g - V e rs ic h e ru n g e n S e ite 2 G iro k

Mehr

Biometrische Authentifizierungsverfahren

Biometrische Authentifizierungsverfahren Biometrische Authentifizierungsverfahren Bevölkerungsbefragung Methode: Online-Befragung Zielgruppe: Bevölkerung ab 18 Jahren, repräsentativ nach Alter, Geschlecht und Bundesland Fallzahl: N = 1.000 Interviews

Mehr

1 So b e d ie n e n Sie Ih ren C o m p u te r... 10

1 So b e d ie n e n Sie Ih ren C o m p u te r... 10 1 So b e d ie n e n Sie Ih ren C o m p u te r... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tasten

Mehr

Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX

Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX I N H A L T S V E R Z E I C H N I S XV Inhaltsverzeichnis Abbildungsverzeichnis... XXIII Tabellenverzeichnis... XXV Abkürzungsverzeichnis... XXVII Management Summary... XXIX 1 Datenschutz und der betriebliche

Mehr

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht

Mehr

1 3N a rbenhernien Patientena bh 0 1 ng ig e Fa ktoren

1 3N a rbenhernien Patientena bh 0 1 ng ig e Fa ktoren 1 3N a rbenhernien Patientena bh 0 1 ng ig e Fa ktoren A o. U n iv. P ro f. D r. C h ris to p h P ro fa n te r U n iv e rs it 0 1 ts k lin ik fø¹ r V is c e ra l-, T ra n s p la n ta tio n s - u n d T

Mehr

4. Berliner Gespräch Der neue Personalausweis meine wichtigste Karte -Anwendungstests, Akzeptanz, Rollout, Roadmap 29. Juni 2010

4. Berliner Gespräch Der neue Personalausweis meine wichtigste Karte -Anwendungstests, Akzeptanz, Rollout, Roadmap 29. Juni 2010 E 4. Berliner Gespräch Der neue Personalausweis meine wichtigste Karte -Anwendungstests, Akzeptanz, Rollout, Roadmap 29. Juni 2010 Aspekte des Datenschutzes und der Datensicherheit aus Sicht des Bundesbeauftragten

Mehr

Europäische Biometrie-Strategien

Europäische Biometrie-Strategien Europäische Biometrie-Strategien Automatisierung der Personenidentifizierung an der Grenze und kontrollpolitische Implikationen December 09 Europäische Biometrie Strategien 1 seit mehr als 100 Jahren:

Mehr

Roundwood Tracking using Log End Biometrics

Roundwood Tracking using Log End Biometrics Roundwood Tracking using Log End Biometrics R. Schraml, J. Charwat-Pessler, A. Petutschnigg, K. Entacher, A. Uhl Traceability of logs by means of digital images (TreeBio) 2012-2015 GER FB Computerwissenschaften

Mehr

Verbessertes Identity Management mit Biometrie - ein Feldtest

Verbessertes Identity Management mit Biometrie - ein Feldtest 7. Berner Tagung für Informationssicherheit 2004 Identity Management: Chancen und Risiken für Bürger, Wirtschaft und Staat Verbessertes Identity Management mit Biometrie - ein Feldtest Klaus J. Keus, Dipl.

Mehr

econstor Make Your Publication Visible

econstor Make Your Publication Visible econstor Make Your Publication Visible A Service of Wirtschaft Centre zbwleibniz-informationszentrum Economics Ballmann, Werner Article Die Finanzierung des spanischen Wiederaufbaus nach dem zweiten Weltkrieg

Mehr

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden

Mehr

Preisliste w a r e A u f t r a g 8. V e r t r b 8. P C K a s s e 8. _ D a t a n o r m 8. _ F I B U 8. O P O S 8. _ K a s s a b u c h 8. L o h n 8. L e t u n g 8. _ w a r e D n s t l e t u n g e n S c h

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Biometrie. ein Überblick

Biometrie. ein Überblick Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:

Mehr

Grundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen

Grundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen Grundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen Klaus Keus Bundesamt für Sicherheit in der Informationstechnik Deutschland Klaus J.

Mehr

D e r T i t e l ""'" "" ""' n = c: :> c: :> ( A b b.

D e r T i t e l '  ' n = c: :> c: :> ( A b b. Ä G Y P T O L O G I S C H E A B H A N D L U N G E N H E R A U S G E G E B E N V O N W O L F G A N G H E L C K B A N D 3 1 R O S E M A R I E D R E N K H A H N D I E H A N D W E R K E R U N D I H R E T Ä

Mehr

BIOMETRIE. Weitere Top-Infos unter ITWissen.info

BIOMETRIE. Weitere Top-Infos unter ITWissen.info 1 Inhalt Seite Seite Authentifizierung Authentizität Autorisierung Bio-API Biometrie Directional Codes EER, equal error rate Elektronischer Personalausweis E-Pass FAR, false acceptance rate Fingerabdruckerkennung

Mehr

Identifikation des Menschen durch Irisierkennung

Identifikation des Menschen durch Irisierkennung Identifikation des Menschen durch Irisierkennung Wissenschaftliches Arbeiten und Präsentieren, WS 2015 Adem Pokvic Christian Kranabetter 29. Januar 2016 Kranabetter, Pokvic Identifikation des Menschen

Mehr

Bild Nummer 1: Bild Nummer 2: Seite B 1

Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 3: Bild Nummer 4: Seite B 2 Bild Nummer 5: Bild Nummer 6: Seite B 3 Bild Nummer 7: Bild Nummer 8: Seite B 4 Bild Nummer 9: Bild Nummer 10: Seite B 5

Mehr

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung

Mehr

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von

Mehr

Inhaltsverzeichnis. »E-Müll für dich!«- Wie Sie die Nachrichtenflut in den Griff bekommen V o r w o r t...

Inhaltsverzeichnis. »E-Müll für dich!«- Wie Sie die Nachrichtenflut in den Griff bekommen V o r w o r t... Inhaltsverzeichnis V o r w o r t... l l E rk lä ru n g d e r im B uch v e rw e n d e te n S y m b o le... 12 Kapitel 1»E-Müll für dich!«- Wie Sie die Nachrichtenflut in den Griff bekommen... 13 W a ru

Mehr

Sicherer Mailabruf mit SSH (Secure Shell)

Sicherer Mailabruf mit SSH (Secure Shell) Sicherer Mailabruf mit SSH (Secure Shell) Name des Ausarbeitenden: Oliver Litz Matrikelnummer: xxxxxxx Name des Ausarbeitenden: Andreas Engel Matrikelnummer: xxxxxxx Fachbereich: GIS Studiengang: Praktische

Mehr

GEWALT IN ABHÄNGIGKEITS- VERHÄLTNISSEN

GEWALT IN ABHÄNGIGKEITS- VERHÄLTNISSEN Symposium 9./10.November 2006 Psychosomatik und Gewalt Eine Veranstaltung der Akademie für Psychosomatische und Psychosoziale Medizin APPM und der Klinik Schützen Rheinfelden GEWALT IN ABHÄNGIGKEITS- VERHÄLTNISSEN

Mehr

O s p e d a li p e r tip o lo g ia e n u m e ro d i g io rn i d i c u ra

O s p e d a li p e r tip o lo g ia e n u m e ro d i g io rn i d i c u ra K 1 1 1 A llg e m e in s p ita l, Z e n tru m s v e rs o rg u n g (N iv e a u 1, U n iv e rs itä ts s p ita l) H ô p ita l d e s o in s g é n é ra u x, p ris e e n c h a rg e c e n tra lis é e (n iv e

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Eckardt Mohr, Regional Sales Director emohr@behaviosec.com 17. März 2016 1 Authentisierung: Wirkprinzip Authentifikation User Server Authentifizierung

Mehr

Zutrittskontrollsysteme und Identifikationsmittel

Zutrittskontrollsysteme und Identifikationsmittel 3 9 PIN 1 9 3 5 8 2 7 1 Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system

Mehr

P r ä s e n t a t i o n s - S y s t e m R E V O L U T I O N I N M O B I L E R A R C H I T E K T U R

P r ä s e n t a t i o n s - S y s t e m R E V O L U T I O N I N M O B I L E R A R C H I T E K T U R P r ä s e n t a t i o n s - S y s t e m R E V O L U T I O N I N M O B I L E R A R C H I T E K T U R T e c h n i k P r i n z i p 4-5 I n d e x M i n i - S t ä n d e M e s s e s t ä n d e M u l t i m e d

Mehr

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler) Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer

Mehr

Wissenswertes zum elektronischen Reiseausweis

Wissenswertes zum elektronischen Reiseausweis Wissenswertes zum elektronischen Reiseausweis www.epass.de 2 3 Was ist ein elektronischer Reiseausweis? Ein ereiseausweis ist die Abkürzung für elektronischer Reiseausweis, also für einen Reiseausweis

Mehr

Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren. Dr. Thilo Weichert

Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren. Dr. Thilo Weichert Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren Datenschutztag auf der CeBIT 2005 Der maschienenlesbare Fingerabdruck Biometrie und Datenschutz Dr. Thilo

Mehr

M e i n N a m e i s t E m i n a. I c h w u r d e a m g e b o r e n. I c h b i n n i c h t g u t i m T e x t e s c h r e i b e n, w e i l

M e i n N a m e i s t E m i n a. I c h w u r d e a m g e b o r e n. I c h b i n n i c h t g u t i m T e x t e s c h r e i b e n, w e i l M e i n N a m e i s t E m i n a. I c h w u r d e a m 2 0. 1. 9 7 g e b o r e n. I c h b i n n i c h t g u t i m T e x t e s c h r e i b e n, w e i l i c h v e r s u c h e p o e t i s c h z u w i r k e

Mehr

Biometrie. Jürgen Kühn Security Consultant. Frankfurt,

Biometrie. Jürgen Kühn Security Consultant. Frankfurt, Biometrie Jürgen Kühn Security Consultant Frankfurt, 11.6.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Kurzvorstellung Jürgen Kühn Security Consultant

Mehr

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen

Mehr

Verbessertes Identity Management mit Biometrie - ein Feldtest

Verbessertes Identity Management mit Biometrie - ein Feldtest 7. Berner Tagung für Informationssicherheit 2004 Identity Management: Chancen und Risiken für Bürger, Wirtschaft und Staat Verbessertes Identity Management mit Biometrie - ein Feldtest Klaus J. Keus, Dipl.

Mehr

Manipulationsmöglichkeiten biometrischer Verfahren

Manipulationsmöglichkeiten biometrischer Verfahren Manipulationsmöglichkeiten biometrischer Verfahren Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966,

Mehr

auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Ulrike Flach, Rainer Funke, weiterer Abgeordneter und der Fraktion der FDP Drucksache 15/4457

auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Ulrike Flach, Rainer Funke, weiterer Abgeordneter und der Fraktion der FDP Drucksache 15/4457 Deutscher Bundestag Drucksache 15/4616 15. Wahlperiode 04. 01. 2005 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Ulrike Flach, Rainer Funke, weiterer Abgeordneter und

Mehr

Aufruf zur Teilnahme an einer Interessenbekundung. Einführung der automatisierten Grenzkontrolle an deutschen Flughäfen

Aufruf zur Teilnahme an einer Interessenbekundung. Einführung der automatisierten Grenzkontrolle an deutschen Flughäfen Aufruf zur Teilnahme an einer Interessenbekundung Einführung der automatisierten Grenzkontrolle an deutschen Flughäfen Berlin, den 12. Juni 2012 Aufruf zur Teilnahme an einer Interessenbekundung 12.06.2012

Mehr

Eindeutig, einfach, komfortabel. Biometrie

Eindeutig, einfach, komfortabel. Biometrie Eindeutig, einfach, komfortabel Biometrie Wieso Biometrie? Ihre Vorteile auf einen Blick Einfache, sichere, komfortable Bedienung Eindeutige Identifikation von Personen Biometrische Merkmale können nicht

Mehr

Seminar Wirtschaftsinformatik

Seminar Wirtschaftsinformatik Seminar Wirtschaftsinformatik M.Sc. Melanie Windrich, Prof. Dr. Andreas Speck AG Wirtschaftsinformatik (Angewandte Informatik) Institut für Informatik Christian-Albrechts-Universität zu Kiel 10. April

Mehr

Zusammenfassung Hintergrund und Ziel des Berichtes

Zusammenfassung Hintergrund und Ziel des Berichtes Thomas Petermann Constanze Scherz Arnold Sauter Dezember 2003 TAB Biometrie und Ausweisdokumente Leistungsfähigkeit, politische Rahmenbedingungen, rechtliche Ausgestaltung TAB TAB Arbeitsbericht Nr. 93

Mehr

Handbuch für. Projektmanagement im Hochbau. 1. Allgemeines. 2. Projektmanagement Leistungen. 3. Projektmanagement Abwicklung.

Handbuch für. Projektmanagement im Hochbau. 1. Allgemeines. 2. Projektmanagement Leistungen. 3. Projektmanagement Abwicklung. Handbuch für Projektmanagement im Hochbau 1. Allgemeines 1.1 Projektmanagement im Hochbau 1.2 Reglement und Handbuch 1.3 Projektumfeld 2. Projektmanagement Leistungen 2.1 Leistungsprozesse 2.2 Leistungsbeschreibung

Mehr

FÜR DAS DEUTSCHE EISENHÜTTENWESEN.

FÜR DAS DEUTSCHE EISENHÜTTENWESEN. j s : : «,, n r p A U T t f a t h n n n i T Dr.-Ing. E.Schröd ter, \ I 1 H L llluii M \ k IS Generalsekretär GeschäftsfChrer des 'Ä ju 9 6 BJ I m j J J I I 1 8 l l l Dr. W. Bcumer, Vereins deutscher Eisen-

Mehr

Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz

Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Astrid Albrecht Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Nomos Verlagsgesellschaft Baden-Baden Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Gira Fingerprint alu Keyless In Allgemeine Informationen EAN

Gira Fingerprint alu Keyless In Allgemeine Informationen EAN Gira Fingerprint alu Keyless In 260765 Allgemeine Informationen Artikelnummer ET0829485 EAN 4010337051619 Hersteller Gira Hersteller-ArtNr 260765 Hersteller-Typ 260765 Verpackungseinheit 1 Stück Artikelklasse

Mehr

Im Einsatz: EU Visa Informationssystem Praktische Erfahrungen. 13ter IT-Sicherheitskongress 15.05.2013, Rahmun

Im Einsatz: EU Visa Informationssystem Praktische Erfahrungen. 13ter IT-Sicherheitskongress 15.05.2013, Rahmun Im Einsatz: EU Visa Informationssystem Praktische Erfahrungen 13ter IT-Sicherheitskongress 15.05.2013, Rahmun EU - VIS l VIS Go Live: 11. Oktober 2011 l VIS Verordnung n Austausch Visadaten & Visumantragsprüfung

Mehr

Anleitung zur Inbetriebnahme. Elektronisches Sanftanlaufgerät ECOSTART V1 und V2 2,2 bis 90 kw

Anleitung zur Inbetriebnahme. Elektronisches Sanftanlaufgerät ECOSTART V1 und V2 2,2 bis 90 kw Anleitung zur Inbetriebnahme Elektronisches Sanftanlaufgerät ECOSTART V1 und V2 2,2 bis 9 kw L1 L2 L3 ECO START Inhalt: Wichtige, garantierelevante Hinweise 1 1. Allgemeine Hinweise.. 2 2. Installation

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

INHALT EINLEITUNG; ICH KANN NICHT SCHWEIGEN. Wir müssen dem politischen Islam entschlossen entgegentreten 13 KAPITEL 1: LEKTIONEN IN GELEBTEM ISLAM

INHALT EINLEITUNG; ICH KANN NICHT SCHWEIGEN. Wir müssen dem politischen Islam entschlossen entgegentreten 13 KAPITEL 1: LEKTIONEN IN GELEBTEM ISLAM INHALT EINLEITUNG; ICH KANN NICHT SCHWEIGEN Wir müssen dem politischen Islam entschlossen entgegentreten 13 KAPITEL 1: LEKTIONEN IN GELEBTEM ISLAM Ein Mädchen hat bei den Männern nichts zu suchen 24 GLÜCK

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Ionisationsmessungen in Helium und Neon

Ionisationsmessungen in Helium und Neon Akademie d. Wissenschaften Wien; download unter www.biologiezentrum.at Mitteilungen des Institutes für Radiumforschung Nr. 443 Ionisationsmessungen in Helium und Neon Von Anna Eschner (Mit 3 Textfiguren)

Mehr

Die Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik

Die Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik Die Technologie der Radio Frequency Identification: Anwendung der RFID in der Unternehmenslogistik von Markus Ehrnböck Erstauflage Diplomica Verlag 2014 Verlag C.H. Beck im Internet: www.beck.de ISBN 978

Mehr

DER BAUINGENIEUR INHALT. * b e d e u t e t A b b i ld u n g e n im T e x t. Seite MASCHINENFABRIK AUGSBURG-NÜRNBERG AG

DER BAUINGENIEUR INHALT. * b e d e u t e t A b b i ld u n g e n im T e x t. Seite MASCHINENFABRIK AUGSBURG-NÜRNBERG AG DER BAUINGENIEUR 1925 H EFT 34. A N ZE IG E N 5 DER BAUINGENIEUR berichtet Uber das Gesamtgebiet des Bauwesens, Uber Baustoff und Konstruktionen, Uber wirtschaftliche Fragen und verfolgt auch die für den

Mehr