Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf

Größe: px
Ab Seite anzeigen:

Download "Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf"

Transkript

1 Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 15 Elektronischer Pass Dr. Andreas Wolf

2 Aufbau Das System e-pass: Was gehört dazu? Weltweite Interoperabilität: Warum und wie? Standards: MRTD, RFID, Biometrie Themen und Technologien Kosten Dokumentensicherheit und Zugriffsschutz Datenhaltung Zugriffsschutz Haltbarkeit Biometrie Ausblick

3 Das System e-pass: Was gehört dazu? Wertpapierdruck Booklet, Datenseite, drucktechnische Sicherheitsmerkmale Hologramme, Kinegramme, Identigramme und andere OVD s, Lasergravuren Elektronik Chip (Prozessor, Cryptoprozessor, Speicher, RFID-Komponente) Inlay (Antenne, Laminierung) PKI-Struktur Document Signer und Country Signer Certificates (Daten- Authentizität und Kopierschutz) EAC-Zertifikate (Zugriffsschutz)

4 Das System e-pass: Was gehört dazu? Antrags- und Ausgabestellen Merkmalserfassung für zu speichernde biometrische Daten Kontrollstellen (Flughäfen, Seehäfen, Landübergänge, mobile Systeme) Passleser, PKI-Management, biometrische Sensoren Portable Inspektionssyteme

5 Weltweite Interoperabilität: Warum und wie? Passbesitzer: Eine der größten denkbaren Benutzergruppen für ein technisches System Ziele: Identität der Person mit dem Dokument verknüpfen Fälschungssicherheit erhöhen Weltweite Lesbarkeit der Pässe Zugriff nur für Berechtigte Mittel: Kontaktlose Smartcard (ISO 14443, 7816) Standards: ICAO (Dokument), ISO (Smartcard und Biometrie) Biometrie: Gesicht, optional auch Finger und Iris (ISO 19794)

6 Standardisierung (emrtd) ICAO ISO/IEC JTC1 SC17 WG3 DIN NI-17.3 EU- Kommission CEN TC224 WG15 Bundesministerium des Inneren (BMI) Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundeskriminalamt (BKA)

7 Standardisierung (Biometrie) ICAO ISO/IEC JTC1 SC37 EU- Kommission Bundesministerium des Inneren (BMI) Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundeskriminalamt (BKA) DIN NI-37

8 Interoperabilität Erwartung des Bürgers: Mein Pass kann überall problemlos und schnell gelesen werden Sensible Daten können nur von Berechtigten gelesen werden (Fingerabdruck!) Die nicht unerheblichen in die neue Technik investierten Mittel bringen Erleichterungen bei der Grenzabfertigung

9 Interoperabilität Aktueller Stand: Standards wurden in Rekordzeit entwickelt Technologie ist lieferbar Erste e-pass-programme weltweit gestartet (EU, Visa Waiver Countries) oder kurz vor der Einführung EU-Recht: Einführung des e-passes für alle Mitgliedsstaaten beschlossen, Verwendung von Gesicht und Fingerprint Deutschland: e-pass mit Gesichtsbild, ab auch mit Fingerprint Interoperabilitätstests: In 2005 in Tsukuba (Japan) und Singapur, 2006 in Berlin Teststandards für Pässe und Passleser unter maßgeblicher deutscher Beteiligung, inzwischen als ICAO Technical Reports verfügbar

10 Testing & Results: Tsukuba 2005 More than 120 passports of all participating manufacturers tested. Passports with the following features were successfully read: Electronically stored facial images in JPEG and JPEG2000 formats with sizes of up to 34k bytes Passports with RFID chips type A and B according to ISO/IEC Passports with Passive Authentication, Basic Access Control, Shielding Very good and approved co-operation with many passport manufacturers, chip makers and technology partners We can state a clear step towards technical stability and interoperability, even if some homework remains to be done (file select, bo -> b1, etc.).

11

12 Tests & Resultate: Singapur Lesegeräte, davon konnten 31 den Deutschen Pass lesen 6 Ganzseitenleser ( richtige Passleser), alle konnten den Pass lesen Lesezeiten zwischen 4,5 und 7,9 Sekunden Lesezeiten für Ganzseitenleser zwischen 4,5 und 7,76 Sekunden Schnellster Leser: Cross Match Technologies AUTHENTICATOR 100 Unterschiedliche Datenmengen, Inhalte, Schutzmechanismen Bearbeitungszeit ist teilweise deutlich länger, wenn auch andere Sicherheitsmerkmale geprüft werden sollen

13 ICAO Doc 9303 Vorgaben: Maschinenlesbare Zone (MRZ) RFID Chip (ISO 14443, 7816) mit LDS-Datenstruktur Daten im Chip: Daten der MRZ Gesichtsbild als JPEG/JPEG2000-Bild 90 Pixel Augenabstand Mindestens 12k, empfohlen 15-20k Filegröße Optionale Daten im Chip: Templates ergänzend zu den Bilddaten für alle Biometrien Fingerprint-Bilder der beiden Zeigefinger (je 10k Filegröße) Irisbilddaten (30k Filegröße) Zukünftig: Visadaten

14 Wo ist der Chip?

15 ICAO Doc 9303

16 OCR-B

17 MRZ Machine Readable Zone

18 ID-1, ID-2, ID-3

19 LDS Logical Data Structure

20 LDS Logical Data Structure

21 LDS Logical Data Structure

22 Kosten Warum ist der neue Pass so teuer? Äußerlich sichtbar: nur das ICAO emrtd-logo Im Pass: Ein leistungsfähiger Mikrocomputer mit fortgeschrittenen Kryptographie-Fähigkeiten und 64/72k byte Speicherkapazität In den Meldestellen: Technologie zum Erfassen der Gesichtsbilder und Fingerabdrücke, zur Qualitätssicherung und geschützten Übertragung an den Passhersteller, Geräte zum Ausprobieren des neuen Passes An den Grenzen: leistungsfähige Passleser, Kameras, hochwertige Fingerabdruckscanner, Softwarelizenzen, zusätzliche Computertechnik International: Zertifikatsverteilung, leistungsfähige und sichere PKI- Infrastruktur

23 Vorteile Höhere Fälschungssicherheit Leistungsfähiger und zukunftssicherer Zugriffsschutz auf die gespeicherten Daten Engere Bindung der Person des Inhabers an das Dokument

24 Dokumentensicherheit Der Deutsche Reisepass ist eines der fälschungssichersten Dokumente überhaupt. Die Verwendung elektronischer Signaturen für die elektronisch gespeicherten Daten erhöht die Fälschungssicherheit beträchtlich. PKI für Sicherheit der elektronisch gespeicherten Daten Neben Komplettfälschungen wird so auch die Änderung von Eintragungen und Passbildern oder die unberechtigte Personalisierung von neuen Pässen nahezu unmöglich. Die Kontrolle der fortgeschrittenen Sicherheitsmerkmale des Pass- Buches ist oft nur Experten oder bei Verwendung sehr kostspieliger Technik möglich. Die Kontrolle der Signatur der Daten auf dem Chip kann mit mit vergleichsweise einfachen Geräten erfolgen. Ein optimaler Test prüft sowohl Eigenschaften des Buches als auch des Chips.

25 Dokumentensicherheit Sicherheitsmerkmale moderner Pässe (Auswahl): Kinegramme Identigramme Hidden Images (digital/analog) Kippbilder Hologramme Spezialfarben und Spezialtinten Druckbild Lasergravuren

26 Dokumentensicherheit

27 Dokumentensicherheit

28 PKI im System e-pass PKI-System: Zertifikate in mehreren Stufen und für mehrere Verwendungszwecke Komponenten im Pass, im Passleser und im Produktionsprozess (und Verbindungen dazwischen) PA: Passive Authentication AA: Active Authentication BAC: Basic Access Control EAC: Extended Access Control Exotische Vorschläge

29 PKI

30 Passive Authentication (PA) Vorgeschrieben Alle Daten in den Datengruppen sind signiert Die Signaturen sind im SOD-Objekt auf dem Chip abgespeichert Das SOD-Objekt ist mit dem Document Signer Certificate (DSC) signiert Das DSC liegt auf dem Pass vor oder ist im ICAO-Verzeichnisdienst (ICAO-PKD) verfügbar DSC sind mit dem Country Signer Certificate (CSC) signiert. Das CSC wird auf diplomatischem Wege übergeben. PA schützt vor Verfälschung des Chipinhalts, nicht jedoch vor unberechtigtem Auslesen oder Kopieren.

31 Basic Access Control (BAC) Best recommended practice Per EU-Verordnung vorgeschrieben Federführend durch EU und BSI entwickelt Zum Auslesen BAC-geschützter Pässe benötigt der Leser einen Schlüssel, der aus der Passnummer, dem Ablaufdatum des Passes und dem Geburtsdatum des Inhabers, jeweils mit Prüfziffer, berechnet werden kann Damit ist zum Auslesen die Einsicht in die MRZ der Datenseite erforderlich Schützt vor unberechtigtem Auslesen, nicht jedoch vor Fälschungen oder Mithören der (verschlüsselten) Übertragung

32 Active Authentication (AA) Optional In Deutschland nicht angewendet (im Verlauf des Protokolls werden vom Leser gesendete Zufallszahlen vom Pass signiert, was passiert, wenn die Zufallszahlen nicht zufällig sind?) Im Pass befindet sich im geschützten, nicht auslesbaren Bereich des Chips ein geheimer Schlüssel, dessen Vorhandensein im Verlauf des Protokolls durch Challenge-Response-Verfahren überprüft wird. Schützt vor Kopieren des Chipinhaltes

33 Extended Access Control (EAC) Federführend durch BSI entwickelt Wird in der EU Fingerabdruckdaten in den Pässen und später auch in der European Citizen Card schützen Der Leser benötigt zum Zugriff auf EAC-geschützte Daten einen Schlüssel, der auf diplomatischem Wege verteilt wird Kurze Gültigkeitsdauer der Zertifikate geplant (~ 6 Wochen oder sogar deutlich kürzer) Schützt vor unberechtigtem Auslesen und Diebstahl von Passlesern

34 Andere Vorschläge BAC light Daten werden schon verschlüsselt auf dem Chip abgelegt Erspart Rechenleistung auf dem Pass und damit Zeit BAC + Erhöhen der Entropie der Schlüsselauswahl für das Kommunikationsprotokoll durch Einfügen zusätzlicher zufälliger Zeichen in die MRZ Singapur-Vorschlag Fingerabdrücke werden verschlüsselt abgespeichert. Der zum Entschlüsseln erforderliche Schlüssel liegt länderspezifisch verschlüsselt in der DG13. Die Länderschlüssel werden den entsprechenden Länern auf diplomatischem Weg übergeben.

35 ICAO Empfehlung für Schlüssellängen RSA: Country Signer Certificate 3072 bit Document Signer Certificate 2048 bit Active Authentication Certificate 1034 bit DSA Country Signer Certificate 3072 /256 bit Document Signer Certificate 2048 / 224 bit Active Authentication Certificate 1034 / 160 bit Elliptic Curve DAS (ECDSA) Country Signer Certificate 256 bit Document Signer Certificate 224 bit Active Authentication Certificate 160 bit Hash-Funktionen SHA-1, SHA-224, SHA-256, SHA-384, SHA-512

36 Zugriffsschutz und mögliche Angriffe Angriffs-Szenarium auf einen BAC-Pass nach Doc th edition: The Basic Access Keys used to authenticate the reader and to set up session keys to encrypt the communication between chip and reader are generated from the 9 digit Document-Number, the Date-of-Birth, and the Date-of-Expiry. Thus, the entropy of the keys is relatively low. For a 10 year valid MRTD the entropy is 56 bits at maximum. With additional knowledge (e.g. approximate age of the bearer, or relations between Document-Number and Date-of-Expiry) the entropy is lowered even more. Due to the relatively low entropy, in principle an attacker might record an encrypted session, calculate the Basic Access Keys by Brute-Force from the authentication, derive the session keys and decrypt the recorded session. However this still requires a considerable effort compared to obtaining the data from other sources. Eine Entschlüsselung einer BAC-Sitzung ist zumindest theoretisch möglich. Risikoanalyse: Welcher Schaden entstünde dadurch?

37 Zugriffsschutz und mögliche Angriffe Fingerabdrücke: EAC-geschützte Fingerabdrücke sind nach heutigem Erkenntnisstand nicht angreifbar, selbst bei Diebstahl eines mit Zertifikat ausgestatteten Lesers ist ein Pass nur kurzzeitig lesbar Das Erfassen von guten Fingerabdrücken selbst einer unkooperativen Person ist mit einfachen Mitteln möglich; Handlungsanweisungen bietet das Internet. Verfolgen eines Passes anhand der Seriennummer des Chips: Chips im deutschen Pass haben entsprechend einer ICAO- Empfehlung zufällige Seriennummern.

38 Zugriffsschutz und mögliche Angriffe Auslesen aus der Entfernung: RFID-Technologie ist für Reichweiten bis 10cm spezifiziert. Praxisbeobachtung: 2 cm ist die Grenze für normales Equipment. Ein aus der Entfernung aufgebautes Feld, das lokal am Pass Lesefeldstärke generiert, hat in 2 bis 3m Entfernung physiologische Wirkungen. Damit ist ein Auslesen eines Passes aus der Entfernung nicht möglich. Mithören: Unter Laborbedingungen ist das physische Mitschneiden der Kommunikation aus 2 bis 3m Entfernung gelungen. Anschließend ist Entschlüsselung des Mitschnitts erforderlich Stören: Mit geeigneten Hilfsmitteln möglich, Störung aber nachweisbar

39 Datenhaltung Datengruppen im elektronischen Reisepass der Bundesrepublik Deutschland: EF.COM: Inhaltsverzeichnis EF.SOD: Sicherheitsobjekt mit Daten zur Überprüfung der Signatur der im Pass gespeicherten Daten DG1: Daten der maschinenlesbaren Zone des Passes, also Dokumententyp, Name, Passnummer, Geburtsdatum, Ablaufdatum und Prüfziffern DG2: komprimiertes Gesichtsbild im JPEG2000-Format Zugriffsschutz durch BAC (Basic Access Control) Die heute elektronisch im Pass gespeicherten Daten sind auch auf der Datenseite des Passes abgedruckt. Die Qualität des elektronisch gespeicherten Bildes wird vermutlich besser sein als die eines aus einer Kopie der Datenseite extrahierten Bildes. Es ist anzunehmen, dass ein Angreifer ein Bild einer Person in guter Qualität auch ohne Zugriff auf deren Pass bekommen kann.

40 Datenhaltung Seit November 2007: DG3 mit komprimierten Bilder der beiden Zeigefinger im WSQ- Format Zugriffsschutz auf diese Bilder durch EAC (Extended Access Control) Der Hersteller der Pässe behält keine Kopien der im Pass enthaltenen Daten zurück, nach Auslieferung des Passes werden die zu seiner Herstellung benutzten Daten vollständig gelöscht. Eine zentrale Passdatei ist in der Bundesrepublik Deutschland gesetzlich verboten.

41 Haltbarkeit Gültigkeit des deutschen Passes wie bisher 10 Jahre. Nach offiziellen Angaben ist der Pass auch mit defektem Chip gültig. In der ISO wird an Testkriterien zur Sicherstellung der Haltbarkeit eines Passes gearbeitet Polycarbonatseiten mit Rissen: Wurde in Studien aus dem Ausland berichtet (Niederlande), trifft auf den deutschen Pass nicht zu. Argumente für Haltbarkeit: Einbettung des Chips und der Antenne in das Front-Cover eines Hard-Cover-Booklets, damit gute Stabilität des Passes wie bisher. Äußerlich unverändertes Design

42 Haltbarkeit Unsachgemäße Behandlung können den Pass beschädigen Knicken Eindrücken mit spitzen Gegenständen starke Einwirkung stumpfer Gewalt an geeigneten Stellen Einwirkung eines starken Feldes etwa in der Mikrowelle Problem: Wer haftet bei Leseproblemen?

43 Biometrie Ziel des e-passes ist auch die Verbesserung der Bindung des Dokumentes an den Inhaber Dazu werden Daten gespeichert, die in biometrischen Verifikationssystemen genutzt werden können: Gesichtsbild (JPEG, JPEG2000) Bilder des linken und rechten Zeigefingers (WSQ) Speicherung von Bildern und nicht von extrahierten Merkmalen zur Sicherung der Interoperabilität Limitierter Speicherplatz auf dem Chip Von Anfang an muss auf höchstmögliche Qualität der erfassten und gespeicherten Daten geachtet werden (technische, organisatrische und politische Aufgabe) Verifikationssysteme an den Grenzen werden erst dann flächendeckend eingesetzt, wenn genügend e-pässe im Feld sind Noch verbleibende Aufgaben an Forschung und Industrie sind erkannt und werden bearbeitet.

44 Biometrie Können e-pässe die Sicherheit von biometrischen Sicherheitssystemen prinzipiell vermindern? Sicherheit durch Security by Obscurity ist stets nur vermeintlich Biometrische Merkmale können per se nicht geheim sein Eigentliche Aufgabenstellung: Lebenderkennung, Fake Detection (technisch oder organisatorisch) Wichtig: Bedrohungsanalyse Biometrie beruht auf der Analyse von spezifischen Eigenschaften eines Menschen, die diesen Menschen von anderen Menschen unterscheiden. Diese Unterscheidung basiert auf statistischen Methoden und wird daher immer eine gewisse Unsicherheit beinhalten und nie absolut zuverlässig sein können.

45 Resultate (BioP II) Fehlerraten (RefID1 und RefID3) FTE: Gesicht 0, Finger 0.25% FAR/FRR: Gesicht 0.06%/6.13%, Finger 0/4.73% Benutzungshäufigkeit und Fehlerraten (FAR = 0.1%) Selten Gesicht 10.27% Finger 6.48% Normal Gesicht 6.10% Finger 3.91% Häufig Gesicht 4.77% Finger 2.90% Durchschnittlicher Zeitbedarf: Gesicht 10s, Finger 5.9s Probleme Gesicht: Brillen, dunkle Brillengestelle (anfälliger bezüglich FA) Finger: Hygiene, Finger mit wenigen Minuzien Source: Bundesamt für Sicherheit in der Informationstechnik (BSI) BioP II Projektbericht 2005 (

46 Template Ageing The validity period of epassports is 10 years (in Germany) Several studies indicate that there is some ageing effect Japan on face recognition BioFinger on fingerprint To what extent? How predictable? Own research in speaker recognition (BCTP2004) 4% degradation of recognition performance per year (not considering initial degradation) Needs: Systematic research based on long time data Algorithms for ageing simulation Biometrics fusion + secure passport document

47 Biometrics Fusion Existing / captured data: Two fingerprint images stored on the passport / captured live One facial image stored on the passport / several captured live Computation of confidence values Fingerprint matching Face recognition engine Acceptance decision Nontrivial task Combination of experimental experience and human expertise

48 Biometrics Fusion Improvements: Several Sensors and/or captured images Several preprocessing and matching engines Time / cost constraints Display of all single decisions or fusion of single results Simple boolean functions are insufficient More promising: Complex functions (weighted sums, distance metrics, etc.) using normalized and weighted confidence scores

49 Ausblick Technologien für e-pässe ist stabil verfügbar. Deutsche Firmen haben einen Technologievorsprung und sind führend bei der Standardisierung dabei. Schnelle Umsetzung in Projekten sichert Vorsprung, Wachstum und Arbeitsplätze (auch in Jena!). Begründete Bedenken zur informationellen Selbstbestimmung jedes Bürgers werden in der technologischen Entwicklung berücksichtigt. Datenschutzbehörden arbeiten im DIN NI-37 seit Jahren mit. In einigen Jahren werden e-pässe wertvolle Hilfsmittel sein, um bei wachsenden Passagierströmen den guten Reisenden eine möglichst unbehinderte und zügige Ein- und Ausreise zu sichern. Aktuell bearbeitete Aufgabenstellungen: Geschwindigkeit, Biometrics Fusion und Template Ageing Ergonomie der Anwendungen ist der Schlüssel für Akzeptanz und Leistungsfähigkeit von e-pass-anwendungen

50 Ende Modul 15 Vielen Dank für Ihre Aufmerksamkeit (und Ihr Durchhaltevermögen). Ich hoffe, die Vorlesung hat Ihnen neues Wissen gebracht. Viel Erfolg bei den Prüfungen!

Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf

Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 15 Elektronischer Pass Dr. Andreas Wolf Aufbau Das System e-pass: Was gehört dazu? Weltweite Interoperabilität: Warum und wie? Standards:

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Kapitel 4: Elektronische Ausweisdokumente Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener

Mehr

Der epass ein Feldtest

Der epass ein Feldtest Der epass ein Feldtest starbug@berlin.ccc.de Inhalt Der epass Der RFID Chip im epass Sicherheitsmechanismen Probleme und Gefahren Die Biometrie im epass Gesichtserkennung Fingerabdruckerkennung Probleme

Mehr

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Pass 10 Mythen und Wahrheit

Pass 10 Mythen und Wahrheit Pass 10 Mythen und Wahrheit SGRP 3. September 2009 Inhalt Internationales Umfeld Projekt Pass 10 (Kurze Übersicht) Mythen und Befürchtungen Technische Grundlagen Datenschutz/Datensicherheit Befürchtungen

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Biometrische Ausweise

Biometrische Ausweise Biometrische Ausweise Technische Funktionsweise, Probleme und Angriffe Andreas Müller Chaostreff Zürich vom 11.03.2009 1 Einführung 2 Ausweise in der Schweiz 3 Sicherheitsmerkmale und Angriffe 4 Zusammenfassung

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

Von digitalen Identitäten zu Hoheitlichen Dokumenten

Von digitalen Identitäten zu Hoheitlichen Dokumenten Von digitalen Identitäten zu Hoheitlichen Dokumenten Dr. Udo Helmbrecht Seminar am Institut für Informationstechnische Systeme an der Bundeswehr Universität München HT 2007 15. Oktober 2007 Folie 1 Inhalt

Mehr

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Neue Sicherheitsmechanismenund Profile der European Citizen Card Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

Biometrische Daten im Reisepass

Biometrische Daten im Reisepass Biometrische Daten im Reisepass GDD ERFA-Kreis Hannover, Hameln Dr. Christian Böttger Senior Consultant Über DN-Systems Globales Beratungs- und TechnologieUnternehmen Planung Evaluierung Audit Eigenes

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de Biometrie I am my passport Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist Biometrie? Biometrische Verfahren Beispiele Entwicklungen Biometrie 2/24 Begriffsklärung Begriff biometrics mehrdeutig

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Dokumente sicher prüfen

Dokumente sicher prüfen Dokumente sicher prüfen Verlässliche Dokumentenprüfung für effiziente Kontrollabläufe Autor: Andreas Rach Product Manager, Verification Solutions Bundesdruckerei GmbH Oranienstrasse 91 10969 Berlin, Germany

Mehr

CABLE TESTER. Manual DN-14003

CABLE TESTER. Manual DN-14003 CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in

Mehr

Internationale Energiewirtschaftstagung TU Wien 2015

Internationale Energiewirtschaftstagung TU Wien 2015 Internationale Energiewirtschaftstagung TU Wien 2015 Techno-economic study of measures to increase the flexibility of decentralized cogeneration plants on a German chemical company Luis Plascencia, Dr.

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

On the List Update Problem

On the List Update Problem DISS. ETH No. 14529, 2002 On the List Update Problem A dissertation submitted to the Swiss Federal Institute of Technology, ETH Zürich for the degree of Doctor of Technical Sciences presented by Christoph

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

SuisseID Digital passport and signature

SuisseID Digital passport and signature Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 25,4 cm x H 19,05 cm entsprechen B 1500 Pixel x H 1125 Pixel

Mehr

Die österreichische Bürgerkarte

Die österreichische Bürgerkarte Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

Der elektronische Personalausweis. Holger Funke HJP Consulting

Der elektronische Personalausweis. Holger Funke HJP Consulting Der elektronische Personalausweis Holger Funke HJP Consulting Agenda Vorstellung HJP Consulting Historie: Vom epassport zum epa Funktionsweise epa Zusammenfassung / Ausblick Vorlesung Datenschutz: Der

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern) in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung

Mehr

Sichere Authentifizierung im mobilen Umfeld" CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx

Sichere Authentifizierung im mobilen Umfeld CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx Das Smart Phone der Schlüssel zur persönlichen digitalen Identität! Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Wlan Telefon Aastra 312w XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Wlan Telefon Aastra 312w Corporation, is expressly prohibited.

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Lufft UMB Sensor Overview

Lufft UMB Sensor Overview Lufft Sensor Overview Wind Radiance (solar radiation) Titan Ventus WS310 Platinum WS301/303 Gold V200A WS300 WS400 WS304 Professional WS200 WS401 WS302 Radiance (solar radiation) Radiation 2 Channel EPANDER

Mehr

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente Holger Funke, Olga Käthler HJP Consulting Agenda Vorstellung HJP Historie: vom epassport zum epa Anwendungsfälle für den epa

Mehr

Pilot Project Biogas-powered Micro-gas-turbine

Pilot Project Biogas-powered Micro-gas-turbine 1/18 Pilot Project Biogas-powered Micro-gas-turbine Supported by the Hessischen Ministerium für Wirtschaft, Verkehr und Landesentwicklung Speaker Details 2/18 Jan Müller Works at Institute of Solar Energy

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

SMART BORDER CONTROL. Passports/ID Cards/RFID Visa Landing Cards Other documents Biometrics/2D-Barcodes

SMART BORDER CONTROL. Passports/ID Cards/RFID Visa Landing Cards Other documents Biometrics/2D-Barcodes SMART BORDER CONTROL Passports/ID Cards/RFID Landing Cards Other documents Biometrics/2D-Barcodes Pässe/Personalausweise/RFID Einreiseformulare Andere Dokumente Biometrie/2D-Barcodes SMART BORDER CONTROL

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web. Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.de Damages caused by Diprion pini Endangered Pine Regions in Germany

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL FRIEDRICH VOGEL READ ONLINE AND DOWNLOAD EBOOK : HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY Click button to download this ebook READ ONLINE AND DOWNLOAD HUMANGENETIK

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind.

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind. Tip: Fill in only fields marked with *. You do not need to worry about the rest. Also, do not worry about the places marked with black ink. Most important is your permanent address! Tipp: Nur Felder ausfüllen,

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO 07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO Argumentarium und weiterführende Informationen «Ja zur Reisefreiheit» JA zur Revision des Ausweisgesetzes JA zur Reisefreiheit

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

EG-Zertifikat. wurde das Teilsystem (genauer beschrieben im Anhang) the following subsystem (as detailed in the attached annex)

EG-Zertifikat. wurde das Teilsystem (genauer beschrieben im Anhang) the following subsystem (as detailed in the attached annex) _. _ NOTIFIED BODY INTEROPERABILITY EG-Zertifikat EC Certificate EG-Baumusterprufbescheinigung EC Type Examination Certificate Zertifikat-Nummer/ certificate Number: 0893/1/SB/12/RST/DE EN/2201 GemaR,

Mehr

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM

Mehr

Level of service estimation at traffic signals based on innovative traffic data services and collection techniques

Level of service estimation at traffic signals based on innovative traffic data services and collection techniques Level of service estimation at traffic signals based on innovative traffic data services and collection techniques Authors: Steffen Axer, Jannis Rohde, Bernhard Friedrich Network-wide LOS estimation at

Mehr

Restschmutzanalyse Residual Dirt Analysis

Restschmutzanalyse Residual Dirt Analysis Q-App: Restschmutzanalyse Residual Dirt Analysis Differenzwägeapplikation, mit individueller Proben ID Differential weighing application with individual Sample ID Beschreibung Gravimetrische Bestimmung

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Warenwirtschaft Pro XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Warenwirtschaft Pro Corporation, is expressly prohibited.

Mehr

Der neue Sicherheitspass

Der neue Sicherheitspass Der neue Sicherheitspass Chip und erhöhte Fälschungssicherheit inklusive! In Österreich löst der neue Reisepass mit Chip schrittweise den alten Pass ab. Wer einen neuen Sicherheitspass beantragt, bekommt

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

After sales product list After Sales Geräteliste

After sales product list After Sales Geräteliste GMC-I Service GmbH Thomas-Mann-Str. 20 90471 Nürnberg e-mail:service@gossenmetrawatt.com After sales product list After Sales Geräteliste Ladies and Gentlemen, (deutsche Übersetzung am Ende des Schreibens)

Mehr

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage.

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Zertifikat-Registrier-Nr. 01 153 1303705 Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Statement of Applicability: siehe letzten Auditbericht. Durch ein Audit, Bericht Nr.

Mehr

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Ein Überblick über Sicherheitsmerkmale, isiken und Gegenmaßnahmen

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

High Definition AV Inhaltsschutz für Netzwerkübertragungen

High Definition AV Inhaltsschutz für Netzwerkübertragungen High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte

Mehr

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach)

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach) Mul$media im Netz (Online Mul$media) Wintersemester 2014/15 Übung 02 (Nebenfach) Mul=media im Netz WS 2014/15 - Übung 2-1 Organiza$on: Language Mul=ple requests for English Slides Tutorial s=ll held in

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

ColdFusion 8 PDF-Integration

ColdFusion 8 PDF-Integration ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Rollen im Participant Portal

Rollen im Participant Portal Rollen im Participant Portal Stand Februar 2011 Inhaltsverzeichnis 1 Welche Aufteilung existiert grundsätzlich im PP?...3 1.1 Organisation Roles:...3 1.2 Project Roles:...4 1.2.1 1st level: Coordinator

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr