Kaba Partnerforum 2013 MIFARE Basiswissen für Partner

Größe: px
Ab Seite anzeigen:

Download "Kaba Partnerforum 2013 MIFARE Basiswissen für Partner"

Transkript

1 Kaba Partnerforum 2013 MIFARE Basiswissen für Partner

2 Agenda > Grundlagen MIFARE > MIFARE Classic 1k/4k > MIFARE DESFire > Wichtige Zusatzinformationen 2

3 Partnerforum 2013 Thomas Hollederer Produktmanager AM Bild Referent Fotografieren, Lesen, Traditionelles Bogenschießen > Vortragsthema: MIFARE Basiswissen für Partner 3

4 Grundlagen MIFARE > 1994 erste Chips von Mikron/Philips, heute NXP > Lizenzfreies System in mehreren Varianten, u. a.: > MIFARE Classic: 1kB und 4kB (selten), reine Speicherkarte, geknackte proprietäre Crypto-1 Verschlüsselung. > MIFARE (Ultra)Light: Kostengünstige Variante, keine Verschlüsselung, geringerer Speicher. > MIFARE Plus: hochschaltbare Sicherheitslevel (Level 1 3), gedacht für Classic Migration. > MIFARE DESFire: 2, 4 oder 8kB, Mikroprozessorkarte mit OS, DES, 3DES, ab EV1 auch AES. > Nach ISO 14443A aufgebaut. > Schlüsselbasierte Sicherheit beruht auf Wissen, nicht auf Besitz (vgl. Master Token Konzept bei LEGIC) 4

5 Grundlagen MIFARE > Schlüsselbasierte Sicherheit Sicherheit gegen: > Unbefugtes Lesen der Medien > Unbefugtes Beschreiben der Medien > Unbefugtes Erzeugen von Medien (Duplikate) Technologieebene Anwendungsund Prozessebene Sicherheitskonzept MTSC Technologie LEGIC MIFARE Jeder, der den Schlüssel kennt, kann die Medien lesen, beschreiben und auch duplizieren 5

6 Grundlagen MIFARE > ISO 14443A: > Definierte Übertragungsfrequenz von 13,56 MHz > Definierte Übertragung der UID > Optimierung der Übertragungsgeschwindigkeit (bis zu 848kBit/s) auf Kosten der Reichweite (max. 10cm theoretischer Leseabstand für Übertragung der UID) > Vergleich zu ISO (LEGIC advant 1k) oder LEGIC prime: 26kBit/s 6

7 Grundlagen MIFARE Antenne Closed Coupling ISO/IEC Proximity ISO/IEC Vicinity ISO/IEC Long Range ISO/IEC ,1 m 0,6 m 3-10 m 7

8 MIFARE Classic 1k/4k > MIFARE Classic 1k: Allgemeines > Aktuell größter Marktanteil, weltweit 1 2 Milliarden Medien > Verschlüsselung: Crypto-1 > Ur-MIFARE Chip > 4 bzw. 7 Byte UID > Reine Inhaltsverzeichnis Speicherkarte Ausweisnummer Bezahlsystem Daten 8

9 MIFARE Classic 1k/4k > MIFARE Classic 1k: Aufbau > Speicher aufgeteilt in: > 16 Sektoren (Sektor 0-15) > jeder Sektor besteht aus 4 Blöcken (Block 0-3) > jeder Block ist 16 Byte groß > Reservierte Bereiche: > Block 0 im Sektor 0 beinhaltet Herstellerdaten (u. a. die UID) > Block 1 und 2 im Sektor 0 sollte das Inhaltsverzeichnis (MAD = MIFARE Application Directory) beinhalten > Block 3 eines jeden Sektors (Sektortrailer) beinhaltet die Zugriffsschlüssel und -bedingungen für diesen Sektor => Reine Nutzdaten: 720 Byte, bei Verwendung von MAD 9

10 MIFARE Classic 1k/4k > MIFARE Classic 1k: Zugriff (Daten lesen und/oder schreiben) > Für jeden Sektor (auch für Sektor 0 => MAD) existieren zwei Zugriffsschlüssel (Key A und B). > Zugriffsbedingungen (einstellbar) regeln, was Key A und B darf. NXP empfiehlt: Key A -> lesen Key B -> lesen und schreiben > Ist der Key eines Sektors unbekannt, kann man die Inhalte dieses Sektors nicht lesen bzw. beschreiben (gilt auch für Sektor 0 => MAD). > Werkseinstellung (evtl. unverändert): Für Key A: 0xFFFFFFFFFFFF bzw. 0xA0A1A2A3A4A5 Für Key B 0xFFFFFFFFFFFF bzw. 0xB0B1B2B3B4B5 10

11 MIFARE Classic 1k/4k > MIFARE Classic 1k: C: Check Byte G: GPB (General Purpose Byte) MIFARE classic Sektor 0 Sektor 1 0 1UID2 3 C Manufacturer Data Block Block 1 MAD (MIFARE Application Directory) Block Key 2 A Access 7 C. 8 G Key 13 B Block Block Data 7 / Values Block Block Key A Access 7 C. 8 G Key 13 B Block 3 Sektor Block Data 7 / Values Block Block Key 2 A Access 7 C. 8 G Key 13 B Block 3 11

12 MIFARE Classic 1k/4k > MIFARE Classic 1k: MAD > Inhaltsverzeichnis des Chips, in dem sich die Applikationen mit ihrer (Application ID) eintragen sollten. > wird von NXP auf Antrag vergeben. > Liste aller vergebenen unter: > Beispiel: Kaba ARIOS: 5210, 5211, Baltech: 4844, PCS: 482D CRC INFO Sektor 1 Sektor 2 Sektor 3 Sektor 4 Sektor 5 Sektor 6 Sektor 7 Block Sektor 0 Sektor 8 Sektor 9 Sektor 10 Sektor 11 Sektor 12 Sektor 13 Sektor 14 Sektor 15 Block 2 12

13 MIFARE Classic 1k/4k > MIFARE Classic 4k: > In DACH relativ selten > Sonst wie MIFARE Classic 1k, außer: Sektor 0 UID Key A C Manufacturer Data MAD für Sektor 1 bis 15 Access C. G Key B 4 Blöcke mit je 16 Byte Sektor 1 Key A Data / Values Access C. G Key B 4 Blöcke mit je 16 Byte Sektor 15 Key A Data / Values Access C. G Key B 4 Blöcke mit je 16 Byte Sektor 16 Key A MAD für Sektor 17 bis 39 Access C. G Key B 4 Blöcke mit je 16 Byte 13

14 MIFARE Classic 1k/4k > MIFARE Classic 4k: Sektor 17 Sektor 32 Key A Data / Values Access C. G Key B 4 Blöcke mit je 16 Byte Sektor 31 Key A Data / Values Access C. G Key B 4 Blöcke mit je 16 Byte Data / Values 4 Blöcke mit je 64 Byte Key A Access C. G Key B Sektor 39 Data / Values 4 Blöcke mit je 64 Byte Key A Access C. G Key B 14

15 MIFARE Classic 1k/4k > Wissenstest zu MIFARE Classic: > Was benötige ich, um meine Applikation (z. B. Daten für ein Standalone ZK-System) auf vorhandene MIFARE classic Medien aufbringen zu können, wenn ich mich an die Empfehlungen von NXP halte und ein MAD vorhanden ist? Genügend freie Sektoren für meine Applikationsdaten Den Schreibschlüssel (wahrscheinlich Key B) für den Sektor 0 (MAD) um die Application ID () meiner Applikation im MAD eintragen zu können Die Schreibschlüssel (Key B) für die freien Sektoren um meine Applikationsdaten aufbringen zu können. > Was benötige ich, um die Daten einer fremden Applikation zu lesen (z. B. eine Ausweisnummer)? Die Application ID () der entsprechenden Applikation Den Leseschlüssel und den Key-Index (Key A oder Key B) des Sektors 0 (MAD), um den entsprechenden Sektor finden zu können Den Leseschlüssel und den Key-Index (Key A oder Key B) des Sektors, in dem sich die Ausweisnummer befindet Die Codierung (Hex, BCD, Dezimal, ) der Ausweisnummer 15

16 MIFARE DESFire > MIFARE DESFire: Allgemeines > Derzeit meistverkaufte Karte wegen MIFARE Classic Hack und Nachfolger der MIFARE Classic > DES, 3DES und ab EV1 auch AES Verschlüsselung möglich > Versionen mit 2, 4 und 8k > 7 Byte UID > Mikroprozessorkarte mit flexiblem File- aber fixem Betriebssystem Kantine Word Excel ZK 16

17 MIFARE DESFire > MIFARE DESFire: Aufbau und Zugriff (Daten lesen/schreiben) > Speicher aufgeteilt in: > Applikationen (max. 28) > jede Applikation besteht aus Files (bis zu 32) in variabler Größe, die die eigentlichen Daten beinhalten > Unterschiedliche Filetypen (z. B. Standard Data File, Value File, Linear Record File, ) > Schlüssel für die Karte selbst (PICC-Master-Key), um neue Applikationen aufzubringen und ggf. Inhaltsverzeichnis lesen zu können > Berechtigungen des PICC-Master-Key sind einstellbar (über PICC- Master-Key Settings) > Pro Applikation können bis zu 14 Keys mit unterschiedlichen Rechten definiert werden > Für die Keys der Applikation und für PICC-Master-Key kann der Verschlüsselungsalgorithmus eingestellt werden 17

18 MIFARE DESFire > MIFARE DESFire: MIFARE DESFire bis zu 28 Applikationen MAD 3 PICC - Master-Key bis... zu Files Applikationsverzeichnis mit bis zu 14 Keys Verschlüsselung: DES 3DES AES 18

19 MIFARE DESFire > Wissenstest zu MIFARE DESFire: > Was benötige ich, um meine Applikation (z. B. Daten für ein Standalone ZK-System) auf vorhandene MIFARE DESFire Medien aufbringen zu können? Genügend freier Speicher und Applikationen für meine Applikationsdaten Den PICC-Master-Key sowie dessen Verschlüsselungsalgorithmus, um die Application ID () meiner Applikation im Inhaltsverzeichnis (MAD 3) eintragen zu können > Was benötige ich, um die Daten einer fremden Applikation zu lesen (z. B. eine Ausweisnummer)? Die Application ID () der vorhandenen Ausweisnummer, um dann mit Hilfe des Inhaltsverzeichnisses (MAD 3) die Applikation zu finden Ggf. des PICC-Master-Key, falls das Lesen des Inhaltsverzeichnisses (MAD 3) geschützt ist Den Index (Key 1, 2, 14) und den Leseschlüssel der Applikation, in dem sich die vorhandene Ausweisnummer befindet Die Codierung (Hex, BCD, Dezimal, ) der vorhandenen Ausweisnummer. 19

20 Wichtige Zusatzinformationen > Jeder MIFARE-Leser, egal von welchem Hersteller, muss bei der Inbetriebnahme in irgend einer Art und Weise getauft/initialisiert werden! => Demo > Fehler bei MIFARE DESFire: > Löschen von Applikationen gibt Speicher nicht frei > Formatieren des Mediums gibt Speicher frei (aber dann sind alle Applikationen weg) 20

21 Wichtige Zusatzinformationen > Bauformen: > Vor allem für schreibenden Zugriff (z. B. CardLink), ist ein Ausweis im ISO-Format einem Schlüsselanhänger oder ähnlichem vorzuziehen! > Gründe: > MIFARE nach ISO14443A => hohe Datenübertragungsrate auf Kosten der Lesereichweite. > Zum Schreiben wird eine höhere Energie benötigt als zum Lesen => das Medium kann diese höhere Energie nur bei geringerem Abstand bzw. größerem Antennendurchmesser aufnehmen. > Augen auf beim Vergleich mit anderen Produkten/Systemen: Wird evtl. nur die UID gelesen? > Ungünstige Umgebungsbedingungen machen sich subjektiv stärker bemerkbar. > Schlechtere/schwankende Medienqualität macht sich subjektiv stärker bemerkbar. 21

22 Wichtige Zusatzinformationen > Bauformen: Lesereichweite bei Ausweisen/Schlüsselanhänger 22

23 Wichtige Zusatzinformationen > Bauformen: Lesereichweite bei Ausweisen/Schlüsselanhänger 23

24 Wichtige Zusatzinformationen > AES Verschlüsselung bei MIFARE DESFire erfolgt über ein Co- Prozessor auf dem Medium => erhöhter Energiebedarf Messung MIFARE DESFire mit aktiver AES-Verschlüsselung mm Quelle: MADA Marx Datentechnik GmbH 24

25 Wichtige Zusatzinformationen > Nicht der 3DES-Algorithmus wurde geknackt, sondern bei den Chips der Variante MF3ICD40 konnten die Schlüssel durch eine Seitenkanalanalyse beim ver-/entschlüsseln erlauscht werden. 25

26 Vielen Dank für Ihre Aufmerksamkeit

HANDBUCH LSM KARTENMANAGEMENT

HANDBUCH LSM KARTENMANAGEMENT Seite 1 1.0 ÜBERSICHT KARTEN Nachfolgend sind die verschiedenen ntypen und die Aufteilung des Speichers in Verbindung mit einem SimonsVoss System aufgeführt. 1.1. KARTENTYPEN Bezeichnung MIFARE Classic

Mehr

B-COMM Java - Integration neuer Komponenten in eine Partnerapplikation

B-COMM Java - Integration neuer Komponenten in eine Partnerapplikation B-COMM Java - Integration neuer Komponenten in eine Partnerapplikation Partnerforum 2013 Ralf Junghanns Schulungsleiter / Training Manager Bild Referent MIC AWM Business Service Training & Events > Vortragsthema:

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen 1 RFID-Leseverfahren Übersicht zum Verstehen und Auswählen 1. RFID Technik zum Verstehen: 1.1 Anwendungs-Prinzip 1.2 RFID-Technologien Im Bereich der kontaktlosen Identifikation (RFID = Radio Frequency

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren

Mehr

Medien. Kaba Sicherheitskarte C. Medien

Medien. Kaba Sicherheitskarte C. Medien Medien Medien Kaba Sicherheitskarte C Die Sicherheitskarten C werden mit der Kaba Konfiguration und dem unikatären Anlagenschlüssel geliefert. Für die e der Sicherheitskarte C wird, zur Anwendung und Konfiguration,

Mehr

RFID die umweltfreundliche Chiptechnologie

RFID die umweltfreundliche Chiptechnologie RFID die umweltfreundliche Chiptechnologie Eine kleine Geschichte Die Erfindung der Plastikkarte/ Kreditkarte, weil dieser Mann im Restaurant sein Portemonnaie nicht dabei hatte. Der franz. Journalist

Mehr

RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür

RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber u.r.s. security Sicherheit rund um die Tür RFID - Schlüsselanhänger RFID Schlüsselanhänger Style Style ist ein attraktiver Schlüsselanhänger

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design Empfehlen Sie sich Ihren Kunden und Mitarbeitern.

Mehr

Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!

Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden! LEGIC_App Das LEGIC_App bietet ein unschlagbares Preis-/ Leistungsverhältnis!!! Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!

Mehr

Identifikationsverfahren im Vergleich

Identifikationsverfahren im Vergleich Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation

Mehr

Analyse des Studentenausweises und daraus resultierende Hacks. 03.06.13 - Gerhard K.

Analyse des Studentenausweises und daraus resultierende Hacks. 03.06.13 - Gerhard K. Analyse des Studentenausweises und daraus resultierende Hacks - Gerhard K. Inhalt Relevanz MIFARE Annahmen (Vorabanalyse) Schlüssel knacken Analyse der Daten Hacks Fazit 2 Relevanz InterCard wird verwendet

Mehr

L100 EURO Elektroschloss mit standard RFID-Leser Europrofil - Sicherheitsschloss mit integrierten Türsensoren

L100 EURO Elektroschloss mit standard RFID-Leser Europrofil - Sicherheitsschloss mit integrierten Türsensoren 1 Produktinformationen Produktbeschreibung Kommunikation erfolgt via Hub über RS485-Bus zum Online-Zutrittskontrollsystem (adressierbar) - Zugangsentscheidung erfolgt im Zutrittskontrollsystem Die wichtigste

Mehr

RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür

RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber u.r.s. security Sicherheit rund um die Tür RFID - Schlüsselanhänger RFID Schlüsselanhänger Style Style ist ein attraktiver Schlüsselanhänger

Mehr

Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden

Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden Uni Erlangen simon.puels@gmail.com aircrach115@gmail.com steffhip@gmail.com September 20, 2013 (Uni Erlangen) libfreefare PC/SC

Mehr

Technische Dokumentation

Technische Dokumentation Technische Dokumentation für metratec UM14 USB-Modul Stand: Juli 2014 Version: 1.3 Technische Dokumentation metratec UM14 Seite 1 von 8 Inhaltsverzeichnis 1.Allgemeine Hinweise/Sicherheitshinweise...3

Mehr

Ausweiskarten und Schlüsselanhänger

Ausweiskarten und Schlüsselanhänger primion security solutions Um unterschiedliche Kunden- und Marktbedürfnisse individuell umsetzen zu können, bieten wir Ihnen eine umfangreiche Auswahl an Ausweiskarten und Schlüsselanhängern unterschiedlicher

Mehr

NFC Manager. Bedienungsanleitung

NFC Manager. Bedienungsanleitung NFC Manager Bedienungsanleitung Das Programm NFC-Manager bietet die Möglichkeit, sehr einfach NFC-Tags zu formatieren, zu beschreiben und auszulesen. Daneben können Daten auch über P2P (Peer to Peer) direkt

Mehr

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz LEGIC advant Transponder-Chips Für flexible und sichere ID-Systeme auf 13,56 MHz 1 advant die richtige Entscheidung Freie Wahl Ihres Mediums advant erlaubt Ihnen die freie Wahl von Smartcards, Schlüsselanhänger,

Mehr

Karten & Technologien

Karten & Technologien Karten & Technologien Eine? Für Alles! Die InterCard SmartCard. Für Jeden. Für Universitäten / Hochschulen, Studentenwerke, Bibliotheken, Schulen, Copyshops, Kliniken und Industrie. Multitalente von Multi-Access

Mehr

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen 1 RFID-Leseverfahren Übersicht zum Verstehen und Auswählen Inhaltsverzeichnis: 1. RFID-Technik zum verstehen 1.1 Anwendungs-Prinzip 1.2 RFID-Technologien 1.3 Übliche Bauformen von Transpondern 2. Transponder-Ausweise

Mehr

Möbelschließsysteme Programmübersicht

Möbelschließsysteme Programmübersicht Möbelschließsysteme Programmübersicht Elektronische Möbelschließsysteme Übersicht 422-423 Mechanische Möbelschließsysteme Übersicht 486-487 Zuhaltetechnik Übersicht 592-593 Technik für Möbel 421 Elektronische

Mehr

XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation.

XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation. XMP-Babylon Kommerzielles Datenblatt TMC3500 Zutritt - und Zeitterminal XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation. Das voll standalone-fähige TMC3500 Terminal ist die neue leistungsstarke

Mehr

karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen

karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen Karten und Schlüsselchips Chipkarten,

Mehr

karten und Zubehör VIeLe FunktIOnen. ein SYSteM. eine karte.

karten und Zubehör VIeLe FunktIOnen. ein SYSteM. eine karte. VIeLe FunktIOnen. ein SYSteM. eine karte. karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen karten und SChLÜSSeLChIPS Chipkarten,

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Master-Token Sicherheit und Kontrolle in Ihren Händen LEGIC Master-Token System-Control Leser- Konfiguration DNA Kontrolle der Applikationen DNA DNA DNA Kommunikation Zutritt Zeiterfassung Biometrie

Mehr

SWAC READER USB. Technische Kurzdokumentation. Bild 1 SWAC READER USB

SWAC READER USB. Technische Kurzdokumentation. Bild 1 SWAC READER USB SWAC READER USB Technische Kurzdokumentation Stand: 28.05.2004 Autor: R. Brem Bild 1 SWAC READER USB Kurzbeschreibung: SWAC READER USB ist ein Gerät zum berührungslosen Lesen von RFID-Tags (Radio Frequency

Mehr

Welcome to the world of smart Cards. Karten &

Welcome to the world of smart Cards. Karten & Welcome to the world of smart Cards. Karten & TEchnologien Eine? Für Alles! Die InterCard SmartCard. Für Jeden. Für Universitäten / Hochschulen, Studentenwerke, Bibliotheken, Schulen, Copyshops, Kliniken

Mehr

RFID-Ticketdruck bei Events

RFID-Ticketdruck bei Events F+D Feinwerk- und Drucktechnik GmbH Sven Urnau - Projekt Manager - Phone.: + 49 6834 9607-0 Fax.: + 49 6834 9607-37 Email: urnau@fuddruck.de Quelle: SPIEGEL-ONLINE 1 F+D Feinwerk- und Drucktechnik GmbH

Mehr

Zutritt mit Sicherheit.

Zutritt mit Sicherheit. Zutritt mit Sicherheit. Stephan Speth Leiter Marketing und Neue Geschäftsfelder PCS und INTUS 2007 Seite 1 Agenda Sicherheit ein relativer Begriff Komponenten einer Zutrittslösung Biometrie zwischen Sicherheit

Mehr

ISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in:

ISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: ISO7816 Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: Teil 1: Physische Eigenschaften Teil 2: Größe und Anordnung der Kontakte Teil 3: Elektrische Signale (Spannung, Taktfrequenz,

Mehr

HF Long Range Reader ID ISC.LR(M)2500

HF Long Range Reader ID ISC.LR(M)2500 HF Long Range Reader ID ISC.LR(M)2500 BESONDERE MERKMALE Leistungsstarker Reader für vielfältige Anwendungen Zahlreiche Schnittstellen: Ethernet (TCP/IP), USB, RS232, RS485, Data Clock Als Modul oder Gehäusevariante

Mehr

Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags. Kevin Schlieper Sönmez Ulutürk Dominik Zeiger

Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags. Kevin Schlieper Sönmez Ulutürk Dominik Zeiger Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags Kevin Schlieper Sönmez Ulutürk Dominik Zeiger Gliederung 2 FEIG Reader Technische Daten Speicherstrukturen Kommunikationsprotokoll

Mehr

Kaba Digitalzylinder Europrofil

Kaba Digitalzylinder Europrofil Kaba Digitalzylinder Europrofil Technologie LEGIC oder MIFARE Der Digitalzylinder im Europrofil ist ein digitaler Schliesszylinder, bei dem, nach der Identifikation eines berechtigten Mediums, das Schloss

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung Fälschungssicherheit von elektronischen Ausweisen Über die Jahre hinweg sind sehr unterschiedliche Typen von elektronischen Ausweisen entstanden. Die heute verbreiteten, berührungsfeien Kartentypen können

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Mehr als nur ein Passwort: Wie sicher sind Smartcards? Technologien, Angriffe und Schutzmaßnahmen David Oswald, Kasper & Oswald GmbH

Mehr als nur ein Passwort: Wie sicher sind Smartcards? Technologien, Angriffe und Schutzmaßnahmen David Oswald, Kasper & Oswald GmbH Mehr als nur ein Passwort: Wie sicher sind Smartcards? Technologien, Angriffe und Schutzmaßnahmen David Oswald, Kasper & Oswald GmbH 1 Ruhr-Universität Bochum Lehrstuhl für Embedded Security 2 Dr.-Ing.

Mehr

Funktion und Einsatz von RFID

Funktion und Einsatz von RFID Aus den Augen aus dem Sinn Uni Hamburg CampusGrün Datenschutzkongress - 2011-04-02 1 2 Crypto auf RFID Ausleseschutz Politisch 3 About me Motivation About me Kontakt Jabber muelli@jabber.ccc.de ACF0 F5EC

Mehr

KITCard Alles auf eine Karte

KITCard Alles auf eine Karte KITCard Alles auf eine Karte KITCard 1 9.8.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Die Themen Historie Technik Funktionen

Mehr

RFID Interfaces. QuickStartGuide. iid stick USB. System: LEGIC Variante: basic. RFID read write unit 13.56 MHz closed coupling RFID

RFID Interfaces. QuickStartGuide. iid stick USB. System: LEGIC Variante: basic. RFID read write unit 13.56 MHz closed coupling RFID RFID Interfaces QuickStartGuide iid stick USB System: LEGIC Variante: basic RFID read write unit 13.56 MHz closed coupling RFID Kontakt/Copyright microsensys GmbH In der Hochstedter Ecke 2 99098 Erfurt

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

HF-Transponder in metallischer Umgebung. Thema. Aussteller. Veranstaltung. Geschäftsbereich RFID. EuroID Neosid. I.

HF-Transponder in metallischer Umgebung. Thema. Aussteller. Veranstaltung. Geschäftsbereich RFID. EuroID Neosid. I. Thema Aussteller Veranstaltung Pemetzrieder GmbH & Co. KG Stammsitz D-58543 Halver Gegründet 1933 Beschäftigte weltweit 400 RFID-Kompetenzen Zertifikate / ISO / TS 16949 Mitgliedschaften ISO 14001 AIM

Mehr

Parking Access Terminal

Parking Access Terminal Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

RFID & der MIFARE Hack

RFID & der MIFARE Hack RFID & der MIFARE Hack Mirjam Fabian 02.07.2010 Inhalt Anwendungsgebiete von RFID Anwendungsbeispiele Technischer Aufbau Sicherheitskomponenten MIFARE Hack Anwendungsgebiete von RFID Verleihsysteme Bibliotheken

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Einführung der multifunktionalen FH D Card

Einführung der multifunktionalen FH D Card Einführung der multifunktinalen FH D Card Inhaltsverzeichnis 1. Ausgangslage 2. Chipkartentechnlgie 3. Verarbeitete Daten & Datenschutz 4. Prjektumsetzung 5. Anwendung 6. Ausbau-Möglichkeiten der FH D

Mehr

Special: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik

Special: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik Foto: PCS Viele Firmen setzen bei der Zugangskontrolle auf RFID-Karten. RFID-Karten-Hack: Na und? Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik GmbH Das erfolgreiche Hacken

Mehr

contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung

contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung Unser Unternehmen contidata Datensysteme GmbH Firmensitz in Deutschland Westfalendamm 284, 44141 Dortmund Gründung

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 4 Cache el0100 copyright W.

Mehr

Codiersysteme. Codiersysteme. leistungsstark multifunktional effektiv

Codiersysteme. Codiersysteme. leistungsstark multifunktional effektiv Codiersysteme Codiersysteme leistungsstark multifunktional effektiv RFID-Codiersoftware UniC 10 - für alle Bedürfnisse eine sichere Lösung Individuelle Lösungen für mehr Sicherheit vor unerlaubtem Zugriff

Mehr

DOM AccessManager Mifare

DOM AccessManager Mifare Varianten: AccessManager Compact: Steuerung- und Transponder-Lesefunktion in einem Gehäuse AccessManager HiSec: Steuerung- und Transponder-Lesefunktion in einem Gehäuse plus Leseeinheit in separatem Gehäuse

Mehr

Schliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern

Schliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern Schliesssysteme 2013 Ablauf Vorstellung System- und Konzeptevaluierung Vorstellung modernes Schliesskonzept Formfaktoren Medien Systemintegration Konzeptvarianten Vorstellung Systemanbieter Fragen Formfaktoren

Mehr

LEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen

LEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Leser-Chips der nächsten Generation Mit LEGIC 4000 Serie Leser-Chips entscheiden Sie sich für ein Höchstmass an Flexibilität und einen

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Zugriff auf die Modul-EEPROMs

Zugriff auf die Modul-EEPROMs MAX-P- und P-Bibliotheken EEPROM-Zugriff 1 Zugriff auf die Modul-EEPROMs Jedes X-Bus-Modul verfügt über ein EEPROM, in dem modulspezifische Daten gespeichert werden. Neben einigen Bereichen, die vom Betriebssystem

Mehr

Siemens. Siemens. SLx0xx LESER

Siemens. Siemens. SLx0xx LESER SLx0xx LESER Lesemodule für Siedle-Vario 611 Gehäuseumgebung. Legic (13,56 MHz): SL10xx Miro, EM und Hitag (125kHz): SL20xx Mifare (13,56 MHz): SL30xx Lesemodul zum Einbau in das Sprechanlagenprogramm

Mehr

www.datafox.de Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Produktbeschreibung

www.datafox.de Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Seite: 1 1. Einleitung 1.1 Beschreibung Die Datafox-Zutrittskontrolle II löst die Zutrittskontrolle I ab. In der Zutrittskontrolle

Mehr

Motivation: Bluetooth-Einsatz im Monitoring

Motivation: Bluetooth-Einsatz im Monitoring Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007

Mehr

EVIS Aktuell EA 15-01

EVIS Aktuell EA 15-01 EVIS Aktuell EA 15-01 Ausgabe Oktober 2015 WinScan Lesen Sie Ihre Datenträger selbstständig aus. Tipp Doodle, die einfache Lösung um einen Termin zu finden. Seite 7 http://doodle.com/de/ Datenträger, eine

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Diplom-Ingenieur (BA) für Informationstechnik Ronny Bodach 2011 Eyewitness Forensic Software

Diplom-Ingenieur (BA) für Informationstechnik Ronny Bodach 2011 Eyewitness Forensic Software Diplom-Ingenieur (BA) für Informationstechnik Ronny Bodach 2011 Eyewitness Forensic Software 2 SQLITE 3 Datenbanken erkennt man an der Header-Signatur: SQLITE 3 Datenbanken speichern ihre Einträge ähnlich

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

IPSec-VPN mit Software-Client. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3516 August Studerus AG

IPSec-VPN mit Software-Client. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3516 August Studerus AG IPSec-VPN mit Software-Client ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3516 August 2014 Studerus AG IPSEC-VPN MIT SOFTWARE-CLIENT Einige Einstellungen zeigt die USG erst nach

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

SALTO Systems I Wandleser

SALTO Systems I Wandleser SALTO Systems I Wandleser SALTO Systems drahtlos vernetzte Schließlösungen XS4Wandleser SALTO bietet eine große Auswahl an Wandlesern, die in Verbindung mit SALTOTürsteuergen die Vorteile der SALTO Zutrittskontrolle

Mehr

Einführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung

Einführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Lokale Dateisysteme - Christine Arndt 1/34 Inhalt der Präsentation

Mehr

Wie verwende ich Twitter in MAGIC THipPro

Wie verwende ich Twitter in MAGIC THipPro Wie verwende ich Twitter in MAGIC THipPro Konfigurationsanleitung Version: V1-10. August 2015 by AVT Audio Video Technologies GmbH Registrierung der Social Media Option Stellt die Social Media Option allen

Mehr

GxCL //DATENBLATT. SALTO GEO Zylinder die nächste Generation von elektronischen Zylindern:

GxCL //DATENBLATT. SALTO GEO Zylinder die nächste Generation von elektronischen Zylindern: //DATENBLATT SALTO GEO Zylinder die nächste Generation von elektronischen Zylindern: Komplette Integration in die SALTO XS4 Plattform, GEO ist eine vielseitig einsetzbare, kostengünstige Lösung. Seine

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

RFID-Technologie in der Münchner Stadtbibliothek

RFID-Technologie in der Münchner Stadtbibliothek Selbstverbuchung Mediensicherung Benutzerausweis Ausgangssituation Konsolidierungsvorgaben Ziele Beschleunigung der Ausleihvorgänge 24-Stunden-Service für Rücknahme in der Zentralbibliothek Arbeitsersparnis

Mehr

RFID. 0, 55 pro Stück gültig ab 1.000 Stück. Winter -Aktion. aktion. RFID ISO card blanco white. HF 13.56MHz Mifare 1K. Artikel-Nr.

RFID. 0, 55 pro Stück gültig ab 1.000 Stück. Winter -Aktion. aktion. RFID ISO card blanco white. HF 13.56MHz Mifare 1K. Artikel-Nr. aktion 0, 55 pro Stück gültig ab 1.000 Stück! RFID Winter -Aktion RFID ISO card blanco white Mifare 1K Artikel-Nr.: TG-001/026-07 Preise gültig bei Bestellung bis 31.01.2010 RFID Starter Kit by TAGnology

Mehr

Technische Dokumentation

Technische Dokumentation Technische Dokumentation für metratec UM14 USB-Modul Stand: Dezember 2015 Version: 1.4 Technische Dokumentation metratec UM14 Seite 1 von 12 Inhaltsverzeichnis 1. Allgemeine Hinweise/Sicherheitshinweise...3

Mehr

Quick Start Guide. elock express Software

Quick Start Guide. elock express Software elock express Software elock express DE Inhalt 1 Einleitung...4 Allgemeine Sicherheitshinweise... 4 Sicherheit und Verschlüsselung... 4 2 Vorbereitung der Inbetriebnahme...5 Produkte... 5 3 Inbetriebnahme...6

Mehr

Technologie LEGIC oder MIFARE. Technische Daten Steuereinheit

Technologie LEGIC oder MIFARE. Technische Daten Steuereinheit Kaba Remoteleser Kaba Remoteleser Technologie LEGIC oder MIFARE Der Remoteleser ist ein Zutrittssystem, bei dem nach der Identifikation eines berechtigten Mediums ein Öffnungsimpuls ausgelöst wird. Die

Mehr

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de>

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de> RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Einschätzung und Stellungnahme der InterCard AG Informationssysteme / InterCard GmbH Kartensysteme

Einschätzung und Stellungnahme der InterCard AG Informationssysteme / InterCard GmbH Kartensysteme Mifare Karte geknackt!? Einschätzung und Stellungnahme der InterCard AG Informationssysteme / InterCard GmbH Kartensysteme Seit vergangener Woche meldet die einschlägige Fachpresse, dass der Verschlüsselungsalgorithmus

Mehr

etoken unter Mac OS X Seminar Betriebsadministration Stefan Wehrmeyer

etoken unter Mac OS X Seminar Betriebsadministration Stefan Wehrmeyer etoken unter Mac OS X Seminar Betriebsadministration Stefan Wehrmeyer Agenda 2 Motivation und Security Standards Keychain und Sicherheit in Leopard Smartcard Integration und Open Directory etoken-login:

Mehr

SECVEL Kartenschutzhüllen Testbericht 2014

SECVEL Kartenschutzhüllen Testbericht 2014 SECVEL Kartenschutzhüllen Testbericht 2014 Ort: idtronic GmbH Donnersbergsweg 1 67059 Ludwigshafen Teilnehmer: Tobias Böhler (Support) Peter Löcher (Key Account Manager Professional RFID) Rahmenbedingungen

Mehr

DORMA Installationshandbuch. USB-PC-Leser

DORMA Installationshandbuch. USB-PC-Leser DORMA Installationshandbuch USB-PC-Leser Inhaltsverzeichnis Inhaltsverzeichnis 1 Allgemeines............................... 4 1.1 Vorwort................................. 5 1.2 Bestimmungsgemäße Verwendung..............

Mehr

Abbildungsverzeichnis: Schnellstartanleitung. Inhalt

Abbildungsverzeichnis: Schnellstartanleitung. Inhalt Inhalt 1. Was ist Datalogic PAL?... 2 2. Wie benutze ich Datalogic PAL?... 2 2.1 Pal Settings:... 3 2.1.1. Apps List:... 3 2.1.2. Pal Apps:... 4 2.2. Angepasster Zustand:... 5 2.2.1. Settings/Einstellungen:...

Mehr

Roadtrip Plugin. Dokumentation

Roadtrip Plugin. Dokumentation Roadtrip Plugin Dokumentation Inhaltsverzeichnis Beschreibung... 3 Installation... 3 Konfiguration der Dienste... 3 Erläuterung...3 Twitter...3 Instagram... 5 Konfiguration der User...5 Eingabe... 5 Aktivierung...

Mehr

Zeiterfassung kann schön sein. Badge-Zeiterfassungssystem von Abacus

Zeiterfassung kann schön sein. Badge-Zeiterfassungssystem von Abacus Zeiterfassung kann schön sein Badge-Zeiterfassungssystem von Abacus Dank der einfachen und intuitiven Bedienung der Apps erfolgt die Zeiterfassung sowie die Definition von Einstellungen schnell und problemlos.

Mehr

ATRON ACT Chipkartenterminal-Familie. Kundeninformation

ATRON ACT Chipkartenterminal-Familie. Kundeninformation Kundeninformation 03.02.2015 Copyright ATRON electronic GmbH. Alle Rechte vorbehalten. Weitergabe, Vervielfältigung und Verwendung dieser Unterlagen sowie Mitteilung ihres Inhaltes sind nur mit Zustimmung

Mehr