Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID
|
|
- Andreas Baumann
- vor 6 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen Privacy-Mechanismen für RFID Dresden, 21. Nov 2011
2 Gliederung Ubiquitäre Systeme - Definition Privacy Definition RFID Privacy-Schutzmechanismen für RFID TU Dresden, Privacy-Mechanismen für RFID Folie 2 von 30
3 Ubiquitäre Systeme [3] Ubiquitäre Systeme... sind allgegenwärtig sind unsichtbar erfassen Informationen speichern Informationen TU Dresden, Privacy-Mechanismen für RFID Folie 3 von 30
4 Privacy The claim of individuals [...] to determine for themselves when, how, and to what extent information about them is communicated to others. (Westin, A.: Privacy and Freedom, New York 1967) eindeutige Übersetzung schwierig Privacy Protection = Datenschutz Privacy = Privatsphäre/Privatheit TU Dresden, Privacy-Mechanismen für RFID Folie 4 von 30
5 Privacy & ubiquitäre Systeme Mögliche Bedrohungen: Informationssammlung Überwachung Abfrage Solove's Privacy Taxonomy [7] Datenverarbeitung Kombination Identifikation Mangelnde Sicherheit Unerwünschte Nutzung Verlust des Wissens über die Verbreitung eigener Daten TU Dresden, Privacy-Mechanismen für RFID Folie 5 von 30
6 Privacy & ubiquitäre Systeme Mögliche Bedrohungen: Informationsweitergabe Weitergabe vertraulicher Informationen Enthüllung persönlicher Daten Einfacher Datenzugang Verbreitung falscher Informationen Solove's Privacy Taxonomy [7] Einmischung Eindringen und Verändern persönlicher Entscheidungen Beeinflussung TU Dresden, Privacy-Mechanismen für RFID Folie 6 von 30
7 Privacy & ubiquitäre Systeme Perhaps key among [the social issues that embodied virtuality will engender] is privacy: hundreds of computers in every room, all capable of sensing people near them and linked by high-speed networks, have the potential to make totalitarianism up to now seem like sheerest anarchy. Marc Weiser, 1991 [6] TU Dresden, Privacy-Mechanismen für RFID Folie 7 von 30
8 RFID - Überblick Radio Frequency Identification Transponder (Tag) mit global eindeutiger ID Identifikation des Tags durch Lesegeräte Kann mit weiteren Sensoren gekoppelt werden Robust und für viele Anwendungen nutzbar RFID-Tags zur Buch- Identifikation [3] TU Dresden, Privacy-Mechanismen für RFID Folie 8 von 30 Folie Nr. 8 von XYZ
9 RFID - Anwendungsmöglichkeiten Tieridentifikation bei der Nutztierhaltung (seit 1970) Müllentsorgung (seit 1993) Schaf mit RFID-Tag [3] Fahrzeugidentifikation und automatische Mautsysteme Automatisches (seit Maut 1990) System [3] TU Dresden, Privacy-Mechanismen für RFID Folie 9 von 30 Folie Nr. 9 von XYZ
10 RFID - Anwendungsmöglichkeiten Produktverfolgung in Herstellungsprozessen Transport und Logistik Kennzeichnen von Waren in Kaufhäusern Zeiterfassung und Zeitmessung RFID Zeiterfassungsterminal [3] TU Dresden, Privacy-Mechanismen für RFID Folie 10 von 30 Folie Nr. 10 von XYZ
11 RFID - Klassen von RFID-Tags (1) Klasse 0 Passive Nur-Lese-Tags während der Herstellung programmiert Klasse 1 Passive Nur-Lese-Tags einmalig programmierbar Klasse 2 Passive Rückstreuungs-Tags 65k Speicher, Lesen und Schreiben möglich TU Dresden, Privacy-Mechanismen für RFID Folie 11 von 30 Folie Nr. 11 von XYZ
12 RFID - Klassen von RFID-Tags (1) Klasse 0 Passive Nur-Lese-Tags während der Herstellung programmiert Klasse 1 Passive Nur-Lese-Tags einmalig programmierbar Klasse 2 Passive Rückstreuungs-Tags 65k Speicher, Lesen und Schreiben möglich TU Dresden, Privacy-Mechanismen für RFID Folie 12 von 30 Folie Nr. 12 von XYZ
13 RFID - Klassen von RFID-Tags (2) Klasse 3 Passive Rückstreuungs-Tags mit 65k Speicher Batterie zur Erhöhung der Reichweite Klasse 4 Aktiv, mit Batterie zur Funktionserweiterung und zum Betrieb des Transmitters Klasse 5 Aktiv, mit erweiterten Schaltkreisen Kommunikation mit anderen Klasse 5-Tags TU Dresden, Privacy-Mechanismen für RFID Folie 13 von 30 Folie Nr. 13 von XYZ
14 RFID - Passive RFID Tags (1) Vorteile preiswert, sehr klein unbegrenzte Lebensdauer keine eigene Energieversorgung notwendig Nachteile geringe Reichweite beim Auslesen Hohe Latenz zwischen Anfrage und Antwort TU Dresden, Privacy-Mechanismen für RFID Folie 14 von 30 Folie Nr. 14 von XYZ
15 RFID - Passive RFID Tags (2) Funktionsweise eines Transponders und Lesegerätes (Quelle: ) TU Dresden, Privacy-Mechanismen für RFID Folie 15 von 30 Folie Nr. 15 von XYZ
16 RFID - Aktive RFID Tags Vorteile hohe Reichweite gegenüber passiven Tags schnelle Antwortzeiten Nachteile benötigt Energieversorgung teurer in der Herstellung wesentlich größer als passive Tags TU Dresden, Privacy-Mechanismen für RFID Folie 16 von 30 Folie Nr. 16 von XYZ
17 RFID - EPC (Electronic Product Code) Dient der weltweit eindeutigen Identifizierung eines RFID- Tags Auf RFID-Chip gespeichert und von Lesegerät abgefragt Header Company Prefix Item Reference Serial Number 14 Bit Bit 24 Bit 38 Bit Version, Typ usw. Herausgeb er des RFID Tags Produkt- Kategorie Weltweit eindeutige Identifizierungsnum mer TU Dresden, Privacy-Mechanismen für RFID Folie 17 von 30 Folie Nr. 17 von XYZ
18 RFID & Privacy Bedrohungen (1) Zuordnung von Tags zu Personen möglich, da global eindeutige ID Erstellen von Profilen und individuellen Mustern Einfacher unberechtigter Zugriff möglich Solove's Privacy Taxonomy [7] Auch durch Nutzung versteckter Tags, welche unbewusst mitgeführt werden TU Dresden, Privacy-Mechanismen für RFID Folie 18 von 30 Folie Nr. 18 von XYZ
19 RFID & Privacy Bedrohungen (2) Direkte physische Manipulation Verhindern der Übertragung zwischen Tag & Empfänger (DoS) Fälschen der Tag-Identität Abhören d. Kommunikation zwischen Tag & Empfänger Solove's Privacy Taxonomy [7] Unberechtigtes Abfragen der Informationen TU Dresden, Privacy-Mechanismen für RFID Folie 19 von 30 Folie Nr. 19 von XYZ
20 RFID & Privacy Schutzmaßnahmen Herstellerseitige Maßnahmen Maßnahmen der Hersteller- und Nutzerfirmen zur allgemeinen Verbesserung der Sicherheit Hardware- und Softwärelösungen Private Maßnahmen Maßnahmen des Einzelnen auch ohne Veränderungen am RFID-System anwendbar Gesetzliche Maßnahmen TU Dresden, Privacy-Mechanismen für RFID Folie 20 von 30 Folie Nr. 20 von XYZ
21 RFID & Privacy - Schutz (Hersteller & Software) Kill-Befehl Tag hat ein eindeutiges, bei Herstellung festgelegtes Passwort Leser kann RFID-Chip deaktivieren, wenn er sich mit einem 32-bit Password authentifizieren kann + Standard in EPCglobal-Generation-2 Tags + keine Aktion des Endnutzers notwendig - Kontrolle für den Endnutzer schwer möglich - permanente Abschaltung des Chips TU Dresden, Privacy-Mechanismen für RFID Folie 21 von 30 Folie Nr. 21 von XYZ
22 RFID & Privacy - Schutz (Hersteller & Software) Kryptografische Verfahren Hash-Lock Sperrung des Tags nach Ausgabe des Produkts Re-encryption Neuverschlüsselung der Tag-ID Silent Tree-Walking Verschlüsselung der gesendeten Daten zwischen Tag und Leser - teuer und aufwändig TU Dresden, Privacy-Mechanismen für RFID Folie 22 von 30 Folie Nr. 22 von XYZ
23 RFID & Privacy - Schutz (Hersteller & Hardware) Clipped Tag Teil der Antenne des Chips kann entfernt werden (dem Endnutzer überlassen) Auslesen nur noch aus geringer Entfernung möglich von IBM 2005 entwickelt Clipped Tag Prototyp [4] Schematische Darstellung [4] TU Dresden, Privacy-Mechanismen für RFID Folie 23 von 30 Folie Nr. 23 von XYZ
24 RFID & Privacy - Schutz (Hersteller & Software) Tag-Pseudonyme Tags senden bei jeder unauthorisierten Abfrage eine andere ID Die Zuordnung von Tags zu IDs wird für Leser erschwert Ohkubo, Suzuki, Kinoshita: Cryptographic approach to privacy-friendly tags, 2003 TU Dresden, Privacy-Mechanismen für RFID Folie 24 von 30 Folie Nr. 24 von XYZ
25 RFID & Privacy - Schutz (Hersteller & Verantwortung) RFID-Bill of Rights (S. Garfinkel, 2002) Der Nutzer sollte das Recht haben... zu wissen, ob Produkte RFID-Tags enthalten... RFID-Tags beim Einkauf entfernen oder deaktivieren zu lassen... RFID-unterstützte Dienste auch ohne RFID zu nutzen... auf die Daten im RFID-Tag zuzugreifen... zu wissen, wann, wo und warum Tags gelesen werden TU Dresden, Privacy-Mechanismen für RFID Folie 25 von 30 Folie Nr. 25 von XYZ
26 RFID & Privacy - Schutz (privat) Faradayscher Käfig Umhüllung des Chips mit Metall-Hülle Verhindern der Übertragung zum Lesegerät durch Verhinderung der Ausbreitung des elektr. Feldes Wird bereits kommerziell vertrieben RFID-Schutzhüllen [4] TU Dresden, Privacy-Mechanismen für RFID Folie 26 von 30 Folie Nr. 26 von XYZ
27 RFID & Privacy - Schutz (privat) Blocker-Tags Beim Tree-Walking Protokoll grenzt das Lesegerät den Nummernbereich der Tags iterativ ein Der Blocker-Tag sendet für jeden Bereich eine Bestätigung Lesegerät muss gesamten Raum durchsuchen Anfrage dauert zu lange - Funktioniert nur für bestimmtes Protokoll [9] TU Dresden, Privacy-Mechanismen für RFID Folie 27 von 30 Folie Nr. 27 von XYZ
28 RFID & Privacy - Schutz (privat) Zerstörung des Chips Zerstören des Chips durch elektro-magnetischen Impuls RFID-Zapper Mikrowelle - endgültige Zerstörung - legal? [10] TU Dresden, Privacy-Mechanismen für RFID Folie 28 von 30 Folie Nr. 28 von XYZ
29 RFID & Privacy - Schutz (privat) TU Dresden, Privacy-Mechanismen für RFID Folie 29 von 30 Folie Nr. 29 von XYZ
30 Danke für die Aufmerksamkeit! Fragen? TU Dresden, Privacy-Mechanismen für RFID Folie 30 von 30 Folie Nr. 30 von XYZ
31 Quellen [1] RFID Radio Frequency Identification Technology Tutorial; [2] P. Peris-Lopez, J. C. Hernandez-Castro, J. M. Estevez-Tapiador and A. Ribagorda; RFID Systems: A Survey on Security Threats and Proposed Solutions [3] Radio-frequency identification, Wikipedia, the free encyclopedia; [4] RFID-Ready - Produktmeldungen [5] Amazon - RFID-Schutzhülle : Kartenhülle 3er Set TU Dresden, Privacy-Mechanismen für RFID Folie Nr. 31 von XYZ
32 Quellen [1] RFID Radio Frequency Identification Technology Tutorial; [2] P. Peris-Lopez, J. C. Hernandez-Castro, J. M. Estevez-Tapiador and A. Ribagorda; RFID Systems: A Survey on Security Threats and Proposed Solutions [3] Radio-frequency identification, Wikipedia, the free encyclopedia; [4] RFID-Ready - Produktmeldungen [5] Amazon - RFID-Schutzhülle : Kartenhülle 3er Set TU Dresden, Privacy-Mechanismen für RFID Folie Nr. 32 von XYZ
33 Quellen [6] Weiser, Mark: The Computer for the 21st Century. Scientific American 265(3), (September 1991) [7] Solove, Daniel: A Taxonomy of Privacy. University of Pennsylvania Law Review 154(3), (January 2006) [8] Lyytinen, Yoo: Issues and Challenges in Ubicomp., CACM (2002) [9] [10] [11] Langheinrich, Marc: Privacy in ubiquitous computing (2009) TU Dresden, Privacy-Mechanismen für RFID
Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?
Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit
MehrDie Kontroverse um RFID
Die Kontroverse um RFID 6. Mai 2008 Stéphane Beer ETH Zürich Taskforce Kommunikation Übersicht 1. RFID EPC 2. Anwendungsbereiche von RFID 3. Probleme von aktuellen und zukünftigen Anwendungen von RFID
MehrDatenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im
MehrRFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie
RFID und Logistik Willkommen zum Kurzvortrag Pilotprojekt zur Verkehrstelematik und RFID-Technologie Prof. Dr.-Ing. Stefan Brunthaler sbruntha@igw.tfh-wildau.de Zuerst eine Bemerkung... Was ich behandeln
MehrRFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de>
RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik
MehrWireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen
Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Markus Korte Betreuer: Thorben Burghardt Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen
MehrHerzlich Willkommen RFID. Zur Präsentation. Technologie der Zukunft!? Verfasser: Johann Gießwein & Alex Schajew. Quelle: www.rf-it-solutions.
Herzlich Willkommen Zur Präsentation der Zukunft!? Quelle: www.rf-it-solutions.com Verfasser: Anwendung von Was ist? Geschichte Inhaltsübersicht Was ist? Was ist? Geschichte Funktionsweise Bauformen Typ
MehrBasis Informationen zu RFID. Trends und Technologien
Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less
MehrTheoretische Grundlagen der RFID-Technologie
Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder
Mehr(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier
(Fälschungs-) Sicherheit bei RFID Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier Vorher: Privatsphäre Location Privacy Data Privacy Jetzt: Schutz der Tags gegen Fälschung Übersicht Einführung
MehrRFID die umweltfreundliche Chiptechnologie
RFID die umweltfreundliche Chiptechnologie Eine kleine Geschichte Die Erfindung der Plastikkarte/ Kreditkarte, weil dieser Mann im Restaurant sein Portemonnaie nicht dabei hatte. Der franz. Journalist
MehrSeminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005
Seminar: RFID B3: Security- und Privacy-Aspekte bei RFID ROMAN Consulting & Engineering AG Dr. I. ROMAN, CISSP info@roman.ch, www.roman.ch Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 RFID-Seminar,
MehrBarcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft
Barcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft 4. DVZ Symposium Stückgut; 27. November ; Hamburg Peter Schenk; Hellmann Worldwide Logistics GmbH & Co KG Barcode, QR-Code,
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrRFID - Potenziale und Gefahren
im Rahmen des Proseminars Informatik und Gesellschaft Universität Hamburg 24. November 2008 Inhalt Was ist RFID? 1 Was ist RFID? Einführung Physikalische Grundlagen Was wird gespeichert/gelesen? 2 Utopie
MehrDongle Generator: Technisches Datenblatt Betriebsanleitung Generieren Sie Ihren Dongle selbst!!! Allgemeine Angaben:
Dongle Generator: Technisches Datenblatt Betriebsanleitung Generieren Sie Ihren Dongle selbst!!! Allgemeine Angaben: Die Software Dongle-Generator macht aus jedem USB Stick einen Dongle. Dazu werden verschiedene
MehrRAKO EAS & RFID SOLUTIONS
RAKO EAS & RFID SOLUTIONS RFID Etiketten 2.0: Aufbruch zu neuen Formen und Applikationen 1969 gegründet von Ralph Koopmann Unternehmenssitz in Witzhave bei Hamburg > 80 Druckmaschinen > 1.400 Mitarbeiter
MehrIdentifikationsverfahren im Vergleich
Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation
MehrRFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7
RFID Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht René Gründig CN7 Agenda Was ist RFID Wo gibt es RFID Das Problem Der Metro-Skandal Die Fußball-WM Schutzmaßnahmen Fazit Was ist RFID
MehrRFID im Hotel zur Gepäckverfolgung
RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke
MehrRadio Frequency Identification im openid-center
Radio Frequency Identification im openid-center 27. April 2006 Mónika Németh Dipl.-Ing. Dipl.-Wirt. Ing. Die Fraunhofer Gesellschaft 58 Institute in Deutschland 12.700 Mitarbeiter 1 Mrd. Umsatz mehr als
MehrRFID in der Bibliothek
RFID in der Bibliothek Einführung und Überblick 8. BSZ-Kolloquium 2007 am 05.10.2007 Simone Zahn, BSZ Funktionsweise von RFID Radio-Frequency-Identification 13,56 MHz Quelle: Kern (2005) RFID in der Bibliothek
MehrAnwendungen von RFID bei zahmen und wilden Tieren
Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Seminar: RFID Radio Frequency Identification Prof. Dr. Eberhard Zehendner Anwendungen von RFID bei zahmen und wilden Tieren Referentin:
MehrRFID Sicherheit. s3300266@mail.zih.tu-dresden.de
Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung
MehrRAKO EAS & RFID SOLUTIONS
easyfairs 2012 Hamburg RFID-Etiketten 2.0: Aufbruch zu neuen Formen und Applikationen RAKO EAS & RFID SOLUTIONS A. RAKO GRUPPE A. RAKO GRUPPE 1969 gegründet von Ralph Koopmann Unternehmenssitz in Witzhave
MehrR F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik
R F ID Radio Frequency Identification - Chancen & Risiken Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Überblick 1. 2. 3. 4. 5. Grundlagen: Automatische
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
Mehrdigitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN
RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:
MehrSecurity Challenges of Location-Aware Mobile Business
Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrMarc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/
Technischer Datenschutz in RFID-Systemen Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/ Übersicht RFID-Privacy Grundlagen RFID Technische Rahmenbedingungen Schützenswertes
MehrPRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010
PRESSE MITTEILUNG Juli 2010 Vom Einkaufswagen zum Motorsport: Kostengünstiges RFIDZeitnahmesystem für den Motorsport TU Braunschweig und KartCity nehmen neues System in Betrieb Intelligente Preisschilder
MehrDatenschutz und Privatheit in vernetzten Informationssystemen
Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 7: Ubiquitous Computing - RFID Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe Privacy Awareness
MehrMotivation: Bluetooth-Einsatz im Monitoring
Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007
MehrDatenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
MehrRFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems
RFID bei Bibliomedia von BIBLIOTHECA RFID Library Systems 1 Funktionsweise Funktionsweise Seit etwa 1997 werden RFID-Systeme für Bibliotheken produziert und erfolgreich eingesetzt. Klassische Einsatzbereiche
MehrDatenschutz bei Wearables im Zeitalter des Predictive Computing
Datenschutz bei Wearables im Zeitalter des Predictive Computing Dr. Dominik Herrmann Universität Hamburg Folien zum Download: http://dhgo.to/wearable-privacy Predictive Computing 2 Predictive Computing
Mehr285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?
1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit
MehrInventarisierung mit RFID
Inventarisierung mit RFID Projektanten Sebastian Glaßner (DA), 5BHELI Mathias Wallner-Haas (DA), 5BHELI Betreuer Dipl.-Ing. Franz Geischläger 2005 / 2006 http://rfid.5bheli.at Projekttitel Übersicht Blockdarstellung
MehrProseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden,
Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Proseminar Max Marquardt Dresden, Gliederung Motivation Begriffsdefinitionen Vorstellung der Anwendung Fazit/Kritik
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrKommunikation HOST TMC420 Controller
Kommunikation HOST TMC420 Controller Sofern möglich, sollte zusätzlich neben der seriellen Kommunikation (RS232 bzw. RS485) ein Signalaustausch tels digitaler E/A erfolgen (24 VDC). Dieses ermöglicht eine
MehrRFID-Ticketdruck bei Events
F+D Feinwerk- und Drucktechnik GmbH Sven Urnau - Projekt Manager - Phone.: + 49 6834 9607-0 Fax.: + 49 6834 9607-37 Email: urnau@fuddruck.de Quelle: SPIEGEL-ONLINE 1 F+D Feinwerk- und Drucktechnik GmbH
MehrDas optimale Mausystem Eine Jugend forscht Arbeit 2004 von Björn Schlüter und Johannes Turinsky. 1. Das Thema und die Situation 3. 2.
Das optimale Mautsystem Kurzfassung: Da es bei dem deutschen Mautsystem viele Pannen gab und es bis zum heutigen Tag immer noch nicht funktionstüchtig ist, überlegten wir uns eine neue Lösung. Unser Mautsystem
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrEin Überblick über MIMO- Systeme und deren Einsatzgebiete.
Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.
MehrTransparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland
Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrSeminar "Smart Environments" SS2004. RFID Anwendungen und Auto-ID Center Initiative
Seminar "Smart Environments" SS2004 RFID Anwendungen und Auto-ID Center Initiative Roland Schuler rschuler@student.ethz.ch 01.0004000.000001.0F0169DC0 1 Agenda Einführung RFID Anwendungen Auto-ID Center
MehrRFID. Ubiquitous Computing. Sensornetze. Pervasive Computing. Wearable Computing. mobile Ad-hoc- Netze. Mobile Computing Internet der Dinge
8. RFID-Technologie Ubiquitous Computing Pervasive Computing Wearable Computing Sensornetze mobile Ad-hoc- Netze Ubiquitous Computing Mobile Computing Internet der Dinge RFID Wi1-K08-1 8. RFID-Technologie
MehrZweck von Schließanlagen
Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.
MehrVDI 4472 Blatt 8 Leitfaden für das Management von RFID-Projekten
Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil) - Weißdruck - 2006-04 Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) Weißdruck - 2006-04 Blatt 3: Einsatz
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrAusarbeitung zu RFID von Timo Matthias, Henrik Tunze und Lynn-Henrik Klenke. Inhaltsverzeichnis
Inhaltsverzeichnis RFID ein kurzer Überblick über Technik, Geschichte, Einsatz und Datenschutzgefahren_ 1 Technik: 1 Geschichte: 1 Gegenwart: 1 Zukunft: 2 Einteilung in die Kategorien Positiv und Negativ.
MehrUSB -> Seriell Adapterkabel Benutzerhandbuch
USB -> Seriell Adapterkabel Benutzerhandbuch 1. Produkt Eigenschaften 1 2. System Vorraussetzungen 1 3. Treiber Installation (Alle Windows Systeme) 1 4. Den COM Port ändern 2 5. Einstellen eines RS232
MehrAktive Transponder sind erheblich komplexer und haben eine eigene Batterie. Damit lassen sich deutlich höhere Reichweiten erzielen.
RFID Sesam öffne Dich Gunther Zielosko 1. Die neue Identifikations-Technologie Vielleicht gibt es in Ihrer Firma schon ein Einlasssystem, bei dem Sie Ihren Firmenausweis nur in die Nähe eines Lesegerätes
MehrWas sagt der Datenschutz zu RFID?
Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden
MehrDas Internet der Dinge aus Sicht von EPCglobal und GS1 Germany LogiMAT, Stuttgart, 29. März 2006
Photo: UPM Rafsec Das Internet der Dinge aus Sicht von EPCglobal und GS1 Germany LogiMAT, Stuttgart, 29. März 2006 Dirk Masuhr, Projektmanager RFID/EPC Solutions GS1 Germany Herausforderungen vielfältig
MehrRFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1
RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!
MehrDigital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007
Digital Rights Management : Sony Episode 1 Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Überblick Einführung Wie funktioniert es im Prinzip? Was war das Problem bei Sony? Was meinen die Experten?
MehrGläserne Kunden und der Metro Future Store
Future 06.06.2007 Inhalt Nutzung Future Aufbau Frequenzen/Reichweite Kosten der -Tags Einsatzgebiete Nutzung Future Aufbau Frequenzen/Reichweite Kosten der -Tags Einsatzgebiete Nutzung Future Aufbau Frequenzen/Reichweite
MehrDie Veröffentlichung des Privaten
Die Veröffentlichung des Privaten Mit intelligenten Etiketten vom grundsätzlichen Schutz der Privatsphäre zum Selbstschutz-Prinzip Mag. Andreas Krisch http://www.vibe.at/ Inhalt
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrInequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)
Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,
MehrDemonstrator für hochratige RFID- und NFC-Systeme
Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für
MehrRemote-Objekt-Überwachung. von Jan Schäfer und Matthias Merk
Remote-Objekt-Überwachung von Jan Schäfer und Matthias Merk Aufgabenstellung Steuerung von Sensoren zur Remote Objektüberwachung mit einem µc PIC16F874. Welcher Sensor hat gemeldet? Die Überwachung Mehrere
MehrElektronik. Robert und Gabriele Schoblick. Radio Frequency Identification
Elektronik Robert und Gabriele Schoblick Radio Frequency Identification Grundlagen angeführte Systeme Bnsatzbereiche Datenschutz Praktische Anwendungsbeispiele Mit 152 Abbildungen FRANZIS Inhalt 1 Einleitung
MehrKoblenz, 12. November 2013. Management der variantenreichen Fertigung in der Automobilindustrie
Koblenz, 12. November 2013 Management der variantenreichen Fertigung in der Automobilindustrie Siemens AG 2013 All rights reserved. siemens.com/ident Innovationsschritte auf dem Weg zum mobilen Internet
MehrBeschwerdemanagement / Complaint Management
Beschwerdemanagement / Complaint Management Structure: 1. Basics 2. Requirements for the implementation 3. Strategic possibilities 4. Direct Complaint Management processes 5. Indirect Complaint Management
Mehr«/IE Cache & Cookies» Umfrage startet nicht?
Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen
MehrMobile Softwaresysteme -Auto ID & Smartphones in der Logistik-
Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt
MehrSeCoS Secure Contactless Sphere
1 SeCoS Secure Contactless Sphere Smart RFID-Technologies for a Connected World www.tugraz.at 2 SeCoS Projektübersicht Das Web of Things Vernetzung von Menschen mit diesen physischen Objekten Interaktion
MehrRFID (Radio Frequency Identification)
Einleitung VP Wissenschaftliche Arbeitstechniken und Präsentation Universität Salzburg 26. Januar 2006 Inhalt Einleitung 1 Einleitung 2 3 4 5 Motivation Einleitung Motivation Was ist RFID? Geschichte Generelles
MehrRadio Frequency Identification. - Object Identifizierung - Electronic Product Code - EPCglobal Architecture
Radio Frequency Identification - Object Identifizierung - Electronic Product Code - EPCglobal Architecture Gliederung Supply Chain Objekt Identifizierung Objekt Identifizierungs Technologien Electronic
MehrELOCK2 - der intelligente Schliesszylinder ist flexibel und sicher
ELOCK2 ist ein vollelektronischer Schliesszylinder, der über Transponder gesteuert wird. Der ELOCK2 Zylinder ist sehr leicht zu installieren - er wird einfach anstelle eines herkömmlichen Schliesszylinders
MehrBiometrie wie einsetzen und wie keinesfalls?
1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,
MehrDallmeier Kameras & ONVIF
Whitepaper Dallmeier Kameras & Integration von Dallmeier Kameras über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.0 / 2010-05-11 Kameras & 1 Zusammenfassung Das offene Industrieforum
MehrRFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums
RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte
MehrTechnologische Markttrends
Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >
MehrProf. Dr. Viola Schmid, LL.M. (Harvard) Cast Forum Mobile Security. Juristische Aspekte von RFID
Prof. Dr. Viola Schmid, LL.M. (Harvard) Cast Forum Mobile Security Juristische Aspekte von RFID 21.10.2004 Technische Universität Darmstadt, Hochschulstrasse 1, 64289 Darmstadt Juristische Aspekte von
MehrRFID / NFC-Technologie als Reisebegleiter der Zukunft
RFID / NFC-Technologie als Reisebegleiter der Zukunft Seite 1 Mobile Payment Smart(phone) Solutions Ulli Danz, Head of Research and Development, Lufthansa AirPlus Servicekarten GmbH RFID / NFC-Technologie
MehrInternet der Dinge Wieviel Internet steckt im Internet der Dinge
Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.
MehrInnovationen mit gedruckter Polymerelektronik
Innovationen mit gedruckter Polymerelektronik Signifikante Schritte in Richtung druckbarer, kostengünstiger RFID-Tags Kommerzialisierung leitender Polymere Wolfgang Mildner, PolyIC GmbH & Co. KG PolyIC
MehrWirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte
Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?
MehrDie Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008
Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008 Dr. Frank Gillert Inhalt des Vortrages Der Anlass für das Thema Die Schutzziele der IT-Sicherheit
MehrWissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n
W issenscha)liche Arbeitstechniken und Präsenta5on 18.1.2013 Wintersemester 2012 RFID-, Angriffsmethoden und Abwehr RFID-Security Kurt Eschbacher, Stefan Steininger, Oleg Poliakov Fachbereich für ComputerwissenschaGen
MehrTechnische Information
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrBenutzerhandbuch. telegra WAM
Benutzerhandbuch telegra WAM Inhalt. Login... 3 2. Nachrichten versenden... 4 3. SIM-Karten verwalten... 5 4. Kontakte verwalten... 6 4. Neuen Kontakt erstellen... 7 4.2 Kontakte bearbeiten... 8 5. Versendete
MehrDie Gefahren von RFID, TPM/TC & Co.
Die Gefahren von, /TC & Co. Chaos Computer Club München e.v. (MuCCC) 26. Juni 2008 Die Gefahren von, /TC & Co. Fahrplan 1 2 3 4 Die Gefahren von, /TC & Co. Zum CCC galaktische Gemeinschaft
Mehr»RFID-Einsatz in metallischer Umgebung«
Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrPositions- und kontextsensitive Informationssysteme mit RFID
Positions- und kontextsensitive Informationssysteme mit RFID 1. Background 2. Radio Frequency IDentification 3. Das POSEIDON-Projekt 4. Lokalisierung und Kontextsensitivität Michael A. Herzog, Jürgen Sieck,
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrRFID Praxisbeipiele aus der Logistik und von der Waterkant
RFID Praxisbeipiele aus der Logistik und von der Waterkant Referent: Martin Hartwigsen, Sales and Marketing Manager Ident & Automation, deister electronic GmbH 1 Unsere Mission Elektronik & Mechatronik
MehrGliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik
Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender
MehrOnline Tracking, Targeted Advertising And User Privacy - Der technische Teil
Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Simon Sprankel 09. Juni 2011 Privacy Seminar 2011, TU Darmstadt Simon Sprankel 1 Gliederung Einführung und Motivation Web Tracking
Mehr