Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID

Größe: px
Ab Seite anzeigen:

Download "Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID"

Transkript

1 Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen Privacy-Mechanismen für RFID Dresden, 21. Nov 2011

2 Gliederung Ubiquitäre Systeme - Definition Privacy Definition RFID Privacy-Schutzmechanismen für RFID TU Dresden, Privacy-Mechanismen für RFID Folie 2 von 30

3 Ubiquitäre Systeme [3] Ubiquitäre Systeme... sind allgegenwärtig sind unsichtbar erfassen Informationen speichern Informationen TU Dresden, Privacy-Mechanismen für RFID Folie 3 von 30

4 Privacy The claim of individuals [...] to determine for themselves when, how, and to what extent information about them is communicated to others. (Westin, A.: Privacy and Freedom, New York 1967) eindeutige Übersetzung schwierig Privacy Protection = Datenschutz Privacy = Privatsphäre/Privatheit TU Dresden, Privacy-Mechanismen für RFID Folie 4 von 30

5 Privacy & ubiquitäre Systeme Mögliche Bedrohungen: Informationssammlung Überwachung Abfrage Solove's Privacy Taxonomy [7] Datenverarbeitung Kombination Identifikation Mangelnde Sicherheit Unerwünschte Nutzung Verlust des Wissens über die Verbreitung eigener Daten TU Dresden, Privacy-Mechanismen für RFID Folie 5 von 30

6 Privacy & ubiquitäre Systeme Mögliche Bedrohungen: Informationsweitergabe Weitergabe vertraulicher Informationen Enthüllung persönlicher Daten Einfacher Datenzugang Verbreitung falscher Informationen Solove's Privacy Taxonomy [7] Einmischung Eindringen und Verändern persönlicher Entscheidungen Beeinflussung TU Dresden, Privacy-Mechanismen für RFID Folie 6 von 30

7 Privacy & ubiquitäre Systeme Perhaps key among [the social issues that embodied virtuality will engender] is privacy: hundreds of computers in every room, all capable of sensing people near them and linked by high-speed networks, have the potential to make totalitarianism up to now seem like sheerest anarchy. Marc Weiser, 1991 [6] TU Dresden, Privacy-Mechanismen für RFID Folie 7 von 30

8 RFID - Überblick Radio Frequency Identification Transponder (Tag) mit global eindeutiger ID Identifikation des Tags durch Lesegeräte Kann mit weiteren Sensoren gekoppelt werden Robust und für viele Anwendungen nutzbar RFID-Tags zur Buch- Identifikation [3] TU Dresden, Privacy-Mechanismen für RFID Folie 8 von 30 Folie Nr. 8 von XYZ

9 RFID - Anwendungsmöglichkeiten Tieridentifikation bei der Nutztierhaltung (seit 1970) Müllentsorgung (seit 1993) Schaf mit RFID-Tag [3] Fahrzeugidentifikation und automatische Mautsysteme Automatisches (seit Maut 1990) System [3] TU Dresden, Privacy-Mechanismen für RFID Folie 9 von 30 Folie Nr. 9 von XYZ

10 RFID - Anwendungsmöglichkeiten Produktverfolgung in Herstellungsprozessen Transport und Logistik Kennzeichnen von Waren in Kaufhäusern Zeiterfassung und Zeitmessung RFID Zeiterfassungsterminal [3] TU Dresden, Privacy-Mechanismen für RFID Folie 10 von 30 Folie Nr. 10 von XYZ

11 RFID - Klassen von RFID-Tags (1) Klasse 0 Passive Nur-Lese-Tags während der Herstellung programmiert Klasse 1 Passive Nur-Lese-Tags einmalig programmierbar Klasse 2 Passive Rückstreuungs-Tags 65k Speicher, Lesen und Schreiben möglich TU Dresden, Privacy-Mechanismen für RFID Folie 11 von 30 Folie Nr. 11 von XYZ

12 RFID - Klassen von RFID-Tags (1) Klasse 0 Passive Nur-Lese-Tags während der Herstellung programmiert Klasse 1 Passive Nur-Lese-Tags einmalig programmierbar Klasse 2 Passive Rückstreuungs-Tags 65k Speicher, Lesen und Schreiben möglich TU Dresden, Privacy-Mechanismen für RFID Folie 12 von 30 Folie Nr. 12 von XYZ

13 RFID - Klassen von RFID-Tags (2) Klasse 3 Passive Rückstreuungs-Tags mit 65k Speicher Batterie zur Erhöhung der Reichweite Klasse 4 Aktiv, mit Batterie zur Funktionserweiterung und zum Betrieb des Transmitters Klasse 5 Aktiv, mit erweiterten Schaltkreisen Kommunikation mit anderen Klasse 5-Tags TU Dresden, Privacy-Mechanismen für RFID Folie 13 von 30 Folie Nr. 13 von XYZ

14 RFID - Passive RFID Tags (1) Vorteile preiswert, sehr klein unbegrenzte Lebensdauer keine eigene Energieversorgung notwendig Nachteile geringe Reichweite beim Auslesen Hohe Latenz zwischen Anfrage und Antwort TU Dresden, Privacy-Mechanismen für RFID Folie 14 von 30 Folie Nr. 14 von XYZ

15 RFID - Passive RFID Tags (2) Funktionsweise eines Transponders und Lesegerätes (Quelle: ) TU Dresden, Privacy-Mechanismen für RFID Folie 15 von 30 Folie Nr. 15 von XYZ

16 RFID - Aktive RFID Tags Vorteile hohe Reichweite gegenüber passiven Tags schnelle Antwortzeiten Nachteile benötigt Energieversorgung teurer in der Herstellung wesentlich größer als passive Tags TU Dresden, Privacy-Mechanismen für RFID Folie 16 von 30 Folie Nr. 16 von XYZ

17 RFID - EPC (Electronic Product Code) Dient der weltweit eindeutigen Identifizierung eines RFID- Tags Auf RFID-Chip gespeichert und von Lesegerät abgefragt Header Company Prefix Item Reference Serial Number 14 Bit Bit 24 Bit 38 Bit Version, Typ usw. Herausgeb er des RFID Tags Produkt- Kategorie Weltweit eindeutige Identifizierungsnum mer TU Dresden, Privacy-Mechanismen für RFID Folie 17 von 30 Folie Nr. 17 von XYZ

18 RFID & Privacy Bedrohungen (1) Zuordnung von Tags zu Personen möglich, da global eindeutige ID Erstellen von Profilen und individuellen Mustern Einfacher unberechtigter Zugriff möglich Solove's Privacy Taxonomy [7] Auch durch Nutzung versteckter Tags, welche unbewusst mitgeführt werden TU Dresden, Privacy-Mechanismen für RFID Folie 18 von 30 Folie Nr. 18 von XYZ

19 RFID & Privacy Bedrohungen (2) Direkte physische Manipulation Verhindern der Übertragung zwischen Tag & Empfänger (DoS) Fälschen der Tag-Identität Abhören d. Kommunikation zwischen Tag & Empfänger Solove's Privacy Taxonomy [7] Unberechtigtes Abfragen der Informationen TU Dresden, Privacy-Mechanismen für RFID Folie 19 von 30 Folie Nr. 19 von XYZ

20 RFID & Privacy Schutzmaßnahmen Herstellerseitige Maßnahmen Maßnahmen der Hersteller- und Nutzerfirmen zur allgemeinen Verbesserung der Sicherheit Hardware- und Softwärelösungen Private Maßnahmen Maßnahmen des Einzelnen auch ohne Veränderungen am RFID-System anwendbar Gesetzliche Maßnahmen TU Dresden, Privacy-Mechanismen für RFID Folie 20 von 30 Folie Nr. 20 von XYZ

21 RFID & Privacy - Schutz (Hersteller & Software) Kill-Befehl Tag hat ein eindeutiges, bei Herstellung festgelegtes Passwort Leser kann RFID-Chip deaktivieren, wenn er sich mit einem 32-bit Password authentifizieren kann + Standard in EPCglobal-Generation-2 Tags + keine Aktion des Endnutzers notwendig - Kontrolle für den Endnutzer schwer möglich - permanente Abschaltung des Chips TU Dresden, Privacy-Mechanismen für RFID Folie 21 von 30 Folie Nr. 21 von XYZ

22 RFID & Privacy - Schutz (Hersteller & Software) Kryptografische Verfahren Hash-Lock Sperrung des Tags nach Ausgabe des Produkts Re-encryption Neuverschlüsselung der Tag-ID Silent Tree-Walking Verschlüsselung der gesendeten Daten zwischen Tag und Leser - teuer und aufwändig TU Dresden, Privacy-Mechanismen für RFID Folie 22 von 30 Folie Nr. 22 von XYZ

23 RFID & Privacy - Schutz (Hersteller & Hardware) Clipped Tag Teil der Antenne des Chips kann entfernt werden (dem Endnutzer überlassen) Auslesen nur noch aus geringer Entfernung möglich von IBM 2005 entwickelt Clipped Tag Prototyp [4] Schematische Darstellung [4] TU Dresden, Privacy-Mechanismen für RFID Folie 23 von 30 Folie Nr. 23 von XYZ

24 RFID & Privacy - Schutz (Hersteller & Software) Tag-Pseudonyme Tags senden bei jeder unauthorisierten Abfrage eine andere ID Die Zuordnung von Tags zu IDs wird für Leser erschwert Ohkubo, Suzuki, Kinoshita: Cryptographic approach to privacy-friendly tags, 2003 TU Dresden, Privacy-Mechanismen für RFID Folie 24 von 30 Folie Nr. 24 von XYZ

25 RFID & Privacy - Schutz (Hersteller & Verantwortung) RFID-Bill of Rights (S. Garfinkel, 2002) Der Nutzer sollte das Recht haben... zu wissen, ob Produkte RFID-Tags enthalten... RFID-Tags beim Einkauf entfernen oder deaktivieren zu lassen... RFID-unterstützte Dienste auch ohne RFID zu nutzen... auf die Daten im RFID-Tag zuzugreifen... zu wissen, wann, wo und warum Tags gelesen werden TU Dresden, Privacy-Mechanismen für RFID Folie 25 von 30 Folie Nr. 25 von XYZ

26 RFID & Privacy - Schutz (privat) Faradayscher Käfig Umhüllung des Chips mit Metall-Hülle Verhindern der Übertragung zum Lesegerät durch Verhinderung der Ausbreitung des elektr. Feldes Wird bereits kommerziell vertrieben RFID-Schutzhüllen [4] TU Dresden, Privacy-Mechanismen für RFID Folie 26 von 30 Folie Nr. 26 von XYZ

27 RFID & Privacy - Schutz (privat) Blocker-Tags Beim Tree-Walking Protokoll grenzt das Lesegerät den Nummernbereich der Tags iterativ ein Der Blocker-Tag sendet für jeden Bereich eine Bestätigung Lesegerät muss gesamten Raum durchsuchen Anfrage dauert zu lange - Funktioniert nur für bestimmtes Protokoll [9] TU Dresden, Privacy-Mechanismen für RFID Folie 27 von 30 Folie Nr. 27 von XYZ

28 RFID & Privacy - Schutz (privat) Zerstörung des Chips Zerstören des Chips durch elektro-magnetischen Impuls RFID-Zapper Mikrowelle - endgültige Zerstörung - legal? [10] TU Dresden, Privacy-Mechanismen für RFID Folie 28 von 30 Folie Nr. 28 von XYZ

29 RFID & Privacy - Schutz (privat) TU Dresden, Privacy-Mechanismen für RFID Folie 29 von 30 Folie Nr. 29 von XYZ

30 Danke für die Aufmerksamkeit! Fragen? TU Dresden, Privacy-Mechanismen für RFID Folie 30 von 30 Folie Nr. 30 von XYZ

31 Quellen [1] RFID Radio Frequency Identification Technology Tutorial; [2] P. Peris-Lopez, J. C. Hernandez-Castro, J. M. Estevez-Tapiador and A. Ribagorda; RFID Systems: A Survey on Security Threats and Proposed Solutions [3] Radio-frequency identification, Wikipedia, the free encyclopedia; [4] RFID-Ready - Produktmeldungen [5] Amazon - RFID-Schutzhülle : Kartenhülle 3er Set TU Dresden, Privacy-Mechanismen für RFID Folie Nr. 31 von XYZ

32 Quellen [1] RFID Radio Frequency Identification Technology Tutorial; [2] P. Peris-Lopez, J. C. Hernandez-Castro, J. M. Estevez-Tapiador and A. Ribagorda; RFID Systems: A Survey on Security Threats and Proposed Solutions [3] Radio-frequency identification, Wikipedia, the free encyclopedia; [4] RFID-Ready - Produktmeldungen [5] Amazon - RFID-Schutzhülle : Kartenhülle 3er Set TU Dresden, Privacy-Mechanismen für RFID Folie Nr. 32 von XYZ

33 Quellen [6] Weiser, Mark: The Computer for the 21st Century. Scientific American 265(3), (September 1991) [7] Solove, Daniel: A Taxonomy of Privacy. University of Pennsylvania Law Review 154(3), (January 2006) [8] Lyytinen, Yoo: Issues and Challenges in Ubicomp., CACM (2002) [9] [10] [11] Langheinrich, Marc: Privacy in ubiquitous computing (2009) TU Dresden, Privacy-Mechanismen für RFID

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher? Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit

Mehr

Die Kontroverse um RFID

Die Kontroverse um RFID Die Kontroverse um RFID 6. Mai 2008 Stéphane Beer ETH Zürich Taskforce Kommunikation Übersicht 1. RFID EPC 2. Anwendungsbereiche von RFID 3. Probleme von aktuellen und zukünftigen Anwendungen von RFID

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie RFID und Logistik Willkommen zum Kurzvortrag Pilotprojekt zur Verkehrstelematik und RFID-Technologie Prof. Dr.-Ing. Stefan Brunthaler sbruntha@igw.tfh-wildau.de Zuerst eine Bemerkung... Was ich behandeln

Mehr

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de>

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de> RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik

Mehr

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Markus Korte Betreuer: Thorben Burghardt Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen

Mehr

Herzlich Willkommen RFID. Zur Präsentation. Technologie der Zukunft!? Verfasser: Johann Gießwein & Alex Schajew. Quelle: www.rf-it-solutions.

Herzlich Willkommen RFID. Zur Präsentation. Technologie der Zukunft!? Verfasser: Johann Gießwein & Alex Schajew. Quelle: www.rf-it-solutions. Herzlich Willkommen Zur Präsentation der Zukunft!? Quelle: www.rf-it-solutions.com Verfasser: Anwendung von Was ist? Geschichte Inhaltsübersicht Was ist? Was ist? Geschichte Funktionsweise Bauformen Typ

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

Theoretische Grundlagen der RFID-Technologie

Theoretische Grundlagen der RFID-Technologie Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder

Mehr

(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier

(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier (Fälschungs-) Sicherheit bei RFID Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier Vorher: Privatsphäre Location Privacy Data Privacy Jetzt: Schutz der Tags gegen Fälschung Übersicht Einführung

Mehr

RFID die umweltfreundliche Chiptechnologie

RFID die umweltfreundliche Chiptechnologie RFID die umweltfreundliche Chiptechnologie Eine kleine Geschichte Die Erfindung der Plastikkarte/ Kreditkarte, weil dieser Mann im Restaurant sein Portemonnaie nicht dabei hatte. Der franz. Journalist

Mehr

Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005

Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 Seminar: RFID B3: Security- und Privacy-Aspekte bei RFID ROMAN Consulting & Engineering AG Dr. I. ROMAN, CISSP info@roman.ch, www.roman.ch Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 RFID-Seminar,

Mehr

Barcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft

Barcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft Barcode, QR-Code oder RFID Speichermedien der Zukunft für das Stückgutgeschäft 4. DVZ Symposium Stückgut; 27. November ; Hamburg Peter Schenk; Hellmann Worldwide Logistics GmbH & Co KG Barcode, QR-Code,

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

RFID - Potenziale und Gefahren

RFID - Potenziale und Gefahren im Rahmen des Proseminars Informatik und Gesellschaft Universität Hamburg 24. November 2008 Inhalt Was ist RFID? 1 Was ist RFID? Einführung Physikalische Grundlagen Was wird gespeichert/gelesen? 2 Utopie

Mehr

Dongle Generator: Technisches Datenblatt Betriebsanleitung Generieren Sie Ihren Dongle selbst!!! Allgemeine Angaben:

Dongle Generator: Technisches Datenblatt Betriebsanleitung Generieren Sie Ihren Dongle selbst!!! Allgemeine Angaben: Dongle Generator: Technisches Datenblatt Betriebsanleitung Generieren Sie Ihren Dongle selbst!!! Allgemeine Angaben: Die Software Dongle-Generator macht aus jedem USB Stick einen Dongle. Dazu werden verschiedene

Mehr

RAKO EAS & RFID SOLUTIONS

RAKO EAS & RFID SOLUTIONS RAKO EAS & RFID SOLUTIONS RFID Etiketten 2.0: Aufbruch zu neuen Formen und Applikationen 1969 gegründet von Ralph Koopmann Unternehmenssitz in Witzhave bei Hamburg > 80 Druckmaschinen > 1.400 Mitarbeiter

Mehr

Identifikationsverfahren im Vergleich

Identifikationsverfahren im Vergleich Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation

Mehr

RFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7

RFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 RFID Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht René Gründig CN7 Agenda Was ist RFID Wo gibt es RFID Das Problem Der Metro-Skandal Die Fußball-WM Schutzmaßnahmen Fazit Was ist RFID

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

Radio Frequency Identification im openid-center

Radio Frequency Identification im openid-center Radio Frequency Identification im openid-center 27. April 2006 Mónika Németh Dipl.-Ing. Dipl.-Wirt. Ing. Die Fraunhofer Gesellschaft 58 Institute in Deutschland 12.700 Mitarbeiter 1 Mrd. Umsatz mehr als

Mehr

RFID in der Bibliothek

RFID in der Bibliothek RFID in der Bibliothek Einführung und Überblick 8. BSZ-Kolloquium 2007 am 05.10.2007 Simone Zahn, BSZ Funktionsweise von RFID Radio-Frequency-Identification 13,56 MHz Quelle: Kern (2005) RFID in der Bibliothek

Mehr

Anwendungen von RFID bei zahmen und wilden Tieren

Anwendungen von RFID bei zahmen und wilden Tieren Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Seminar: RFID Radio Frequency Identification Prof. Dr. Eberhard Zehendner Anwendungen von RFID bei zahmen und wilden Tieren Referentin:

Mehr

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung

Mehr

RAKO EAS & RFID SOLUTIONS

RAKO EAS & RFID SOLUTIONS easyfairs 2012 Hamburg RFID-Etiketten 2.0: Aufbruch zu neuen Formen und Applikationen RAKO EAS & RFID SOLUTIONS A. RAKO GRUPPE A. RAKO GRUPPE 1969 gegründet von Ralph Koopmann Unternehmenssitz in Witzhave

Mehr

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik R F ID Radio Frequency Identification - Chancen & Risiken Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Überblick 1. 2. 3. 4. 5. Grundlagen: Automatische

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/

Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/ Technischer Datenschutz in RFID-Systemen Marc Langheinrich ETH Zurich, Switzerland http://www.inf.ethz.ch/~langhein/ Übersicht RFID-Privacy Grundlagen RFID Technische Rahmenbedingungen Schützenswertes

Mehr

PRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010

PRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010 PRESSE MITTEILUNG Juli 2010 Vom Einkaufswagen zum Motorsport: Kostengünstiges RFIDZeitnahmesystem für den Motorsport TU Braunschweig und KartCity nehmen neues System in Betrieb Intelligente Preisschilder

Mehr

Datenschutz und Privatheit in vernetzten Informationssystemen

Datenschutz und Privatheit in vernetzten Informationssystemen Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 7: Ubiquitous Computing - RFID Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe Privacy Awareness

Mehr

Motivation: Bluetooth-Einsatz im Monitoring

Motivation: Bluetooth-Einsatz im Monitoring Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

RFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems

RFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems RFID bei Bibliomedia von BIBLIOTHECA RFID Library Systems 1 Funktionsweise Funktionsweise Seit etwa 1997 werden RFID-Systeme für Bibliotheken produziert und erfolgreich eingesetzt. Klassische Einsatzbereiche

Mehr

Datenschutz bei Wearables im Zeitalter des Predictive Computing

Datenschutz bei Wearables im Zeitalter des Predictive Computing Datenschutz bei Wearables im Zeitalter des Predictive Computing Dr. Dominik Herrmann Universität Hamburg Folien zum Download: http://dhgo.to/wearable-privacy Predictive Computing 2 Predictive Computing

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Inventarisierung mit RFID

Inventarisierung mit RFID Inventarisierung mit RFID Projektanten Sebastian Glaßner (DA), 5BHELI Mathias Wallner-Haas (DA), 5BHELI Betreuer Dipl.-Ing. Franz Geischläger 2005 / 2006 http://rfid.5bheli.at Projekttitel Übersicht Blockdarstellung

Mehr

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden,

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden, Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Proseminar Max Marquardt Dresden, Gliederung Motivation Begriffsdefinitionen Vorstellung der Anwendung Fazit/Kritik

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kommunikation HOST TMC420 Controller

Kommunikation HOST TMC420 Controller Kommunikation HOST TMC420 Controller Sofern möglich, sollte zusätzlich neben der seriellen Kommunikation (RS232 bzw. RS485) ein Signalaustausch tels digitaler E/A erfolgen (24 VDC). Dieses ermöglicht eine

Mehr

RFID-Ticketdruck bei Events

RFID-Ticketdruck bei Events F+D Feinwerk- und Drucktechnik GmbH Sven Urnau - Projekt Manager - Phone.: + 49 6834 9607-0 Fax.: + 49 6834 9607-37 Email: urnau@fuddruck.de Quelle: SPIEGEL-ONLINE 1 F+D Feinwerk- und Drucktechnik GmbH

Mehr

Das optimale Mausystem Eine Jugend forscht Arbeit 2004 von Björn Schlüter und Johannes Turinsky. 1. Das Thema und die Situation 3. 2.

Das optimale Mausystem Eine Jugend forscht Arbeit 2004 von Björn Schlüter und Johannes Turinsky. 1. Das Thema und die Situation 3. 2. Das optimale Mautsystem Kurzfassung: Da es bei dem deutschen Mautsystem viele Pannen gab und es bis zum heutigen Tag immer noch nicht funktionstüchtig ist, überlegten wir uns eine neue Lösung. Unser Mautsystem

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete. Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Mehr

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Seminar "Smart Environments" SS2004. RFID Anwendungen und Auto-ID Center Initiative

Seminar Smart Environments SS2004. RFID Anwendungen und Auto-ID Center Initiative Seminar "Smart Environments" SS2004 RFID Anwendungen und Auto-ID Center Initiative Roland Schuler rschuler@student.ethz.ch 01.0004000.000001.0F0169DC0 1 Agenda Einführung RFID Anwendungen Auto-ID Center

Mehr

RFID. Ubiquitous Computing. Sensornetze. Pervasive Computing. Wearable Computing. mobile Ad-hoc- Netze. Mobile Computing Internet der Dinge

RFID. Ubiquitous Computing. Sensornetze. Pervasive Computing. Wearable Computing. mobile Ad-hoc- Netze. Mobile Computing Internet der Dinge 8. RFID-Technologie Ubiquitous Computing Pervasive Computing Wearable Computing Sensornetze mobile Ad-hoc- Netze Ubiquitous Computing Mobile Computing Internet der Dinge RFID Wi1-K08-1 8. RFID-Technologie

Mehr

Zweck von Schließanlagen

Zweck von Schließanlagen Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.

Mehr

VDI 4472 Blatt 8 Leitfaden für das Management von RFID-Projekten

VDI 4472 Blatt 8 Leitfaden für das Management von RFID-Projekten Blatt 1: Einsatz der Transpondertechnologie (Allgemeiner Teil) - Weißdruck - 2006-04 Blatt 2: Einsatz der Transpondertechnologie in der textilen Kette (HF-Systeme) Weißdruck - 2006-04 Blatt 3: Einsatz

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Ausarbeitung zu RFID von Timo Matthias, Henrik Tunze und Lynn-Henrik Klenke. Inhaltsverzeichnis

Ausarbeitung zu RFID von Timo Matthias, Henrik Tunze und Lynn-Henrik Klenke. Inhaltsverzeichnis Inhaltsverzeichnis RFID ein kurzer Überblick über Technik, Geschichte, Einsatz und Datenschutzgefahren_ 1 Technik: 1 Geschichte: 1 Gegenwart: 1 Zukunft: 2 Einteilung in die Kategorien Positiv und Negativ.

Mehr

USB -> Seriell Adapterkabel Benutzerhandbuch

USB -> Seriell Adapterkabel Benutzerhandbuch USB -> Seriell Adapterkabel Benutzerhandbuch 1. Produkt Eigenschaften 1 2. System Vorraussetzungen 1 3. Treiber Installation (Alle Windows Systeme) 1 4. Den COM Port ändern 2 5. Einstellen eines RS232

Mehr

Aktive Transponder sind erheblich komplexer und haben eine eigene Batterie. Damit lassen sich deutlich höhere Reichweiten erzielen.

Aktive Transponder sind erheblich komplexer und haben eine eigene Batterie. Damit lassen sich deutlich höhere Reichweiten erzielen. RFID Sesam öffne Dich Gunther Zielosko 1. Die neue Identifikations-Technologie Vielleicht gibt es in Ihrer Firma schon ein Einlasssystem, bei dem Sie Ihren Firmenausweis nur in die Nähe eines Lesegerätes

Mehr

Was sagt der Datenschutz zu RFID?

Was sagt der Datenschutz zu RFID? Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden

Mehr

Das Internet der Dinge aus Sicht von EPCglobal und GS1 Germany LogiMAT, Stuttgart, 29. März 2006

Das Internet der Dinge aus Sicht von EPCglobal und GS1 Germany LogiMAT, Stuttgart, 29. März 2006 Photo: UPM Rafsec Das Internet der Dinge aus Sicht von EPCglobal und GS1 Germany LogiMAT, Stuttgart, 29. März 2006 Dirk Masuhr, Projektmanager RFID/EPC Solutions GS1 Germany Herausforderungen vielfältig

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Digital Rights Management : Sony Episode 1 Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Überblick Einführung Wie funktioniert es im Prinzip? Was war das Problem bei Sony? Was meinen die Experten?

Mehr

Gläserne Kunden und der Metro Future Store

Gläserne Kunden und der Metro Future Store Future 06.06.2007 Inhalt Nutzung Future Aufbau Frequenzen/Reichweite Kosten der -Tags Einsatzgebiete Nutzung Future Aufbau Frequenzen/Reichweite Kosten der -Tags Einsatzgebiete Nutzung Future Aufbau Frequenzen/Reichweite

Mehr

Die Veröffentlichung des Privaten

Die Veröffentlichung des Privaten Die Veröffentlichung des Privaten Mit intelligenten Etiketten vom grundsätzlichen Schutz der Privatsphäre zum Selbstschutz-Prinzip Mag. Andreas Krisch http://www.vibe.at/ Inhalt

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

Remote-Objekt-Überwachung. von Jan Schäfer und Matthias Merk

Remote-Objekt-Überwachung. von Jan Schäfer und Matthias Merk Remote-Objekt-Überwachung von Jan Schäfer und Matthias Merk Aufgabenstellung Steuerung von Sensoren zur Remote Objektüberwachung mit einem µc PIC16F874. Welcher Sensor hat gemeldet? Die Überwachung Mehrere

Mehr

Elektronik. Robert und Gabriele Schoblick. Radio Frequency Identification

Elektronik. Robert und Gabriele Schoblick. Radio Frequency Identification Elektronik Robert und Gabriele Schoblick Radio Frequency Identification Grundlagen angeführte Systeme Bnsatzbereiche Datenschutz Praktische Anwendungsbeispiele Mit 152 Abbildungen FRANZIS Inhalt 1 Einleitung

Mehr

Koblenz, 12. November 2013. Management der variantenreichen Fertigung in der Automobilindustrie

Koblenz, 12. November 2013. Management der variantenreichen Fertigung in der Automobilindustrie Koblenz, 12. November 2013 Management der variantenreichen Fertigung in der Automobilindustrie Siemens AG 2013 All rights reserved. siemens.com/ident Innovationsschritte auf dem Weg zum mobilen Internet

Mehr

Beschwerdemanagement / Complaint Management

Beschwerdemanagement / Complaint Management Beschwerdemanagement / Complaint Management Structure: 1. Basics 2. Requirements for the implementation 3. Strategic possibilities 4. Direct Complaint Management processes 5. Indirect Complaint Management

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

SeCoS Secure Contactless Sphere

SeCoS Secure Contactless Sphere 1 SeCoS Secure Contactless Sphere Smart RFID-Technologies for a Connected World www.tugraz.at 2 SeCoS Projektübersicht Das Web of Things Vernetzung von Menschen mit diesen physischen Objekten Interaktion

Mehr

RFID (Radio Frequency Identification)

RFID (Radio Frequency Identification) Einleitung VP Wissenschaftliche Arbeitstechniken und Präsentation Universität Salzburg 26. Januar 2006 Inhalt Einleitung 1 Einleitung 2 3 4 5 Motivation Einleitung Motivation Was ist RFID? Geschichte Generelles

Mehr

Radio Frequency Identification. - Object Identifizierung - Electronic Product Code - EPCglobal Architecture

Radio Frequency Identification. - Object Identifizierung - Electronic Product Code - EPCglobal Architecture Radio Frequency Identification - Object Identifizierung - Electronic Product Code - EPCglobal Architecture Gliederung Supply Chain Objekt Identifizierung Objekt Identifizierungs Technologien Electronic

Mehr

ELOCK2 - der intelligente Schliesszylinder ist flexibel und sicher

ELOCK2 - der intelligente Schliesszylinder ist flexibel und sicher ELOCK2 ist ein vollelektronischer Schliesszylinder, der über Transponder gesteuert wird. Der ELOCK2 Zylinder ist sehr leicht zu installieren - er wird einfach anstelle eines herkömmlichen Schliesszylinders

Mehr

Biometrie wie einsetzen und wie keinesfalls?

Biometrie wie einsetzen und wie keinesfalls? 1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,

Mehr

Dallmeier Kameras & ONVIF

Dallmeier Kameras & ONVIF Whitepaper Dallmeier Kameras & Integration von Dallmeier Kameras über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.0 / 2010-05-11 Kameras & 1 Zusammenfassung Das offene Industrieforum

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Prof. Dr. Viola Schmid, LL.M. (Harvard) Cast Forum Mobile Security. Juristische Aspekte von RFID

Prof. Dr. Viola Schmid, LL.M. (Harvard) Cast Forum Mobile Security. Juristische Aspekte von RFID Prof. Dr. Viola Schmid, LL.M. (Harvard) Cast Forum Mobile Security Juristische Aspekte von RFID 21.10.2004 Technische Universität Darmstadt, Hochschulstrasse 1, 64289 Darmstadt Juristische Aspekte von

Mehr

RFID / NFC-Technologie als Reisebegleiter der Zukunft

RFID / NFC-Technologie als Reisebegleiter der Zukunft RFID / NFC-Technologie als Reisebegleiter der Zukunft Seite 1 Mobile Payment Smart(phone) Solutions Ulli Danz, Head of Research and Development, Lufthansa AirPlus Servicekarten GmbH RFID / NFC-Technologie

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

Innovationen mit gedruckter Polymerelektronik

Innovationen mit gedruckter Polymerelektronik Innovationen mit gedruckter Polymerelektronik Signifikante Schritte in Richtung druckbarer, kostengünstiger RFID-Tags Kommerzialisierung leitender Polymere Wolfgang Mildner, PolyIC GmbH & Co. KG PolyIC

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008

Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008 Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008 Dr. Frank Gillert Inhalt des Vortrages Der Anlass für das Thema Die Schutzziele der IT-Sicherheit

Mehr

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n W issenscha)liche Arbeitstechniken und Präsenta5on 18.1.2013 Wintersemester 2012 RFID-, Angriffsmethoden und Abwehr RFID-Security Kurt Eschbacher, Stefan Steininger, Oleg Poliakov Fachbereich für ComputerwissenschaGen

Mehr

Technische Information

Technische Information Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Benutzerhandbuch. telegra WAM

Benutzerhandbuch. telegra WAM Benutzerhandbuch telegra WAM Inhalt. Login... 3 2. Nachrichten versenden... 4 3. SIM-Karten verwalten... 5 4. Kontakte verwalten... 6 4. Neuen Kontakt erstellen... 7 4.2 Kontakte bearbeiten... 8 5. Versendete

Mehr

Die Gefahren von RFID, TPM/TC & Co.

Die Gefahren von RFID, TPM/TC & Co. Die Gefahren von, /TC & Co. Chaos Computer Club München e.v. (MuCCC) 26. Juni 2008 Die Gefahren von, /TC & Co. Fahrplan 1 2 3 4 Die Gefahren von, /TC & Co. Zum CCC galaktische Gemeinschaft

Mehr

»RFID-Einsatz in metallischer Umgebung«

»RFID-Einsatz in metallischer Umgebung« Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

Positions- und kontextsensitive Informationssysteme mit RFID

Positions- und kontextsensitive Informationssysteme mit RFID Positions- und kontextsensitive Informationssysteme mit RFID 1. Background 2. Radio Frequency IDentification 3. Das POSEIDON-Projekt 4. Lokalisierung und Kontextsensitivität Michael A. Herzog, Jürgen Sieck,

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

RFID Praxisbeipiele aus der Logistik und von der Waterkant

RFID Praxisbeipiele aus der Logistik und von der Waterkant RFID Praxisbeipiele aus der Logistik und von der Waterkant Referent: Martin Hartwigsen, Sales and Marketing Manager Ident & Automation, deister electronic GmbH 1 Unsere Mission Elektronik & Mechatronik

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Simon Sprankel 09. Juni 2011 Privacy Seminar 2011, TU Darmstadt Simon Sprankel 1 Gliederung Einführung und Motivation Web Tracking

Mehr