Digital Honey Electronic Cash Smart Cards
|
|
- Lothar Michel
- vor 8 Jahren
- Abrufe
Transkript
1 Georg Kristoferitsch Digital Honey Electronic Cash Smart Cards Chancen und Risiken des Zahlungsuerkehrs uia Internet UEBERREUTER
2 Inhaltsverzeichnis Vorwort 9 1 Einleitung 11 2 Internet: Das Netz der Netze Historischer Überblick Packet switching theory und offene Netzwerkarchitektur zwei wesentliche Erfolgskomponenten Das ARPANET Der Wandel vom ARPANET zum Internet Der Wandel vom ehemals wissenschaftlichen Informationsnetz zur kommerziellen Spielwiese" Wer regiert das Internet? Notwendigkeit der Entwicklung elektronischer Zahlungsvarianten Nachteile herkömmlicher Zahlungssysteme Zwölf Grundanforderungen an Digital Cash-Systeme Allgemeine Begriffsabgrenzungen Digital Cash Smart Cards 42 3 Die Treiber der Entwicklung virtuellen Geldes Kreditkartengesellschaften als primäre Triebkräfte Banken als primäre Triebkräfte Banken im Aufbruch- Eine neue Ära beginnt 50 4 Status quo der Zahlungsvarianten im Internet Zahlungsabwicklung unter Verwendung herkömmlicher Kreditkarten Nachteile bei der Verwendung von Kreditkarten im Internet Das Hauptproblem: Keine Kleinst- und Mikrobetragstransaktionen bei Verwendung von Kreditkarten 57 5 Die großen Barrieren eines freien" Zahlungsverkehrs via Internet Softwareaspekte Hardwareaspekte Sicherheit Grundsätze der Kryptographie Die fünf Grundsätze der Verschlüsselung 64
3 I nhaltsverzeichnis Verschlüsselungsverfahren Secret-Key-Kryptographie (symmetrisch) DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) Public-Key-Kryptographie (asymmetrisch) RSA (Rivest, Shamir, Adleman) Das Zusammenspiel von DES und RSA Einweg-Hash-Funktionen Steganographie - eine ausgesprochen effektive Methode der Geheimhaltung Erfolgreiches Key-Management Die Bedeutung adäquater Schlüssel Ansatzpunkte für die Kryptoanalyse Gibt es hundertprozentige Sicherheit? Kryptographie als Basiselement digitaler Signaturen Anforderungen an digitale Signaturen Digitale Signaturen in der Praxis Nachteile digitaler Signaturen Das Double-spending-Problem Anonymität Das Konzept der blind signatures Nachweisbare" Anonymität 82 6 Die Kryptokontroverse Mögliche Ausformungen einer Kryptoregulierung Pro und kontra staatliche Kontrolle von Kryptographieverfahren Der Stellenwert von Trust-Centern Jede Kryptographiebeschränkung kann umgangen werden Kryptographie im internationalen Vergleich Wassenaar Arrangement Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) Europäische Union Deutschland Das Informations-und Kommunikationsdienstegesetz (IuKDG) Österreich Vereinigte Staaten von Amerika Frankreich 98
4 Inhaltsverzeichnis 7 Der Stellenwert staatlicher und zentralbankmäßiger Regulierung und Kontrolle Wer soll die Emissionsberechtigung für digitales Geld besitzen? Wer soll die Aufsicht führen? Substitution von Bargeld Die Problematik der Verwendung eines international verflochtenen Netzwerkes Staatliche Kontrolle versus anonymes DC-Geld Zinsen Die Einhebung von Steuern via Internet Die Welt der Internet-Protokolle Protokolle für sichere WWW-Verbindungen Secure Sockets Layer (SSL)-Protocol Secure Hypertext Transfer Protocol (S-HTTP) Secure Electronic Transaction (SET) Home Banking Computer Interface (HBCI) Joint Electronic Initiative (JEPI) : Die ersten Gehversuche - DC-Systeme der ersten Generation Allgemeine Charakteristika elektronischer Zahlungssysteme der ersten Generation Allgemein verwendbare DC-Systeme auf Softwarebasis Ecash NetCash Millicent DC-Systeme auf Scheckbasis NetBill NetCheque Checkfree DC-Systeme auf Basis von Kreditkarten CyberCash First Virtual DC-Systeme auf Smart Card-Basis Mondex CAFE (Conditional Access for Europe) Quick Smart Card-Systeme mit Schattenkonten Smart Cards ohne Internet-Anbindung Zusammenfassung 151
5 8 Inhaltsverzeichnis 10 Entwicklungstendenzen des Zahlungsverkehrs im Internet Praxisbeispiele eines DC-Wirtschaftsverkehrs Resümee der DC-Systeme Weiterreichende Problemstellungen Schlußbemerkungen» Quellenregister Verzeichnis der zitierten Quellen Web-Seiten mit Links und Informationen zu den verschiedensten Themenbereichen Allgemeine Literatur Historische Entwicklung des Internets und des World Wide Web Internet-Organisationen Demographische und statistische Informationen Kryptographie und Steganographie Internationale Kryptoregelungen Geldpolitik Protokolle Banken und das Internet : DC-Systeme Glossar * Index 191
Virtuelles Geld elektronisches Geld epayment im Vergleich
Virtuelles Geld elektronisches Geld epayment im Vergleich Matthias Brüstle Kommunikationsnetz Franken e.v. 1 Kriterien Transaktionskosten: Micro, Macropayments Rückverfolgbarkeit:
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrInformatik. Christoph Treude. Elektronisches Geld. Studienarbeit
Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrJoachim Häcker. Internet-Banking. Gestaltungsformen - Rechtsfragen Sicherheitsaspekte. Mit einem Geleitwort von Prof. Dr.
Joachim Häcker Internet-Banking Gestaltungsformen - Rechtsfragen Sicherheitsaspekte Mit einem Geleitwort von Prof. Dr. Fritjof Haft Abbildungsverzeichnis... XV A Einfuhrung....1 I Problemstellung und Ziele
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrElectronic Commerce in der EU
Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrInhaltsverzeichnis. I. Einleitender Versuch einer allgemeinen Definition von,.fairness" 21
Inhaltsverzeichnis Vorwort 3 Literaturverzeichnis 5 Inhaltsverzeichnis 9 A. Einfuhrung 15 B. Das fair-trial-prinzip 21 I. Einleitender Versuch einer allgemeinen Definition von,.fairness" 21 1. Sinngehalt
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrSchön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh
Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler
MehrInformationstechnik in der Kreditwirtschaft
Juergen Seitz Informationstechnik in der Kreditwirtschaft Auswirkungen auf die Bankenstruktur Mit einem Geleitwort von Prof. Dr. Eberhard Stickel Technische Universität Darrhstadt Fachbereich 1 Betriebswirtschaftliche
MehrWirtschaftsförderung im 21. Jahrhundert
Wirtschaftsförderung im 21. Jahrhundert Konzepte und Lösungen Band 1 Schriften zur Wirtschaftsförderung A 236196 Herausgegeben von IMAKOMM Institut für Marketing und Kommunalentwicklung, Aalen Inhalt Vorwort
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrInhaltsverzeichnis. Kapitel 1: Einleitung... 1
I Kapitel 1: Einleitung............................................ 1 1.1 Fallstudie zum Schaltersturm bei Northern Rock.................. 3 1.2 Problemstellung...........................................
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrVom einfachen zum komplexen Wirtschaftskreislauf
1 Vom einfachen zum komplexen Wirtschaftskreislauf 2 Das Modell des Wirtschaftskreislaufs ist eine Vereinfachung des Wirtschaftslebens um gesamtwirtschaftliche Aussagen über das Wirtschaftsleben machen
MehrCARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.
CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrKartengestützte Zahlungssysteme und Konsumentenverhalten
Kartengestützte Zahlungssysteme und Konsumentenverhalten Eine theoretische und empirische Untersuchung 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries
MehrBesteuerung von Ertrag und Umsatz im Electronic Commerce
Christoph Knödler Besteuerung von Ertrag und Umsatz im Electronic Commerce Deutscher Universitäts-Verlag Inhaltsverzeichnis Vorwort Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrAnne Thillosen. Schreiben im Netz. Neue literale Praktiken im Kontext Hochschule. Waxmann2008 Münster / New York / München / Berlin
Anne Thillosen Schreiben im Netz Neue literale Praktiken im Kontext Hochschule Waxmann2008 Münster / New York / München / Berlin 1 Literalität als Thema der Hochschuldidaktik: Zu Relevanz und Zielsetzung
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
MehrNetzwerke - FTP und WWW
Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrKartengestützter Zahlungsverkehr und Online-Banking
Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,
MehrZahlungssysteme im Wandel der Zeit
Zahlungssysteme im Wandel der Zeit A-SIT Zeitreise 1 Das Kompetenzzentrum für bargeldloses Bezahlen PayLife ist Drehscheibe zwischen den Karteninhabern, den Vertragspartnern und den Banken. 2 Payment is
MehrDie XCOM Payment-Lösungen
Die XCOM Payment-Lösungen Für den ecommerce und die Finanzindustrie Das Geheimnis des Erfolges ist, den Standpunkt des Anderen zu verstehen Henry Ford Banking für innovative Ideen Das wirtschaftliche Potenzial
Mehrcardtan im HYPO NOE Electronic Banking
cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,
MehrAgenda Einführungsworkshop
E-Com Workshopreihe Agenda Einführungsworkshop Rechtliche Analysen und Strategien zur Einführung, Anwendung und Entwicklung von E-Commerce in mittelständischen Unternehmen Implementierung des E-Com im
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrThe Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz
The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile
MehrInternet-Politik in Deutschland
Stefan Scholz Internet-Politik in Deutschland Vom Mythos der Unregulierbarkeit A 2006/5662 LlT Internetpolitik in Deutschland Vom Mythos der Unregulierbarkeit Eine Analyse der deutschen Internetpolitik
MehrEchtzeitplattformen für das Internet
Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrWahrnehmung der Internetnutzung in Deutschland
Eine Umfrage der Initiative Internet erfahren, durchgeführt von TNS Infratest Inhaltsverzeichnis Studiensteckbrief Zentrale Ergebnisse Vergleich tatsächliche und geschätzte Internetnutzung Wahrgenommene
Mehr7 Elektronische Bezahlsysteme
7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrVPN Virtual Private Networks
Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten
MehrFinanzmanagement und Finanzcontrolling im Mittelstand
Marita Marx Finanzmanagement und Finanzcontrolling im Mittelstand * Verlag Wissenschaft & Praxis Ludwigsburg - Berlin Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis
MehrISO 20022 im Überblick
Inhaltsverzeichnis Was ist ISO 20022? 2 Wo sind die ISO-20022-Nachrichten veröffentlicht? 2 Welche Bereiche umfasst ISO 20022? 2 Welche Bedeutung hat ISO 20022 für die Standardisierung? 3 Welche Bedeutung
MehrVCI-Position zum künftigen Bilanzausgleichsmodell Erdgas
VCI-Position zum künftigen Bilanzausgleichsmodell Erdgas Ausgangspunkt 1. Ein täglicher Bilanzausgleich bietet im Grundsatz die besten Rahmenbedingungen für einen einfachen Netzzugang und die Entwicklung
MehrStefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung
Stefanie Lahn Der Businessplan in Theorie und Praxis Überlegungen zu einem zentralen Instrument der deutschen Gründungsförderung ö Springer Gabler VII Inhaltsverzeichnis Vorwort und Dank Inhaltsverzeichnis
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
MehrDr. Sven Harmsen. Über die Performance von Fonds mit Anlageschwerpunkt in festverzinsliche DM-/EUR-Wertpapiere
Dr. Sven Harmsen Über die Performance von Fonds mit Anlageschwerpunkt in festverzinsliche DM-/EUR-Wertpapiere Inhaltsverzeichnis 1 Einleitung 1 1.1 Vorbemerkung 1 1.2 Beschreibung der Problemstellung 1
MehrFachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg
1 Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg Der Umgang mit der Weiterbildung im Krankenhaus Ein Tool für den Ländervergleich Schweiz und Deutschland (Zusammenfassung)
MehrSicherheit und Mobilität ein lösbares Dilemma
Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und
MehrÖkonomische Theorie der Alterssicherung
Ökonomische Theorie der Alterssicherung von Prof. Dr. Friedrich Breyer Verlag Franz Vahlen München Inhaltsverzeichnis Vorwort Kapitel 1 Einleitung 1.1 Die Problemstellung 1 1.2 Formale Modelle der Alterssicherung
MehrILNAS-EN ISO 15841:2014
Zahnheilkunde - Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry - Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire - Fils pour utilisation en orthodontie (ISO 15841:2014)
MehrGeschäftsmodelle für Netzeffektgüter - Eine Analyse am Beispiel des Smart Home -
Geschäftsmodelle für Netzeffektgüter - Eine Analyse am Beispiel des Smart Home - Inaugural-Dissertation zur Erlangung des Grades Doctor oeconomiae publicae (Dr. oec. publ.) an der Ludwig-Maxünilians-Universität
MehrSignieren mit dem AnA für Bieter
Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11
MehrBitcoin Perspektive oder Risiko?
Bitcoin Perspektive oder Risiko? Eine Einführung von Peter Conrad 2 Bitcoin Perspektive oder Risiko? Copyright: 2013 Peter Conrad Alicestr. 102 63263 Neu-Isenburg E-Mail: bitcoin@quisquis.de WWW: http://bitcoin.quisquis.de/
MehrE-Commerce und E-Payment
Rene Teich man n/martin Nonnenmacher/ Joachim Henkel (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. E-Commerce
MehrImplementierung eines steuerlichen Risikomanagementsystems
Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDemographische Alterung und Wirtschaftswachstum
Demographische Alterung und Wirtschaftswachstum Schriften reihe des Bundesinstituts für Bevölkerungsforschung Band 29 Evelyn Grünheid Charlotte Höhn (Hrsg.) Demographische Alterung und Wirtschaftswachstum
MehrE-Mail (nur?) für f r Dich
E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik
MehrBanken und Zahlungsverkehr
Banken und Zahlungsverkehr EU, Fokus Deutschland Seminar Internationaler Vergleich von E-Commerce-Systemen Kurzpräsentation von Michael Hannig Banken und Zahlungsverkehr 1 Organisation in Deutschland Zentraler
MehrKryptographie und Mainframe Hardware Support
Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrIT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrInternationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M.
Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. info@ra-zerdick.com www.ra-zerdick.com Überblick Einführung Datenschutz
MehrOptimierung der operativen Controllingaktivitäten
Wirtschaft Christoph Rösch Optimierung der operativen Controllingaktivitäten Dargestellt am Beispiel einer nach Kostenstellen gegliederten kurzfristigen Erfolgsrechnung im Service Center Neu-Ulm der EvoBus
MehrTeambildung und Teamentwicklung
Teambildung und Teamentwicklung Teambildung und Teamentwicklung - Folie 1 Seminarübersicht (I) Einführung Was ist ein Team? Die Vor- und Nachteile der Teamarbeit Zielsetzung für Teams Wie Sie Teamziele
MehrIhr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de
Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008
MehrVorlesung Datensicherheit
Vorlesung Datensicherheit Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrMuss das alles so kompliziert sein? Die Digitalisierung der Finanzindustrie zwischen Kundenerwartungen, Regulierung und FinTechs
Muss das alles so kompliziert sein? Die Digitalisierung der Finanzindustrie zwischen Kundenerwartungen, Regulierung und FinTechs Christian Rhino Bereichsvorstand Group Banking Operations, Commerzbank AG
MehrE- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets
E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrTeil II Hardy Hessenius
Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrHilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich
Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Füllen Sie die leeren Felder mit entsprechenden Daten aus, achten Sie dabei auf korrekte Eingabe Ihrer Daten. Berücksichtigen Sie
MehrKatharina Kern. Der Einsatz von. Social Media in der. Eventkommunikation. Dargestellt am Beispiel. ausgewählter Marathonläufe. 4^ Springer Gabler
Katharina Kern Der Einsatz von Social Media in der Eventkommunikation Dargestellt am Beispiel ausgewählter Marathonläufe 4^ Springer Gabler Inhaltsverzeichnis Vorwort Abbildungsverzeichnis Tabellenverzeichnis
MehrAnwälte und Notare. Finanzdienstleistungen für Anwälte und Notare. Die Credit Suisse. Ihr Partner für höchste Ansprüche.
Anwälte und Notare Finanzdienstleistungen für Anwälte und Notare. Die Credit Suisse. Ihr Partner für höchste Ansprüche. Inhaltsverzeichnis Inhaltsverzeichnis Die Credit Suisse Finanzpartner für Anwälte
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrSecurity of Internet Payments
Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
Mehr