Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
|
|
- Magdalena Schmid
- vor 7 Jahren
- Abrufe
Transkript
1 Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft, A1 Telekom Austria AG, Drei-Banken-EDV GmbH, LG Nexera Business Solutions AG, NXP Semiconductors Austria GmbH, and Österreichische Staatsdruckerei GmbH. Josef Ressel Center for User-friendly Secure Mobile Environments (u smile) A research group of the University of Applied Sciences Upper Austria, Hagenberg Campus
2 This document has been downloaded from
3 Near Field Communication Was leistet NFC im Smartphone? Reader/Writer Mode Peer-to-Peer Mode = Card Emulation Mode 2
4 Near Field Communication Was leistet NFC im Smartphone? Reader/Writer Mode Peer-to-Peer Mode = Card Emulation Mode 3
5 Near Field Communication Bezahlen mit NFC Transaktionsdaten Betrag Datum/Uhrzeit Freigabe Enthält: Kartendaten PAN Ablaufdatum geheimen Schlüssel Transaktionsdaten Kartendaten Signatur 4
6 Near Field Communication Komponenten im Smartphone Applikationsprozessor Smartphone-OS (z.b. Android) Apps Applikationsprozessor Android Secure Element Smartcard-Chip Prozessor und Speicher für sicherheitskritische Applikationen und Daten NFC-Controller Analoges Front-End NFC-Modem NFC Controller Secure Element 5
7 Card Emulation Secure Element vs. Host Applikationsprozessor Android Applikationsprozessor Android NFC Controller Secure Element NFC Controller Befehl Antwort Befehl Antwort Secure Element Host Card Emulation 6
8 Card Emulation Secure Element Vorteile Geschlossene und streng kontrollierte Umgebung Sicheres Betriebssystem Sicherer Prozessor und Speicher Zertifizierung der Hardware und Software Secure Element Nachteile Sicherheit hat hohen Preis SE ist nicht in jedem Gerät verfügbar 7
9 Card Emulation Host Card Emulation Vorteile Offene Umgebung Praktisch in jedem aktuellen Android-Gerät verfügbar (wenn NFC vorhanden) Applikationsprozessor Android Nachteile Offene Umgebung (!) Bewusstes Außerkraftsetzen von Schutzmechanismen durch Benutzer Komplexes Betriebssystem Hardware kaum gegen physische Angriffe geschützt 8
10 Host Card Emulation Pure HCE Smartcard-Applikation 1:1 als HCE-App umgesetzt Vorteile Applikationsprozessor Android Offline verwendbar Einfach zu implementieren Probleme NFC Controller Kartendaten und Schlüssel in unsicherem Speicher Daten einfach kopierbar Kartenduplikate uneingeschränkt nutzbar 9
11 Host Card Emulation Strategien für mehr Sicherheit Hybrid HCE Online HCE + SE oder TEE Tokenized HCE + Cloud-SE + Tokenization Pure HCE 10
12 Host Card Emulation Online HCE HCE-App leitet Kommunikation direkt in die Cloud weiter Vorteile Probleme Kartendaten und Schlüssel nicht am Smartphone gespeichert (kein Zugriff durch andere Apps) Nur online verwendbar Ev. lange NFC-Interaktion Verbindung zwischen HCE-App und Cloud-SE: Absicherung problematisch Applikationsprozessor NFC Controller Android Cloud-SE 11
13 Host Card Emulation Hybrid HCE HCE-App nutzt sicheren Schlüsselspeicher am Smartphone Vorteile Probleme Offline verwendbar Schlüssel nicht durch andere Apps kopierbar Geeigneter Schlüsselspeicher notwendig SE: Komplexität, Verfügbarkeit TEE: geringeres Schutzniveau Verwendung von Schlüsselspeicher durch andere Apps Applikationsprozessor Android NFC Controller TEE 12
14 Host Card Emulation Tokenized HCE Kurzlebige Token statt regulärer Kartendaten/Schlüssel Online-Phasen: HCE-App lädt begrenzte Anzahl an Token Vorteile Probleme (begrenzt) offline verwendbar Sehr begrenzte Gültigkeit der Schlüssel im unsicheren Speicher Verbrauch/Ablauf der Token Token in unsicherem Speicher Verbindung zwischen HCE-App und Token Provider: Absicherung problematisch Applikationsprozessor NFC Controller Android Token Provider 13
15 Angriffsszenario Skimming Kopieren der für den Bezahlvorgang relevanten Daten auf ein anderes Gerät (oder eine Smartcard) Zugriff auf Daten des Wallet notwendig Lokaler Angreifer (ev. auch Benutzer selbst) Entfernter Angreifer mittels App (& Privilege Escalation) Bei Tokenization: Kopierte Daten nur sehr begrenzt nutzbar Risiko Nutzen Pure HCE Online HCE nicht anwendbar Hybrid HCE Tokenized HCE Secure Element Kopieren der Kartendaten/Schlüssel bzw. Token bzw. bzw. Opfer Angreifer 14
16 Angriffsszenario Software-based Relay zu Wallet-App Weiterleiten der NFC-Kommunikation zur Wallet-App am Gerät des Opfers App am Gerät des Opfers notwendig Während Bezahlvorgang: Verbindung zwischen Angreifer- und Opfer-Gerät notwendig Android schützt HCE-Apps gegen diesen Angriff Privilege Escalation könnte Schutz aushebeln Risiko Pure HCE Online HCE Hybrid HCE Tokenized HCE Secure Element (direkt zum SE statt zur App) Nutzen Weiterleiten der Kommunikation über das Internet Weiterleiten der Kommunikation Opfer Angreifer 15
17 Angriffsszenario Software-based Relay zu Cloud-Dienst Nutzung des Cloud-Dienstes über anderes Gerät Zugangsdaten zum Cloud-Dienst notwendig z.b. aus Datenspeicher der Wallet-App Lokaler Angreifer (ev. auch Benutzer selbst) Entfernter Angreifer mittels App (Privilege Escalation) Schutzmaßnahmen beim Cloud-Dienst möglich z.b. Erkennung mehrerer gleichzeitiger Verbindungen Risiko Nutzen Pure HCE nicht anwendbar Online HCE Hybrid HCE nicht anwendbar Tokenized HCE Secure Element nicht anwendbar Nutzung der Zugangsdaten zum Cloud-Dienst Cloud-SE / Token Provider Opfer Angreifer 16
18 Host Card Emulation Strategien für noch mehr Sicherheit? Verschleierung der Funktionsweise des Programmcodes Problem: Android-Apps relativ einfach in Java-Code rückübersetzbar statische Code-Analyse und Reverse Engineering Techniken: Aber: Code Obfuscation / Code Encryption Ausweichen auf Native Code Werkzeuge und Bedienung einfach nur teurer und komplexer Verlust impliziter Sicherheitsmaßnahmen bei Speicherzugriffen von Java White-Box Cryptography Eigentlich: nicht Kryptographie sondern Steganographie (bzw. Verschleierung) Nur Verschleierung, kein wirklich wirksamer Schutz 17
19 Host Card Emulation Strategien für noch mehr Sicherheit? Erkennung unerwünschter Geräteeigenschaften Probleme: Bekannte Bedrohungen Bewusstes Aushebeln von Sicherheitsmechanismen durch Benutzer Kopieren von Daten auf andere Geräte Techniken: Aber: Device Fingerprinting Root Detection Debug Detection Nur bekannte(!) Muster können auch erkannt werden Wer das gesamte System kontrolliert kann auch verhindern, dass er erkannt wird 18
20 Dr. Michael Roland Research Associate Josef Ressel Center u'smile and Research Group Embedded Systems University of Applied Sciences Upper Austria michael.roland (at) fh-hagenberg.at Josef Ressel Center for User-friendly Secure Mobile Environments (u smile) A research group of the University of Applied Sciences Upper Austria, Hagenberg Campus
Near Field Communication Security
Downloaded from www.mroland.at Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit OÖ
MehrNear Field Communication Security
Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit
MehrVerunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?
Downloaded from www.mroland.at Verunsicherte Kunden durch NFC Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale
MehrVerunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?
Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale
MehrSicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte
IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 31. Mai 2011, JKU Linz This work is part of the
MehrSecurity Issues in Mobile NFC Devices
Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael
MehrCloning Credit Cards. Michael Roland. 17. Dezember 2013 Hacking Night Hagenberg
Cloning Credit Cards Michael Roland 17. Dezember 2013 Hacking Night Hagenberg This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit OÖ 2007 2013 (Regio 13)
MehrMobile Payment mittels NFC
Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.
MehrMobile Device Security: Aktuelle Herausforderungen
1 Mobile Device Security: Keynote L.S.Z. Security & Risk-Management Kongress 2012 9. Mai 2012, 9:00 9:20 Das Schloss an der Eisenstraße, Waidhofen a.d. Ybbs Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrNFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz
NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen
MehrMasterCard Digital Commerce MasterCard.
MasterCard Digital Commerce 2014 MasterCard. Herausforderungen an den Zahlungsverkehr Technischer Wandel Veränderung im Kaufverhalten Regulatorische Anforderungen Digitalisierung und Konvergenz der Offline-
MehrNear Field Communication based Payment System
Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrMobile Transaktionen. Christian Kantner 13.10.2011
Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,
MehrCnlab/CSI Herbsttagung Apps und Sandboxen
Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrCnlab/CSI Herbstveranstaltung Apps und Sandboxen
Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrKeynote zur Digitalisierung: Wo bleibt die Sicherheit?
Keynote zur Digitalisierung: Wo bleibt die Sicherheit? Univ.-Prof. Dr. René Mayrhofer Vorstand des Instituts für Netzwerke und Sicherheit Vortrag zur Bundestagung der Jungen Industrie Österreich 10:15,
MehrDie Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen)
Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert (Univ. Tübingen) Beispiel Was macht diese Frau hier gerade? Antwort: Sie öffnet gerade ihre Wohnungstür im 3000
MehrMobile Banking TAN-Verfahren
Mobile Banking TAN-Verfahren Dr. Bernd Borchert (Univ. Tübingen) Mobile Banking Mobile Banking = Online Banking auf Smartphone oder Tablet Schon ca. 30% aller (lesenden) online Zugriffe auf Bankkonten
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrSicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte
IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland 22. März 2010, Campus This work is part of the project 4EMOBILITY within the EU program
MehrMobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen
1 Mobile Device Security: für Mobile Banking Anwendungen Keynote zu Konferenz Banken Trends & Technologien 28. Juni 2012, 14:30 14:50 Palais Eschenbach Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer Fachhochschule
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrNear Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?
Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrWas gibt es Neues im Office 365 Umfeld?
Was gibt es Neues im Office 365 Umfeld? PowerApps und Flow SharePoint & Office 365 Community 24. August 2016 Was erwartet uns heute? PowerApps Was ist PowerApps? Wie funktioniert es? Wann ist es verfügbar?
MehrWelche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC
Was ist eine APDU? (Aufbau, Beschreibung) APDU = Application Protocol Data Unit Wird verwendet für den Austausch von Daten zwischen der Karte und dem Reader Terminal. Struktur Command-APDU & Response APDU
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
Mehr2 Bezahlen Der Bezahlvorgang hat nicht funktioniert. Woran kann das liegen und was muss getan werden?
FAQ DIGITALE KARTEN ZIELGRUPPE HÄNDLER KATEGORIE BEZAHLEN 1 Bezahlen Wie funktioniert das Bezahlen mit den Informationen und ein Erklärvideo finden Sie auf der Homepage Ihrer Bank. digitalen Karten? 2
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
Mehrein positionssensitives Museumsinformationssystem für die DASA
Kultur und Informatik 2012 10./11.5.12, 12 Berlin WLAN und NFC in Museen und Ausstellungen - ein positionssensitives Museumsinformationssystem für die DASA Daniel Caspari, FH Dortmund 2012 - Daniel Caspari
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrRealtime Security for Enterprise Networks based upon the Correlation of Metadata
Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrIBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik
IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik Agenda: Case Study Mobile Business Apps Kurzvorstellung der Firma aformatik: Erfahrungen aus 10 Jahren App -Entwicklung IBM Worklight:
MehrMobile Bezahlsysteme sollen Kreditkarte ablösen Durchbruch auf Raten 50 IT-SICHERHEIT [3/2016]
Mobile Bezahlsysteme sollen Kreditkarte ablösen Durchbruch auf Raten Bereits 2013 prognostizierten Gartner und Goldmann Sachs einen rasanten Anstieg des weltweiten Umsatzes, der über mobile Bezahlsysteme
MehrDie Zukunft des Bezahlens?
Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,
MehrAnwendungen der Near Field Communication Technologie und deren Nutzung in Mobiltelefonen
Anwendungen der Near Field Communication Technologie und deren Nutzung in Mobiltelefonen Josef Langer, Michael Roland NFC Research Lab FH OÖ / Campus Hagenberg 4232 Hagenberg, Austria {josef.langer, michael.roland}@fh-hagenberg.at
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrIT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte
IT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 17. April 2012, JKU Linz This work is part of the project 4EMOBILITY within the EU program
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrIT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte
IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 23. November 2010, JKU Linz This work is part
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrMobile Payment: Der nächste Schritt des sicheren Bezahlens
Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und
MehrNFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG
NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
Mehr2 Bezahlen Der Bezahlvorgang hat nicht funktioniert. Woran kann das liegen und was muss getan werden?
FAQ DIGITALE KARTEN KUNDEN KATEGORIE BEZAHLEN 1 Bezahlen Wie funktioniert das Bezahlen mit Informationen und ein Erklärvideo finden Sie auf der Homepage unserer Bank. den digitalen Karten? 2 Bezahlen Der
MehrWie sicher ist die schöne, neue und vernetzte Welt?
Wie sicher ist die schöne, neue und vernetzte Welt? Univ.-Prof. Dr. René Mayrhofer Vorstand des Instituts für Netzwerke und Sicherheit Vortrag zum Österreichischen Wissenschaftstag 2017 12:15, Hotel At
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrConnect the unconnected
Connect the unconnected NFC und Mobile Identifikation als Schlüsseltechnologie Heinz-Hermann Grönniger Business Development Manager - smart-tec GmbH & Co. KG smart-tec GmbH & Co. KG Heinz-Hermann Grönniger
MehrMit dem Handy an der Kasse: Mobil und sicher bezahlen
Mit dem Handy an der Kasse: Mobil und sicher bezahlen fokus verbraucher Mit dem Handy bezahlen, wie funktioniert das eigentlich? Welche Angebote gibt es von Banken und wie steht es um die Sicherheit? Wer
MehrHerausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
MehrMobile Lösungen als Innovationspfad für Mobilitätsmanagement
als Innovationspfad für Mobilitätsmanagement Kay Pätzold, 10. Dezember 2013 Mobilitätsmanagement Kooperation Verkehrsmittelwahlbeeinflussung Information Kommunikation Organisation Koordination Intermodalität
MehrDigitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG
Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit
MehrFAQ für Firmenkunden (Händler) zum mobilen Bezahlen. Version 2; Stand
FAQ für Firmenkunden (Händler) zum mobilen Bezahlen. Version 2; Stand 04. 2018 Inhalt 1 Produkt... 3 1.1 Wann kommt das mobile Bezahlen?... 3 1.2 Welche Unternehmen bieten das kontaktlose Bezahlen mit
MehrMehr als eine App. Maßgefertigte Mobile Marketing Solutions. Individuelle Apps für den Einsatz am POS. Kassenintegriert und mit ibeacon-support.
Mehr als eine App. Maßgefertigte Mobile Marketing Solutions. Individuelle Apps für den Einsatz am POS. Kassenintegriert und mit ibeacon-support. Mobile Marketing Solutions. Innovative Werkzeuge für den
MehrSmartMX, NFC & Arygon. Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann
SmartMX, NFC & Arygon Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann Gliederung Projektarbeit Integration des Philips SmartMX Controllers in Arygon NFC Produkte Grundlagen & Motivation Anforderungen
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Mehrgirocard innovativ Ein Bericht aus den "DK-Labs" girocard innovativ SRC Security Research & Consulting GmbH Seite 1
girocard innovativ Ein Bericht aus den "DK-Labs" Seite 1 Status girocard digital Seite 2 Status girocard digital Seite 3 Status girocard digital Seite 4 Status girocard digital Seite 5 Status girocard
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrVortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller
Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller 14.10.2016 Gliederung 1. Einleitung 1. Worum geht es überhaupt? 2. Grundlagen der Smartcard-Kommunikation 1. Kommunikationsprotokoll
MehrEnabling Digital Identity PRIVACY and TRUST in DIGITAL BUSINESS PROCESSES
Enabling Digital Identity PRIVACY and TRUST in DIGITAL BUSINESS PROCESSES Digitale Identitäten & Banking - smart, secure, usable Frankfurt, 30. März 2017 Problem Mobile Fernidentifizierung / -Authentifizierung
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrMobile App development mit Xamarin. Christian Hassa (ch@techtalk.ch) Andreas Willich (awi@techtalk.ch) TechTalk Software AG
Mobile App development mit Xamarin Christian Hassa (ch@techtalk.ch) Andreas Willich (awi@techtalk.ch) TechTalk Software AG % der Bevölkerung mit Smartphone Smartphone Durchdringung >50% 34% 43% 54% DACH
MehrDigitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi
Cyber Security Tech Summit Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi 2 Heute wird der Markt von US-amerikanischen und asiatischen Anbietern dominiert
MehrUmfassende Unternehmenslösung für Mobilgeräte
Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich
MehrIT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte
IT-Architekturen und Sicherheitskonzepte für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 10. Jänner 2012, JKU Linz This work is part of the project 4EMOBILITY within the EU program
MehrECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager
ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrWettbewerbsvorteil durch Mobilität. Wir begleiten Sie.
Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Mehr5.2 Betrugserkennung im mobilen Zahlverkehr
5.2 Betrugserkennung im mobilen Zahlverkehr hinsichtlich des Angriffsobjekts ist zwischen einem direkten, zentralen Angriff auf die IT-Systeme von Banken sowie dezentralen, indirekten Angriffen auf die
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrEin mobiles Bezahlsystem der Deutschen Telekom 14.5.2014
MyWallet Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 Die MyWallet Vision. Virtualisierung von Karten, Coupons und mehr Heute eine Brieftasche morgen MyWallet. MyWallet ist der Container,
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrMit Cloud Power werden Sie zum
Mit Cloud Power werden Sie zum Herzlich Willkommen! Christian Hassa Managing Partner TechTalk Software AG Agenda Mobile App Development mit Xamarin Pause Azure Mobile Services Q&A 9h00-10h30 10h30-10h50
MehrMission Critical Mobile Solutions
Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05
MehrAutonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH
Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution
MehrFH-Card im Handy: NFC-basierte Zutrittssysteme Christof Arnosti & Dominik Gruntz Institut für Mobile und Verteilte Systeme
FH-Card im Handy: NFC-basierte Zutrittssysteme Christof Arnosti & Dominik Gruntz Institut für Mobile und Verteilte Systeme NFC in the Press 5 May 2015 2 NFC in the Press Google Trends Google NFC 5 May
MehrCORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint
CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker
MehrNetworkOnMobile (NFC)
Security Essen 2014 NetworkOnMobile (NFC) Dr. Andreas Bloom 23. September 2014 Was bedeutet NFC NFC ist gezielt auf eine geringe Reichweite im Zentimeterbereich entwickelt worden, um das Ausspähen der
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrSchutz und Sicherheit
Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrLocation Based Security Ansätze für ein Stufenkonzept
Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung
MehrInformatik in Bewegung
Informatik in Bewegung Entwicklung eingebetteter Software für mobile Geräte Bochum, 20./21.06.2009 Präsentationsüberblick Geschichte von Research In Motion (RIM) Womit beschäftigt sich RIM? Was sind die
MehrJörg Neumann Acando GmbH
Jörg Neumann Acando GmbH Jörg Neumann Principal Consultant bei der Acando GmbH MVP Windows Platform Development Beratung, Training, Coaching Buchautor, Speaker Mail: Joerg.Neumann@Acando.com Blog: www.headwriteline.blogspot.com
MehrBegrife RFID NFC Gerhard Klostermeier 2
RFID/NFC-Grundlagen Begrife RFID = Radio-Frequency Identification NFC = Near Field Communication RFID ist ein Sammelbegrif für Funk-basierte Identifikation NFC ist ein Sammlung von Kommunikationsprotokollen
MehrIT-Arbeitskreis der Uni Hildesheim. Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016
Mobil bezahlen oder doch lieber Bargeld? Susanne Klusmann 26. Mai 2016 Es kommt nicht allein darauf an, wie Sie bezahlen möchten. Das von Ihnen gewünschte Bezahlverfahren muss vom Händler angeboten / akzeptiert
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrVersion Handbuch RAMSyncDrive V 1.0
Handbuch RAMSyncDrive V 1.0 Seite 1/12 Z-Systems 2014 Willkommen Vielen Dank für den Download der Software und wir wünschen viel Spaß mit dieser. Hinweise zu diesem Handbuch Hier eine kleine Übersicht
Mehr