Magic Internet Money. Bernhard Müller Hug,
|
|
- Melanie Kaufer
- vor 6 Jahren
- Abrufe
Transkript
1 Magic Internet Money Bernhard Müller Hug,
2 Erwartungen
3 Register
4 Adressen & Private Schlüssel
5 Transak:onen Ich, Inhaber der Adresse 139FpKh63Vn4Y73ijtyqq8A6XESH8brxqs ordere, dass 0.25 BTC meiner Bitcoins ab jetzt der Adresse 1MAcknbvCZpTRCcGc2mDGkLamDcGRicQ2K zugeschrieben werden. Signatur 139FpKh63Vn4Y73ijtyqq8A6XESH8brxqs HG1RpSq3Gc2lu0N9iGv3uGtxK0gu5cRw35gJ OaN8AmyWCOXCXH8ArpG5SA0QEPep8IxEY SrP6tqnlEJWLDCaNnM= 5JaTXbAUmfPYZFRwrYaALK48fN6sFJp4rHqq2QSXs8ucfpE4yQU
6 Transak:onen Ich, Inhaber der Adresse 139FpKh63Vn4Y73ijtyqq8A6XESH8brxqs ordere, dass 0.25 BTC meiner Bitcoins ab jetzt der Adresse 1NJcG8QzjF8WLvfaY6R1iA2zqqxHXiPqWy zugeschrieben werden. Signatur 139FpKh63Vn4Y73ijtyqq8A6XESH8brxqs G5DIQt7L0KWa0JXyDMBJ8b91Z0jp0KMKXw btkaxh9mfu4xejk6qngyphxoitxv3ewrba CFmCasogsGBzNfyvAS0= 5JaTXbAUmfPYZFRwrYaALK48fN6sFJp4rHqq2QSXs8ucfpE4yQU
7 Blöcke
8 Puzzle Prinzip
9 Mining - Schürfen Block- Hash
10 Hash & Schwierigkeitsgrad
11 Proof of Work
12 Technologischer Durchbruch
13 Was heisst das jetzt?
14 Miners - Schürfer?
15 Geldschöpfung ca Millionen Bitcoins
16 Bitcoins als Wertgutscheine
17 Sicher Schnell Transparent Offen Inklusiv Determinis:sch Freiwillig Push- System Vorteile hjps://libertywallet.liberty.me/
18 Limita:onen 51% Angriff Keine Firma, bei der man anrufen könnte um eine Transak:on zu beanstanden! Zur Zeit nur ca. 10 Transak:onen pro Sekunde möglich Bitcoin ist nicht anonym Kein gebundener Kurs Nur von Mathema:k reguliert Reibung zwischen fiat- Geld und Bitcoin Austausch
19 Soziale Anwendungen von Bitcoin Social Tipping Dezentralisiertes Crowd- Funding Bargeldsendungen mit Bitcoin Dezentralisierter Marktplatz
20 Ausblick
21 Bitcoin in der Schweiz Coinmap.org
22 Zusammenfassung Adressen & Private Schlüssel Transak:onen gesehen Sicherung des Registers durch Proof of Work Technologischer Durchbruch Geldschöpfung Bitcoins als Wertgutscheine Aupau des Netzwerks
23
24 Bitcoin ist Technologischer Durchbruch (Byzan:nischer Fehler) Asymmetrisches Kryptosystem P2P- Netzwerk Protokoll Transparentes aber zensurresistentes Zahlungssystem Register Konsens Form von Geld Einheit (BTC, mbtc, ) Begrenzte Ressource (elektronisches Gold) Digitale Währung Open- Source Community Marke Gesellschatliche Bewegung Experiment Plauorm
25 Netzwerk
26 Anwendung Schlüssel Wallets Client Node Miner Risikominderung (Verlust / Diebstahl) Vertrauen und vertrauenswürdige Drije
27 Adressen & Private Schlüssel
28 *10-21 m 1*10-24 s
29 Kollisionswarscheinlichkeit à hjp://de.wikipedia.org/wiki/geburtstagsparadoxon à WolframAlpha
30 Wo steht Bitcoin?
31 Wo steht Bitcoin?
32 Features Globale Transak:onen in Rekordzeit lassen) Bitcoin Transak:onen sind "push- Transak:onen", Open- Source (Jeder kann den Code anschauen und nicht wie Kreditkarten- oder Maestro- Transak:onen. nach belieben kopieren und verändern) Dort gibt man dem Händler seine Daten und er bucht Keine Helpline (Bitcoin ist keine Firma) dann für einen ab. Bei Bitcoin wird jede Transak:on vom Sender signiert. Preis ist nicht gegen Kauyrat stabilisiert, zur Zeit hohe Vola:lität und eher kleine Liquidität Zensurresistentes pseudonymes Zahlungssystem (niemand wird ausgeschlossen, es kann keine Geld Schlüssel können verloren gehen oder gestohlen werden eingefroren werden, grad der Transparenz/ Geheimhaltung ist vom Userverhalten abhängig) Rela:v junges Projekt/Experiment (5,5 Jahre) und der referenz- client wird von den Entwicklern bewusst als Keine bis extrem geringe Gebühren im beta- Stadium bezeichnet. Transak:onen sind Irreversibel, für Händler ist Ein Player mit 51% Hashpower kann das System interessant, dass es keine sog. Chargebacks geben kann. massiv schädigen. Wo immer etwas werthal:ges im Spiel ist, sind Diebe Infla:onssicher (Zur zeit gibt es 13 Millionen und es wird nie mehr als 21 Millionen geben. Möglicherweise und Betrüger leider nicht weit. Es gibt keinen gute Wertanlage) Versicherungsschutz wie z.b. bei einer Kreditkartentransak:on (zu bedenken gilt, dass es Keinen "Central Point of Failure", Bitcoin kann man auch schwerer möglich ist einfach jemanden nirgends einfach abschalten ungerechzer:gt zu belasten als bei Kreditkarten). Kein Vertrauenswürdiger Drijer (abgesehen vom Bitcoin ist ein Protokoll, auf dem sich noch so einiges Bitcoin- Konsensus, dem man vertraut) Aupauen lässt. Spezialtransak:onen möglich (z.b. Eine Transak:on kann eine Zahlung an mehrere Empfänger und/oder von mehreren Adressen sein. Man kann Adressen erstellen, die eine Signatur von mehreren privaten Schlüsseln benö:gen um Bitcoins transferieren zu
33 Fortgeschrijen Cold Storage Mining Pools Mul:ple Signaturen Determinis:sche Wallets M/N Backups Vo:ng Pools Mul:ple Outputs aus gleicher Transak:on Mining Hardware Open- Transac:ons Ethereum Proof of Stake, Burn, Sacrifice Proof of Reserves Bitmessage Regulierung/Poli:k Kursentwicklung/ Märkte Hash- Baum
34
35
36 Der Hash- Baum
Bitcoin - Eine dezentrale Währung
13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,
MehrBitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.
Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen
MehrBSI CRM & Blockchain. Einführung & mögliches Einsatzszenario
BSI CRM & Blockchain Einführung & mögliches Einsatzszenario Technologie mit der wahrscheinlich größten Auswirkung auf die nächsten Jahrzehnte Blockchain stellt den Finanzsektor auf den Kopf sehr vielversprechend
MehrBitcoin für Einsteiger
Bitcoin ist die Währung, die dem Internet bis vor kurzem fehlte. Sie ermöglicht pseudonymisierte Zahlungen ohne horrende Transaktionskosten und Wechselgebühren, vermeidet das Risiko von Kreditkartenbetrug,
MehrBitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1
Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online
MehrBitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank
Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Was ist Bitcoin? Anspruch: Eine private Internet-Alternative zur Welt der Banken
MehrKryptographie und IT-Sicherheit
Kryptographie und IT-Sicherheit Bitcoin Christoph Schwengler, Dennis Strähhuber, Oliver Remy 10.06.2016 1 / 35 Inhalt 1 2 3 4 5 6 7 8 9 2 / 35 1. Bitcoin - virtuelle Währung Dezentrale virtuelle Währung
MehrWas ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen?
Was ist Bitcoin? Bitcoin ist eine vollkommen dezentral organisierte Währung, die mit keinem der bisher realisierten Geldsysteme auch nur annähernd zu vergleichen ist. Entsprechend schwer tun sich die Medien,
MehrMontag, 11. Juli 2011. Bitcoin - eine digitale, verteilte, anonyme Währung
Bitcoin - eine digitale, verteilte, anonyme Währung AGENDA Geschichte Eigenschaften Transaktionen Mining Demos MT Gox Hack Blöcke Hashes Der besondere Reiz an den Bitcoins ist ihre Konstruktion: Bitcoins
MehrSind bitcoins gefährlich?
Sind bitcoins gefährlich? Vortrag im Rahmen der Reihe Datenschutz und IT-Sicherheit an der Fakultät für Informatik und Mathematik 29.6.2011 Prof. Dr. Jochen Hertle Ein Blog Beitrag vom 15.5.2011 löst umfangreiche
MehrIdentity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse
Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Internet Security Days, 22. September 2016 Referententeam Blockchain Identity & Access
MehrBitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch
Bitcoin Bier und Chips Event Rolf Brugger rolf.brugger@switch.ch 18. SWITCH April 2013 Demo! 2 Was ist Bitcoin?! 3 Eigenschaften! Elektronische Währung peer2peer Architektur Backbone: Open Source Keine
MehrDigitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität
Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen
Mehr«Wie bezahlen wir in Zukunft und welchen Einfluss haben neue Zahlungsmittel wie Apple Pay, PayPal oder Bitcoin auf das Einkaufsverhalten?
«Wie bezahlen wir in Zukunft und welchen Einfluss haben neue Zahlungsmittel wie Apple Pay, PayPal oder Bitcoin auf das Einkaufsverhalten?» procure-anlass der Sektion Zürich vom 19.05.2015, Thomas Ifanger,
MehrWie kann ich Bitcoins ausgeben?
Es gibt viele Anbieter, bei denen Sie ein online wallet unterhalten können, um Zahlungen in Bitcoin auszuführen. Für kleinere Bitcoin Beträge sind sie sehr handlich, man kann damit Bitcoins empfangen und
MehrElektronisches Geld, Zahlungssysteme und Sicherheit
Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrSchlüsselpärchen. Digitale Signaturen und Sicherheit
Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]
MehrDie Zukunft des Bezahlens?
Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,
MehrVerteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer
Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrMobility Support by HIP
Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und
MehrVerschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH
Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec
MehrMatthias Wörner gepr. IT-Sachverständiger
Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung
MehrBitcoin und virtuelles Geld
Bitcoin und virtuelles Geld Gliederung 1. Allgemeines 1.1.Entstehung 1.2. Verbreitung und Kurs 1.3.Eigenschaften 1.4.Anonymität vs Pseudonymität 1.5.Erwerb von Bitcoin 2. Welche Idee steht dahinter? 2.1.
Mehr1. Logg dich in deinen Account ein
Die wichtigsten Schritte um mit Omni-cash.com Geld zu verdienen. 1. Logg dich in deinen Account ein Nach dem Klicken auf den Button Einloggen oder einen der sozialen Netzwerke kommst du zur Sicherheitsabfrage.
MehrWo kann ich Bitcoins sicher aufbewahren?
Wo kann ich Bitcoins sicher aufbewahren? Es gibt viele Möglichkeiten, Ihre Bitcoins aufzubewahren. Je komfortabler die Methode aber, desto unsicherer ist sie. Komfortabel, aber nur für kleinere Bitcoin-
MehrBitcoin Perspektive oder Risiko?
Bitcoin Perspektive oder Risiko? Eine Einführung von Peter Conrad 2 Bitcoin Perspektive oder Risiko? Copyright: 2013 Peter Conrad Alicestr. 102 63263 Neu-Isenburg E-Mail: bitcoin@quisquis.de WWW: http://bitcoin.quisquis.de/
MehrDigitale Signatur für die elektronische Rechnungsstellung
für die elektronische Rechnungsstellung soit GmbH 30. September 2008 Inhalt 1 Vorteile digital signierter Rechnungen Beweisfähigkeit digital signierter Dokumente 2 für den Einsatz digitaler Signaturen
MehrBeyond Music File Sharing: A Technical Introduction to P2P Networks
Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrArtus Krohn-Grimberghe (Vortragender) Christoph Sorge 19. November 2012
Bitcoin: Anonym Einkaufen im Internet? Artus Krohn-Grimberghe (Vortragender) Christoph Sorge 19. November 2012 19.11.12 2 Was ist Bitcoin? Elektronische Währung auf Basis eines Peer-to-Peer- Systems November
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrGeschichte von Bitcoin
Wer Bitcoin erfunden hat, ist bis heute ein Rätsel. 2007 beginnt jemand unter dem Pseudonym Satoshi Nakamoto zu arbeiten. Kurz nachdem die US-Investmentbank Lehman Brothers 2008 Pleite geht und die globale
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrBitcoins. Eine neue digitale Welt des Bezahlens
Bitcoins Eine neue digitale Welt des Bezahlens Bitcoins - Einführung Gliederung 1. Bitcoins eine neue digitale Welt des Bezahlens 2. Ablauf einer Bitcoin Transaktion 3. Bitcoins - Rechtsnatur & Regulierung
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
MehrS-Mobilgeräteschutz. Fragen und Antworten
S-Mobilgeräteschutz Fragen und Antworten Fragen und Antworten zum S-Mobilgeräteschutz Wie kann ich den S-Mobilgeräteschutz in Anspruch nehmen?... 2 Wie erhalte ich die Versicherungsbedingungen?... 2 Wo
MehrSEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrDatenschutz- und verwandte Aspekte
Mag. Dr. Michael Sonntag, Dr. Maria Wimmer Johannes Kepler Universität Linz Datenschutz- und verwandte Aspekte von e-government Mit besonderem Bezug auf das egov-projekt Informatik 2002, Dortmund, 30.9.-3.10.2002
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrNetzwerklizenz: Bitte beachten
Netzwerklizenz: Bitte beachten Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. +1-408-481-8000 Telefon +1-800-874-6253 (Gebührenfrei
Mehrbacky Image-basiertes Backup für virtuelle Maschinen Christian Kauhaus <kc@flyingcircus.io> Chemnitzer Linux-Tage 2016
backy Image-basiertes Backup für virtuelle Maschinen Christian Kauhaus Chemnitzer Linux-Tage 2016 Einführung Wer ist Christian Kauhaus? Seit 2008 bei Flying Circus (gocept) Systems
MehrTechnische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik
Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=
MehrBitcoins T H E M A. Das gefährlichste Projekt aller Zeiten. Geld selbst drucken. von Jürgen Müller
Bitcoins Geld selbst drucken von Jürgen Müller Das gefährlichste Projekt aller Zeiten Das Open-Source-Projekt Bitcoin soll das gefährlichste Projekt aller Zeiten sein, wenn nicht gar die gefährlichste
MehrWie sicher sind Zahlungen im Internet?
Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass
MehrFreifunk. Freifunk - Daniel Ehlers und Sven Stückelschweiger - Tourismustag Schleswig-Holstein am 26. November 2015 in Husum Forum 4
Freifunk Was ist Freifunk? Freifunk eine nicht-kommerzielle Initiative für freie Funknetzwerke. Infrastruktur aufgebaut und verwaltet von und für Bürger Datenaustausch ohne kommerzielle Abhängigkeiten
MehrÖkonomie von Darlehen im Crowd Funding Dr. Matthias Günter directlending.net
Ökonomie von Darlehen im Crowd Funding Dr. Matthias Günter directlending.net Inhalt - Kurzinfo zu Direct-Lending.net - Typisierung von Crowd-Financing - Ökonomie von Finanzierungen - Folgen/Konsequenzen/Chancen
MehrP2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"
P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,
MehrBitcoins Boom or Bust? Roland Renggli, Yavor Vassilev, Christian Ullrich
Roland Renggli (Senior Consultant) studierte Experimentalphysik an der Universität Zürich und vertiefte sich im Gebiet Supraleitung. Als Consultant begleitete er während vier Jahren mehrere IT Beratungsprojekte
MehrInformationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD
Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch
MehrDer neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIKT LINZ GmbH Open Commons Region Linz OPEN DATA Gerald Kempinger
Open Commons Region Linz OPEN DATA Gerald Kempinger Jänner 2013 www.linz.at Unternehmensgruppe Stadt Linz (UGL) IKT Linz GmbH Gruppe IKT Kennzahlen der Stadt Linz 5.700 Arbeitsplätze 2.300 Drucker 1.200
MehrAnwendungsbereiche der Blockchain Technologie eine komparative SWOT-Analyse
Anwendungsbereiche der Blockchain Technologie eine komparative SWOT-Analyse Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaften Fakultät
MehrDatenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1
Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich
MehrWas ist Kryptowährung und welche Vorteile hat sie?
OneCoin Was ist Kryptowährung und welche Vorteile hat sie? Kryptowährungen sind Gelder in Form digitaler Zahlungsmittel. Sie basieren auf einem Algorithmus, welche die Anzahl der Coins (Münzen) bei Beginn
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrVirtuelles Geld elektronisches Geld epayment im Vergleich
Virtuelles Geld elektronisches Geld epayment im Vergleich Matthias Brüstle Kommunikationsnetz Franken e.v. 1 Kriterien Transaktionskosten: Micro, Macropayments Rückverfolgbarkeit:
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrAktuelle Bedrohungsszenarien für mobile Endgeräte
Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrL. Erdmann & M. Schlott Copyright sminks 2015. Alle Rechte vorbehalten.
L. Erdmann & M. Schlott Copyright sminks 2015. Alle Rechte vorbehalten. MOBILE PAYMENT & MEHRWERTE Omnichannel-fähige Zahlungsfunktion Loyalty- und Marketingtools Sminks vereint zwei Kernfunktionalitäten:
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrDigitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015
oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrSCHULE ONLINE? SICHER IM NETZ!
SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch
MehrDie Co-Economy: Neue kollaborative Arbeitsformen
Die Co-Economy: Neue kollaborative Arbeitsformen Neue Arbeitswelten: Von der Industrieökonomie zur Wissensökonomie New Work Individualisierung Gesundheit Globalisierung Mobilität Female Shift Bildung Neo
MehrIdentifikationsmodell der österreichischen Bürgerkarte
Identifikationsmodell der österreichischen Bürgerkarte D-A-CH 2005 15. März 2005, Darmstadt Thomas Rössler Über A-SIT Zentrum für sichere Informationstechnologie Austria Gegründet: 1999 Tätigkeiten: Bestätigungsstellen
MehrStart Anleitung / Einstieg Bitclub Network. Seite mit oben angeführten Link aufrufen, auf der Startseite auf Anmelden klicken
Start Anleitung / Einstieg Bitclub Network 1. Schritt: Sprache auf Deutsch stellen >>> Folgende Seite aufrufen
MehrMultiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
MehrWas wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank
Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Zentralbank Dienstleister ein Unternehmer/Dienstleister Geld auf der Basis einer zentralbank-regulierten Währung herausgeben könnte? 2 Was wäre,
MehrElektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010)
Elektronischer Dokumentenversand bei ROTZLER (Stand Dez. 2010) Seit 1.11.2010 nutzt ROTZLER neben den klassischen Kommunikationswegen wie Brief und Fax zusätzlich die Möglichkeit, Dokumente auf elektronischem
MehrModul 5. Freischaltung der e-card zur Bürgerkarte. Digitale Signatur: Infrastruktur
Modul 5 Digitale Signatur: Infrastruktur Freischaltung der e-card zur Bürgerkarte Voraussetzungen e-card noch länger als 6 Monate gültig BenutzerIn (= Signator ) bereits 14 Jahre alt e-card wurde noch
MehrRechtsfolgen der Digitalen Identität
16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer
MehrHochverfügbare Virtualisierung mit Open Source
Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehreinfach - sicher - transparent - genial
Global Payment Services Die Starthilfe zu Ihrem neuen Konto Anmeldung & Bedienung einfach - sicher - transparent - genial Bitte genau lesen und Seite für Seite Schritt für Schritt genau durcharbeiten.
MehrWISO Internet Security 2016
WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare
MehrE-mortgage: : der Einsatz elektronischer Dokumente zur Rationalisierung des Kreditvergabeprozesses
E-mortgage: : der Einsatz elektronischer Dokumente zur Rationalisierung des Kreditvergabeprozesses Harry Gardner Senior Director, Industry Technology Mortgage Bankers Association Die Komponenten der Mortgage
MehrVon Benjamin Jochheim
Sichere Gruppenkommunikation Von Benjamin Jochheim Übersicht Einsatz von Gruppenkommunikation Sicherheitsaspekte Point to Point (PtP) Verschlüsselung Übertragbarkeit auf Broadcast Sicherer Broadcast TESLA
MehrSozio- Technische Systeme
Soziotechnische Informationssysteme 12. The Wisdom of Crowds Smart Crowds 1 Motivation Smart Crowd = Human Cloud Direkte Wertschöpfung in (sozialen) Netzen Monetär oder ideell Auftraggeber Worker Crowd
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten
MehrDatenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
MehrDigitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015
Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrSession Storage im Zend Server Cluster Manager
Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit
MehrTransparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland
Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden
Mehr