SlideShare ist ein Scribd-Unternehmen logo
1 von 50
Lukas Grunwald Dr. Christian Böttger ,[object Object],[object Object],[object Object]
Über DN-Systems ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Weltweiter Service 22.04.2008 lobby driven security
Kunden DN Systems ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Vorstellung Person ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Themen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vorstellung Person ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Themen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Was ist RFID? ,[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Datenmanipulation (Beispiel) ‏ 22.04.2008 lobby driven security
Generische Angriffe ,[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Generische Angriffe ,[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Generische Angriffe ,[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Generische Angriffe ,[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Generische Angriffe ,[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Generische Angriffe ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
ePassports 22.04.2008 lobby driven security This image is a work of a United States Department of Homeland Security employee,  taken or made during the course of an employee's official duties.  As a work of the U.S. federal government, the image is in the public domain.
MRTD ,[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Deutscher ePass ,[object Object],[object Object],[object Object],22.04.2008 lobby driven security
MRTD nach ICAO ,[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
2D Code und MRZ ,[object Object],22.04.2008 lobby driven security
MRTD Daten-Layout ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
MRTD Sicherheitsmerkmale ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Passive Authentifizierung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Signierte Daten 22.04.2008 lobby driven security
Basic Access Control BAC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Password Authenticated Connection Establishment PACE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Extended Access Control EAC ,[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Klonen von ePässen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Verfügbare Informationen ,[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Verfügbare Informationen 22.04.2008 lobby driven security
Lobby-driven Security ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Chaos der Standards ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
ePA: Ziel der Einführung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
ePA: Funktionen laut BSI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
ePA: eID + Signatur ,[object Object],[object Object],22.04.2008 lobby driven security
Ausweise in Europa (BSI) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Datenschutz (BSI) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Zugriffsrechte (BSI) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
ePA: dual-use != security ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
IT Sicherheitsrisiken ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Einbruch in das System 22.04.2008 lobby driven security
Organisation ,[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
ePass / ePA - 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
ePass / ePA - 2 ,[object Object],[object Object],22.04.2008 lobby driven security
ePass / ePA - 3 ,[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
ePass / ePA - 4 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
ePersonalausweis ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],22.04.2008 lobby driven security
Fragen ? 22.04.2008 lobby driven security
Thank You ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Andere mochten auch

Secciones cónicas
Secciones cónicasSecciones cónicas
Secciones cónicasAna Rivera
 
200611202051440.genero narrativo (1)
200611202051440.genero narrativo (1)200611202051440.genero narrativo (1)
200611202051440.genero narrativo (1)gloriagodoyanabalon
 
Realización de un webinar vf
Realización de un webinar vfRealización de un webinar vf
Realización de un webinar vfVero Palmi
 
07 geschaeftsprozessmodellierung mit_adonis_tu_slides
07 geschaeftsprozessmodellierung mit_adonis_tu_slides07 geschaeftsprozessmodellierung mit_adonis_tu_slides
07 geschaeftsprozessmodellierung mit_adonis_tu_slidesFilip Gvardijan
 
Groupware Linuxtag 2008 Cb
Groupware Linuxtag 2008 CbGroupware Linuxtag 2008 Cb
Groupware Linuxtag 2008 Cbbofh42
 
20 Stimmen Hamburg - das neue Wahlrecht
20 Stimmen Hamburg - das neue Wahlrecht20 Stimmen Hamburg - das neue Wahlrecht
20 Stimmen Hamburg - das neue WahlrechtDGBHamburg
 
Informatica
InformaticaInformatica
Informaticaerikat2
 
TouchPhysics - Physik zum Anfassen
TouchPhysics - Physik zum AnfassenTouchPhysics - Physik zum Anfassen
TouchPhysics - Physik zum Anfassenjroehm
 
Congress lectures
Congress lecturesCongress lectures
Congress lecturesberndtmayer
 
Dámaso alonso
Dámaso alonsoDámaso alonso
Dámaso alonsonauual
 

Andere mochten auch (17)

Secciones cónicas
Secciones cónicasSecciones cónicas
Secciones cónicas
 
El placer de enseñar y aprender
El placer de enseñar y aprenderEl placer de enseñar y aprender
El placer de enseñar y aprender
 
Pinceladas
PinceladasPinceladas
Pinceladas
 
200611202051440.genero narrativo (1)
200611202051440.genero narrativo (1)200611202051440.genero narrativo (1)
200611202051440.genero narrativo (1)
 
Realización de un webinar vf
Realización de un webinar vfRealización de un webinar vf
Realización de un webinar vf
 
07 geschaeftsprozessmodellierung mit_adonis_tu_slides
07 geschaeftsprozessmodellierung mit_adonis_tu_slides07 geschaeftsprozessmodellierung mit_adonis_tu_slides
07 geschaeftsprozessmodellierung mit_adonis_tu_slides
 
Trabajo diana
Trabajo dianaTrabajo diana
Trabajo diana
 
ADBEQUIPO1
ADBEQUIPO1ADBEQUIPO1
ADBEQUIPO1
 
Groupware Linuxtag 2008 Cb
Groupware Linuxtag 2008 CbGroupware Linuxtag 2008 Cb
Groupware Linuxtag 2008 Cb
 
20 Stimmen Hamburg - das neue Wahlrecht
20 Stimmen Hamburg - das neue Wahlrecht20 Stimmen Hamburg - das neue Wahlrecht
20 Stimmen Hamburg - das neue Wahlrecht
 
Stella*Finance Flyer
Stella*Finance FlyerStella*Finance Flyer
Stella*Finance Flyer
 
Active directorio
Active directorioActive directorio
Active directorio
 
Informatica
InformaticaInformatica
Informatica
 
TouchPhysics - Physik zum Anfassen
TouchPhysics - Physik zum AnfassenTouchPhysics - Physik zum Anfassen
TouchPhysics - Physik zum Anfassen
 
P
PP
P
 
Congress lectures
Congress lecturesCongress lectures
Congress lectures
 
Dámaso alonso
Dámaso alonsoDámaso alonso
Dámaso alonso
 

Ähnlich wie Elektronischer Personalausweis

Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplettAllessandra Negri
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Boris Adryan
 
Sicherheit im Internet-of-Things - Wie man das größte Botnetz der Welt absichert
Sicherheit im Internet-of-Things - Wie man das größte Botnetz der Welt absichertSicherheit im Internet-of-Things - Wie man das größte Botnetz der Welt absichert
Sicherheit im Internet-of-Things - Wie man das größte Botnetz der Welt absichertAndré Nitze
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Top 10 Internet Trends 2006
Top 10 Internet Trends 2006Top 10 Internet Trends 2006
Top 10 Internet Trends 2006Jürg Stuker
 
Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?Michael Rohrlich
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitFraunhofer AISEC
 
Schutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-GeräteSchutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-Geräteteam-WIBU
 
Mobile Tagging @ webinale
Mobile Tagging @ webinaleMobile Tagging @ webinale
Mobile Tagging @ webinaleAndré Wussow
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26faltmannPR
 
Apache DeviceMap - Web-Dev-BBQ Stuttgart
Apache DeviceMap - Web-Dev-BBQ StuttgartApache DeviceMap - Web-Dev-BBQ Stuttgart
Apache DeviceMap - Web-Dev-BBQ StuttgartWerner Keil
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-Projekten
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-ProjektenTobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-Projekten
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-ProjektenDevDay Dresden
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!Carsten Cordes
 
iDTRONICs RFID Desktop Reader EVO HF 2.0: HID oder VCP – Einstellbare Datenau...
iDTRONICs RFID Desktop Reader EVO HF 2.0: HID oder VCP – Einstellbare Datenau...iDTRONICs RFID Desktop Reader EVO HF 2.0: HID oder VCP – Einstellbare Datenau...
iDTRONICs RFID Desktop Reader EVO HF 2.0: HID oder VCP – Einstellbare Datenau...iDTRONIC Marketing
 

Ähnlich wie Elektronischer Personalausweis (20)

Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplett
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
 
Sicherheit im Internet-of-Things - Wie man das größte Botnetz der Welt absichert
Sicherheit im Internet-of-Things - Wie man das größte Botnetz der Welt absichertSicherheit im Internet-of-Things - Wie man das größte Botnetz der Welt absichert
Sicherheit im Internet-of-Things - Wie man das größte Botnetz der Welt absichert
 
CCPP
CCPPCCPP
CCPP
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Top 10 Internet Trends 2006
Top 10 Internet Trends 2006Top 10 Internet Trends 2006
Top 10 Internet Trends 2006
 
Industry 4.0 in a box
Industry 4.0 in a boxIndustry 4.0 in a box
Industry 4.0 in a box
 
Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Schutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-GeräteSchutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-Geräte
 
eHealth in der IT
eHealth in der ITeHealth in der IT
eHealth in der IT
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
Mobile Tagging @ webinale
Mobile Tagging @ webinaleMobile Tagging @ webinale
Mobile Tagging @ webinale
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26
 
Apache DeviceMap - Web-Dev-BBQ Stuttgart
Apache DeviceMap - Web-Dev-BBQ StuttgartApache DeviceMap - Web-Dev-BBQ Stuttgart
Apache DeviceMap - Web-Dev-BBQ Stuttgart
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-Projekten
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-ProjektenTobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-Projekten
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-Projekten
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
 
iDTRONICs RFID Desktop Reader EVO HF 2.0: HID oder VCP – Einstellbare Datenau...
iDTRONICs RFID Desktop Reader EVO HF 2.0: HID oder VCP – Einstellbare Datenau...iDTRONICs RFID Desktop Reader EVO HF 2.0: HID oder VCP – Einstellbare Datenau...
iDTRONICs RFID Desktop Reader EVO HF 2.0: HID oder VCP – Einstellbare Datenau...
 

Mehr von bofh42

Groupware Ce Bit2007 Heise Forum Cb Web
Groupware Ce Bit2007 Heise Forum Cb WebGroupware Ce Bit2007 Heise Forum Cb Web
Groupware Ce Bit2007 Heise Forum Cb Webbofh42
 
Dienstleistung
DienstleistungDienstleistung
Dienstleistungbofh42
 
Groupware
GroupwareGroupware
Groupwarebofh42
 
Online Forensic V4
Online Forensic V4Online Forensic V4
Online Forensic V4bofh42
 
Open Ttt Cb 2006 11 09
Open Ttt Cb 2006 11 09Open Ttt Cb 2006 11 09
Open Ttt Cb 2006 11 09bofh42
 
Werbung Im Web Www
Werbung Im Web WwwWerbung Im Web Www
Werbung Im Web Wwwbofh42
 
Clt2008 Virtualisierung
Clt2008 VirtualisierungClt2008 Virtualisierung
Clt2008 Virtualisierungbofh42
 
Clt2008 Onlinedurchsuchung
Clt2008 OnlinedurchsuchungClt2008 Onlinedurchsuchung
Clt2008 Onlinedurchsuchungbofh42
 

Mehr von bofh42 (8)

Groupware Ce Bit2007 Heise Forum Cb Web
Groupware Ce Bit2007 Heise Forum Cb WebGroupware Ce Bit2007 Heise Forum Cb Web
Groupware Ce Bit2007 Heise Forum Cb Web
 
Dienstleistung
DienstleistungDienstleistung
Dienstleistung
 
Groupware
GroupwareGroupware
Groupware
 
Online Forensic V4
Online Forensic V4Online Forensic V4
Online Forensic V4
 
Open Ttt Cb 2006 11 09
Open Ttt Cb 2006 11 09Open Ttt Cb 2006 11 09
Open Ttt Cb 2006 11 09
 
Werbung Im Web Www
Werbung Im Web WwwWerbung Im Web Www
Werbung Im Web Www
 
Clt2008 Virtualisierung
Clt2008 VirtualisierungClt2008 Virtualisierung
Clt2008 Virtualisierung
 
Clt2008 Onlinedurchsuchung
Clt2008 OnlinedurchsuchungClt2008 Onlinedurchsuchung
Clt2008 Onlinedurchsuchung
 

Elektronischer Personalausweis