 Für Banken ist es besonders wichtig, den Kunden den bestmöglichen Schutz der Daten zu gewährleisten.  Deshalb setzt Raiffeisen für die Bankomatkarten.

Slides:



Advertisements
Ähnliche Präsentationen
IT-Sicherheit Mobile Geräte.
Advertisements

O du Lamm Gottes, das da getragen all meiner Sünde Schuld, Fluch und Macht.
Überleben im Paragraphendschungel.
Übertragungsgeschwindigkeit: Bandbreite und Durchsatz
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Agenda 1. Was ist Mobile Computing? 2. Wie funktioniert es?
Lichtwellenleiter (LWL)
Datenschutz.
Bausteine Medienkompetenz © Peter Brichzin Chatten macht Spass, aber...
Vorbereitung zur Radfahrprüfung
I. Zehn Prinzipien, wie Evangelisation wirklich funktioniert
Tutorium
Unterrichtsmaterial 2. Klasse
Präsentation der Gruppe Kreuz im Informatikunterricht am – Szenario 3.
© Microsoft Schweiz GmbHwww.security4kids.ch Johanna die Schöne Paul aus Zürich © Bing Maps.
Unterrichtsmaterial 5. Klasse Schwerpunkt Cyber-Mobbing
Lommy® SAFE Individuelles Überwachen von Fahrzeugen und Gütern.
Model Auxiliaries Present tense - modals. Ich gehe nach Hause. wollen.
NFC – Und die Frage nach Sicherheit 6. Wildauer Bibliothekssymposium M
Sie wollen das Internet
Klein-Peter und sein Geburtstagswunsch
Unterrichtsmaterial 3. Klasse
Die Bibel > Lesen > erleben > weitergeben
Umsonst habt ihr empfangen, umsonst sollt ihr geben.
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Ich will Euch ja nicht beunruhigen,
Goldene Management-Regel 1
Ich will nach Berlin fliegen und packe meinen Koffer T-Shirt Jeans Turnschuhe Regenjacke Sweatshirt Shorts Fotoapparat.
Männer ....
Der Schlüssel zum Erfolg Gut gemacht! Endlich! Leider war es nicht der richtige Schlüssel! Bei manchen Fragen hat man leider keine Wahl. Wie macht.
Das Märchen von der Ameise
Question Words wie , wo, was, wer, wieviel.
von Margitta Text aus dem Englischen übersetzt
© Microsoft Deutschland GmbHwww.sicherheit-macht-schule.de Johanna die Schöne Paul aus Köln © Bing Maps.
Nucleus-International.net Visualisierung Wie und Warum 04/2008
Die Bremer Stadtmusikanten
Nächste Seite.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Unterrichtsmaterial 4. Klasse Schwerpunkt Soziale Netzwerke
Web 2.0 Interaktives Internet.
Imperatives.
RFID Meeting
Schutz vor Datenklau.  Jemand fälscht eine WWW Adresse  Er sucht Opfer  Er schickt Nachrichten damit du auf sein Trick hineinfällst.  Er gibt vor.
9.5 Lernerfolgskontrolle 9
Stefan Vogel, 3. Fachsemester BBS WS 09 / FOM
Hallo Gestern war wieder mal ein wunderbarer Tag.
*1942, deutsche Schriftstellerin
Sprüche.
von Florian Kronawetter Am
Über die Definition, von dem Modem, ISDN hin zum DSL
RFID RAUCH. FRID adio requency entification Transponder.
Asymmetrische Kryptographie
Alltagsgeräte mit Chip
1 ALLTAGSGERÄTE MIT CHIP.
Chipgeräte im Alltag 1.
Personas des Walk-up&use Infokiosks Michael Folz Ruben Reiser.
Thema: RFID Name: Nader Al-Mahmud Klasse: 11/1 Fach: Informatik Schule: Ostseegymnasium Datum:
RFID.
Near Field Communication (NFC) Aachen, | Andreas Trautwein Technik, Anwendung und Sicherheit.
Erstelle deinen Avatar von Doktor-Conversion. Inhalt Was ist ein Avatar?...…………………………………………………………….. Was ist ein B-Vatar? ……………………………………… ………
Die Osterhasen malen Ostereier an Ракитская Ольга Олеговна, МБОУ "КСОШ №1"
Trainingscamp Leseverstehen Katharina Leiss 2016.
Träume Träume.
Technische Universität München Praktikum Mobile Web Teil RFID Technologie in mobiler Umgebung Hubert Kreuzpointner
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
Geschichten- Nachdenk- Heft
Der Turnbeutelvergesser
 Präsentation transkript:

 Für Banken ist es besonders wichtig, den Kunden den bestmöglichen Schutz der Daten zu gewährleisten.  Deshalb setzt Raiffeisen für die Bankomatkarten auf die neue Technologie mit Mikrochip.  Dieser erhöht die Sicherheit einer Karte und den Schutz vor Fälschung sowie Missbrauch bei Verlust oder Diebstahl.

 blowfly - ein Wecker, der das nervige Verhalten von Fliegen oder Mücken imitiert, alles gesteuert durch sein Herzstück: der Mikrochip.  blowfly hat die unangenehme Angewohnheit, dass er sich mit der Zeit selbstständig macht und im Raum herumirrt. Dabei macht er Geräusche ähnlich einer Fliege oder Mücke  Um den Wecker abzustellen, muss man ihn zuerst einfangen.

 Wer nicht ständig fremde Katzen im Haus will, installiert das neue Katzentor von Sureflap. Der Katze wird ganz einfach ein Mikrochip umgehängt, dieser dient als digitaler Schlüssel fürs Katzentor. So kommen nur noch Ihre Katzen ins Haus die einen Sureflap Mikrochip tragen.

 Die Nahfeldkommunikation (auf Englisch: Near Field Communication - kurz: NFC) basiert auf dem Prinzip RFID (Radio Frequency Identification Device). Dieses kommt bereits in vielen Bereichen zum Einsatz, zum Beispiel bei drahtlos lesbaren Etiketten in der Logistik und den neuen Reisepässen. Kern der Technologie sind über Funk steuerbare Mikro-Chips. Mit NFC können nun kleinere Datenmengen sehr schnell über sehr kurze Strecken - maximal zehn Zentimeter - per Funk übertragen werden. Der dafür nötige Chip kann beispielsweise ins Handy eingebaut werden. Dieser sendet auf der Frequenz 13,56 MHz Daten mit bis zu 424 kBit/s. Klingt zunächst nicht spannend, könnte aber schon bald Einzug in viele Alltagsbereiche halten.