Location Based Service


ortsabhängiger Dienst

Location Based Services (LBS) sind Mobilfunk-Online-Dienste, die gleiche Anfragen in Abhängigkeit des Standorts des Clients unterschiedlich beantworten. Auf diese Weise können z.B. Verkehrsinformationen für den aktuellen Umkreis abgerufen oder die nächstgelegenen Restaurants oder Hotels gesucht werden. Es werden verschiedene Verfahren unterschieden, die mit wachsendem Aufwand eine genauere Lokation ermöglichen.

Cell-ID-Verfahren



Im einfachsten Fall wird die Nummer (Cell-ID) der Funkzelle des Teilnehmers ermittelt und in geografische Koordinaten umgerechnet. Damit können Genauigkeiten im Bereich der Größe der Funkzelle (zwischen 100 m und 30 km) erreicht werden. Das Verfahren braucht keine speziellen Modifikationen an den Endgeräten.

E-OTD-Verfahren



Beim E-OTD-Verfahren werden vom Handy Laufzeitunterschiede von Synchronisationssignalen der Basisstationen aller benachbarten Funkzellen gemessen. Dies Signale werden auch von herkömmlichen Handys empfangen, um auf einen eventuellen Zellwechsel vorbereitet zu sein. Allerdings müssen die Signale jetzt zusätzlich mit einer genauen Zeitinformation versehen sein und das Handy muss in der Lage sein, die Laufzeitunterschiede zu vermessen. Aus den Signallaufzeiten kann dann per Triangulation die Position errechnet werden. Die erreichbare Positionsgenauigkeit hängt von der Genauigkeit der Laufzeitmessung ab und beträgt maximal 30 m.

GPS-Verfahren



Beim GPS-Verfahren erfolgt die Ortsbestimmung ebenfalls über Triangulation. Allerdings werden dabei nicht die Signallaufzeiten des Mobilfunksystems vermessen. Statt dessen wird ein dedizierter GPS-Empfänger benötigt, der die Signale von mindestens drei GPS-Satelliten auswertet. Je nach Anzahl der zu empfangenden Satelliten, der Güte des zu Verfügung gestellten Signals (lässt sich im Kriegsfall verschlechtern) und der Art der Empfänger (Verbesserungsverfahren oder nicht) ist eine Genauigkeit von 100 m bis zu unter 1 m möglich.

Siehe auch:
Geoweb

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]