--- /dev/null
+\documentclass{beamer}
+
+\mode<presentation>
+{
+%\usetheme{Berkeley}
+\usetheme{Warsaw}
+%\usetheme{Singapore}
+\setbeamercovered{transparent}
+}
+\usepackage{verbatim}
+\usepackage[german]{babel}
+\usepackage[latin1]{inputenc}
+\usepackage[T1]{fontenc}
+\usepackage{amsmath}
+\usepackage{ae}
+\usepackage{aecompl}
+\usepackage{colortbl}
+\usepackage{pgf,pgfarrows,pgfnodes,pgfautomata,pgfheaps,pgfshade}
+%\usepackage{pstricks}
+\usepackage{graphicx}
+\graphicspath{{../img}}
+\usepackage{hyperref}
+
+\begin{document}
+
+\title{{\bf R}adio {\bf F}requency {\bf Id}entification (RFID)}
+\subtitle{Technik, Standards, Anwendungen und Gefahren der kontaktlosen Smartcards}
+\author[F. Zirkelbach]{Frank Zirkelbach\\ \texttt{hackbard@hackdaworld.org}}
+\date{Sion, Februar 2006}
+
+%\beamerdefaultoverlayspecification{<+->}
+
+\AtBeginSubsection[]
+{
+ \begin{frame}<beamer>
+ \frametitle{Agenda}
+ \tableofcontents[currentsubsection]
+ \end{frame}
+}
+
+\begin{frame}
+ \titlepage
+\end{frame}
+
+\begin{frame}
+ \frametitle{Agenda}
+ \tableofcontents%[pausesections]
+\end{frame}
+
+\section{Einf"uhrung in RFID}
+
+ \subsection{Was ist RFID}
+
+ \subsection{Komponenten eines RFID Systems}
+
+ \subsection{Protokolle und Standardisierungen}
+
+\section{RFID Technik}
+
+ \subsection{Physik der RFID}
+
+ \subsection{RFID Elektronik}
+
+\begin{frame}
+ \frametitle{RFID Elektronik}
+ \framesubtitle{RFID Tags/Transponder}
+\end{frame}
+
+\begin{frame}
+ \frametitle{RFID Elektronik}
+ \framesubtitle{RFID Reader}
+\end{frame}
+
+\begin{frame}
+ \frametitle{RFID Elektronik}
+ \framesubtitle{RFID Detektoren}
+\end{frame}
+
+\begin{frame}
+ \frametitle{RFID Elektronik}
+ \framesubtitle{(Passive) RFID Sniffer}
+\end{frame}
+
+\begin{frame}
+ \frametitle{RFID Elektronik}
+ \framesubtitle{RFID Tag Emulator}
+ Ersetzen \dq verloren gegangener\dq{} RFID Tags ;)
+\end{frame}
+
+ \subsection{Standards/Protokolle}
+
+\section{Sicherheit / Gegenma"snahmen}
+
+ \subsection{Wie sicher ist RFID}
+
+\begin{frame}
+ \frametitle{Sicherheit}
+ \framesubtitle{Clonen der RFID}
+\end{frame}
+
+\begin{frame}
+ \frametitle{Sicherheit}
+ \framesubtitle{Kontrolle durch RFID}
+\end{frame}
+
+ \subsection{Datenschutz}
+
+\begin{frame}
+ \frametitle{Datenschutz}
+ \framesubtitle{Deaktivierung}
+\end{frame}
+
+\begin{frame}
+ \frametitle{Datenschutz}
+ \framesubtitle{Abh"orschutz}
+\end{frame}
+
+\begin{frame}
+ \frametitle{Datenschutz}
+ \framesubtitle{Zerst"orung}
+\end{frame}
+
+\section{Anwendungen der RFID}
+
+ \subsection{MRTD - der ePass}
+
+\begin{frame}
+ \frametitle{Einsatzgebiete}
+ \framesubtitle{MRTD / ePass}
+\end{frame}
+
+ \subsection{Private Forschungsergebnisse ;)}
+
+\begin{frame}
+ \frametitle{Einsatzgebiete}
+ \framesubtitle{Bargeldloses Zahlen mit der MensaCard}
+ in progress
+\end{frame}
+
+\begin{frame}
+ \frametitle{Einsatzgebiete}
+ \framesubtitle{Zutrittskontrolle Physik Nord}
+ in progress
+\end{frame}
+
+
+\end{document}