SEMINAR OTA / GSM 03.48

Größe: px
Ab Seite anzeigen:

Download "SEMINAR OTA / GSM 03.48"

Transkript

1 SEMINAR OTA / GSM Alper Ceylan Matrikel Nr.: Seminar am

2 Inhaltsverzeichnis Inhalt Seiten 1. SIM-Karte Interne Struktur und Kontaktbelegung 4 - Datenbestand der SIM-Karte 5 - Verzeichnis- und Dateistruktur 6 2. OTA (Over the Air) GSM Spezifikation Überblick über das Sicherheitssystem 11 - Remote File Management (RFM) 12 - Remote Applet Management Quellen

3 1. SIM-Karte: Die SIM-Karte ist eine GSM-Teilnehmerkarte, die vom Betreiber des Mobilfunknetzes persönlich lizenziert wird. Sie enthält die Daten der Benutzerberechtigung und verleiht dem Handy damit eine unverwechselbare Persönlichkeit. Durch das Einsetzen der SIM-Karte wird das Mobiltelefon aktiviert. Es erhält seine Rufnummer und seine Netzzugriffberechtigung. Ohne SIM-Karte lassen sich nur Notrufe absetzen. In GSM wird explizit zwischen Benutzer und Gerät unterschieden und beides voneinander getrennt. Mobilgeräte und Benutzer erhalten jeweils eigene, international eindeutige Kennziffern. Die Benutzeridentität wird mit der SIM-Karte dem Subscriber Identity Module SIM einer Mobilstation zugeordnet. Dieses SIM in Form einer Chipkarte ist portabel und zwischen verschiedenen Mobilgeräten transferierbar. Es ermöglicht damit auch die Trennung der Gerätemobilität von der Benutzermobilität. Der Teilnehmer kann sich mit seinem Chipkarten-SIM auf verschiedenen Mobilgeräten ins lokal verfügbare Netz einbuchen. Die SIM-Karte ist in der Spezifikation GSM folgendermaßen definiert: Die SIM ist eine Entität, welche die Identität des Teilnehmers enthält. Die primäre Funktion der SIM ist die Sicherstellung der Echtheit der Mobilstation gegenüber dem Netzwerk.. Neben diesen Hauptaufgaben als Träger der Identität des Teilnehmers, die durch eine PIN- Prüfung verwirklicht wird, und der Authentisierung der Mobilstation gegenüber dem Netzwerk hat die SIM noch eine Reihe weiterer Funktionen. Sie ermöglicht die manipulationssichere Ausführung von Programmen, die Speicherung von Daten, wie beispielsweise Rufnummern, Kurznachrichten und persönlichen Einstellungen des Mobiltelefons. Weiterhin ist sie Träger für sichere Zusatzdienste im Rahmen der mobilen Kommunikation. Bild 1 Bild 2-3 -

4 Das SIM ist bei älteren Geräten fest eingebaut und wird heutzutage als Karte in das Gerät eingelegt, wobei es zwei Ausführungen gibt: Plug-in-SIM-Karte (Bild 1), und Smart Card, auch Standard-SIM-Karte genannt (Bild 2). Beide Karten unterscheiden sich nur durch ihre Größe. Die Standard-SIM-Karte entspricht einer Scheckkarte nach ISO-Standard (ISO 7816), dagegen ist das Plug-in-Modul gemäß GSM-Empfehlung kleiner gehalten. Ihrer Größe entsprechend unterschiedlich gestaltet sich auch die Handhabung. Während die Standard-SIM-Karte durch einfaches Einschieben in den dafür vorgesehenen Kartenschlitz des Mobiltelefons aktiviert werden kann, muss das kleinere Modul über einen speziellen Kartenhalter bzw. schieber in das Geräteinnere eingelegt werden, wobei zumeist der Akku vorher entfernt werden muss. Bei Handys hat sich mittlerweile die kleinere Plug-in-SIM-Karte durchgesetzt. Interne Struktur und Kontaktbelegung: Das SIM hat die gleichen Strukturen wie ein herkömmliches Rechnersystem integriert: CPU, Festspeicher (ROM-Read Only Memory), flüchtiger Speicher (RAM-Random Access Memory und EEPROM-Electrical Eraseable Programable ROM) sowie ein Bus-System, um Daten transportieren zu können (Bild 3). Bild 3 Wie beim klassischen Rechnersystem ist das Betriebssystem des SIM im ROM abgelegt und das RAM dient als Zwischenspeicher für Berechnungen in der CPU. Das EEPROM beinhaltet die Applikationen. Das EEPROM kann im Gegensatz zum herkömmlichen ROM wieder neu beschrieben werden - es arbeitet ähnlich einer Festplatte nur nicht magnetisch sondern mit Halbleitertechnik. Der Bus hat eine Breite von 8Bit. Diese Dimensionen erinnern - 4 -

5 an die "gute alte" Computertechnik der 80er Jahre, nur dass das SIM auf kleinstem Raum realisiert ist. Die Abmessungen des eigentlichen SIMs sind gerade einmal 5mm x 5mm. Bild 4 Das SIM hat im Allgemeinen 8 Kontakte, von denen nur 5 Kontakte verwendet werden (Bild 4): Vcc für die positive Spannungsversorgung GND für die Spannungsmasse RST für ein Reset in einen vordefinierten Zustand CLK für den Systemarbeitstakt I/O für den seriellen Datenaustausch in die Karte und aus der Karte hinaus nc (not connected) wird nicht verwendet Datenbestand der SIM-Karte: Die Teilnehmerbezogenen Daten werden im nichtflüchtigen Speicher des SIM gehalten. Sie sind statisch, aber auch z.b. temporär veränderlich. Zum unveränderlichen Datenbestand gehören folgende Elemente: SIM-Kartentyp, IC-Kartenidentifikator: Seriennummer des SIM; kennzeichnet zugleich den Kartenbesitzer, SIM Service Table: Liste der zusätzlich abonnierten Dienste, IMSI PIN (Personal Identity Number) PUK (PIN Unblocking Key) A3/A8-Algorithmen und Authentifikationsschlüssel K i

6 Vor Aushändigung der SIM-Karte wird sie mit diesen Daten initialisiert, erst dann kann sich der Teilnehmer mit ihrer Hilfe ins Netz einbuchen. Dagegen haben dynamische Daten, die während einer Kommunikationsverbindung permanent aktualisiert werden, den Zweck, Einbuchungsvorgänge schneller abzuwickeln, da entsprechende Informationen bereits dezentral vorliegen und nicht über das Netz abgefragt werden müssen. Zu ihnen gehören folgende Datenelemente: Aufenthaltsinformationen: bestehend aus TMSI, LAI, ein periodisch veränderlicher Location Updating-Zeitgeber und Aktualisierungsstatus, Übertragungsschlüssel K c zur Chiffrierung und seine Sequenznummer, BCCH-Informationen: Liste der Trägerfrequenzen für Zellenwahl bei Handovern und Verbindungseinrichtungen (Call Setups), Liste gesperrter PLMNs, HPLMN-Suchphase: Zeitdauer, die die MS bei der Gesprächssuche (Roaming) im Heimatnetz abwartet, bevor sie sich in ein anderes Netz einzubuchen versucht. Alle SIM-Daten werden nur für die Dauer des aktiven Betriebszustandes in den Speicher der Mobilstation kopiert und werden danach gelöscht. Mobiltelefonherstellern ist es freigestellt, weniger wichtige Daten, wie Kurzmitteilungen (SMS-Nachrichten), zuletzt angewählte Rufnummern usw. zusätzlich zwischenzuspeichern. Jedoch können diese Daten nur abgerufen werden, wenn das Endgerät mit der gleichen SIM-Karte wieder eingeschaltet wird, mit der es zuvor deaktiviert worden ist. Verzeichnis- und Dateistruktur: Das SIM hat ein hierarchisch aufgebautes Dateisystem mit einem Masterfile (MF) und zwei Dedicated Files (DF) direkt unter dem MF (Bild 5). Sowohl unter dem MF als auch in den DFs befinden sich Elementary Files (EF) mit den Daten für die Anwendung. Eine Besonderheit stellen die zwei unterschiedlichen Typen von DF dar. Es gibt Level 1 Dedicated Files und Level 2 Dedicated Files. Sowohl dem Masterfile, als auch den einzelnen Dedicated Files können jeweils unterschiedlich anzusprechende Elementary Files unterstellt werden. Direkt unter dem MF sind alle EFs angeordnet, die allgemeine Informationen über die Chipkarte beinhalten, wie z. B. die Seriennummer (ICCID) der Karte. Im DF TELEKOM befinden sich alle für das GSM-System relevanten EFs, das typische Beispiel dafür sind die Kurzrufnummern. Das DF GSM beherbergt hingegen alle EFs mit netzbetreiberspezifischen Informationen, wie etwas die IMSI

7 Bild 5 In der GSM Spezifikation sind in der Summe 70 verschiedene EFs definiert, wobei lediglich 12 davon mit insgesamt ca. 110 Byte Dateninhalt obligatorisch sind. Die restlichen EFs sind optional und je nach Netzbetreiber und den angebotenen Diensten im Dateisystem der SIM vorhanden. In der Praxis sind typischerweise etwa 40 Dateien mit etwa 12 kbyte Nutzdaten auf einer SIM vorhanden

8 2. OTA (Over The Air): Oftmals stellt sich das Problem eine bereits ausgegebene SIM-Karte ändern zu müssen. Beispielsweise könnten neue Roaming Partner hinzugekommen sein, die dann auf der Karte als bevorzugt zu markieren sind. Oftmals bleibt dem Netzbetreiber dann als einzige Möglichkeit alle Kunden durch Kartentausch oder durch Updates bei Verkaufstellen diese Änderungen durchzuführen. Der administrative Aufwand ist dadurch enorm und die Erfolgsquote ist auch nicht übermäßig hoch. Eine Lösung bietet OTA Over The Air. Bei OTA ist es möglich SIM-Karten, die bereits im Einsatz stehen, durch spezielle Kurznachrichten anzupassen. Dabei wird eine direkte Verbindung vom Hintergrundsystem zur SIM aufgenommen. Diese Kommunikation dient dann zur Verwaltung von bestehenden Anwendungen und zur Erzeugung neuer Zusatzanwendungen auf der SIM. Da diese Anforderung durch die ursprünglichen GSM-Spezifikationen nicht abgedeckt war und es fast unmöglich ist, Änderungen in einem derartig großen System durchzuführen, hat man für die Ende-zu-Ende Kommunikation mit der GSM-Karte einen Trick benutzt. Die im System vorgesehenen Kurznachrichten werden als Container für Nachrichten von und zur SIM verwendet. Damit mussten lediglich im Hintergrundsystem und in den neu ausgegebenen Chipkarten Adaptionen gemacht werden. Alle Systeme dazwischen konnten unverändert beibehalten werden. OTA mittels Kurznachrichten als Trägerdienst ist jedoch mittlerweile nur einer von mehreren möglichen Trägern, wenn auch der mit der größten Verbreitung. Heutzutage bietet sich z.b. auch GPRS als Trägerdienst für OTA Nachrichten. Das Funktionsprinzip mit SMS als Trägerdienst ist dabei Folgendes (Bild 6): Möchte ein Hintergrundsystem beispielsweise ein Kommando (z.b.: READ BINARY) an eine bestimmte SIM senden, so erzeugt es eine Kurznachricht an die jeweilige Karte und bettet das Kommando unter Zuhilfenahme der notwendigen kryptografischen Schutzmaßnahmen darin ein. Sobald sich eine Mobilstation mit der bewussten SIM im System anmeldet, wird die Kurznachricht über den Signalisierungskanal übermittelt. Ein Verbindungsaufbau für Sprache über einen Verkehrskanal ist dazu nicht erforderlich. Das Mobile Equipment erkennt anhand der Codierung der Kurznachricht nach GSM 03.40, dass es sich um SIM-spezifische Daten - 8 -

9 handelt, und sendet sie mittels des SIM Application Toolkit-Kommandos ENVELOPE an die SIM. Die erhaltene Kurznachricht wird also nicht, wie sonst üblich, automatisch per UPDATE RECORD vom Mobile Equipment in der Datei EF SMS gespeichert. Die SIM legt die via ENVELOPE erhaltene Kurznachricht in einem separaten Puffer ab. Sollte es sich um eine Kurznachricht handeln, die mit weiteren Kurznachrichten verkettet ist, muss die SIM als nächste Aufgabe die korrekte Reihenfolge wiederherstellen, da dies der SMS-Dienst bekanntermaßen nicht gewährleistet. Anschließend interpretiert die SIM die erhaltene Nachricht, extrahiert daraus das oder die Kommandos und arbeitet sie ab. Als Antwort kann dann optional von der SIM eine Kurznachricht erzeugt werden. Diese wird dann als Antwort auf ein von der SIM angefordertes FETCH-Kommando dem Mobile Equipment übergeben und von dort über den Servicekanal auf dem üblichen Weg an das Hintergrundsystem weitergeleitet. Mit diesem Kunstgriff ist es nun möglich, transparent zu allen dazwischenliegenden Systemkomponenten eine bidirektionale Ende-zu-Ende-Verbindung zwischen Hintergrundsystem und SIM aufzubauen. Damit kann die SIM genauso angesprochen werden, als ob sie sich in einem an einen PC angeschlossenen Terminal befinden würde. Dieser Kommunikationskanal kann nun beispielsweise im Rahmen eines Remote File Managements für Änderungen von bestehenden Daten in Dateien benutzt werden. Eine gängige Anwendung von OTA ist die Anpassung der Service-Kurzrufnummern in der SIM. Mit OTA lassen sich jedoch auch wesentlich komplexere Themen bearbeiten. So kann damit auch ausführbarer Programmcode als Applet für Zusatzanwendungen auf Java Card basierte SIMs nachgeladen werden. Die Möglichkeiten, die OTA einem Netzbetreiber bietet, sind immens. Leider entspricht GSM in weiten Teilen keiner bitgenauen Spezifikation, sondern eher einer Norm, da sie eine große Bandbreite von zum Teil nicht vollständig ausspezifizierten Optionen anbietet, die vom jeweiligen Kartenhersteller individuell für seine SIMs maßgeschneidert eingesetzt werden können. Darunter leidet naturgemäß die Kompatibilität der SIMs verschiedener Hersteller. Dies muss deshalb im laufenden Netzbetrieb durch Chipkartenhersteller-spezifische Bibliotheken in den Hintergrundsystemen der Netzbetreiber ausgeglichen werden

10 Bild 6 3. GSM Spezifikation 03.48: In der GSM (Specification of security mechanisms for the SIM application tooltkit, stage 2) sind Mechanismen geschaffen worden, um über die Luftschnittstelle (air interface) eine sichere Ende-zu-Ende Kommunikation zwischen Hintergrundsystem und SIM aufzubauen. Zwei wesentliche Sicherheitsmechanismen werden in dieser Spezifikation für die SIM eingeführt. Als ersten Inhaltspunkt werden Sicherheitsmechanismen für eine abhör- und manipulationssichere Ende-zu-Ende-Kommunikation zwischen Hintergrundsystem und SIM festgelegt, welche in der Praxis vor allem zur sicheren Datenübertragung über die Luftschnittstelle (over the air OTA) eingesetzt wird. Als zweiten Inhaltspunkt enthält die GSM die Beschreibung des grundsätzlichen Mechanismus eines Remote File Management (RFM) und Remote Applet Management. Die Beschreibung ist vom Ansatz her trägerunabhängig, doch in der GSM am Beispiel der Übertragung mittels SMS und CB (Cell Broadcast) aufgezeigt

11 Die Sicherheitsanforderungen, die erfüllt werden müssen, um OTA-Nachrichten zu übertragen sind: Authentisierung Echtheit der Nachricht Replay Überprüfung und Echtheit der Reihenfolge Bestätigung des Empfangs und der Ausführung Vertraulichkeit der Nachricht Anzeige der angewandten Sicherheitsmechanismen Überblick über das Sicherheitssystem: Bild 7 Der GSM Standard beschreibt wie eine Sichere Datenkommunikation über OTA realisiert werden sollte. Dazu wird ein Security Header definiert. Dieser Header dient dazu die Art der Verschlüsselung und zusätzliche Merkmale zu erkennen. Die Sending Application präpariert eine Applikationsnachricht und übergibt diese der Sending Entity. Gleichzeitig wird der Sending Entity auch mitgeteilt welcher

12 Sicherheitsmechanismus angewendet werden soll. Die Sending Entity präpariert den Security Header und Verschlüsselt die Nachricht. Über den Transport Mechanismus wird die Nachricht versandt. An der Receiving Entity wird die Nachricht wieder ausgepackt, entschlüsselt und danach an die Receiving Application weitergereicht. Die Schnittstelle zwischen Sending Application und Sending Entity und die Schnittstelle zwischen Receiving Entity und Receiving Application sind herstellerabhängig und werden in der Spezifikation nicht weiter erläutert. In manchen Fällen kann es vorkommen, dass die Nachricht fehlerhaft übertragen wird. In solchen Fällen verhält sich die Receiving Entity nach den folgenden Richtlinien: Es wird nichts an Receiving Application weitergeleitet, d.h. keine Nachricht und keine Fehlermeldung. Wenn Sending Entity keine Antwort anfordert, wird Command Packet verworfen. Wenn Sending Entity auf eine Antwort wartet und Receiving Entity eindeutig feststellen kann was den Fehler verursacht hat, erzeugt Receving Entity ein verschlüsseltes Response Packet, welches die Fehlerursache angibt. Wenn Sending Entity auf eine Antwort wartet und Receiving Entity nicht feststellen kann was den Fehler verursacht hat, erzeugt Receving Entity ein unverschlüsseltes Response Packet, welches angibt, dass ein unbekannter Fehler aufgetreten ist. Wenn Receiving Entity ein nicht erkennbares Command Header empfängt, wird Command Packet verworfen. Remote File Management (RFM): Die von OTA zur Verfügung gestellten Mechanismen gestatten eine direkte Ende-zu-Ende Kommunikation zwischen Hintergrundsystem und SIM. Dies ist die datenübertragungstechnische Grundlage für eine darauf aufbauende Fernverwaltung der Dateien auf der SIM, im GSM-Sprachgebrauch Remote File Management (RFM) genannt. Im Rahmen des Remote File Managements dürfen nur bestimmte SIM-Kommandos benutzt werden, mit denen sich jedoch durchaus eine erhebliche Bandbreite an Funktionalität erreichen lässt. Diese Kommandos sind eingeteilt in Kommandos, die Daten an die SIM senden (input commands) und Kommandos die Daten von der SIM anfordern (output

13 commands). Seitens des Hintergrundsystems darf innerhalb einer OTA-Nachricht nicht nur ein einzelnes Kommando an die SIM gesendet werden, sondern auch eine Liste mehrerer Kommandos. Dabei ist jedoch die Einschränkung zu beachten, dass in einer Kommandoliste nur das letzte Kommando Daten von der SIM anfordern darf. Der Grund dieser in der Praxis problemlosen Einschränkung liegt vor allem in der erheblichen Vereinfachung der Software in der SIM für das Remote File Managements. Sollen mehrere Dateien oder Records gelesen werden, so sind mehrere OTA-Nachrichten notwendig. Input commands Output commands SELECT UPDATE BINARY UPDATE RECORD SEEK INCREASE VERIFY CHV CHANGE CHV DISABLE CHV ENABLE CHV UNBLOCK CHV INVALIDATE REHABILITATE READ BINARY READ RECORD GET RESPONSE Tabelle 1 Die in GSM erlaubten Chipkarten-Kommandos für das RFM über OTA Remote Applet Management: Analog dem Remote File Management existiert in der GSM auch ein Abschnitt über Remote Applet Management. Somit ist es möglich, über eine direkte Ende-zu-Ende- Kommunikation zwischen Hintergrundsystem und SIM auf Java Card aufbauende Anwendungen zu verwalten. Als generelle Rahmenbedingung muss es sich bei der verwendeten Chipkarte um eine SIM nach GSM handeln, welche im Wesentlichen auf den Java Card 2.1-Spezifikationen beruhen. Alle Verwaltungskommandos für Applets und Packages basieren auf der Open Platform-Spezifikation, dem faktischen Industriestandard für diese Mechanismen. Zur Verwaltung von Anwendungen gehört das Laden (loading), Einrichten (installation), Entfernen (removal), Sperren (locking), Entsperren (unlocking) und die Informationsabfrage

14 (parameter retrival) von Java Applets auf der SIM. Desgleichen sind Mechanismen festgelegt, um Packages auf die SIM zu laden oder zu entfernen. Alle Abläufe und Mechanismen sind grundsätzlich unabhängig von einem bestimmten Trägerdienst, doch ist mittelfristig der Kurznachrichtendienst der universellste Weg, Applets und Packages per OTA auf einer SIM zu verwalten. Im Falle von SMS als Träger würde die Datenübertragung von und zur SIM völlig analog den beschriebenen Sequenzen bei OTA und Remote File Management ablaufen. Input commands Output commands DELETE SET STATUS INSTALL LOAD PUT KEY GET STATUS GET DATA Tabelle 2 Die in GSM erlaubten Chipkarten-Kommandos für das Remote Applet Management über OTA

15 4. Quellen: ETSI TS GPP TS Version Release 1999 ETSI TS GSM Version Release 1999 Wolfgang Rankl / Wolfgang Effing, Handbuch der Chipkarten Hanser Verlag, 2002 Christian Lüders, Mobilfunksysteme Vogel Verlag, 2001 Bernhard Walke, Mobilfunknetze und ihre Protokolle 1 Teubner Verlag, 2001 J. Eberspächer / H.-J. Vögel / C. Bettstetter, Global System for Mobile Communication Teubner Verlag, 2001 G. Richter, A Study of the SIM Application Toolkit Advanced Computer Networks,

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Weitere vielseitige Möglichkeiten von SMS im Festnetz

Weitere vielseitige Möglichkeiten von SMS im Festnetz Weitere vielseitige Möglichkeiten von SMS im Festnetz Sprachausgabe von SMS Diese Funktion dient zum Versand von SMS an Empfänger ohne SMS-fähiges Telefon. Wird eine SMS an eine Rufnummer im Festnetz ohne

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

PC CADDIE Web-SMS-Service

PC CADDIE Web-SMS-Service PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 04 Aktivierung 05 Standardeinstellungen 06 Individuelle Einstellungen 08 Einstellungen per GSM-Code

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1 K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Schnellstart. mdex mobile.dsl Paket (MX510)

Schnellstart. mdex mobile.dsl Paket (MX510) Schnellstart mdex mobile.dsl Paket (MX510) Diese Schnellstartanleitung beschreibt die Einrichtung des mdex Routers MX510 als mdex mobile.dsl Paket zum Fernzugriff auf ein angeschlossenes Gerät über die

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr