Showcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab

Größe: px
Ab Seite anzeigen:

Download "Showcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab"

Transkript

1 Showcase Zeugnisvalidierung über s Digital-Gipfel 12. Juni 2017 Innovation Lab

2 Motivation "Frisierte" Zeugnisse nehmen vor dem Hintergrund steigender Bewerberzahlen deutlich zu [ ]. Die Einschätzungen von Fachdetekteien und Personalchefs zum Anteil solcher Manipulationen reichen vom Promillebereich bis zu einem Drittel. Fälschungen werden dabei nicht nur bei Arbeitszeugnissen, sondern auch bei Schul-, Ausbildungs- und Hochschulzeugnissen [ ] beobachtet. Bild: CC BY 2.0 Dirk Vorderstraße

3 zur Zeugnisvalidierung - Merkmale Designentscheidung ausschließlich für Demonstrator Validierung von Zeugnissen anhand der Speicherung von Signaturen. Private : Knoten bei allen für die Ausstellung von Zeugnissen autorisierten Institutionen. Schreiben von Signaturen nur durch diese Institutionen. Lesen anonym und öffentlich. Korrekturen mit Hilfe von Stornoeinträgen. Bild: CC BY 2.0 Dirk Vorderstraße

4 Warum zur Zeugnisvalidierung? Verteilt Distributed Hochverfügbar wie das Internet. Skalierbarkeit, z.b. bei steigender Anzahl der Verifikationsanfragen. Kein Betreibermonopol, jeder kann am Konzept partizipieren. Ausfallsicherheit und implizites Backup. Öffentlich verifizierbar, jeder kann lesen und auf Korrektheit prüfen. Irreversibel, nicht manipulierbar. Bild: CC BY 2.0 Dirk Vorderstraße

5 Zeugnis-Aussteller Zeugnis-Inhaber Zeugnis-Prüfer C D übergeben weiterleiten A beglaubigen E überprüfen B absichern verteilen Knoten A P2P Netzwerk der Zeugnisknoten Knoten B

6 Zeugnis-Aussteller Zeugnis-Inhaber Zeugnis-Prüfer C D übergeben weiterleiten A beglaubigen korrigieren E überprüfen B absichern verteilen Knoten A P2P Netzwerk der Zeugnisknoten Knoten B

7 Zeugnis-Aussteller C übergeben Zeugnis-Inhaber A beglaubigen Szenario 1 Knoten A P2P Netzwerk der Zeugnisknoten Knoten B

8 Zeugnis-Inhaber D weiterleiten Zeugnis-Prüfer Szenario 2 E überprüfen B absichern verteilen Knoten A P2P Netzwerk der Zeugnisknoten Knoten B

9 Zeugnis-Inhaber D Zeugnis-Prüfer Szenario 3 weiterleiten E überprüfen B absichern verteilen Knoten A P2P Netzwerk der Zeugnisknoten Knoten B

10 Zeugnis-Aussteller A korrigieren (entziehen) Szenario 4 Knoten A P2P Netzwerk der Zeugnisknoten Knoten B

11 Zeugnis-Inhaber D weiterleiten Zeugnis-Prüfer Szenario 5 E überprüfen Knoten A P2P Netzwerk der Zeugnisknoten Knoten B

12 Herzliche Einladung zur Diskussion

13 Technische Zusatzinformationen zu den Szenarien

14 Szenario 1: Zeugnis ausstellen Zeugnis Original Druck 5 Ausgabe des digitalen Zeugnisses zusammen mit der Transaktions-ID Beurkundeter Zeugnis Scan als PDF-Datei Zeugnis: OpenPGP 59g8734 3vfrbhv V37vbv3 2btg244 Signatur: Upload Transaktions-ID Privater Schlüssel des Ausstellers 1 Hashdigest und Signatur des Dokuments berechnen Signatur 2 PDF-Dokument und Signatur hochladen 3 Speicherung der Zeugnis-Signatur in der 4 Verteilung der Transaktion in der Zeugnis-Aussteller

15 Szenario 2 & 3 : Zeugnisüberprüfung 3 4 Zeugnis Scan als PDF-Datei Verfikation der Signatur OpenPGP Ausgabe des Prüfergebnisses Zeugnis: Zeugnis als PDF-Scan und Transaktions-ID hochladen Transaktions- ID Transaktions-ID: Upload Signatur 59g8734 3vfrbhv V37vbv3 2btg244 Öffentlicher Schlüssel der ausstellenden Institution Mit Hilfe der Transaktions-ID die Signatur auslesen und den öffentlichen Schlüssel ermitteln Zeugnis-Prüfer 2

16 Szenario 4: Zeugnis korrigieren, aktualisieren Zeugnis Original Druck Neu 5 Ausgabe des digitalen Zeugnisses zusammen mit der neuen Transaktions-ID Beurkundeter Zeugnis Scan als PDF-Datei OpenPGP Neu di8&3kk 838kei! eil000e 44O/7TX Zeugnis: Signatur: Transaktions-ID Upload Transaktions-ID Neu Privater Schlüssel des Ausstellers 1 Hashdigest und Signatur des Dokuments berechnen Signatur 2 PDF-Dokument, Signatur und ursprüngliche Transaktions-ID hochladen 3 Speicherung der Zeugnis-Signatur in der zusammen mit der ursprünglichen Transaktions-ID 4 Verteilung der Transaktion in der Ursprüngliche Transaktions-ID Zeugnis-Aussteller

17 Szenario 2 & 3 : Aktualisiertes Zeugnis überprüfen 4 5 Zeugnis Scan als PDF-Datei Verfikation der Signatur OpenPGP Ausgabe des Prüfergebnisse Zeugnis als PDF-Scan und Transaktions-ID hochladen Ursprüngliche Transaktions- ID Zeugnis: Transaktions-ID: Upload Signatur Mit Hilfe der Transaktions-ID die Signatur auslesen und den öffentlichen Schlüssel ermitteln 59g8734 3vfrbhv V37vbv3 2btg244 Öffentlicher Schlüssel der ausstellenden Institution Transaktions-ID 6 Neu Hinweis auf neuere Einträge zu der ursprünglichen Transaktions-ID Zeugnis-Prüfer 2 Neu 3 Nach neueren Einträgen zu dieser Transaktions-ID suchen.

18 FAQ Zeugnisvalidierung

19 FAQ Darf jeder Signaturen in der speichern? Nein, unser heutiges Konzept sieht vor, dass nur berechtigte Institutionen in die schreiben können. Lesen darf jedoch jeder, die ist öffentlich. Wie funktioniert die Berechtigungsvergabe? Schreibenden Zugang zur bekommen nur Institutionen, deren öffentlicher Schlüssel im System hinterlegt ist. Somit benötigen wir keine Benutzer- und Passwortverwaltung. Können auch andere Dokumente als PDF verifiziert werden? Ja, jedes digitale Dokument von dem eine Signatur erstellt werden kann, ist für die Verifikation geeignet. Ist das System auch für andere Inhalte als Zeugnisse geeignet? Ja, da prinzipiell jedes digitale Dokument, von dem eine Signatur erstellt werden kann, zur Verifikation geeignet ist, können beliebige Dokumente und Inhalte damit beglaubigt werden.

20 FAQ Wer darf ein Zeugnis überprüfen? Da jeder die lesen kann, kann prinzipiell auch jeder ein Zeugnis überprüfen. Allerdings muss dafür eine Transaktions-ID bekannt sein und für jede Überprüfung fallen Kosten an. Was passiert, wenn der Beglaubigte seine Transaktions-ID vergisst? Wenn die Transaktions-ID verloren geht, kann das Zeugnis nicht mehr überprüft werden. Die Daten liegen weiterhin in der, sie sind nicht löschbar aber nicht mehr nutzbar, weil sie nicht zugeordnet werden können. Der Beglaubigte kann versuchen die Transaktions-ID beim Aussteller erneut zu erfragen. Wenn dieser sie aber nicht gespeichert hat, muss das Zeugnis in einer neuen Transaktion beglaubigt werden. Ist es nicht leichtsinnig Zeugnisse öffentlich zugänglich zu speichern? Es werden keinerlei Inhalte der Zeugnisse in der gespeichert sondern nur die zugehörige Signatur. Die Signatur lässt keine Rückschlüsse auf die Zeugnisinhalte zu. Es werden auch keine Namen oder sonstige Merkmale gespeichert, die mit dem Zeugnisinhaber in Verbindung stehen. Die Identifikation eines Eintrags erfolgt ausschließlich anhand der anonymen Transaktions-ID.

21 FAQ Was passiert, wenn der Schlüssel des Ausstellers zurückgezogen wurde? In diesem Fall kann das Zeugnis offiziell nicht mehr verifiziert werden. Allerdings hält das System eine Kopie des öffentlichen Schlüssels zum Zeitpunkt der Ausstellung vorrätig. In Kombination mit der kann also zumindest nachgewiesen werden, das das Zeugnis zum Zeitpunkt der Erstellung gültig gewesen ist. Für eine gültige Verifikation muss der erste Eintrag von der ausstellenden Institution mit dem neuen Schlüssel aktualisiert werden. Die Zeugnisse ändern sich nur an wenigen Stellen, viele Bereiche in dem Dokument bleiben gleich. Bietet das nicht Angriffsmöglichkeiten! Es handelt sich um sogenannte "Known Plain Text" Angriffe. Diese sind in diesem Konzept unwahrscheinlich, da wir mit eingescannten Dokumenten, letztendlich also Bildern arbeiten. Durch den Scanvorgang wird jedem Dokument eine gewisse Menge an Zufallszahlen mitgegeben, das sogenannte Seed. Ursache kann z.b. der Scanner sein, der ein gewisses "Rauschen" bei der Erstellung der Bilddatei erzeugt. Zwei unmittelbar hintereinander durchgeführte Einscanvorgänge von demselben Dokument führen somit zu vollkommen unterschiedlichen Signaturen.

22 FAQ Letztendlich muss ich als Überprüfer einer Firma wie der regio it vertrauen! Nein, das System ist über die Knoten der auf unterschiedliche Firmen verteilt. Die ist öffentlich lesbar und damit kann die Integrität der gespeicherten Einträge von jedem zu jeder Zeit überprüft werden. Als Überprüfer kann ich also zu einen Knotenbetreiber meiner Wahl gehen oder die gesamte auf meinem lokalen Rechner überprüfen. Warum ist das sicher? Wir machen nichts grundsätzlich Neues. In dem Konzept werden lediglich zwei langjährig etablierte Verfahren, die digitale Signatur und die, geschickt miteinander kombiniert. Beide Verfahren werden als sicher angesehen, wir möchten an dieser Stelle auf die bestehende Literatur und wissenschaftlichen Untersuchungen verweisen. Warum wird eine verwendet, eine einfache Datenbank würde doch ausreichen? Einige zentrale Argumente für eine finden Sie in Folie Nr. 4. Aus unserer Sicht besonders Vorteilhaft ist der Aspekt der Verteilung, womit eine hohe Verfügbarkeit, Skalierbarkeit und eine langfristige Datenspeicherung im Sinne eines Backups gewährleistet wird. Darüber hinaus ist der in der implizit enthaltende Integritätsschutz der Inhalte von zentraler Bedeutung. All diese Aspekte sind in einer Datenbank nicht enthalten und erfordern zusätzliche Maßnahmen.

Leitfaden "Vertrauen herstellen"

Leitfaden Vertrauen herstellen TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit

Mehr

KfW-Zuschussportal: Anleitung zur Einreichung von Rechnung(en)

KfW-Zuschussportal: Anleitung zur Einreichung von Rechnung(en) In diesem Dokument geben wir Ihnen nützliche Tipps, wie Sie Ihre Rechnung(en) im KfW-Zuschussportal (www.kfw.de/zuschussportal) leicht und richtig einreichen, so dass die Auszahlung Ihres KfW-Zuschusses

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

Seite 1. Scan4All2PDF. RK-Software. Inhalt

Seite 1. Scan4All2PDF. RK-Software. Inhalt Seite 1 Scan4All2PDF RK-Software sverzeichnis Seite 2 INHALTSVERZEICHNIS... 2 EINFÜHRUNG... 3 VERSIONS-EINSCHRÄNKUNGEN... 4 VERSION UPDATEN... 5 KÄUFE WIEDERHERSTELLEN... 7 DIE SCAN-VERWALTUNG... 8 NEUEN

Mehr

cellent Reservierungssystem (crs) Sicherheit & Kommunikation

cellent Reservierungssystem (crs) Sicherheit & Kommunikation cellent Reservierungssystem (crs) Sicherheit & Kommunikation Dokumenteneigenschaften: Erstellt am: letzte Änderung am: Abgenommen am: 24.10.2014 Erstellt von: Änderung von: Abgenommen von: Czichon, Aaron

Mehr

Die Bestandserhebung 2019 kurz und kompakt

Die Bestandserhebung 2019 kurz und kompakt Die Bestandserhebung 2019 kurz und kompakt 1. Login Bitte loggen Sie sich mit Ihren Zugangsdaten (5-stellige Vereinsnummer und Passwort) im BLSV-Cockpit unter https://cockpit.blsv.de ein. Nach dem Login

Mehr

Das Konzept Blockchain Technische Grundlagen und Funktionsweise

Das Konzept Blockchain Technische Grundlagen und Funktionsweise Das Konzept Blockchain Technische Grundlagen und Funktionsweise ingo.fiedler@uni-hamburg.de Blockchain für Einsteiger wie die Technologie Ihr Unternehmen verändern kann Handelskammer Hamburg 29.05.2017

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

1 PDF-Standards PDF/X Standards PDF/A Standards Erstellung einer PDF/A-1b Datei mit InDesign CS6... 2

1 PDF-Standards PDF/X Standards PDF/A Standards Erstellung einer PDF/A-1b Datei mit InDesign CS6... 2 I Inhaltsverzeichnis I Inhaltsverzeichnis 1 PDF-Standards... 1 1.1 PDF/X Standards... 1 1.2 PDF/A Standards... 1 2 Erstellung einer PDF/A-1b Datei mit InDesign CS6... 2 3 Erstellung einer PDF/X Datei mit

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing

Mehr

So stellen Sie Ihr gastronovi Kassensystem RKSV-konform ein

So stellen Sie Ihr gastronovi Kassensystem RKSV-konform ein So stellen Sie Ihr gastronovi Kassensystem RKSV-konform ein Ab dem 1. April muss die Registrierkassensicherheitsverordnung (RKSV) angewendet werden, deswegen blenden wir ab diesem Zeitpunkt folgende Fehlermeldung

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

CargoDocs für Schiffsführer - Benutzeranleitung

CargoDocs für Schiffsführer - Benutzeranleitung CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername

Mehr

Hochverteilte Datenhaltung im Internet

Hochverteilte Datenhaltung im Internet Hochverteilte Datenhaltung im Internet Fachseminar Verteilte Systeme 11. Juni 2002, Nicolas Burri Betreuung: M. Langheinrich Seminar-Leitung: Prof. F. Mattern Um was geht es? Napster? Gnutella? Edonkey2000?

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

Bedienungsanleitung Version 1 November 2010

Bedienungsanleitung Version 1 November 2010 ParFriend Interpretationsfreie Stammdaten sind die Grundvoraussetzung für einen sicheren Datenaustausch über Portalgrenzen hinweg. Gleichzeitig kann mit elektronisch übermittelten Daten der Neuanlage-Prozess

Mehr

Das Internet vergisst nicht

Das Internet vergisst nicht Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

18. MAGGLINGER RECHTSINFORMATIKSEMINAR

18. MAGGLINGER RECHTSINFORMATIKSEMINAR Proof of concept (POC): Blockchain für das Handelsregister des Kantons Genf 18. MAGGLINGER RECHTSINFORMATIKSEMINAR Gianfranco Moi Stv. Geschäftsleiter Département de la sécurité et de l économie (DSE)

Mehr

KfW-Zuschussportal: Baukindergeld So laden Sie Ihre Nachweise hoch eine kleine Anleitung

KfW-Zuschussportal: Baukindergeld So laden Sie Ihre Nachweise hoch eine kleine Anleitung Sie möchten Ihre Meldebestätigung, den Grundbuchauszug und die Einkommensteuerbescheide im KfW-Zuschussportal hochladen? Damit alles reibungslos funktioniert und Sie Ihren Zuschuss bald ausgezahlt bekommen,

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Sign Live! CC Signaturfelddarstellung gestalten

Sign Live! CC Signaturfelddarstellung gestalten Sign Live! CC Signaturfelddarstellung gestalten Inhaltsverzeichnis 1 Das Thema... 2 2 Bevor es losgeht... 2 3 Datei mit benutzerdefinierter Darstellung der Signatur... 3 3.1 Gestaltung der Signatur...

Mehr

Übung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 1 SVS Sicherheit in Verteilten Systemen 1 Alle so markierten Folien werden online gestellt Download über STINE (GSS-Übung) ONLINE Organisatorisches Den Foliensatz mit Hinweisen zur Organisation

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

myjack Workshop Dokumentenverwaltung

myjack Workshop Dokumentenverwaltung Inhalt: Seite 1 Dokumentenliste Seite 2 Vorgang: Dokumente erzeugen und verwenden Seite 4 Vorgang: Externe Dokumente speichern Seite 5 Vorgang: Standard-Dokumente Seite 5 Vorgang: E-Mails hinterlegen Seite

Mehr

Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Nutzer

Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Nutzer Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Nutzer Stand: November 2015 Inhaltsverzeichnis 1. Aktivieren Sie PlagScan für die Erstellung von Aufgaben 2. Berichtsformen 3. PlagScan Einstellungen

Mehr

3) Im Bereich Bewerber können Sie nun Ihre Daten angeben und die nötigen Dokumente hochladen. Bereiten Sie alle nötigen Dokumente (siehe FAQ)

3) Im Bereich Bewerber können Sie nun Ihre Daten angeben und die nötigen Dokumente hochladen. Bereiten Sie alle nötigen Dokumente (siehe FAQ) Anleitung Bewerbung online 1) Wählen Sie in der Menüzeile rechts oben Anmelden und dann Benutzerkonto anlegen. Geben Sie die geforderten Daten ein. Sie erhalten ein E-Mail zur Bestätigung Ihrer E-Mail-Adresse.

Mehr

Merkblatt. Der Weg zu einer Abschlussprüfung ohne vorangegangenes Berufsausbildungsverhältnis

Merkblatt. Der Weg zu einer Abschlussprüfung ohne vorangegangenes Berufsausbildungsverhältnis Dieses Dokument finden Sie unter https://www.aachen.ihk.de unter der Dok.-Nr. 71951 Merkblatt Der Weg zu einer Abschlussprüfung ohne vorangegangenes Berufsausbildungsverhältnis (Externenprüfung) Was ist

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Seite 1 10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Welche gesetzlichen Pflichten habe ich? 3. Warum muss eine elektronische

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Qualifikationen einreichen einfach, schnell und unbürokratisch

Qualifikationen einreichen einfach, schnell und unbürokratisch Qualifikationen einreichen einfach, schnell und unbürokratisch Stärken Sie Ihr Profil Um einen fairen Wettbewerb und die Qualitätsstandards auf unserer Plattform zu gewährleisten, prüfen wir die Qualifikationen

Mehr

FAQ Sicherheit und Vertraulichkeit

FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang

Mehr

ABA/S 1.2.1: Funktionsblock erstellen Vorgehensweise

ABA/S 1.2.1: Funktionsblock erstellen Vorgehensweise Schritt-für-Schritt Anleitung ABA/S 1.2.1: Funktionsblock erstellen Vorgehensweise GPG Building Automation Dok.-Nr. 9AKK106930A3756 Dok.-Version: 1.1 Abteilung: Global Support System: i-bus KNX Produkt:

Mehr

Einreichung von Abschlussarbeiten

Einreichung von Abschlussarbeiten Einreichung von Abschlussarbeiten 1. Ab 1. Dezember 2014 werden die Abschlussarbeiten (wissenschaftliche und künstlerische Diplom- und Masterarbeiten, Dissertationen, Abschlussarbeiten des Universitätslehrganges

Mehr

Arvato Systems Signer Guide für DocuSign

Arvato Systems Signer Guide für DocuSign Arvato Systems Gütersloh, Juni 2017 Inhaltsverzeichnis 1 Benutzerleitfaden zur Unterzeichnung mit DocuSign... 3 2 E-Mail-Benachrichtigung empfangen... 3 3 Dokument prüfen und signieren... 5 4 Weitere Optionen...

Mehr

Tipps und Bearbeitungshinweise zur online-bewerbung am AZG

Tipps und Bearbeitungshinweise zur online-bewerbung am AZG www.azg.ovgu.de/online_bewerbung Tipps und Bearbeitungshinweise zur online-bewerbung am AZG Am Ausbildungszentrum für Gesundheitsfachberufe (AZG) des Uniklinikums Magdeburg können Sie sich für jede der

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

ElViS FAQ. ElViS FAQs für HCP Stand Allgemeines Ich habe bisher immer das Meldeformular verwendet, warum soll ich jetzt ElViS benutzen?

ElViS FAQ. ElViS FAQs für HCP Stand Allgemeines Ich habe bisher immer das Meldeformular verwendet, warum soll ich jetzt ElViS benutzen? s für HCP Stand 01.12.2014 ElViS FAQ Allgemeines Ich habe bisher immer das Meldeformular verwendet, warum soll ich jetzt ElViS benutzen? Warum kann ich nur eine Meldung in ElViS zwischenspeichern? Wie

Mehr

Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon Fax

Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon Fax Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon +41 58 851 24 00 Fax +41 58 851 24 10 www.triamed.ch Zweigstelle triamed Ostschweiz Users Friend GmbH Poststrasse 32 8505 Pfyn Telefon +41 52

Mehr

Die Neuerungen im Überblick

Die Neuerungen im Überblick Was gibt s Neues in Die Neuerungen im Überblick Citavi Account Citavi Account was ist das? Citavi Account ist Ihr Benutzerkonto für Citavi enthält Ihre Lizenzinformation «Welche Citavi-Version ist für

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Replikation und Caching für mobile Anwendungen

Replikation und Caching für mobile Anwendungen Replikation und Caching für mobile Anwendungen Seminar: Mobile and Context-aware Database Technologies and Applications Lehrgebiet Informationssysteme Freitag, den 13.07.2006 Christian Doppstadt Replikation

Mehr

Die Installation. Die unterschiedlichen Versionen. Die FUNKT!ONIERTeinfach-Software ist in vier Versionen erhältlich:

Die Installation. Die unterschiedlichen Versionen. Die FUNKT!ONIERTeinfach-Software ist in vier Versionen erhältlich: Die Installation Die unterschiedlichen Versionen Die FUNKT!ONIERTeinfach-Software ist in vier Versionen erhältlich: Die.PRO-Version wird lokal auf der Festplatte Ihres Rechner installiert. Eine Installation

Mehr

Ihre Bewerbung im CLAAS Karriereportal. Bewerben. Fertig. Los.

Ihre Bewerbung im CLAAS Karriereportal. Bewerben. Fertig. Los. Ob mit Freunden chatten, Kleidung kaufen oder sich mit Online-Spielen die Zeit vertreiben Vieles wird heute digital gemacht. So auch eine Bewerbung bei CLAAS. Senden Sie uns Ihre Bewerbung für ein duales

Mehr

Elektronische Kopienfernleihe

Elektronische Kopienfernleihe 1/9 Elektronische Kopienfernleihe 1. Ablauf 2. Hinweise für die Lieferbibliothek 2.1. Darstellung in der WiniBW 2.2 Quittierung 2.3 Lieferart Print auf dem ausgedrucktem Bestellschein 3. Hinweis für die

Mehr

Datenübergabe an KiBiG.web. welche Vorbereitungen zu treffen sind. wie die Übergabedatei in adebiskita erzeugt wird

Datenübergabe an KiBiG.web. welche Vorbereitungen zu treffen sind. wie die Übergabedatei in adebiskita erzeugt wird adebiskita Datenübergabe an KiBiG.web In dieser Kurzanleitung erfahren Sie, wie Sie die Abrechnungsdaten der Kinder und des Personals aus adebiskita heraus auf die Onlineplattform des StMAS - KiBiG.web

Mehr

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6

Mehr

Schulinformations- und Planungssystem (SIP) Mecklenburg-Vorpommern

Schulinformations- und Planungssystem (SIP) Mecklenburg-Vorpommern Schulinformations- und Planungssystem (SIP) Mecklenburg-Vorpommern Inhaltsverzeichnis Schnittstellenerzeugung im FuxSchool und einlesen ins SIP...2 1. Daten aus dem Unterrichtsplaner importieren (optional)...2

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Der KYC-Prozess. Nachfolgend erfahren Sie, was Sie tun müssen. S e i t e 1

Der KYC-Prozess. Nachfolgend erfahren Sie, was Sie tun müssen. S e i t e 1 Der KYC-Prozess Um Ihre KYC-Bestätigung (Know Your Customer) abzuschließen, melden Sie sich bitte in Ihrem Backoffice an. Navigieren Sie zu Support > KYC-Status und den folgenden Untermenüs (wie in jedem

Mehr

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Schulinformations- und Planungssystem (SIP) Mecklenburg-Vorpommern

Schulinformations- und Planungssystem (SIP) Mecklenburg-Vorpommern Schulinformations- und Planungssystem (SIP) Mecklenburg-Vorpommern Inhaltsverzeichnis Schnittstellenerzeugung im FuxSchool und Einlesen in das SIP...2 1. Daten aus dem Unterrichtsplaner importieren (optional)...2

Mehr

Services Konfigurationsanleitung

Services Konfigurationsanleitung Services Konfigurationsanleitung Befolgen Sie diese Konfigurationsanleitung, wenn Sie eine Kopie Ihrer Backups in der NetJapan Cloud speichern. Alternativ können Sie unseren Remote- Installationsservice

Mehr

milwiki Anleitung Mac OS X App

milwiki Anleitung Mac OS X App milwiki Anleitung Mac OS X App milwiki: Benutzeranmeldung und Verifikation Anmeldung Verifikation Als Gast haben Sie nur eingeschränkten Zugriff auf milwiki. Registrieren Sie sich per Klick auf «Benutzer»

Mehr

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Dokumentenablage. Release 6.0 Dokumentenablage 1

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Dokumentenablage. Release 6.0 Dokumentenablage 1 ESS Enterprise Solution Server Dokumentenablage Release 6.0 Dokumentenablage 1 Inhaltsangabe 1. Allgemeines... 3 2. Ablegen der Dokumente im ESS... 4 2.1. Voraussetzung... 4 2.1.1. Konfiguration des Browsers...

Mehr

Verteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase

Verteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase Verteilte Systeme Replikation & Konsistenz I Prof. Dr. Oliver Haase 1 Überblick Replikation & Konsistenz I Ziele von Replikation Replikationsmodelle datenzentriert Client-zentriert Replikation & Konsistenz

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

E-FCON - innovative App zur gesetzlichen El. Führerscheinkontrolle für Dienstwagennutzer

E-FCON - innovative App zur gesetzlichen El. Führerscheinkontrolle für Dienstwagennutzer Beschreibung Verkauf der bereits im Markt etablierten App inkl. Webapplikation und Kundenbestand. Großes Markpotenzial durch Alleinstellungsmerkmal. Ideal für Leasingfirmen und Fleet Management Unternehmen

Mehr

Humboldt Lab for Empirical and Quantitative Research (LEQR) Quick Start Guide. Die Bibliothek Wirtschaft & Management Quick Start Guide

Humboldt Lab for Empirical and Quantitative Research (LEQR) Quick Start Guide. Die Bibliothek Wirtschaft & Management Quick Start Guide Humboldt Lab for Empirical and Quantitative Research (LEQR) Quick Start Guide Die Bibliothek Wirtschaft & Management Quick Start Guide Inhaltsverzeichnis 1. Voraussetzungen 2. Zugang zu den LEQR-Datenbanken

Mehr

Alim2000 Elektronische Dossierführung

Alim2000 Elektronische Dossierführung Alim2000 Elektronische Dossierführung Wozu eine Elektronische Dossierführung? Die Bewirtschaftung von Alimentenfällen bringt umfangreiche Korrespondenz und zahlreiche Dokumente mit sich. Diese werden heute

Mehr

Wintersemester 2016/ Matrikelnummer: Hinweise. Unterschrift

Wintersemester 2016/ Matrikelnummer: Hinweise. Unterschrift Fachbereich für Computerwissenschaften Prof. Dr. Nikolaus Augsten Jakob-Haringer-Str. 2 5020 Salzburg, Austria Telefon: +43 662 8044 6347 E-Mail: nikolaus.augsten@sbg.ac.at Datenbanken II Prüfung Wintersemester

Mehr

[accantum] SAP Connector. Seite 1 (6) SAP Apps by ISC

[accantum] SAP Connector. Seite 1 (6) SAP Apps by ISC [accantum] SAP Connector Seite 1 (6) SAP Apps by ISC SAP Apps by ISC Die ISC bildet mit ihren Tochtergesellschaften eine innovative IT-Dienstleistungsgruppe. Das umfassende Angebot garantiert Kunden der

Mehr

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin EinS@FU Einführungs- und Orientierungsstudium Informatik, Teil 2 Digitales Geld: Bitcoin und Blockketten Günter Rote Freie Universität Berlin Überblick Geld ohne zentrale Kontrolle Hashfunktionen zum Speichern

Mehr

Beschreibung zur Überprüfung einer digital signierten E-Rechnung

Beschreibung zur Überprüfung einer digital signierten E-Rechnung Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,

Mehr

1 Hinweis für die gemeinsame Nutzung von Projekten

1 Hinweis für die gemeinsame Nutzung von Projekten Einleitung LICAD 10.2 Die LICAD Version 10.2 stellt eine erweiterte Projektmanagementfunktion zur Verfügung. Die Projektmanagementfunktion ermöglicht es den Benutzern, die Projektdateien (Datenbanken)

Mehr

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43 Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),

Mehr

Wissenswertes zum elektronischen Reiseausweis

Wissenswertes zum elektronischen Reiseausweis Wissenswertes zum elektronischen Reiseausweis www.epass.de 2 3 Was ist ein elektronischer Reiseausweis? Ein ereiseausweis ist die Abkürzung für elektronischer Reiseausweis, also für einen Reiseausweis

Mehr

Sicheres Postfach. Kundenleitfaden

Sicheres Postfach. Kundenleitfaden Sicheres Postfach Kundenleitfaden Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das Medium als schnelle und unkomplizierte Form der Kommunikation

Mehr

Deine Onlinebewerbung bei REWE. Einen Klick schneller zum Ziel

Deine Onlinebewerbung bei REWE. Einen Klick schneller zum Ziel Deine Onlinebewerbung bei REWE Einen Klick schneller zum Ziel Kurzanleitung Deine Onlinebewerbung bei REWE. Du hast dein Ziel vor Augen und möchtest mit deiner Ausbildung am liebsten gleich loslegen? Dann

Mehr

easyfairs QuickGuide Mein easyfairs

easyfairs QuickGuide Mein easyfairs easyfairs QuickGuide Mein easyfairs Wie Sie Ihre Präsenz im Online-Messekatalog von easyfairs maximieren 1. Einen Standardeintrag im Katalog erstellen Besten Dank, dass Sie sich für easyfairs entschieden

Mehr

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner IT-Dienstleistungszentrum des Freistaats Bayern Dokumentation Signaturprüfung Bearbeitung: Erich Lechner München, den 13.02.2017 Dokumententwicklung Version Datum Bearbeiter Beschreibung, QS-Maßnahme Status

Mehr

Neue Funktionen von Cape Pack 16.1

Neue Funktionen von Cape Pack 16.1 Neue Funktionen von Cape Pack 16.1 Desktop-Funktionen Verwenden von Trennern im Füllinhalt Neu eingeführt in dieser Version ist die Möglichkeit, Trenner im Füllinhalt zu verwenden. Wählen Sie den Trenner,

Mehr

UKS EditUserKalender. Kalendereinträge im persönlichen Notes Kalender erzeugen & mögliche Probleme vermeiden

UKS EditUserKalender. Kalendereinträge im persönlichen Notes Kalender erzeugen & mögliche Probleme vermeiden UKS EditUserKalender Kalendereinträge im persönlichen Notes Kalender erzeugen & mögliche Probleme vermeiden Agent EditUserKalender UKS verfügt über einen Mechanismus, der es erlaubt, vollautomatisch sämtliche

Mehr

Bestell- und Rechnungsprozess (P2P) Kurzanleitung für Connect Lieferanten

Bestell- und Rechnungsprozess (P2P) Kurzanleitung für Connect Lieferanten Bestell- und Rechnungsprozess (P2P) Kurzanleitung für Connect Lieferanten R. Schmitz August 2016 SupplyOn Intern 1/10 Inhaltsverzeichnis Einführung... 3 1 Bestellung bearbeiten... 5 1.1 Bestellung bestätigen...

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

Hinweise zum elektronischen Meldeformular. Hinweise zum Ausfüllen des Formulars

Hinweise zum elektronischen Meldeformular. Hinweise zum Ausfüllen des Formulars Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM 1 ein Formular zur Meldung von Vorkommnissen mit Medizinprodukten für Hersteller

Mehr

FAQ zur Zustellplattform

FAQ zur Zustellplattform FAQ zur Zustellplattform Inhaltsverzeichnis 1 Was ist die Zustellplattform der FINMA? 3 2 Welchen Nutzen bietet die Zustellplattform? 3 3 Wo ist die Zustellplattform zu finden? 3 4 Was ist der Unterschied

Mehr

DEBA. Benutzerhandbuch

DEBA. Benutzerhandbuch DEBA Benutzerhandbuch DEBA Digitales Erfassungs- und Bewertungsblatt für Altlastverdachtsflächen in den Bearbeitungsstufen historische Erkundung und orientierende Untersuchung 2 Inhalt 1 Installation des

Mehr

2016 Francesca Tinnirello

2016 Francesca Tinnirello Inhaltsverzeichnis FAQs: Seite 4 - Was sind beglaubigte Übersetzungen? Seite 5 - Was kostet eine beglaubigte Übersetzung? Seite 6 - Muss ich das Original oder eine Kopie für die Übersetzung einreichen?

Mehr

Sicherung des Betäubungsmittelverkehrs auf der Basis der BigTangle Blockchain-Anwendung

Sicherung des Betäubungsmittelverkehrs auf der Basis der BigTangle Blockchain-Anwendung Sicherung des Betäubungsmittelverkehrs auf der Basis der BigTangle Blockchain-Anwendung In diesem Beispiel wird anhand des fiktiven Betäubungsmittels Cannanovus 5mg die Prozesskette innerhalb des BigTangle

Mehr

windata SEPA Converter Library Schnellstart

windata SEPA Converter Library Schnellstart windata SEPA Converter Library Schnellstart Version 1.0.0.1 24.09.2013 windata GmbH & Co. KG windata GmbH & Co.KG Gegenbaurstraße 4 88239 Wangen im Allgäu Inhaltsverzeichnis 1 Änderungen... 3 2 Vorabinformationen...

Mehr

- Das neue Serviceportal - Die elektronische Ausweisfunktion des Personalausweises beim Servicekonto

- Das neue Serviceportal - Die elektronische Ausweisfunktion des Personalausweises beim Servicekonto - Das neue Serviceportal - Die elektronische Ausweisfunktion des Personalausweises beim Servicekonto Version 1.0 Copyright 2018 bei Innenministerium Baden-Württemberg Alle Rechte, auch die des auszugsweisen

Mehr

Bestell- und Rechnungsprozess (P2P) - Kurzanleitung für Lieferanten mit Zugang

Bestell- und Rechnungsprozess (P2P) - Kurzanleitung für Lieferanten mit  Zugang Bestell- und Rechnungsprozess (P2P) - Kurzanleitung für Lieferanten mit E-Mail Zugang R. Schmitz Februar 2017 SupplyOn Intern 1/16 Inhaltsverzeichnis Einführung...3 1 Schritt 1 Erhalt einer E-Mail und

Mehr

2. Architektur verteilter Datenbanksysteme

2. Architektur verteilter Datenbanksysteme 2. Architektur verteilter Datenbanksysteme Verteilte Datenbank, kurz DDB (engl. distributed database): eine Sammlung logisch zusammengehöriger Datenbanken, welche über Rechnerknoten ( Sites ) verteilt

Mehr

Einführung in Managementinformationssysteme

Einführung in Managementinformationssysteme Einführung in Managementinformationssysteme Übung 02 4. November 2008 Folie 1 Notes ist im Kern ein Datenbanksystem Die Datenbanken dienen der Aufnahme, Verwaltung und Speicherung von Informationen die

Mehr

Mikroverfilmung / Digitalisierung

Mikroverfilmung / Digitalisierung Kanton Zürich Gemeindeamt Mikroverfilmung / Digitalisierung g Fachtagung ZVZ vom 10. November 2015, Schloss Laufen am Rheinfall lic.iur. Alexander Dietrich-Mirkovic, Stv. Abteilungsleiter Ausgangslage

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

Das elektronische Personenstandsbuch

Das elektronische Personenstandsbuch Technische Möglichkeiten und Visionen Prof. Dr. Fachbereich MNI Fachhochschule Gießen-Friedberg Göttingen 11. 11. 2005 Das Projekt zum Elektronischen Personenstandsbuch Gemeinsames Projekt des Verlags

Mehr

L A TEX HSD. Wissenschaftliche Texte. Zitate, Fußnoten, Referenzen. 20. Dezember 2016

L A TEX HSD. Wissenschaftliche Texte. Zitate, Fußnoten, Referenzen. 20. Dezember 2016 L A TEX Wissenschaftliche Texte Zitate, Fußnoten, Referenzen Fußnoten Fußnoten Fußnoten sind denkbar einfach in LaTex und genau wie sie erwarten würden: \footnote{text}. Der Inhalt der Fußnote hängt vom

Mehr