Conditional Access für Pay-TV
|
|
- Detlef Lorentz
- vor 8 Jahren
- Abrufe
Transkript
1 Systemsicherheit Teil 4: Prof. Dr. Conditional Access für Inhalt Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (Folien Markus Kuhn) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement Videocrypt Irdeto/BetaResearch Digitales Fernsehen und der Common Scrambling Algorithmus MPEG-2 Transportformat und DVB Der CSA Ausblick: Stand der Technik in der Kryptoanalyse: Deep Crack Forschung Broadcast Encryption Traitor Tracing 2
2 Ziele Conditional Access Autorisierter Benutzer Autorisierter Benutzer Nichtautorisierter Benutzer 3 Funktionsweise Conditional Access Verschlüsseltes Audio/Video + Zugriffsbedingungen (in ECM) Überprüfe, ob die Zugriffsrechte mit den Zugriffsbedingungen übereinstimmen. Wenn ja, entschlüssele! CNN 2 Zugriffs- Rechte 4
3 Funktionsweise Conditional Access Scrambling / Verschlüsselung Analog: Das Videosignal wird in einen FIFO-Puffer geladen und unter Kontrolle eines kryptogr. Schlüssels CW modifiziert. Digital: Der MPEG-2-TS wird durch den DVB Common Scrambling-Algorithmus mit Hilfe des Kontrollworts CW verschlüsselt. Schlüsselmanagement/Conditional Access CW wird (verschlüsselt mit einem Service-Schlüssel SK) in einer ECM übertragen, zusammen mit Zugriffsbedingungen. SK wird (verschlüsselt mit einem persönlichen Schlüssel PK oder einem Gruppenschlüssel GK) in einer EMM übertragen, zusammen mit Zugriffsrechten. Stimmen Bedingungen und Rechte überein, so gibt die Chipkarte CW frei. 5 Scrambling / Conditional Access -Anbieter Kunde Video CSA CSA CW (Video) CSA Video CW E ECM = E SK (CW) CW D Scrambling CA SK E EMM = E PK (SK) D SK PK PK 6
4 Verschlüsselung im CE-Bereich Neue, sehr spezifische Bedrohungen Der einzelne Kunde hat kein Interesse daran, seine kryptographischen Schlüssel (SK, GK, PK) geheimzuhalten. Marketingstrategien und Sicherheitsanforderungen sind oft unvereinbar. Geräte und Chipkarten werden preisgünstig und unkontrollierbar abgegeben. Großes Potential an versierten Hackern mit einfachen, aber effektiven Angriffen. Früheste bekannte Seitenkanalangriffe 7 Videocrypt 8
5 Nagravision/Syster 9 Nagravision/Syster 10
6 Nagravision/Syster Angriffe auf das analoge Scrambling Der PSND1-Dekoder für die SECAM-Version des Nagravision-Systems rekonstruiert(e) gescrambeltes Audio/Video in Echtzeit. Quelle: 11 Nagravision/Syster Angriffe auf das analoge Scrambling (2): PC-Basierte Angriffe Pentium 166 Mhz Videokarte mit Framegrabber Funktioniert für Nagravision/Syster und Videocrypt Illegal bei Entschlüsselung deutscher Sender Quellen:
7 Schlüsselmanagement/CA -Anbieter Kunde Video CSA CSA CW (Video) CSA Video CW E ECM = E SK (CW) CW D Scrambling CA SK E EMM = E PK (SK) D SK PK PK 13 Schlüsselmanagement/Videocrypt Deaktivierung einer Chipkarte durch negative Adressierung Alle Karten besitzen das gleiche Geheimnis Deaktivierung einer Karte nur in Kooperation mit dieser möglich Folge: Infinite Life - Attacke Descr. ohne SC EMM=ECM Hash CW MAC Okay? Adr 1 Adr 2 Adr 3 Adr 4 14
8 CA im Entertainment-Bereich Angriffe auf das Schlüsselmanagement Blocker filtern Befehle zum Deaktivieren der Chipkarte aus. 15 Schlüsselmanagement/Eurocrypt Aktivierung einer Chipkarte durch positive Adressierung ECM wird mit SK verschlüsselt übertragen SK wird mit den verschiedenen GK i verschlüsselt in EMM übertragen GK i wird mit den verschiedenen SK i verschlüsselt in EMM übertragen CW SK GK 1 GK 2 ECM EMM PK 1 PK 2 PK 3 PK 4 16
9 Schlüsselmanagement/CA Deaktivierung einer Chipkarte durch positive Adressierung CW Zum Deaktivieren von ECM Karte 4 müssen GK 2 und SK ausgetauscht werden. SK EMM EMM 1 enthält neuen GK 2 verschlüsselt mit PK 3. EMM 2 enthält neuen SK verschlüsselt mit GK 1 GK 1 GK 2 EMM 3 enthält neuen SK verschlüsselt mit GK 2 PK 1 PK 2 PK 3 PK 4 17 Schlüsselmanagement/CA Optimierung der positiven Adressierung CW n Kunden, m-ärer Baum ECM der Tiefe t SK EMM n m t-1 m(t-1)-1 = m log m n -1 Funktion (n fest) x log x n = (x/ln x) ln n hat Minimum bei x=e Daher t = 2 oder t = 3 optimal. GK 1 GK 2 PK 1 PK 2 PK 3 PK 4 18
10 Schlüsselmanagement/CA Positive Adressierung in der Praxis ECM enthält ID des Kanals Rechte, die für diesen Kanal benötigt werden (in der Reihenfolge Pay-per-Channel, Prebooked PPV, Impulsive PPV) Gesichert mit MAC SK (ID, Rechte) EMM-U enthält Nummer der Gruppe, der die Karte zugeordnet wird Schlüssel der Gruppe, der die Karte zugeordnet wird Verschlüsselt mit PKi Gesichert mit MAC PKi (Daten) 19 Schlüsselmanagement/CA Positive Adressierung in der Praxis EMM-G enthält Adresse der Gruppe, für die die EMM bestimmt ist Bitmap der Gruppe Berechtigung, die die in der Bitmap markierten Mitglieder der Gruppe erhalten sollen Verschlüsselt mit GKi Gesichert mit MAC GKi (Daten) Gruppe SPORT MAC GKi 20
11 Angriffe Schlüsselmanagement Piratenkarten emulieren das ECM/CW I/O-Verhalten der Originalkarten SK muss der Piratenkarte bekannt sein Datenformate ECM müssen bekannt sein Bei Wechsel des SK: Update des neuen SK über die 10er- Tastatur Quelle: 21 Angriffe Schlüsselmanagement Programmierbarer Chipkartenemulator icard Komplette Software der icard kann erneuert werden Bei häufigem Wechsel von SK kann auch ein GKi mit abgespeichert werden (halbanonym) Heute: Programmierbare leere Chipkarten (alles in SW) Quelle: 22
12 Angriffe Schlüsselmanagement PC/Dekoder-Schnittstelle mit seriellem Kabel (SEASON- Interface) ermöglichen die Simulation der Chipkarte durch einen PC (für VIACCESS, MediaGuard, Irdeto,...) Das SEASON-Programm benötigt aktuelle kryptographische Schlüssel Key-Datenbanken im Internet 23 Angriffe Schlüsselmanagement Standard-Chipkarten als Piratenkarten: Reaktivierung von Originalkarten Fall 1: Schwäche des MAC-Algorithmus (Programmierfehler) Fall 2: GKi bekannt oder kann auf Karte geladen werden Fall 3: PKi bekannt oder kann auf die Karte geladen werden Bild: Chipkartenleser zur Reprogrammierung von Originalkarten 24
13 Angriffe Schlüsselmanagement Reaktivierung von Originalkarten (MOSC): Wie kann das funktionieren? Auslesen oder Schreiben von Schlüsseln durch Buffer Overflow SK kann auf Karte geschrieben werden: Ausschalten durch Produktwechsel GKi oder PKi kann auf Karte geschrieben werden: Autoupdate - Karten CardWizard: z.b. unter 25 Schlüsselmanagement/CA Varianten der Schlüsselhierarchie für mehrere Produkte Gruppen sind fest, mehrere SK SK2 CW GK 1 GK 2 CW SK1 ECM EMM PK 1 PK 2 PK 3 PK 4 26
14 Schlüsselmanagement/CA Varianten der Schlüsselhierarchie CW für mehrere ECM Produkte Gruppen sind bzgl. SK optimiert SK EMM Mehrere unabhängige Anbieter pro Karte möglich (Analogon root/user unter Unix) GK 1 GK 2 PK 1 PK 2 PK 3 PK 4 27 Angriffe Schlüsselmanagement Reaktivierung von Originalkarten (MOSC) Struktur der EMMs (s.u.) und Verschlüsselungsalgorithmus sind den Hackern bekannt. Digitale Signatur (MAC) der EMM kann gefälscht werden (Fehler im OS der Karte, Timing-Attacke) Produktschlüssel und einige Gruppenschlüssel sind im Internet publiziert xx 0A xx xx Xx F 02 A4 FE 00 s1 xx 01 Class 1 Start Länge Adressierungsart Adresse (Gruppe) Länge Nano Channel ID Timest. Dauer Min. Sign. Prüfs 28
15 CA im Business-Bereich Klassisches ( militärisches ) Bedrohungsszenario Mitarbeiter eines Unternehmens sind verpflichtet, kryptographische Schlüssel (SK, GK, PK) geheimzuhalten. Sicherheitsvorgaben durch das Unternehmen. Geräte und Chipkarten werden kontrolliert, Verluste können protokolliert werden. Bei Industriespionage können auch komplexe Angriffsmethoden (DPA, DFA, Microprobing) zum Einsatz kommen. 29 Anforderungen an Business-CA Ausreichender technischer Abstand zum Entertainment-Bereich Kein lohnendes Ziel für Hacker, da Inhalte nur für Mitarbeiter interessant. Hacks aus dem Entertainment-Bereich können nicht direkt auf Business-TV angewendet werden. Technische Anforderungen an Business-TV und sind verschieden (z.b. maximale Kundenzahl). Problem: Wie mißt man den technischen Abstand? Kryptographische Separation vom Eingesetzte Schlüsselhierarchie muß disjunkt zur - Hierarchie sein. Worst Case: Business-TV und teilen gemeinsames Hardware-Geheimnis. 30
16 Digitales Fernsehen: MPEG-2 Daten werden in Transportpaketen (188 Bytes) transportiert Zeitmultiplex verschiedener Audio/Video/Datenströme Einzelne Pakete des gleichen Stroms haben gleiche PID 31 Digitales Fernsehen: MPEG-2 Übertragung der Transportpakete im Zeitmultiplex Zusammenfassung von PID-Strömen zu Services mittels Tabellen ( Service Information, SI) Tabellen bilden eine Art Dateisystem für das MPEG-2-System root -Verzeichnis hat feste, allgemein bekannte PID PID = 1 PID = 1 PID = 2 PID = 1 PID = 1 PID = 3 PID = (Video) (Video) (Audio) (Video) (Video) (Daten) (Audio)... Service 1: PID = 1 (Video) PID = 2 (Audio) PID = 3 (Daten) Service 2: PID = 1 (Video) PID = 17 (Audio) 32
17 Digitales Fernsehen: nach DVB ECM-Datenstrom jeweils an einen Service gebunden Wenn ein bestimmter Service (Audio/Video/Daten) über SI ausgewählt wurde ( EPG ), filtert die Set-Top-Box die zugehörigen ECMs und sendet sie an die Karte. EMM-Datenstrom ist unabhängig von den Services Karte muss der Set-Top-Box ihre Adressen (individuell, Gruppen) mitteilen, damit diese die EMMs filtern kann. PID = 1 PID = 1 PID = 2 PID = 1 PID = 1 PID = 3 PID= (Video) (Video) (Audio) (Video) (Video) (ECM) (EMM)... 1: PID = 1 (Video) PID = 2 (Audio) PID = 3 (ECM) EMM: PID= 213 (EMM) 33 Digitales Fernsehen: DVB- Verschlüsselung Minimale (Synchronisations-) Information zur Verschlüsselung im MPEG-TS-Header Weitere Informationen in den ECMs ECM-Varianten: enthält nur nächstes CW (even/odd) enthält aktuelles und nächstes CW TS_scrambling_control-Belegung Bedeutung 00 TS-Nutzlast ist nicht verschlüsselt 01 Reserviert für zukünftigen DVB-Gebrauch 10 Nutzlast ist mit einem geraden CW verschlüsselt 11 Nutzlast ist mit einem ungeraden CW verschlüsselt 34
18 Digitales Fernsehen: DVB- Verschlüsselung CSA 35 Digitales Fernsehen: DVB- Verschlüsselung CSA 36
19 Digitales Fernsehen: DVB- Verschlüsselung CSA 37 Digitales Fernsehen: DVB- Verschlüsselung CSA 38
20 CA und IP Neue Anwendungen - neue Sicherheitsanforderungen Business-TV auf dem PC. Ggf. bei Umsetzung auf MPEG-1 neue Verschlüsselung notwendig. Data Broadcast. Neue Scheduling-Mechanismen für die Steuerung der Verschlüsselung. Fast Internet. Etablierung virtueller Kanäle mit CA. 39 CA und IP Conditional Access und IPSec IPSec: Format zur Verschlüsselung von IP-Paketen, verschiedene Schlüsselmanagement-Methoden. Orig. IP-Header TCP Daten Vor der Anwendung von ESP Nach der Anwendung von ESP Orig. IP-Header ESP-Hdr. TCP Daten ESP-Tr. ESP-Auth. Vertraulich Authentisch 40
21 CA und IP Conditional Access und IPSec (2) IKE: Schlüsselmanagement für Punkt-zu-Punkt- Verbindungen. IP-Multicast: Neues Forschungsgebiet, vgl. Conditional Access als Schlüsselmanagement-System für IP Multicast: Äußerst effiziente Lösung des Problems, benötigt aber Chipkarte als Sicherheitsmodul. 41 Broadcast Encryption Gesucht: Schlüsselmanagement für Nutzermenge U, mit dem es möglich ist eine Nachricht genau an alle Nutzer T U über ein Rundfunkmedium zu senden, so dass es auch gegen jede Koalition von k Angreifern S U mit S T= sicher ist ( k-resilient ), und die Anzahl der Schlüssel (insgesamt/pro Nutzer) soll minimiert werden. Vorüberlegung: Um Teilmenge T U eindeutig zu bezeichnen, sind U Bits erforderlich. Nur in Spezialfällen ist hier eine Verbesserung möglich. 42
22 Broadcast Encryption k-resilientes Basisschema für jede Teilmenge B mit höchstens k Nutzern: wähle einen Schlüssel K B K B wird jedem Nutzer gegeben, der nicht zu B gehört der Schlüssel für T ist das XOR aller Schlüssel K B, B U-T. Sicherheit Den Mitgliedern jeder Teilmenge S U-T mit höchstens k Nutzern fehlt der Schlüssel K S zur XOR-Berechnung Anzahl der Schlüssel Anzahl der i-teilmengen der Menge U, U =n, ist n Anzahl aller Schlüssel: k i n i= 0 i 43 Broadcast Encryption 1-resilientes Basisschema Nutzer muss n-1 Schlüssel speichern Verbesserung durch kryptographische Annahmen Annahme 1: Es gibt Einwegfunktionen Dann gibt es pseudozufällige Funktion f : {0,1} a {0,1} 2a s s l = linke Hälfte von f(s) s r = rechte Hälfte von f(s) s ll = linke Hälfte von f(s l ) s lr s rl s rr = rechte Hälfte von f(s r ) 44
23 Broadcast Encryption Annahme 1: Es gibt Einwegfunktionen Schlüsselzuweisung für Nutzer x wie folgt: Entferne den Pfad von x zur Wurzel aus dem Baum Weise x die Werte zu, mit denen die verbleibenden Teilbäume beschriftet sind Damit kann x die Beschriftung aller Blätter bis auf sein eigenes rekonstruieren. log 2 n Schlüssel s r s ll x 45 Broadcast Encryption Annahme 2: Die Berechnung von p-ten Wurzeln modulo N=PQ ist praktisch unmöglich geheim, nur dem Schlüsselmanagementzentrum bekannt: Primzahlen P, Q, Zahl g, wobei <q> in Z N möglichst groß sein soll. öffentlich bekannt: Modulus N Liste ( (1, p 1 ), (2, p 2 ),..., (n, p n ) ) mit der Bedeutung, dass die Primzahl p i dem Nutzer i zugeordnet und paarweise teilerfremd zu allen anderen Primzahlen p j ist. nur Nutzer i bekannt: g i = g pi mod N Schlüssel für Gruppe T U: g pt mod N mit p T = Π i T p i 46
24 Broadcast Encryption Annahme 2: Die Berechnung von p-ten Wurzeln modulo N=PQ ist praktisch unmöglich Berechnung des Schlüssels durch Nutzer i T: g i p j T { i} j mod N Sicherheit: Wenn ein Nutzer j T den Schlüssel berechnen könnte, dann könnte er auch g berechnen. Beweis: ggt in den Exponenten, an der Tafel. 47 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Parameter L, m S U f i injektiv auf S f 1... f L 1,..., m 48
25 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Parameter L, m Funktionen f 1,...,f L : U {1,...,m} (zufällig gewählt oder konstruiert) Es muss gelten: Für jedes S U mit S =k gibt es eine Funktion f i so dass für alle x,y S gilt: f i (x) f i (y). Stichwort: Perfect Hash Functions (Die Parameter L und m sind noch geeignet zu wählen.) S U f i injektiv auf S f ,..., m f L 49 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Schlüsselverteilung Für i {1,...,L} und j {1,...,m} konstruiere jeweils ein unabhängiges 1-resilientes BE-System R(i,j). Jeder Nutzer x U erhält die Schlüssel für das System R(i,f i (x)) für i {1,...,L}. S U f i injektiv auf S 1,..., m f 1... f L 50
26 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Verschlüsselung Um eine geheime Nachricht M an eine Menge T zu senden, zerlege diese in L Teilnachrichten M 1... M L =M. M i wird an die Menge { x T f i (x)=j } gesendet, geschützt durch R(i,j). Jeder Nutzer x T erhält so alle Teilnachrichten M i und kann die Nachricht M berechnen. S U f i injektiv auf S f ,..., m f L 51 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Sicherheit Gegeben sei eine Angreifermenge S. Dann gibt es eine Funktion f i, die für S injektiv ist. S Für jedes 1-resiliente System R(i,j), U mit dem M i verschlüsselt wird, ist höchstens 1 Angreifer aus S vorhanden. Da die einzelnen Schemata 1-resilient sind, können die Angreifer so M i nicht berechnen. M bleibt somit geheim. f i injektiv auf S f 1... f L 1,..., m 52
27 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Wahl von L und m Für m = 2k 2 und L = k log n ist die Wahrsch., dass eine zufällig gewählte Funktion f i auf einer Menge S S injektiv ist, mindestens k 1 k( k 1) 1 = 1 > 2 2 m 4k Die Wahrsch., dass es kein solches f i... gibt, ist 1/4 L = 1/n 2k. f L Die Wahrsch., dass es für jede k-menge S ein solches f i gibt, ist n k k k n n 3 4 U f i injektiv auf S f 1 1,..., m 53 Traitor Tracing Definition: A k-resilient Traitor Tracing Scheme is defined as follows 1. The content is encrypted using a session key S. 2. The session key is split into r partial keys s 1,...,s r using a (m,r)- Threshold scheme [Sha79]. 3. The set of decryption keys PK contains r elements k 1,...,k r The partial key s i is encrypted under the decryption key k i. All these cryptograms together will form the enabling block for the content. 4. Each authorized user u gets a personal set PK(u) PK of decryption keys. This set contains m decryption keys from PK and will thus allow him to decrypt m shares. He then can reconstruct S using the (m,r)-threshold scheme and decrypt the content. 5. There exists a Traitor Tracing Algorithm which on input an arbitrary personal key set PK(u) found in a pirate device outputs the identity of at least one traitor out of a coalition of at most k traitors. 54
28 Traitor Tracing Beispiel: Ein 1-resilientes Traitor Tracing Schema Nutzer sind Punkte in affiner Ebene Schlüssel Geraden in Parallelenklassen (hier 2) Jeder Nutzer erhält die Schlüssel, deren Geraden durch seinen Punkt gehen. 55 Traitor Tracing Was nicht passieren darf k Angreifer U 1,...,U k kombinieren die Schlüssel aus ihren Mengen PK(U 1 ),...,PK(U k ) so zu einer neuen Menge PK(*), dass der Tracing-Algorithmus einen unschuldigen Nutzer U als Ergebnis liefert. ( Framing ) Allgemeinstes Resultat: P. Erdös, P. Frankl and Z. Furedi: Families of Finite Sets in Which No Set is Covered by the Union of r Others. Israel J. Math. 51, 1985, pp Was optimiert werden soll PK PK(U) Länge des Enabling Block 56
29 Traitor Tracing Beispiel: Ein d-resilientes Traitor Tracing Schema Nutzer sind Punkte in projektivem Raum PG(d,q) Duale rationale Normkurven in PG(d,q) : 2 d R = {[1: t : t :...: t ] t GF( q)} {[0 : 0 : 0 :...:1]} Lemma: Höchstens d Hyperebenen aus R schneiden sich in einem gemeinsamen Punkt 57 Traitor Tracing Beispiel: Ein d-resilientes Traitor Tracing Schema PG(3,q) 58
30 Traitor Tracing Beispiel: Ein d-resilientes Traitor Tracing Schema PG(4,q) 59
Systemsicherheit. Broadcast Encryption and Pay-TV (1) Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit geändert von Ulrich Greveler
Systemsicherheit Broadcast Encryption and (1) Prof. Dr. geändert von Ulrich Greveler Ziele Conditional Access Autorisierter Benutzer Autorisierter Benutzer Nichtautorisierter Benutzer 2 Broadcast Encryption
MehrConditional Access für Pay-TV. Systemsicherheit. Funktionsweise Conditional Access. Ziele Conditional Access. Scrambling / Conditional Access
Conditional Access für Inhalt Systesicherheit Teil 4: Prof Dr Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrabling Videocrypt (Folien Markus Kuhn) Nagravision (Preiere Analog) Angriffe
MehrNetzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Netzsicherheit Teil 6: Prof. Dr. Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement
MehrNetzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Netzsicherheit Teil 6: Prof. Dr. Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrErweiterungen Webportal
Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrAnleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software
Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten
MehrDie Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können.
Lehrgang: Ausbilder Fachteil Digitalfunk Seite 1 Thema: Verschlüsselungs-/Sicherheitskonzept Stufe 1 Gliederung 1. Einleitung 2. Tetra Sicherheitsfunktionen 2.1. Authentifizierung 3. Aktivierung/Deaktivierung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr2m Band der Freiwilligen. Feuerwehren im. Lkr. Rottal-Inn
Funkrufnamenkonzept im 2m Band der Freiwilligen Feuerwehren im Lkr. Rottal-Inn Ersteller: Team TKS: Ortmaier Andreas, Kommandant FF Tann Eichinger Martin, Kommandant FF Kirchdorf am Inn Pilger Markus,
MehrBENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac
BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrINHALT. Troubleshooting Netzwerkinstallation
Seite 1 von 11 INHALT ERFOLG DER FREIGABEN ÜBERPRÜFEN 2 NUR FÜR SERVERLIZENZ MIT DONGLE: ÜBERPRÜFEN OB DER DONGLE GEFUNDEN WIRD 3 SLICENSE-DIENST AUF DEM SERVER LÄSST SICH NICHT STARTEN 4 WENN DER SERVER
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrStackelberg Scheduling Strategien
Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrBekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware
Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware Inhaltsverzeichnis 1 Datenlogger Hardware...2 1.1 Revision: 1.32...2 1.2 Revision: 1.31...2 1.3 Revision: 1.30...2
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrIm Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b
Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrM@school Software- und Druckerzuweisung Selbstlernmaterialien
Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit
MehrAnleitung für die Formularbearbeitung
1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen
MehrFehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker
Fehlermonitor Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Das Programm ist problemlos zu installieren auf jedem Windows-PC (XP) mit.net
MehrNODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrHäufig gestellte Fragen zum Thema Migration
Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrSilca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0
ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrLange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege
Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrShopz Zugang Neuanmeldung
Web Sales, IBM Deutschland Shopz Zugang Neuanmeldung IBM ID einrichten Shopz-Zugang anmelden Shopz Login User ID Management IBM ID und Shopz Zugang im Überblick Überblick ibm.com/software/de/websolutions/
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Mehr