Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011
|
|
- Lucas Schuler
- vor 8 Jahren
- Abrufe
Transkript
1 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Harald Baier Kapitel 3: Sicherheit von Bankkarten
2 Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 2
3 Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 3
4 Faktor Mensch Quelle: c't 20/04, Schlagseite Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 4
5 Verbreitete Kartentypen Debitkarten: Ehemals ec-karten Typischerweise für Girokonto Besitzen Echtheitsmerkmal: MM-Merkmal Quelle: Kreditkarten: Bekannte Marken: MasterCard, Visa,... Besitzen für Internetkäufe Prüfziffern unterhalb des Unterschriftstreifens Quelle: Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 5
6 Echtheitsdaten für Kreditkarten Kartenprüfnummer (KPN) bei Kreditkarten: Drei bis vier Dezimalziffern MasterCard: Card Verification Code (CVC2) Visa: Card Verification Value (CVV2) Zitate von (Zugriff am ): Die Prüfnummer soll die Nutzung von gefälschten oder gestohlenen Kreditkartenangaben verhindern, da sich hiermit feststellen lässt, ob eine Kreditkarte tatsächlich physisch vorliegt. Der CVC darf nach den Richtlinien der Kartenunternehmen lediglich abgefragt, aber weder gespeichert noch verarbeitet Bewertung? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 6
7 Skimming Blankokarten / White Plastic: 'Weiße' Plastikkarten mit Magnetstreifen Visuell leicht von Bankkarten unterscheidbar Skimming: Ausspionieren der PIN + Mitlesen der Magnetstreifendaten Duplizieren der Daten auf Blankokarte Cash-out: Realisierung der finanziellen Vorteile durch Betrüger Betrug beim Bezahlen mit Blankokarten erfordert oft Kooperation mit Händler Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 7
8 Zahlungsverfahren: Electronic Cash Zahlungsverfahren der deutschen Kreditwirtschaft Online-Prüfung der PIN und des Zahlungslimits Prüfung der Sperrdatei des Kartenherausgebers Zahlungsgarantie durch Kartenherausgeber, Rückgabe der Lastschrift nicht möglich Kostenschätzung: 0.3% des Umsatzes, mindestens 8 Cent Beispiel: 100 EUR Einkauf --> 30 Cent Kosten Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 8
9 Zahlungsverfahren: ELV ELV = Elektronische Lastschriftverfahren Zahlungsverfahren des Handels Keine PIN-Prüfung oder Online-Prüfung bei Karten ausgebendem Institut Authentifikation mittels Unterschrift Sperrdateien durch Händler Kunde kann Lastschrift rückabwickeln Kosten sind niedriger als bei Electronic Cash Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 9
10 Standards für Bankkarten ISO 7810ff: Identifikationskarten ISO 7810: Physikalische Eigenschaften (Länge, Breite, Höhe) ISO 7811: Aufzeichnungstechnik (Prägung, Magnetstreifen, 3 Bereiche für die 3 Spuren) ISO 7812: Nummernsystem u. Registrierungsverfahren für Ausgeberkennzeichnungen (z.b. Berechnung von Prüfziffern) ISO 7813: Bankkarten DIN ISO 4909: Bankkarten Magnetstreifen Aufbau und Inhalt der Spur 3 Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 10
11 Spuren auf Magnetstreifen Spur 1 (Nur Kreditkarten): Enthält Kontonummer + Inhaber + Gültigkeitsablauf Spur 2 (Kreditkarten u. Debitkarten): Enthält Kontonummer + Gültigkeitsablauf Spur 3 (Nur Debitkarten): Format in DIN ISO 4909 vorgeschrieben Enthält BLZ, Kontonummer, Kartenfolgenummer Prüfwert für Echtheitsprüfung der Karte (MM-Merkmal) Datum der letzten Auszahlung an fremdem Geldautomat Weitere Daten aus Abwärtskompatibilität (z.b. Tageslimit) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 11
12 Standarddaten auf Spur 1 (nur Kreditkarten) Inhalte von Spur 1: 1 Zeichen Startmarkierung (Start Sentinel, SS): '%' 1 Zeichen für Issuer-Art ('B' für Bank) + Kontonummer 1 Trennzeichen: '^' Nachname des Kontoinhabers + 1 Trennzeichen: '/' Vorname des Kontoinhabers + ggfls. Leerzeichen 1 Trenneichen: '^' Ablaufmonat in der Form YYMM + optionale weitere Daten (z.b. verschlüsselte PIN???) 1 Endzeichen: '?' LRC-Sicherungscode (Longitudinal Redundancy Check) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 12
13 Standarddaten auf Spur 2 (Kredit- u. Debitkarten) Inhalte von Spur 2: 1 Zeichen Startmarkierung (Start Sentinel, SS): ';' Bis zu 19 Zeichen für Kontonummer: 6 Zeichen Issuer Identification Number Max. 12 Zeichen für eigentliche Kontonummer 1 optionale Prüfziffer (Luhn-Code) 1 Trennzeichen: '=' Ablaufmonat in der Form YYMM + optionale weitere Daten 1 Endzeichen: '?' LRC-Sicherungscode Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 13
14 Standarddaten auf Spur 3 (nur bei Debitkarten) Inhalte von Spur 3: 1 Zeichen Startmarkierung (Start Sentinel, SS): ';' BLZ 01: Tabelle 01 in DIN : Branchenhauptschlüssel für deutsche Banken Trennzeichen '=' +10-stellige Kontonummer + Trennzeichen '=' 1. längerer dezimaler String (Enthält am Ende MM-Prüfwert) Zwei Trennzeichen + '1' + Trennzeichen '==1=' 2. längerer dezimaler String (Enthält Datum des Vorgangs) 1 Endzeichen: '?' LRC-Sicherungscode Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 14
15 Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 15
16 Moduliertes Merkmal MM-Merkmal: Moduliertes Merkmal In den Kartenkörper eingebrachte, geheime, maschinenlesbare Substanz (Glossar von ) Individuell für Karte vergeben Einführung: Anfang der 1980er Sicherheitsziel: Bindung Magnetstreifendaten an physische Karte Missbrauchsszenario: Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 16
17 Eigenschaften des MM-Merkmals Regionalisierung: Debitkarten deutscher Banken besitzen Echtheitsmerkmal MM-Merkmal wird von deutschen Geldausgabeautomaten (GAA) geprüft, sofern keine Chip-Prüfung stattfindet Wie gehen Betrüger also für Cash-out vor? Daten auf der Karte: MM-Prüfwert auf Magnetstreifen gespeichert (Spur 3, Feld 20) Bezeichnung laut DIN ISO 4909: Kartensicherungsnummer Datenformat: ACCCCCCCC A = Algorithmus: MM-Merkmal verwendet A = 2 CCCCCCCC: 8 Dezimalzahlen Prüfwert Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 17
18 Moduliertes Merkmal: Funktionsweise Prüfung im GAA durch MM-Box 3 Übergabeparameter GAA MM-Box Ideen, wie MM-Prozedur arbeiten könnte? Wird Sicherheitsziel erreicht? Quelle: Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 18
19 Moduliertes Merkmal: MM-Codes auf Karten Demo von MM-Codes echter Karten Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 19
20 Moduliertes Merkmal: Vermutungen Artikel 'Nur Peanuts' in c't 7/96 (Carsten Meyer): MM-Merkmal befindet sich im Kartenkörper Erwärmen bis zum Weichwerden und dann in Längsrichtung aufschlitzen Barcode-ähnliche Struktur wird sichtbar Messung über kapazitive Änderungen durch Struktur Artikel 'Hacken statt Knacken' in Spiegel 50/1986 Auf Karte aufgedruckt Soll mit speziellem Infrarotlicht sichtbar gemacht werden Duplikation durch Ausschneiden soll möglich sein!? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 20
21 Moduliertes Merkmal: Angriffsszenarien (1/2) Grundlegendes Problem: Mittelstarker Angreifer kann MM-Code nicht selbst berechnen. Er hat nur Zugriff auf öffentlich zugängliche MM-Boxen. Jeder Angriffsversuch dauert 'lange' (z.b. >= eine Minute). Randbedingungen: Es gibt m verschiedene 'MM-Schlüssel'. Angreifer besitzt n Debitkarten. Er kopiert seine Spur3-Daten auf andere Karten und testet, ob GAA diese akzeptiert. Für Beispielrechnungen wählen wir m = 365. Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 21
22 Moduliertes Merkmal: Angriffsszenarien (2/2) Szenario: Angreifer legt sich ein Backup aller Magnetstreifen zu. Angreifer kopiert Kartendaten jeder Karte auf jede andere Karte. Er testet jeweils, ob er erfolgreich ist. Anzahl der Gesamttests: Wie groß muss n mindestens sein, um mit Wahrscheinlichkeit 10 % erfolgreich zu sein? n 20 % erfolgreich zu sein? n 50 % erfolgreich zu sein? n Geburtstagsparadoxon Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 22
23 Moduliertes Merkmal: Zusammenfassung Sehr erfolgreiches Sicherheitsmerkmal Kein (verbreiteter) Missbrauch bekannt Keine Veröffentlichung über Schwächen Beispiel dafür, dass auch Security by Obscurity erfolgreich sein kann Und das bei einer Laufzeit von 30 Jahren! Wird auslaufen, da... Chipkartentechnologie ausgeweitet wird MM-Merkmal nur in Deutschland geprüft wird Lizenzgebühren an Giesecke&Devrient zu zahlen sind Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 23
24 Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 24
25 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten werden mit Bankschlüssel verschlüsselt Aus Chiffrat wird PIN abgeleitet 2. Variante: PIN wird zufällig erzeugt und zugewiesen Überprüfung durch Abgleich mit Datenbank 3. Variante: PIN wird zufällig erzeugt und zugewiesen Überprüfung durch Abgleich von Chiffrat, das sich aus Verschlüsselung mit PIN und Kartendaten ergibt Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 25
26 Binary Coded Decimal (BCD) Wird benötigt, wenn Dezimalziffern binär / hexadezimal dargestellt werden Wegen 10 = benötigen wir 4 Bits pro Dezimalziffer Offensichtliche Kodierung (niederwertigstes Bit rechts) Dezimal Binär Dezimal Binär Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 26
27 Alte PIN-Erzeugung bei Debitkarten (1990er) PIN leitet sich aus DES-Chiffrat ab Eingabe für DES besteht aus: 10-stelliger Kontonummer Letzte 5 Ziffern der Bankleitzahl 1-stellige Kartensequenznummer (= Kartenfolgenummer KFN) 16 Dezimalstellen per BCD als 64 Bit DES-Verschlüsselung mit Bankschlüssel 64-Bit-Ausgabeblock: 16 Hexadezimalzeichen Drittes bis Sechstes Zeichen mod 10 ergibt PIN Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 27
28 Alte PIN-Erzeugung bei Debitkarten: Übersicht 16 Ziffern: 64 Bit K INST 64 Bit: 16 Hexadezimalziffern DES Konto-Nr. BLZ (Teil) KFN ziffernweise mod 10 PIN falls 1. PIN-Ziffer = 0, dann 1. PIN-Ziffer := 1 Quelle: W. Schindler Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 28
29 Bewertung Kryptographische Angriffe: Known-Plaintext-Angriff zur Berechnung des Bankschlüssels Ist daraus berechneter Bankschlüssel eindeutig? Sicherheit des DES? Verteilung der PINs? Wahrscheinlichkeitsverteilung: Tatsächlich vs. wünschenswert Welche PINs würden Sie wählen? Sehr schwaches Verfahren, das seit 1998 durch neues Verfahren ersetzt wird Wie würden Sie ein PIN-Verfahren realisieren? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 29
30 Zur PIN-Übermittlung Nur relevant bei Online-Prüfung der PIN Z.B. Nutzung des Magnetstreifens Zentrale Frage: Wie übermittelt GAA PIN an Institut? Wie übermittelt POS (z.b. an Tankstelle) PIN an Institut? Interessantes Szenario aus dem Alltag: Warum kann ich mit meiner deutschen Debitkarte in Peking an einem GAA Geld abheben? Wie sicher fühlen Sie sich dabei? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 30
31 Datenakquise durch Angreifer und Cash-out Wie kommt Angreifer an PIN? Ausspähen am Point of Sale, Bankautomaten,... Aufsatz auf PIN-Tastatur des Bankautomaten Filmen am Bankautomaten, in Tankstelle,... Wie kommt Angreifer an Daten auf Magnetstreifen? Skimming: Aufsatz auf Einzugschlitz des GAA Aufsatz auf Zugangskontrollgerät Manipuliertes Gerät bei Händler Abheben an Automaten ohne MM-Prüfung (z.b. Ausland) Gegenmaßnahme: Auslandslimit auf 0 EUR setzen Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 31
32 Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 32
33 Seitenkanalangriffe: Grundlagen (1/2) Seitenkanal = Side channel Informationskanal, der bei DV 'nebenher' anfällt Teilgebiet der Kryptoanalyse Beispiele: Zeit für die Ausführung eines Algorithmus Elektromagnetische Abstrahlung Stromstärkeprofil Generelle Idee: Angreifer beobachtet Seitenkanal (passiv oder aktiv) Beobachtungen liefern Rückschlüsse über geheime Informationen (z.b. private kryptographische Schlüssel) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 33
34 Seitenkanalangriffe: Grundlagen (2/2) Seitenkanalangriffe zielen immer auf konkrete physikalische Implementierung: Hardware (z.b. Chipkarte) oder Software (z.b. OpenSSL) Typischerweise erweisen sich nur bestimmte Implementierungen als schwach Ziele sind... symmetrische Verfahren (DES, AES) asymmetrische Verfahren (RSA, Diffie-Hellman, ECC) Details: h_da LV 'Grundlagen und Implementierung moderner Public-Key-Verfahren' oder an TUD Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 34
35 Seitenkanalangriffe: Bedeutung Moderne Kryptoverfahren werden nicht auf theoretischer Ebene gebrochen: Triple-DES, AES aktuell theoretisch sicher RSA, Diffie-Hellman, ECC bei richtiger Parameterwahl theoretisch sicher Schwächen hängen typischerweise mit Implementierungen zusammen: Padding-Verfahren von RSA Hashwertlänge bei DSA Seitenkanalangriffe Side channel attacks sind wichtige praktische Bedrohung Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 35
36 Seitenkanalangriffe: Timing Attack (1/2) Erster Seitenkanalangriff Paul Kocher stellt Timing Attack auf Crypto '96 vor: Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems Erfordert Zugriff auf Implementierungen oder Details für einen Simulator Verschiedene Granularität:... Grob: Messung der Gesamtlaufzeit Feiner: Messung von Einzelschritten (z.b. wie lange dauert das Laden des Schlüssels in den RAM) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 36
37 Seitenkanalangriffe: Timing Attack (2/2) Szenario 1: Dauer einer Signaturerzeugung Angreifer wählt Bitstrings und lässt diese signieren Szenario 2: Dauer einer Entschlüsselung Angreifer wählt Klar- oder Chiffretexte und lässt diese entschlüsseln Szenario 3: Schlüsselaustausch Konkrete Erweiterung: Serge Vaudeney 2003 für OpenSSL Manipulierte Pakete werden an SSL-Server geschickt Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 37
38 Seitenkanalangriffe: Power Analysis Power Analysis = Analyse der Stromstärke Simple Power Analysis (SPA): Angreifer zeichnet I(t) auf (Stromstärke in Abhängigkeit der Zeit) Ggfls. Rückschlüsse auf Bits in geheimem Schlüssel Erfordert Zugriff auf Speichermedium (z.b. Karte wird kurzzeitig entwendet) Differential Power Analysis (DPA): Erweiterung von SPA Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 38
39 Seitenkanalangriffe: Weitere Abstrahlung: Angreifer zeichnet emittierte elektromagnetische Strahlen auf Damit sollen sich z.b. Bildschirminhalte bis zu mehreren hundert Metern aufzeichnen lassen... Differential Fault Analysis (DFA): Manipulation an Gerät / Implementierung soll Fehler provozieren Bug attack (Biham, Carmeli, Shamir) auf Crypto 2008: Basiert auf Hardware-Fehlern (z.b. Intels FDIV-Bug) Bugs führen zur (teilweisen) Veröffentlichung des Private Key Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 39
40 Seitenkanalangriffe: Verhinderung Eingabeunabhängige Codeausführung: Unabhängig von einem Private Key werden immer die gleichen Operationen aufgerufen Keine bedingten Sprünge Zum Beispiel: Schnelle Exponentiation führt pro Schritt immer eine Quadrierung und eine Multiplikation durch Einheitliche Reaktion auf ungültige Eingaben Einfügen von Rauschen (verunreinigt Abstrahlung) Relativ junges Gebiet, das die Community weiter beschäftigen wird Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 40
Ausgewählte Themen der IT-Sicherheit. Sommersemester 2010
Ausgewählte Themen der IT-Sicherheit Sommersemester 2010 Harald Baier Kapitel 3: Sicherheit von Bankkarten Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald
MehrInhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe
Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten
MehrInhalt. Ausgewählte Themen der IT-Sicherheit. Sommersemester 2011. Faktor Mensch. Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal
Ausgewählte Themen der IT-Sicherheit Sommersemester 2011 Harald Baier Kapitel 3: Sicherheit von Bankkarten Inhalt Grundlegendes zu Bankkarten PIN-Sicherheit Harald Baier Ausgewählte Themen der IT-Sicherheit
MehrOnline Messe Kartensicherheit
Online Messe Kartensicherheit Angelika und Kirsten Knoop-Kohlmeyer Sparkasse Celle Was ist Ihnen wichtig? Präventionsmaßnahmen zur Vermeidung von Betrug Die SparkassenCard: Das Girokonto in der Hosentasche
MehrFachdokumentation TA 7.0-Umstellung
Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.
MehrKartensicherheit für Händler
Kartensicherheit für Händler Die Kartenzahlung ist ein lang bewährtes, praktisches und sicheres Zahlungsmittel für Händler und Konsumenten gleichermaßen. Wie man z.b. von Falschgeld, Scheckbetrug oder
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrHäufig gestellte Fragen
Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrÜbungsaufgaben Tilgungsrechnung
1 Zusatzmaterialien zu Finanz- und Wirtschaftsmathematik im Unterricht, Band 1 Übungsaufgaben Tilgungsrechnung Überarbeitungsstand: 1.März 2016 Die grundlegenden Ideen der folgenden Aufgaben beruhen auf
MehrAnleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software
Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten
MehrLeitfaden zu VR-Profi cash
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu VR-Profi cash Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrMdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrEin Schritt für Schritt -Leitfaden zu dem Bezahlungssystem von Sana Essence GmbH.
Heidelpay Technischer Leitfaden Ein Schritt für Schritt -Leitfaden zu dem Bezahlungssystem von Sana Essence GmbH. 1. Zahlungsablauf allgemein... 2 1.1 Bezahlung per Kreditkarte... 4 1.1.1 Bezahlvorgang
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrVorbereitung auf die SEPA-Umstellung
Vorbereitung auf die SEPA-Umstellung Um den SEPA-Beitragseinzug durchzuführen, benötigen Sie eine Gläubiger Identifikationsnummer. Diese Gläubiger Identifikationsnummer können Sie in Deutschland bei der
MehrStrom in unserem Alltag
Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrKurzanleitung für Verkäufer
Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
MehrSchritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.
Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
MehrHilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich
Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Füllen Sie die leeren Felder mit entsprechenden Daten aus, achten Sie dabei auf korrekte Eingabe Ihrer Daten. Berücksichtigen Sie
MehrPublic-Key-Algorithmen WS2015/2016
Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?
MehrEinstellungen für SEPA-Lastschriften in der VR-NetWorld-Software
Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software Um in der VR-NetWorld-Software SEPA-Lastschriften einziehen zu können, müssen Sie folgende Einstellungen treffen: 1. SEPA-Lastschriften
MehrEARSandEYES-Studie: Elektronisches Bezahlen
www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen
MehrSEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt
SEPA DIE HÄUFIGSTEN FRAGEN SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA Zahlungsverkehr ohne Grenzen Seit Anfang 2008 werden nach und nach europaweit einheitliche Standards für Überweisungen, Lastschriften sowie
Mehr5 Kartenzahlungen unter SEPA
5 Kartenzahlungen unter SEPA Neben Bargeld und bargeldlosen Geldtransfers gibt es und seine Bedeutung steigt immer mehr das umgangssprachlich sogenannte Plastikgeld. Es gibt kaum mehr jemanden, der sein
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrEinrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software
Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit Ihrer unpersonalisierten
MehrSichere Zahlung Stand 30.06.2008
Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrBeispiel(unten ist der Spielfeldrand):
Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
MehrVolksbank Bigge-Lenne eg
Themen dieser Ausgabe auf einen Blick: 1) Die SEPA-Firmen-Lastschrift 2) Inhaltsverzeichnis der bisherigen Newsletter Die im letzten Newsletter vorgestellte SEPA-Basis-Lastschrift ist insbesondere für
MehrFinden Sie das Girokonto, das zu Ihnen passt.
Finden Sie das Girokonto, das zu Ihnen passt. Liebe Leser und Leserinnen, das ist eine Broschüre in Leichter Sprache. Leichte Sprache können viele Menschen besser verstehen. Zum Beispiel: Menschen mit
Mehr1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten:
1. Anleitung zur Einrichtung der VR-NetWord Card basic 2. Anleitung zur Einrichtung der VR-BankCard 1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash Bevor Sie mit der Einrichtung beginnen,
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrFreischaltung eines neuen VR-NetKeys mit SecureGo
Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein
MehrAusfüllhilfe. Verwendungsnachweis 2011 Förderprogramm Aus- und Weiterbildung - Ausbildungsmaßnahmen - (Antrag auf Auszahlung)
Förderprogramm A/W - Ausbildung - (Förderperiode 2011) Ausfüllhilfe zum Verwendungsnachweis 2011 Förderprogramm Aus- und Weiterbildung - Ausbildungsmaßnahmen - (Antrag auf Auszahlung) nach der Richtlinie
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrAnzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?
1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.
MehrZur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.
Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das
MehrHierfür benötigen Sie zunächst immer einen INI-Brief von Ihrer Bank!
Die nachfolgende Anleitung dient Ihnen als Beispiel für die Kontoeinrichtung mit HBCI- Benutzerkennung mit der Erstellung einer neuen HBCI-Diskette. Hierfür benötigen Sie zunächst immer einen INI-Brief
MehrDAS HALLENBUCHUNGSPROGRAMM EBUSY
DAS HALLENBUCHUNGSPROGRAMM EBUSY Das Buchungssystem kann von jedem Ort, jedem Computer mit Internet Anschluss und sogar vom Smartphone erreicht werden. Entweder rufen Sie die Seite direkt über die Internet
Mehrexclusiv einfach einfach exclusiv
exclusiv einfach einfach exclusiv exclusiv einfach Die Karte haben Sie schon! Sie benötigen bei uns keine zusätzliche Kundenkarte, sondern sammeln Ihre BONUS- Punkte einfach über Ihre EC-Karte, neuerdings
MehrONLINE-Mensa auf www.neudrossenfeld.de
Die Gemeinde Neudrossenfeld bietet für Eltern der Schüler der Schule Neudrossenfeld, den ortsansässigen Kindergärten und die Kindergrippe den Service an, online über das Internet den Speiseplan der Schulmensa
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrWiderrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Wenn der Kunde Verbraucher ist, steht ihm das nachfolgende Widerrufsrecht zu. Ein Kunde ist Verbraucher, wenn das in Rede stehende Rechtsgeschäft (z.b. Bestellung der Ware(n) aus dem Warenkorb) zu einem
MehrAUFTRAGSFORMATE. Auslandszahlungsverkehr. für Nicht-Banken
AUFTRAGSFORMATE Auslandszahlungsverkehr für Nicht-Banken VTB Bank (Deutschland) AG Auftragsformate Auslandszahlungsverkehr für Nicht-Banken Version 4 (02/08) 1/5 Inhaltsverzeichnis 1. Erläuterung Auslandszahlungsauftrag...3
MehrSEPA-Anleitung zum Release 3.09
Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor
MehrAntrag. auf Erhalt eines Dauerparkausweises. Straße, HNr. Straße, HNr. Straße, HNr.
Antrag auf Erhalt eines Dauerparkausweises Hiermit beantrage ich Frau Herr Firma Name, Vorname PLZ, Ort Telefon / Fax E-Mail Bewohner/in des Gebäudes Arbeitnehmer/in bei für einen Beschäftigten der Firma
MehrHäufig gestellte Fragen
Häufig gestellte Fragen Details zum Artikel Kann der Preis reduziert werden? Wir freuen uns über Ihr Interesse an unserem Artikel. Leider sind unsere Verkaufspreise nicht verhandelbar. Kann ich weiteres
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT?
ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT? Wenn Sie das Projekt DIE ANFÄNGERIN unterstützen wollen, können Sie das mit oder ohne Registrierung auf www.startnext.com tun. Sie können also als Gast unterstützen
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrStudienplatzbeschaffung
Studienplatzbeschaffung - Einklagen www.asta.haw-hamburg.de Hintergrund Alle Unis und Hochschulen unterliegen dem Kapazitätsausschöpfungsgebot Sie müssen alle ihnen zur Verfügung stehenden Plätze vergeben!
MehrZAHLUNGSAVIS. Im Zahlungsprogrammteil automatisch erstellen
DIBU GS/XP Finanzbuchhaltung Erweiterung ZAHLUNGSAVIS Im Zahlungsprogrammteil automatisch erstellen Seite - 1 - von 8 Seite(n) Stand März 2005-03-28 Technische Hinweise: Geänderte Programme FIZAHL1, FIZAHL2,
MehrDer echte Erfolg am Telefon
praxis kompakt Sabin Bergmann Der echte Erfolg am Telefon Menschen ohne Callcenter- Floskeln erreichen Sabin Bergmann ist erfolgreiche Beraterin und Trainerin für Kundenzufriedenheit und Akquisition. Mit
MehrEinrichtung HBCI mit PIN/TAN in VR-NetWorld-Software
Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Den Ersteinstieg - die
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrSEPA-Lastschrift Stand 24.03.2014 Version 2.8 SP38
SEPA-Lastschrift Stand 24.03.2014 Version 2.8 SP38 Inhalt SEPA Funktion aktivieren... 3 Voraussetzungen... 3 SEPA aktivieren... 4 Kunden organisieren... 5 SEPA-Lastschriftmandat... 5 Aufträge... 6 Belege
MehrWechsel einer auslaufenden VR-NetWorld-Card
Wechsel einer auslaufenden VR-NetWorld-Card Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
Mehrratgeber SEPA, IBAN und BIC? Was bedeuten
Der Countdown läuft: In wenigen Monaten ist die gute, alte Kontonummer Geschichte. Ersetzt wird sie durch eine internationale Kontonummer mit bis zu 34 Stellen. Ab dem 1. Februar 2014 ist diese neue Zahlenkombination
Mehr9. Elektronischer Zahlungsverkehr ( Überweisung)
Aufgaben/Konten führen Aufgabe 9 9. Elektronischer Zahlungsverkehr ( Überweisung) Die Holzland GmbH hat bisher ihre Verbindlichkeiten hauptsächlich per Überweisung gezahlt. Der Prokurist der Firma (Heinz
Mehrmyfactory.go! - Verkauf
Tutorial: Belegfluss im myfactory Verkauf Belegarten und ihre Nutzung Achten Sie darauf, ausgehend vom ersten erstellten Kundenbeleg, einen durchgehenden Belegfluss einzuhalten. So stellen Sie die ordnungsgemäße
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
Mehr