Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011"

Transkript

1 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Harald Baier Kapitel 3: Sicherheit von Bankkarten

2 Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 2

3 Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 3

4 Faktor Mensch Quelle: c't 20/04, Schlagseite Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 4

5 Verbreitete Kartentypen Debitkarten: Ehemals ec-karten Typischerweise für Girokonto Besitzen Echtheitsmerkmal: MM-Merkmal Quelle: Kreditkarten: Bekannte Marken: MasterCard, Visa,... Besitzen für Internetkäufe Prüfziffern unterhalb des Unterschriftstreifens Quelle: Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 5

6 Echtheitsdaten für Kreditkarten Kartenprüfnummer (KPN) bei Kreditkarten: Drei bis vier Dezimalziffern MasterCard: Card Verification Code (CVC2) Visa: Card Verification Value (CVV2) Zitate von (Zugriff am ): Die Prüfnummer soll die Nutzung von gefälschten oder gestohlenen Kreditkartenangaben verhindern, da sich hiermit feststellen lässt, ob eine Kreditkarte tatsächlich physisch vorliegt. Der CVC darf nach den Richtlinien der Kartenunternehmen lediglich abgefragt, aber weder gespeichert noch verarbeitet Bewertung? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 6

7 Skimming Blankokarten / White Plastic: 'Weiße' Plastikkarten mit Magnetstreifen Visuell leicht von Bankkarten unterscheidbar Skimming: Ausspionieren der PIN + Mitlesen der Magnetstreifendaten Duplizieren der Daten auf Blankokarte Cash-out: Realisierung der finanziellen Vorteile durch Betrüger Betrug beim Bezahlen mit Blankokarten erfordert oft Kooperation mit Händler Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 7

8 Zahlungsverfahren: Electronic Cash Zahlungsverfahren der deutschen Kreditwirtschaft Online-Prüfung der PIN und des Zahlungslimits Prüfung der Sperrdatei des Kartenherausgebers Zahlungsgarantie durch Kartenherausgeber, Rückgabe der Lastschrift nicht möglich Kostenschätzung: 0.3% des Umsatzes, mindestens 8 Cent Beispiel: 100 EUR Einkauf --> 30 Cent Kosten Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 8

9 Zahlungsverfahren: ELV ELV = Elektronische Lastschriftverfahren Zahlungsverfahren des Handels Keine PIN-Prüfung oder Online-Prüfung bei Karten ausgebendem Institut Authentifikation mittels Unterschrift Sperrdateien durch Händler Kunde kann Lastschrift rückabwickeln Kosten sind niedriger als bei Electronic Cash Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 9

10 Standards für Bankkarten ISO 7810ff: Identifikationskarten ISO 7810: Physikalische Eigenschaften (Länge, Breite, Höhe) ISO 7811: Aufzeichnungstechnik (Prägung, Magnetstreifen, 3 Bereiche für die 3 Spuren) ISO 7812: Nummernsystem u. Registrierungsverfahren für Ausgeberkennzeichnungen (z.b. Berechnung von Prüfziffern) ISO 7813: Bankkarten DIN ISO 4909: Bankkarten Magnetstreifen Aufbau und Inhalt der Spur 3 Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 10

11 Spuren auf Magnetstreifen Spur 1 (Nur Kreditkarten): Enthält Kontonummer + Inhaber + Gültigkeitsablauf Spur 2 (Kreditkarten u. Debitkarten): Enthält Kontonummer + Gültigkeitsablauf Spur 3 (Nur Debitkarten): Format in DIN ISO 4909 vorgeschrieben Enthält BLZ, Kontonummer, Kartenfolgenummer Prüfwert für Echtheitsprüfung der Karte (MM-Merkmal) Datum der letzten Auszahlung an fremdem Geldautomat Weitere Daten aus Abwärtskompatibilität (z.b. Tageslimit) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 11

12 Standarddaten auf Spur 1 (nur Kreditkarten) Inhalte von Spur 1: 1 Zeichen Startmarkierung (Start Sentinel, SS): '%' 1 Zeichen für Issuer-Art ('B' für Bank) + Kontonummer 1 Trennzeichen: '^' Nachname des Kontoinhabers + 1 Trennzeichen: '/' Vorname des Kontoinhabers + ggfls. Leerzeichen 1 Trenneichen: '^' Ablaufmonat in der Form YYMM + optionale weitere Daten (z.b. verschlüsselte PIN???) 1 Endzeichen: '?' LRC-Sicherungscode (Longitudinal Redundancy Check) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 12

13 Standarddaten auf Spur 2 (Kredit- u. Debitkarten) Inhalte von Spur 2: 1 Zeichen Startmarkierung (Start Sentinel, SS): ';' Bis zu 19 Zeichen für Kontonummer: 6 Zeichen Issuer Identification Number Max. 12 Zeichen für eigentliche Kontonummer 1 optionale Prüfziffer (Luhn-Code) 1 Trennzeichen: '=' Ablaufmonat in der Form YYMM + optionale weitere Daten 1 Endzeichen: '?' LRC-Sicherungscode Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 13

14 Standarddaten auf Spur 3 (nur bei Debitkarten) Inhalte von Spur 3: 1 Zeichen Startmarkierung (Start Sentinel, SS): ';' BLZ 01: Tabelle 01 in DIN : Branchenhauptschlüssel für deutsche Banken Trennzeichen '=' +10-stellige Kontonummer + Trennzeichen '=' 1. längerer dezimaler String (Enthält am Ende MM-Prüfwert) Zwei Trennzeichen + '1' + Trennzeichen '==1=' 2. längerer dezimaler String (Enthält Datum des Vorgangs) 1 Endzeichen: '?' LRC-Sicherungscode Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 14

15 Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 15

16 Moduliertes Merkmal MM-Merkmal: Moduliertes Merkmal In den Kartenkörper eingebrachte, geheime, maschinenlesbare Substanz (Glossar von ) Individuell für Karte vergeben Einführung: Anfang der 1980er Sicherheitsziel: Bindung Magnetstreifendaten an physische Karte Missbrauchsszenario: Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 16

17 Eigenschaften des MM-Merkmals Regionalisierung: Debitkarten deutscher Banken besitzen Echtheitsmerkmal MM-Merkmal wird von deutschen Geldausgabeautomaten (GAA) geprüft, sofern keine Chip-Prüfung stattfindet Wie gehen Betrüger also für Cash-out vor? Daten auf der Karte: MM-Prüfwert auf Magnetstreifen gespeichert (Spur 3, Feld 20) Bezeichnung laut DIN ISO 4909: Kartensicherungsnummer Datenformat: ACCCCCCCC A = Algorithmus: MM-Merkmal verwendet A = 2 CCCCCCCC: 8 Dezimalzahlen Prüfwert Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 17

18 Moduliertes Merkmal: Funktionsweise Prüfung im GAA durch MM-Box 3 Übergabeparameter GAA MM-Box Ideen, wie MM-Prozedur arbeiten könnte? Wird Sicherheitsziel erreicht? Quelle: Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 18

19 Moduliertes Merkmal: MM-Codes auf Karten Demo von MM-Codes echter Karten Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 19

20 Moduliertes Merkmal: Vermutungen Artikel 'Nur Peanuts' in c't 7/96 (Carsten Meyer): MM-Merkmal befindet sich im Kartenkörper Erwärmen bis zum Weichwerden und dann in Längsrichtung aufschlitzen Barcode-ähnliche Struktur wird sichtbar Messung über kapazitive Änderungen durch Struktur Artikel 'Hacken statt Knacken' in Spiegel 50/1986 Auf Karte aufgedruckt Soll mit speziellem Infrarotlicht sichtbar gemacht werden Duplikation durch Ausschneiden soll möglich sein!? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 20

21 Moduliertes Merkmal: Angriffsszenarien (1/2) Grundlegendes Problem: Mittelstarker Angreifer kann MM-Code nicht selbst berechnen. Er hat nur Zugriff auf öffentlich zugängliche MM-Boxen. Jeder Angriffsversuch dauert 'lange' (z.b. >= eine Minute). Randbedingungen: Es gibt m verschiedene 'MM-Schlüssel'. Angreifer besitzt n Debitkarten. Er kopiert seine Spur3-Daten auf andere Karten und testet, ob GAA diese akzeptiert. Für Beispielrechnungen wählen wir m = 365. Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 21

22 Moduliertes Merkmal: Angriffsszenarien (2/2) Szenario: Angreifer legt sich ein Backup aller Magnetstreifen zu. Angreifer kopiert Kartendaten jeder Karte auf jede andere Karte. Er testet jeweils, ob er erfolgreich ist. Anzahl der Gesamttests: Wie groß muss n mindestens sein, um mit Wahrscheinlichkeit 10 % erfolgreich zu sein? n 20 % erfolgreich zu sein? n 50 % erfolgreich zu sein? n Geburtstagsparadoxon Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 22

23 Moduliertes Merkmal: Zusammenfassung Sehr erfolgreiches Sicherheitsmerkmal Kein (verbreiteter) Missbrauch bekannt Keine Veröffentlichung über Schwächen Beispiel dafür, dass auch Security by Obscurity erfolgreich sein kann Und das bei einer Laufzeit von 30 Jahren! Wird auslaufen, da... Chipkartentechnologie ausgeweitet wird MM-Merkmal nur in Deutschland geprüft wird Lizenzgebühren an Giesecke&Devrient zu zahlen sind Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 23

24 Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 24

25 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten werden mit Bankschlüssel verschlüsselt Aus Chiffrat wird PIN abgeleitet 2. Variante: PIN wird zufällig erzeugt und zugewiesen Überprüfung durch Abgleich mit Datenbank 3. Variante: PIN wird zufällig erzeugt und zugewiesen Überprüfung durch Abgleich von Chiffrat, das sich aus Verschlüsselung mit PIN und Kartendaten ergibt Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 25

26 Binary Coded Decimal (BCD) Wird benötigt, wenn Dezimalziffern binär / hexadezimal dargestellt werden Wegen 10 = benötigen wir 4 Bits pro Dezimalziffer Offensichtliche Kodierung (niederwertigstes Bit rechts) Dezimal Binär Dezimal Binär Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 26

27 Alte PIN-Erzeugung bei Debitkarten (1990er) PIN leitet sich aus DES-Chiffrat ab Eingabe für DES besteht aus: 10-stelliger Kontonummer Letzte 5 Ziffern der Bankleitzahl 1-stellige Kartensequenznummer (= Kartenfolgenummer KFN) 16 Dezimalstellen per BCD als 64 Bit DES-Verschlüsselung mit Bankschlüssel 64-Bit-Ausgabeblock: 16 Hexadezimalzeichen Drittes bis Sechstes Zeichen mod 10 ergibt PIN Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 27

28 Alte PIN-Erzeugung bei Debitkarten: Übersicht 16 Ziffern: 64 Bit K INST 64 Bit: 16 Hexadezimalziffern DES Konto-Nr. BLZ (Teil) KFN ziffernweise mod 10 PIN falls 1. PIN-Ziffer = 0, dann 1. PIN-Ziffer := 1 Quelle: W. Schindler Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 28

29 Bewertung Kryptographische Angriffe: Known-Plaintext-Angriff zur Berechnung des Bankschlüssels Ist daraus berechneter Bankschlüssel eindeutig? Sicherheit des DES? Verteilung der PINs? Wahrscheinlichkeitsverteilung: Tatsächlich vs. wünschenswert Welche PINs würden Sie wählen? Sehr schwaches Verfahren, das seit 1998 durch neues Verfahren ersetzt wird Wie würden Sie ein PIN-Verfahren realisieren? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 29

30 Zur PIN-Übermittlung Nur relevant bei Online-Prüfung der PIN Z.B. Nutzung des Magnetstreifens Zentrale Frage: Wie übermittelt GAA PIN an Institut? Wie übermittelt POS (z.b. an Tankstelle) PIN an Institut? Interessantes Szenario aus dem Alltag: Warum kann ich mit meiner deutschen Debitkarte in Peking an einem GAA Geld abheben? Wie sicher fühlen Sie sich dabei? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 30

31 Datenakquise durch Angreifer und Cash-out Wie kommt Angreifer an PIN? Ausspähen am Point of Sale, Bankautomaten,... Aufsatz auf PIN-Tastatur des Bankautomaten Filmen am Bankautomaten, in Tankstelle,... Wie kommt Angreifer an Daten auf Magnetstreifen? Skimming: Aufsatz auf Einzugschlitz des GAA Aufsatz auf Zugangskontrollgerät Manipuliertes Gerät bei Händler Abheben an Automaten ohne MM-Prüfung (z.b. Ausland) Gegenmaßnahme: Auslandslimit auf 0 EUR setzen Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 31

32 Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 32

33 Seitenkanalangriffe: Grundlagen (1/2) Seitenkanal = Side channel Informationskanal, der bei DV 'nebenher' anfällt Teilgebiet der Kryptoanalyse Beispiele: Zeit für die Ausführung eines Algorithmus Elektromagnetische Abstrahlung Stromstärkeprofil Generelle Idee: Angreifer beobachtet Seitenkanal (passiv oder aktiv) Beobachtungen liefern Rückschlüsse über geheime Informationen (z.b. private kryptographische Schlüssel) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 33

34 Seitenkanalangriffe: Grundlagen (2/2) Seitenkanalangriffe zielen immer auf konkrete physikalische Implementierung: Hardware (z.b. Chipkarte) oder Software (z.b. OpenSSL) Typischerweise erweisen sich nur bestimmte Implementierungen als schwach Ziele sind... symmetrische Verfahren (DES, AES) asymmetrische Verfahren (RSA, Diffie-Hellman, ECC) Details: h_da LV 'Grundlagen und Implementierung moderner Public-Key-Verfahren' oder an TUD Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 34

35 Seitenkanalangriffe: Bedeutung Moderne Kryptoverfahren werden nicht auf theoretischer Ebene gebrochen: Triple-DES, AES aktuell theoretisch sicher RSA, Diffie-Hellman, ECC bei richtiger Parameterwahl theoretisch sicher Schwächen hängen typischerweise mit Implementierungen zusammen: Padding-Verfahren von RSA Hashwertlänge bei DSA Seitenkanalangriffe Side channel attacks sind wichtige praktische Bedrohung Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 35

36 Seitenkanalangriffe: Timing Attack (1/2) Erster Seitenkanalangriff Paul Kocher stellt Timing Attack auf Crypto '96 vor: Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems Erfordert Zugriff auf Implementierungen oder Details für einen Simulator Verschiedene Granularität:... Grob: Messung der Gesamtlaufzeit Feiner: Messung von Einzelschritten (z.b. wie lange dauert das Laden des Schlüssels in den RAM) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 36

37 Seitenkanalangriffe: Timing Attack (2/2) Szenario 1: Dauer einer Signaturerzeugung Angreifer wählt Bitstrings und lässt diese signieren Szenario 2: Dauer einer Entschlüsselung Angreifer wählt Klar- oder Chiffretexte und lässt diese entschlüsseln Szenario 3: Schlüsselaustausch Konkrete Erweiterung: Serge Vaudeney 2003 für OpenSSL Manipulierte Pakete werden an SSL-Server geschickt Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 37

38 Seitenkanalangriffe: Power Analysis Power Analysis = Analyse der Stromstärke Simple Power Analysis (SPA): Angreifer zeichnet I(t) auf (Stromstärke in Abhängigkeit der Zeit) Ggfls. Rückschlüsse auf Bits in geheimem Schlüssel Erfordert Zugriff auf Speichermedium (z.b. Karte wird kurzzeitig entwendet) Differential Power Analysis (DPA): Erweiterung von SPA Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 38

39 Seitenkanalangriffe: Weitere Abstrahlung: Angreifer zeichnet emittierte elektromagnetische Strahlen auf Damit sollen sich z.b. Bildschirminhalte bis zu mehreren hundert Metern aufzeichnen lassen... Differential Fault Analysis (DFA): Manipulation an Gerät / Implementierung soll Fehler provozieren Bug attack (Biham, Carmeli, Shamir) auf Crypto 2008: Basiert auf Hardware-Fehlern (z.b. Intels FDIV-Bug) Bugs führen zur (teilweisen) Veröffentlichung des Private Key Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 39

40 Seitenkanalangriffe: Verhinderung Eingabeunabhängige Codeausführung: Unabhängig von einem Private Key werden immer die gleichen Operationen aufgerufen Keine bedingten Sprünge Zum Beispiel: Schnelle Exponentiation führt pro Schritt immer eine Quadrierung und eine Multiplikation durch Einheitliche Reaktion auf ungültige Eingaben Einfügen von Rauschen (verunreinigt Abstrahlung) Relativ junges Gebiet, das die Community weiter beschäftigen wird Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 40

Ausgewählte Themen der IT-Sicherheit. Sommersemester 2010

Ausgewählte Themen der IT-Sicherheit. Sommersemester 2010 Ausgewählte Themen der IT-Sicherheit Sommersemester 2010 Harald Baier Kapitel 3: Sicherheit von Bankkarten Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald

Mehr

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten

Mehr

Inhalt. Ausgewählte Themen der IT-Sicherheit. Sommersemester 2011. Faktor Mensch. Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal

Inhalt. Ausgewählte Themen der IT-Sicherheit. Sommersemester 2011. Faktor Mensch. Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal Ausgewählte Themen der IT-Sicherheit Sommersemester 2011 Harald Baier Kapitel 3: Sicherheit von Bankkarten Inhalt Grundlegendes zu Bankkarten PIN-Sicherheit Harald Baier Ausgewählte Themen der IT-Sicherheit

Mehr

Online Messe Kartensicherheit

Online Messe Kartensicherheit Online Messe Kartensicherheit Angelika und Kirsten Knoop-Kohlmeyer Sparkasse Celle Was ist Ihnen wichtig? Präventionsmaßnahmen zur Vermeidung von Betrug Die SparkassenCard: Das Girokonto in der Hosentasche

Mehr

Fachdokumentation TA 7.0-Umstellung

Fachdokumentation TA 7.0-Umstellung Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.

Mehr

Kartensicherheit für Händler

Kartensicherheit für Händler Kartensicherheit für Händler Die Kartenzahlung ist ein lang bewährtes, praktisches und sicheres Zahlungsmittel für Händler und Konsumenten gleichermaßen. Wie man z.b. von Falschgeld, Scheckbetrug oder

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Übungsaufgaben Tilgungsrechnung

Übungsaufgaben Tilgungsrechnung 1 Zusatzmaterialien zu Finanz- und Wirtschaftsmathematik im Unterricht, Band 1 Übungsaufgaben Tilgungsrechnung Überarbeitungsstand: 1.März 2016 Die grundlegenden Ideen der folgenden Aufgaben beruhen auf

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Leitfaden zu VR-Profi cash

Leitfaden zu VR-Profi cash Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu VR-Profi cash Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Ein Schritt für Schritt -Leitfaden zu dem Bezahlungssystem von Sana Essence GmbH.

Ein Schritt für Schritt -Leitfaden zu dem Bezahlungssystem von Sana Essence GmbH. Heidelpay Technischer Leitfaden Ein Schritt für Schritt -Leitfaden zu dem Bezahlungssystem von Sana Essence GmbH. 1. Zahlungsablauf allgemein... 2 1.1 Bezahlung per Kreditkarte... 4 1.1.1 Bezahlvorgang

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Vorbereitung auf die SEPA-Umstellung

Vorbereitung auf die SEPA-Umstellung Vorbereitung auf die SEPA-Umstellung Um den SEPA-Beitragseinzug durchzuführen, benötigen Sie eine Gläubiger Identifikationsnummer. Diese Gläubiger Identifikationsnummer können Sie in Deutschland bei der

Mehr

Strom in unserem Alltag

Strom in unserem Alltag Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

Kurzanleitung für Verkäufer

Kurzanleitung für Verkäufer Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Füllen Sie die leeren Felder mit entsprechenden Daten aus, achten Sie dabei auf korrekte Eingabe Ihrer Daten. Berücksichtigen Sie

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software

Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software Um in der VR-NetWorld-Software SEPA-Lastschriften einziehen zu können, müssen Sie folgende Einstellungen treffen: 1. SEPA-Lastschriften

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt

SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt SEPA DIE HÄUFIGSTEN FRAGEN SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA Zahlungsverkehr ohne Grenzen Seit Anfang 2008 werden nach und nach europaweit einheitliche Standards für Überweisungen, Lastschriften sowie

Mehr

5 Kartenzahlungen unter SEPA

5 Kartenzahlungen unter SEPA 5 Kartenzahlungen unter SEPA Neben Bargeld und bargeldlosen Geldtransfers gibt es und seine Bedeutung steigt immer mehr das umgangssprachlich sogenannte Plastikgeld. Es gibt kaum mehr jemanden, der sein

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software

Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Einrichtung einer unpersonalisierten HBCI-Karte in der VR-NetWorld Software Sehr geehrte Kundin, sehr geehrter Kunde, bitte benutzen Sie zur Einrichtung einer Bankverbindung mit Ihrer unpersonalisierten

Mehr

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Beispiel(unten ist der Spielfeldrand):

Beispiel(unten ist der Spielfeldrand): Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Volksbank Bigge-Lenne eg

Volksbank Bigge-Lenne eg Themen dieser Ausgabe auf einen Blick: 1) Die SEPA-Firmen-Lastschrift 2) Inhaltsverzeichnis der bisherigen Newsletter Die im letzten Newsletter vorgestellte SEPA-Basis-Lastschrift ist insbesondere für

Mehr

Finden Sie das Girokonto, das zu Ihnen passt.

Finden Sie das Girokonto, das zu Ihnen passt. Finden Sie das Girokonto, das zu Ihnen passt. Liebe Leser und Leserinnen, das ist eine Broschüre in Leichter Sprache. Leichte Sprache können viele Menschen besser verstehen. Zum Beispiel: Menschen mit

Mehr

1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten:

1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: 1. Anleitung zur Einrichtung der VR-NetWord Card basic 2. Anleitung zur Einrichtung der VR-BankCard 1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash Bevor Sie mit der Einrichtung beginnen,

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Freischaltung eines neuen VR-NetKeys mit SecureGo

Freischaltung eines neuen VR-NetKeys mit SecureGo Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein

Mehr

Ausfüllhilfe. Verwendungsnachweis 2011 Förderprogramm Aus- und Weiterbildung - Ausbildungsmaßnahmen - (Antrag auf Auszahlung)

Ausfüllhilfe. Verwendungsnachweis 2011 Förderprogramm Aus- und Weiterbildung - Ausbildungsmaßnahmen - (Antrag auf Auszahlung) Förderprogramm A/W - Ausbildung - (Förderperiode 2011) Ausfüllhilfe zum Verwendungsnachweis 2011 Förderprogramm Aus- und Weiterbildung - Ausbildungsmaßnahmen - (Antrag auf Auszahlung) nach der Richtlinie

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden. Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das

Mehr

Hierfür benötigen Sie zunächst immer einen INI-Brief von Ihrer Bank!

Hierfür benötigen Sie zunächst immer einen INI-Brief von Ihrer Bank! Die nachfolgende Anleitung dient Ihnen als Beispiel für die Kontoeinrichtung mit HBCI- Benutzerkennung mit der Erstellung einer neuen HBCI-Diskette. Hierfür benötigen Sie zunächst immer einen INI-Brief

Mehr

DAS HALLENBUCHUNGSPROGRAMM EBUSY

DAS HALLENBUCHUNGSPROGRAMM EBUSY DAS HALLENBUCHUNGSPROGRAMM EBUSY Das Buchungssystem kann von jedem Ort, jedem Computer mit Internet Anschluss und sogar vom Smartphone erreicht werden. Entweder rufen Sie die Seite direkt über die Internet

Mehr

exclusiv einfach einfach exclusiv

exclusiv einfach einfach exclusiv exclusiv einfach einfach exclusiv exclusiv einfach Die Karte haben Sie schon! Sie benötigen bei uns keine zusätzliche Kundenkarte, sondern sammeln Ihre BONUS- Punkte einfach über Ihre EC-Karte, neuerdings

Mehr

ONLINE-Mensa auf www.neudrossenfeld.de

ONLINE-Mensa auf www.neudrossenfeld.de Die Gemeinde Neudrossenfeld bietet für Eltern der Schüler der Schule Neudrossenfeld, den ortsansässigen Kindergärten und die Kindergrippe den Service an, online über das Internet den Speiseplan der Schulmensa

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung

Mehr

Menü auf zwei Module verteilt (Joomla 3.4.0)

Menü auf zwei Module verteilt (Joomla 3.4.0) Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden

Mehr

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Wenn der Kunde Verbraucher ist, steht ihm das nachfolgende Widerrufsrecht zu. Ein Kunde ist Verbraucher, wenn das in Rede stehende Rechtsgeschäft (z.b. Bestellung der Ware(n) aus dem Warenkorb) zu einem

Mehr

AUFTRAGSFORMATE. Auslandszahlungsverkehr. für Nicht-Banken

AUFTRAGSFORMATE. Auslandszahlungsverkehr. für Nicht-Banken AUFTRAGSFORMATE Auslandszahlungsverkehr für Nicht-Banken VTB Bank (Deutschland) AG Auftragsformate Auslandszahlungsverkehr für Nicht-Banken Version 4 (02/08) 1/5 Inhaltsverzeichnis 1. Erläuterung Auslandszahlungsauftrag...3

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

Antrag. auf Erhalt eines Dauerparkausweises. Straße, HNr. Straße, HNr. Straße, HNr.

Antrag. auf Erhalt eines Dauerparkausweises. Straße, HNr. Straße, HNr. Straße, HNr. Antrag auf Erhalt eines Dauerparkausweises Hiermit beantrage ich Frau Herr Firma Name, Vorname PLZ, Ort Telefon / Fax E-Mail Bewohner/in des Gebäudes Arbeitnehmer/in bei für einen Beschäftigten der Firma

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Details zum Artikel Kann der Preis reduziert werden? Wir freuen uns über Ihr Interesse an unserem Artikel. Leider sind unsere Verkaufspreise nicht verhandelbar. Kann ich weiteres

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT?

ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT? ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT? Wenn Sie das Projekt DIE ANFÄNGERIN unterstützen wollen, können Sie das mit oder ohne Registrierung auf www.startnext.com tun. Sie können also als Gast unterstützen

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Studienplatzbeschaffung

Studienplatzbeschaffung Studienplatzbeschaffung - Einklagen www.asta.haw-hamburg.de Hintergrund Alle Unis und Hochschulen unterliegen dem Kapazitätsausschöpfungsgebot Sie müssen alle ihnen zur Verfügung stehenden Plätze vergeben!

Mehr

ZAHLUNGSAVIS. Im Zahlungsprogrammteil automatisch erstellen

ZAHLUNGSAVIS. Im Zahlungsprogrammteil automatisch erstellen DIBU GS/XP Finanzbuchhaltung Erweiterung ZAHLUNGSAVIS Im Zahlungsprogrammteil automatisch erstellen Seite - 1 - von 8 Seite(n) Stand März 2005-03-28 Technische Hinweise: Geänderte Programme FIZAHL1, FIZAHL2,

Mehr

Der echte Erfolg am Telefon

Der echte Erfolg am Telefon praxis kompakt Sabin Bergmann Der echte Erfolg am Telefon Menschen ohne Callcenter- Floskeln erreichen Sabin Bergmann ist erfolgreiche Beraterin und Trainerin für Kundenzufriedenheit und Akquisition. Mit

Mehr

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Den Ersteinstieg - die

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

SEPA-Lastschrift Stand 24.03.2014 Version 2.8 SP38

SEPA-Lastschrift Stand 24.03.2014 Version 2.8 SP38 SEPA-Lastschrift Stand 24.03.2014 Version 2.8 SP38 Inhalt SEPA Funktion aktivieren... 3 Voraussetzungen... 3 SEPA aktivieren... 4 Kunden organisieren... 5 SEPA-Lastschriftmandat... 5 Aufträge... 6 Belege

Mehr

Wechsel einer auslaufenden VR-NetWorld-Card

Wechsel einer auslaufenden VR-NetWorld-Card Wechsel einer auslaufenden VR-NetWorld-Card Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul

Mehr

ratgeber SEPA, IBAN und BIC? Was bedeuten

ratgeber SEPA, IBAN und BIC? Was bedeuten Der Countdown läuft: In wenigen Monaten ist die gute, alte Kontonummer Geschichte. Ersetzt wird sie durch eine internationale Kontonummer mit bis zu 34 Stellen. Ab dem 1. Februar 2014 ist diese neue Zahlenkombination

Mehr

9. Elektronischer Zahlungsverkehr ( Überweisung)

9. Elektronischer Zahlungsverkehr ( Überweisung) Aufgaben/Konten führen Aufgabe 9 9. Elektronischer Zahlungsverkehr ( Überweisung) Die Holzland GmbH hat bisher ihre Verbindlichkeiten hauptsächlich per Überweisung gezahlt. Der Prokurist der Firma (Heinz

Mehr

myfactory.go! - Verkauf

myfactory.go! - Verkauf Tutorial: Belegfluss im myfactory Verkauf Belegarten und ihre Nutzung Achten Sie darauf, ausgehend vom ersten erstellten Kundenbeleg, einen durchgehenden Belegfluss einzuhalten. So stellen Sie die ordnungsgemäße

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr