Wie sicher ist Mobile Payment? Axel Poschmann

Größe: px
Ab Seite anzeigen:

Download "Wie sicher ist Mobile Payment? Axel Poschmann"

Transkript

1 Wie sicher ist Mobile Payment? Axel Poschmann 21. Juli 2004

2 Inhaltsverzeichnis 1 Einleitung Motivation Überblick Der mobile Bezahlvorgang Piko-, Mikro- und Makropayment Guthaben vs. Abrechnung Rollenverteilungen im M-Payment Umsetzungen in die Praxis Existierende Lösungen Web.cent Premium-SMS Moxmo Weitere Realisierungen Geplante Lösungen SIMPay SEMOPS Peppercoin Angriffsszenarien Gefahren durch Trojaner Angriff auf Web.cent Angriff auf Premium-SMS Angriff auf Moxmo Gegenmaßnahmen Zusammenfassung und Fazit 20 1

3 Abbildungsverzeichnis 2.1 Der mobile Bezahlvorgang Ablauf der Zahlung mit Web.cent als PSP Ablauf der Zahlung mit Premium-SMS Ablauf der Zahlung mit Moxmo als PSP Ablauf des Angriffs auf Web.cent Ablauf des Angriffs auf Premium-SMS

4 Kapitel 1 Einleitung 1.1 Motivation Jeder kennt sie aus dem Kaufhaus, dem Supermarkt oder der Tankstelle: Die Schilder mit der Aufschrift Kartenzahlung erst ab 10 Euro möglich. Gleichbedeutend hierzu ist die Aussage, dass es sich bei Kleinbeträgen (sogenanntes Mikropayment) nicht lohnt mit der EC-Karte zu bezahlen. Ein Grund hierfür sind die im Vergleich zum Umsatz zu hohen Transaktionskosten für den Händler. Daher nimmt dieser bei Mikropayments nur Bargeld an. Was aber machen Internethändler oder Contentprovider in solch einem Fall? Die Antwortet für den e-commerce lautet: e-payment. Hinter diesem Begriff verbergen sich technische und organisatorische Konzepte, die es erlauben sollen auch Kleinstbeträge für den Händler kostengünstig und für den Kunden bequem, sicher und transparent abzurechnen. Dies geschieht online und wird ohne Bargeld abgewickelt 1. Wenn der Kauf- und Bezahlvorgang eines Internethändlers auch mobil möglich sein soll, beispielsweise für eine Routenberechnung, spricht man von M-Commerce und Mobile Payment bzw. M-Payment 2. Im folgenden wird mit M-Payment immer auch die Möglichkeit einer Abrechnung von Mikropayments assoziert. Es ist davon auszugehen, dass M-Payment wie ein Katalysator auf den M-Commerce wirken und für einen Boom in diesem Wirtschaftszweig sorgen wird. Die Prognosen sehen Mrd EUR und Mrd USD an zusätzlichem Umsatz 3. Maßgeblich für den Erfolg von M-Payment ist die Akzeptanz der Kunden. Diese kann aber nur erreicht werden wenn die Realisierungen sowohl bequem und kostengünstig als auch vertrauenswürdig sind. Vertrauenswürdig- 1 vergl. [PAY03] 2 Eine gute Übersicht über einige Begrifflichkeiten in diesem Zusammenhang gibt [MPF02] 3 Quellen: [ZDF04],[SIM04] 3

5 keit kann nur durch Transparenz und Sicherheit vor Missbrauch erreicht werden. Das Hauptaugenmerk dieser Seminararbeit ist daher die Betrachtung von sicherheitstechnischen Aspekten des M-Payments. 1.2 Überblick Zuerst wird der Bezahlvorgang näher betrachtet und alle beteiligten Rollen werden vorgestellt. Danach werden die technischen und organisatorischen Konzepte näher erläutert und ihre, z.t. erst geplanten, Realisierungen vorgestellt. Im vierten Kapitel werden Angriffe gegen die vorgestellten Realisierungen entwickelt. Am Ende dieses Kapitels werden Verbesserungsvorschläge gemacht. Abgeschlossen wird diese Seminararbeit von einer Zusammenfassung und einem Fazit. 4

6 Kapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei näherer Betrachtung einiger Erklärungen und Definitionen. Als erstes werden die Begriffe Piko-, Mikro- und Makropayment gegeneinander abgegrenzt und die unterschiedlichen Ansätze zur Abrechung dargestellt. Danach werden die beteiligten Rollen erklärt und schließlich der mobile Bezahlvorgang an sich. 2.1 Piko-, Mikro- und Makropayment Die Höhe des zu zahlenden Betrages klassifiziert den Bezahlvorgang in Makropayment (ab 10 EUR), Mikropayment (1 bis 10 EUR) oder Pikopayment (unter 1 EUR) 1. Es wird von festen Transaktionskosten bei herkömmlichen Bezahlverfahren, also z.b. per EC- oder Kreditkarte, ausgegangen. Folglich lohnt sich die Kartenzahlung erst ab einem gewissen Mindestbetrag, der hier mit 10 EUR angenommen wird. Besonderes Augenmerk, da es das interessanteste Feld für M-Payment ist, wird in dieser Seminararneit auf das Piko- und Mikropayment, also die Abrechnung von Klein- und Kleinstbeträgen, gelegt Guthaben vs. Abrechnung Grundsätzlich gibt es zwei verschiedene herkömmliche Ansätze für die Abrechnung von Kleinbeträgen. Entweder wird ein Guthaben erworben, dass aufgebraucht werden kann (neudeutsch Prepaid) oder die Beträge werden angeschrieben und nach einem bestimmten Zeitraum wird eine Abrechnung vorgenommen (postpaid). Beispiele für die erste Möglichkeit sind Firstga- 1 Quelle: [GEN04] 2 Alle weiteren Aussagen bezüglich Kleinbeträgen bzw. Mikropayment beziehen sich immer auch auf das Pikopayment (Kleinstbeträge). 5

7 te s Click & Buy oder Web.Cent von Web.de. Peppercoin dagegen ist ein Vertreter der zweiten Alternative. 2.3 Rollenverteilungen im M-Payment Jeder Bezahlvorgang im M-Commerce hat die folgenden fünf Rollen: Kunde, Händler, Kundenbank, Händlerbank und Zahlungsdienstleister (englisch Payment Service Provider, PSP). Kunde, Händler, Kundenbank und Händlerbank bedürfen sicherlich keiner näheren Erläuterung, wohl aber die Rolle des Zahlungsdienstleisters. Er fungiert als eine Art Schnittstelle zwischen den restlichen Rollen. Der PSP übernimmt die Authentifizierung, die Bonitätsprüfung und die Abrechnung für den Händler. Der muss eine Gebühr für diesen Service entrichten, hat aber den Vorteil, dass er keine eigene Zahlungsinfrastruktur aufbauen und pflegen muss. So entfallen für den Händler die Kosten für die Rechnungserstellung und -versendung (ca. 1 EUR/Rechnung). Dadurch werden auch Mikropayments für die Händler interessant. Abbildung 2.1: Der mobile Bezahlvorgang Für die Abwicklung ist es erforderlich, dass die Händler sich bei dem PSP registrieren. Darüber hinaus verlangen einige PSPs, dass sich auch die Kunden registrieren. Dies ist meistens für die Authentizitätsprüfung und die Abrechnung erforderlich. 6

8 Die Abhängigkeiten der Rollen untereinander und den Bezahlvorgang beschreibt Abb Wenn man ein Prepaid- bzw. Postpaid-Modell unterstellt läuft der Bezahlvorgang in folgenden Schritten ab: 1. Der Händler übermittelt dem Kunden die Rechnungsdetails. 2. Der Kunde wählt einen PSP aus. 3. Der Händler übergibt die Rechnungsdetails an den entsprechenden PSP. 4. PSP und Kunde authentifizieren sich. 5. Der PSP zeigt dem Kunden die Rechnungsdetails. 6. Der Kunde gibt seine Einwilligung, z.b. in Form einer PIN. 7. Der PSP schickt eine Bestätigung über den erfolgreichen Kauf an den Händler. 8. Der PSP überweist dem Händler den entsprechenden Betrag. Wie wir noch sehen werden, besteht der größte Schwachpunkt der bestehenden M-Payment-Systeme in der fehlenden Authentifizierung der PSP gegenüber den Kunden. 7

9 Kapitel 3 Umsetzungen in die Praxis Dieses Kapitel befasst sich mit den bestehenden und geplanten Realisierungen von M-Payment. Im ersten Unterkapitel werden einige existierende Lösungen vorgestellt, im zweiten Unterkapitel werden kurz verschiedene Ideen angesprochen, die in der Planung sind. 3.1 Existierende Lösungen In diesem Unterkapitel werden beispielhaft drei Realisierungen vorgestellt. Anschließend werden kurz die Alternativen angesprochen Web.cent Als Beispiel für eine Prepaid-Lösung soll hier Web.cent dienen. Betreiber von Web.cent ist das Internetportal Web.de aus Karlsruhe. Für den Mitglieder- Bereich von Web.de, beispielsweise zum Abrufen von s, wird eine Kennung bestehend aus Benutzername und Passwort benötigt. Dabei besteht der Benutzername aus dem Teil der -adresse, der vor steht. Mit der Web.de-Kennung wird auch die Authentifizierung bei Web.cent vorgenommen. Der Ablauf wird aus Abb. 3.1 deutlich und kann in den folgenden Schritten zusammengefasst werden: 1. Der Kunde erwirbt ein Guthaben, das auf 50 EUR begrenzt ist. 2. Der Händler übermittelt dem Kunden die Rechnungsdetails. 3. Der Kunde wählt Web.cent als PSP aus. 4. Der Händler übergibt die Rechnungsdetails an Webcent. 5. Web.cent generiert eine Webseite mit einem Formular zur Authentifizierung. 8

10 Abbildung 3.1: Ablauf der Zahlung mit Web.cent als PSP 6. Der Kunde trägt in dieses Formular seine -adresse und das zugehörige Passwort ein. 7. Web.cent schickt eine Bestätigung über den erfolgreichen Kauf an den Händler. 8. Web.cent überweist dem Händler den entsprechenden Betrag. Im Schritt 5 wird eine einseitige Authentifizierung vorgenommen: Nur der Kunde authentifiziert sich gegenüber Web.cent. Dies ist ein großer Schwachpunkt, der für einen Angriff ausgenutzt werden kann, wie wir später noch sehen werden Premium-SMS Das Konzept der Premium-SMS hat sich in der Praxis bewährt. Sowohl bei Gewinnspielen und Abstimmungen als auch bei dem Erwerb von Klingeltönen und Handylogos kommt es vielfach als Abrechnungsmethode zum Einsatz. Eine Premium-SMS wird dem Kunden von seinem Mobilfunknetzbetreiber mit einem höheren Betrag berechnet als eine normale SMS. Die Preisspanne reicht dabei von 0,29 EUR bis 3 EUR. Sie soll auf bis zu 50 EUR pro 9

11 SMS erhöht werden 1. Der Mobilfunknetzbetreiber kassiert für das versenden der SMS einen festen Betrag, den Rest streicht der Premium-SMS-Anbieter ein. Die Abrechnung der Premium-SMS erfolgt über die Handyrechnung. Häufig muss der Kunde in der SMS ein bestimmtes Schlüsselwort (neudeutsch keyword) nennen, damit der Premium-SMS-Anbieter weiß, welchen Dienst bzw. welches Produkt der Kunde ausgewählt hat 2. Ein großer Vorteil der Premium-SMS im Gegensatz zu anderen M-Payment- Systemen ist, dass sich der Kunde nicht registrieren muss. Die Authentizität des Kunden wird durch seine SIM-Karte gewährleistet. Abbildung 3.2: Ablauf der Zahlung mit Premium-SMS Den Ablauf stellt Abb. 3.2 dar. Er besitzt folgende Schritte: 1. Der Händler übermittelt dem Kunden die Rechnungsdetails. 2. Der Kunde wählt Premium-SMS als Zahlungsmethode aus. 3. Der Händler übergibt die Rechnungsdetails an einen Premium-SMS- Dienstleister. 4. Dieser Dienstleister generiert eine Webseite mit dem Schlüsselwort und der SMS-Nummer. 1 Quelle:[DIA04] 2 Quelle:[DIA04] 10

12 5. Der Kunde schickt die SMS mit dem Schlüsselwort an die vorgegebene Nummer. 6. Der Premium-SMS-Dienstleister schickt eine Bestätigung über den erfolgreichen Kauf an den Händler. 7. Mit Begleichen der Handyrechnung bezahlt der Kunde auch den Premium- SMS-Dienstleister. 8. Der Premium-SMS-Dienstleister überweist dem Händler den entsprechenden Betrag Moxmo Nach dem Rückzug der Hauptaktionärin Deutsche Bank im Januar 2003 ist Paybox von dem nierderländischen Unternehmen Moxmo (Kurzform von Mobile Exchange of Money) übernommen worden. Bei Moxmo müssen sich die Nutzer registrieren und eine Gebühr von 9,50 EUR für 12 Monate zahlen. Dafür ist es bei diesem System auch möglich Geld an Handys oder Bankkonten anderer Nutzer zu überweisen und Rechnungen zu bezahlen 3. Der Kunde wählt nach der Registrierung eine PIN, die er bei jeder Transaktion zur Authentifizierung eingeben muss. Sowohl für Änderungen der Kundendaten als auch für Änderungen der PIN steht den Nutzern ein Online-Bereich zur Verfügung. Zugang hierzu erhält man durch seine Handynummer und einem selbst gewähltem Passwort. Den grundsätzlichen Ablauf eines Bezahlvorgangs mit Moxmo verdeutlicht Abb Er umfasst die folgenden Schritte: 1. Der Händler übermittelt dem Kunden die Rechnungsdetails. 2. Der Kunde wählt erst Moxmo als PSP aus, danach übermittelt er seine Handynummer. 3. Der Händler übermittlet die Rechnungsdetails und die Handynummer an Moxmo. 4. Moxmo prüft ob ein Kunde unter der Nummer registriert ist. Wenn dem so ist, ruft Moxmo auf der Nummer an. 5. Der Kunde wird aufgefordert seine PIN einzugeben. Wenn er dies getan hat, ist der Kauf abgeschlossen. 6. Moxmo schickt eine Bestätigung über den erfolgreichen Kauf an den Händler. 7. Der Rechnungsbetrag wird per Lastschrift von dem Kundenkonto abgebucht. 3 Quelle: [GEL04] 11

13 Abbildung 3.3: Ablauf der Zahlung mit Moxmo als PSP 8. Moxmo überweist dem Händler den entsprechenden Betrag. Abschließend zwei Anmerkungen zu Moxmo. Zum einen wird in Schritt 4 im Gegensatz zu den anderen vorgestellten Verfahren eine beidseitige Authentifikation vorgenommen. Durch die Rufnummernübertragung wird die Authentizität von Moxmo während des Anrufs sichergestellt. Der Kunde authentifiziert sich durch die Eingabe seiner PIN. Zum Anderen handelt es sich bei Moxmo nicht im engeren Sinne um ein M-Payment-System, da der Betrag per Lastschrift von dem Kundenkonto abgebucht wird. Durch die hierdurch anfallenden Transaktionskosten ist Moxmo nicht für Mikropayments geeignet Weitere Realisierungen Neben den oben erwähnten Umsetzungen gibt es weitere Ideen. Eine davon berücksichtigt den zunehmenden Verkauf von Kamera-Handys. Bei dem PhotoPay genannten System der Firma Fun Communications erstellt der Händler zunächst ein Symbol, beispielsweise einen Strichcode, in dem sämtliche für die Zahlung relevanten Daten wie Betrag, Währung etc. codiert sind. Der Kunde photografiert dies. Eine spezielle Software auf dem Handy des Kunden decodiert das Symbol wieder und zeigt auf dem Handy alle relevanten Informationen an. Nach der Bestätigung des Kunden wird der Betrag durch das vorher festgelegte Bezahlverfahren abgerechnet. Nachtei- 12

14 lig bei diesem Verfahren ist, dass es ein Photohandy voraussetzt, das zudem noch über die Möglichkeit verfügen muss Software zu installieren. In der weiteren Betrachtung wird es daher nicht berücksichtigt Geplante Lösungen Ein großes Problem im M-Payment ist das Fehlen von Standars. Viele Lösungen sind Insellösungen, die unter Interoperabilitätsproblemen leiden. Dazu kommt folgendes Problem: Für Händler sollte ein ideales System unter Anderem eine große Akzeptenz bei den Kunden haben. Die Kunden registrieren sich jedoch nur bei einem PSP, der über eine große Anzahl von Akzeptanz- Stellen verfügt 5. Die Lösung dieses Problems, nämlich die Etablierung eines Standards für M-Payment, haben sich mehrere Konsortien als Ziel gesetzt. Einige davon weden in diesem Abschnitt kurz dargestellt SIMPay Gegründet wurde SIMPay im Jahre 2003 von T-Mobile, Vodafone, Orange und Telefonica Movistar. Ziel ist es den mobilen Kunden ein System zur Verfügung zu stellen mit dem bequem und sicher per Handy bezahlt werden kann. Dabei fungieren die Mobilfunknetzbetreiber als Zahlungsdienstleister wodurch eine Registrierung für den Kunden entfällt SEMOPS Mitglieder des SeMoPS-Konsortiums (Secure Mobile Payment Services) sind unter anderem Vodafone, das Fraunhofer Institut für offene Kommunikationssysteme, Motorola, Oberthur Card Systems und die Unternehmensberatung Deloitte. Ziel dieses Konsortiums ist es durch die Zusammenführung von neuen Bezahlungsmethoden mit bewährten mobilen und kabellosen Technologien (wie z.b. 3G, SIMToolkit, WAP, WIM, IrDA, Bluetooth, WLAN) ein Höchstmaß an Sicherheit, Verfügbarkeit, Benutzerfreundlichkeit und Interoperabilität zu erhalten Peppercoin Peppercoin ist im Jahre 2001 von Silvio Micali und Ronld L. Rivest gegründet worden. Die Hauptidee hinter diesem System ist die universelle Aggregation. Kurz gesagt bezeichnet die universelle Aggregation die Zusammenfassung von vielen Mikropayments zu wenigen Makropayments. Dabei 4 Quellen: [ZDF04], [FUN04] 5 vergl. [ECI04] 6 vergl. [SEM04] 13

15 kommen natürlich Public-Key-Infrastrukturen und eine spezielle kryptographische Software zum Einsatz, die unter anderem die Kundensignatur auf einem Mikropayment validiert 7. 7 Quellen: [PEM04], [PEP04] 14

16 Kapitel 4 Angriffsszenarien In diesem Kapitel werden erst die Gefahren, die durch Trojaner entstehen dargestellt, danach werden Angriffszenarien gegen die im letzten Kapitel exemplarisch vorgestellten Systeme entwickelt und bewertet. 4.1 Gefahren durch Trojaner Die größte Gefahr für Mobile Payment-Systeme geht von Trojanern aus. Diese können genau wie bei internetbasierten Lösungen jegliches Sicherheitskonzept unterlaufen. Insbesondere bei Handys ist die Anzahl der Infektionskanäle jedoch ungleich höher als am heimischen PC. Quasi jede Schnittstelle ist als Infektionskanal denkbar, beispielsweise Infrarot (IrDA), SMS und insbesondere MMS, GPRS und Speicherkarten. Ist der Trojaner installiert, hat er die vollständige Kontrolle über das Handy. So ist es möglich in den manuellen Wählprozess einzugreifen und nachträglich Nummern zu verändern, Anrufe entgegenzunehmen oder das Adressbuch per SMS zu verschicken. Das Opfer bekommt davon nichts mit, da der Trojaner den SMS-Ausgangs- Ordner leeren und das Display überschreiben kann. Auch ist es möglich einen Server auf dem Handy zu installieren. Dieser wartet auf eine SMS mit bestimmten Header und kann dann beliebige Aktionen ausführen. Dadurch sind ddos-angriffe 1 denkbar 2. Im M-Payment-Kontext sind folgende Anwendungen denkbar. Ein Angreifer, im folgenden Oskar genannt, ändert das SMS-Service-Center auf sein eigenes SMS-Service-Center. Dadurch ist es ihm einerseits möglich die SMS mitzulesen und so an die PIN des Opfers zu gelangen 3. Andererseits könnte Oskar für jede SMS eine Premium-SMS berechnen und sich so hohe Umsätze generieren. 1 distributed Denial-of-Service 2 Quelle: [HEI04] 3 Bei einigen M-Payment-Verfahren, beispielsweise PayItMobile, wird die Authentifikation durch eine per SMS verschickte PIN vorgenommen (vergl. [ECI04]). 15

17 Weitaus effektiver wäre es für Oskar, dass WAP-Gateway auf sein Gateway zu setzen. Dadurch hätte er vollständige Kontrolle über die Kommunikation, wodurch ein Man-in-the-Middle-Angriff ermöglicht wird. Ebenfalls denkbar wäre es, dass der Trojaner unbemerkt Premium-SMS an Oskars Premium-SMS-Nummer schickt. Dadurch könnte Oskar sich hohe Umsätze generieren. 4.2 Angriff auf Web.cent Gelingt es Oskar, die Kommunikation unter seine Kontrolle zu bringen, beispielsweise durch einen Trojaner (s.o.), so kann er den folgenden Angriff ausführen. Wie die fehlende Authentifizierung von Web.cent gegenüber dem Kunden ausgenutzt werden kann verdeutlicht Abb 4.1. Der Kunde bekommt von dem Händler die Rechnungsdetails mitgeteilt und wählt Web.cent als PSP aus. Dies geschieht jedoch indirekt über Oskar, der in der Mitte der Kommunikation sitzt. Nachdem der Händler Web.cent die Rechnungsdetails weitergeleitet hat, generiert Web.cent eine Webseite mit einem Formular zur Authentifikation. Diesen Schritt blockiert Oskar, so dass der Kunde diese Seite nicht zu Gesicht bekommt. Stattdessen erstellt Oskar selber eine entsprechende Seite zur Authentifikation. Oskar gaukelt dem Kunden vor, dass seine Webseite die von Web.cent ist. Der Kunde hat keine Möglichkeit dies zu überprüfen, da die entsprechnde Webseite keinerlei Hinweise auf den Absender oder eine eingesetzte Verschlüsselung liefert. Im Vertrauen darauf sich bei Web.cent zu authentifizieren gibt der Kunde seine -adresse und das zugehörige Passwort ein. Oskar kann diese Informationen nun selber in das echte Web.cent-Formular eintragen und der Bezahlvorgang kann unbemerkt weitergeführt werden. Abbildung 4.1: Ablauf des Angriffs auf Web.cent Oskar ist nun im Besitz der -adresse und des zugehörigen Passworts. Dies befähigt ihn einerseits dazu sämtliche s des Opfers un- 16

18 bemerkt mitzulesen, wodurch er an weitere vertrauliche Informationen gelangen könnte. Andererseits ist er nun in der Lage das gesamte Web.cent- Guthaben des Kunden auszugeben. Dieses beträgt zum Glück maximal 50 EUR, so dass der entstehende Schaden begrenzt ist. Sobald der Kunde seinen Web.cent-Kontostand abruft, bemerkt er jedoch den Angriff. 4.3 Angriff auf Premium-SMS Der Angriff auf die Premium-SMS nutzt genau wie der Web.cent-Angriff die fehlende Authentifizierung des Zahlungsdienstleisters aus. Oskar benötigt vollständige Kontrolle über die Kommunikation, so dass er einen Man-inthe-Middle-Attacke durchführen kann. Wie aus Abb. 4.2 hervorgeht gibt sich Oskar als der Premium-SMS-Anbieter aus. Dies ist möglich, da er die eigentliche Webseite des Premium-SMS-Anbieters blockieren kann. Oskar generiert eine eigene Webseite mit seiner Premium-SMS-Nr. und dem Schlüsselwort, die er an das Opfer weiterleitet. Das Opfer hat keinerlei Möglichkeit die Echtheit der Seite zu überprüfen, da hier ebenfalls auf eine beidseitige Authentifizierung verzichtet wurde. Abbildung 4.2: Ablauf des Angriffs auf Premium-SMS Ein großer Unterschied zu dem Web.cent-Angriff besteht darin, dass Oskar hier nicht einfach die Daten weiterleiten kann. Stattdessen könnte er dem Opfer nach einer gewissen Zeit eine Webseite mit einer Fehlermeldung und der Aufforderung, erneut eine SMS zu senden, anzeigen. Diesmal allerdings mit der richtigen Premium-SMS-Nummer und dem Hinweis, dass aus Sicherheitsgründen eine andere SMS-Nummer verwendet wird. Mit Eingang der Handyrechnung bei dem Opfer, muss Oskar fürchten entdeckt zu werden. Wenn das Opfer eine genaue Auflistung aller gesendeten Premium-SMS bekommt, kann es Oskars Premium-SMS entdecken. Dies ist besonders dann der Fall, wenn Oskar eine sehr teure Premium-SMS- Nummer verwendet. Ist der Betrug entdeckt, besteht auch ein hohes Identifizierungsrisiko für Oskar, da es beispielsweise im Internet eine Auflistung 17

19 aller Premium-SMS-Nummern mit Kontaktinformationen des zugehörigen Betreibers gibt 4. Es stellt sich auch die Frage ob sich dieser Angriff lohnt. Denn je höher der Betrag von Oskars Premium-SMS ist, desto höher ist auch das Entdeckungsrisiko. 4.4 Angriff auf Moxmo Ein Angriff auf Moxmo kann in zwei Abschnitte aufgeteilt werden: Die Beschaffung der PIN und die Beschaffung des Handys. Als erstes werden zwei mögliche Vorgehensweisen vorgestellt um an die PIN zu gelangen. Danach werden die Schwierigkeiten erörtert, in den temporären oder dauerhaften Besitz des Handys zu gelangen. Dabei wird unterstellt, dass Oskar sich bereits ein Opfer ausgesucht hat und dessen Telefonnummer kennt. Bei Moxmo dient die Rufnummernübertragung als Authentifizierung des Zahlungsdienstleisters gegenüber dem Kunden. Wenn Oskar eine programmierbare Telefonanlage besitzt, kann er eine beliebige Rufnummer übertragen lassen 5. Das setzt voraus, dass seine Telefongesellschaft nicht die übermittelte Rufnummer mit der Rufnummer des Anschlusses vergleicht, was zumindest in den USA gängige Praxis zu sein scheint 6. Zusätzlich benötigt Oskar entweder eine Moxmo-Bandansage mit einer für den Kunden positiven Mitteilung. Zum Beispiel, dass der Kunde 5 EUR Guthaben als Treueprämie geschenkt bekommt, und das mit seiner PIN bestätigen soll. Oder, wenn die Bandansage nicht zu beschaffen ist, kann Oskar solch eine selber aufzeichnen. Nach diesen Vorbereitungen ruft Oskar das Opfer an und spielt die Bandansage ab. Das Opfer, durch die falsche Rufnummer getäuscht, denkt es handele sich bei dem Anrufer um Moxmo. In dem Glauben Geld zu bekommen, gibt es seine PIN ein. Diese lässt sich von einer Aufzeichnung rekonstruieren, so dass Oskar nun im Besitz der PIN ist, ohne dass das Opfer davon etwas bemerkt hat. Eine andere Möglichkeit an die PIN zu gelangen, wird im folgenden dargestellt. Wenn es Oskar gelingt das Passwort für den Online-Bereich von Moxmo zu erraten oder mittels Social-Engineering-Methoden in den Besitz zu gelangen, kann er sich mit der Handynummer und dem Passwort einloggen. Dort kann man die PIN beliebig setzen. Oskar wartet damit am Besten, bis er in den Besitz des Handys gelangt ist. Im zweiten und schwierigeren Schritt dieses Angriffs muss Oskar in den Besitz des Handys gelangen. Wenn Oskar sich die PIN über die erste Methode (Bandansage) verschafft hat, würde sein Betrug erst bei einer Kontoeinsicht oder bei der nächsten Abrechnung auffallen. Ist er nach der zweiten Methode (Passwort knacken) vorgegangen, so wird das Opfer bei der 4 z.b. unter [TMO04] 5 Quelle: [MIT03] 6 Quelle: [MIT03] 18

20 nächsten Moxmo-Transaktion bemerken, dass sich seine PIN geändert hat. Beides sind für Oskar schwer zu kalkulierende Zeitfenster um an das Handy zu gelangen und es wieder zurückzubringen. Bemerkt das Opfer den Handydiebstahl und lässt die SIM-Karte sperren, so ist automatisch auch der Moxmo-Zugang gesperrt. Wenn Oskar beide Hürden gemeistert hat, kann er solange mit Moxmo einkaufen bis das Bankkonto des Opfers leer ist. Er kann also eine hohe Schadenssumme verursachen. 4.5 Gegenmaßnahmen Wie wir gesehen haben, basieren alle Angriffe entweder auf einer fehlenden (Web.cent und Premium-SMS) oder auf einer mangelnden (Moxmo) Authentifizierung des Zahlungsdienstleisters. Verbesserungsvorschläge müssen daher hier ansetzen. Damit der Zahlungsdienstleister sich angemessen authentifizieren kann, bedarf es dem Einsatz von Zertifikaten und Public-Key- Infrastrukturen. Desweiteren ist der Einsatz von starker Kryptographie zu empfehlen. Hier könnte der neue WAP-Standard 1.2 Abhilfe bieten. In Ihm wird unter anderem die Wireless Tunneling Layer Security Class 3 spezifiziert. Sie gewährleistet sowohl eine beidseitige Authentifizierung als auch eine Verschlüsselung der Kommunikation. Damit hätte man zumindest einen Ansatzpunkt um künftige Systeme zu verbessern. 19

21 Kapitel 5 Zusammenfassung und Fazit Die größte Schwachstelle bei den hier untersuchten M-Payment-Systemen war die fehlende oder mangelhafte Authentifizierung der Zahlungsdienstleister. Dadurch wurden die Angriffe erst ermöglicht. Entlastend muss man hinzufügen, dass die Angriffe, die die höchsten Schadenssummen ermöglichen (Moxmo), nur unter unverhältnismäßigem Aufwand durchfürbar sind. Bei einem Angriff war der Schaden durch ein Guthaben auf 50 EUR begrenzt (Web.cent). Das hohe Schadenspotenzial bei dem Angriff auf Premium-SMS wird durch das hohe Entdeckungs- und Identifizierungsrisiko des Angreifers aufgewogen. Eine andere Gefahrenquelle für das M-Payment sind Trojaner. Wir haben gesehen, dass es mit ihrem Einsatz möglich ist jedes Sicherheitskonzept zu unterlaufen. Diese Gefahr wird weiter zunehmen, da immer mehr Software und damit auch potenzielle Trojaner-Wirte für die Handys zur Verfügung steht. Es bleibt festzuhalten, dass die bestehenden M-Payment-Lösungen sicher sind, aber im Bereich der Trojanervorsorge großer Handlungsbedarf besteht. 20

22 Literaturverzeichnis [DIA04] Dialerschutz.de (2004): Premium-SMS - Gefahren, Risiken, Kosten, Angebote, premium-sms.html, [ECI04] ECIN (2004): Mobile Payment-Verfahren im Vergleich, de/zahlungssysteme/mobilepayment/print.html, [FUN04] fun PhotoPay (2004): InternetPayment - Mobile Payment, www. fun.de/deutsch/produkte/internetpayment/photopay.htm, [GEL04] Gelon.de (2004): &cms_page_nr=2, [GEN04] Genesis Marketing + Genesis consult: Internet und E-Commerce ABC, htm, [HEI04] Heise Mobil (2004): Mobiles unter Beschuss - Viren und Verwandte aufs Handy, handyangriffe, [MIT03] Mitnick, Kevin (2003): Die Kunst der Täuschung - Risikofaktor Mensch, Bonn, mitp-verlag [MPF02] Mobile Payment Forum (2002): Enabling Secure, Interoperable, and User-friendly Mobile Payments, com/pdfs/mpf_whitepaper.pdf, [MPF03] Mobile Payment Forum (2003): Risks and Threats Analysis and Security Best Practices - Mobile 2-Way Messaging Systems, Practices.pdf, [PAY03] PayCircle, PayCircle 1.0 Specifikation An Extract of the Payment Blueprints, 21&kat_id=2,

23 [PEM04] Rivest, Ronald L.: Peppercoin Micropayments, corp. peppercoin.com/marketvision/whitepapers.shtml, [PEP04] Peppercoin (2004): History, corp.peppercoin.com/company/ history.shtml, [SEC04] Secure Trading: FAQ, [SEM04] Secure Mobile Payment Services (2004): topics.php?topic=72, [SIM04] SimPay, SimPay White Paper, Simpay_White_Paper.pdf, [TAN03] Tanenbaum, Andrew S. (2003): Computer Networks, Fourth Edition, Upper Saddle River, Prentice Hall [TMO04] T-Mobile (2004): Premium SMS-Dienst, premiumsms/1,5389,7833-_,00.html, [ZDF04] ZDF (2004): Das Handy als Geldbeutel, inhalt/1/0,1872, ,00.html,

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Anleitung zur Verwendung der Applikation zur Bezahlung der Maut über das Internet

Anleitung zur Verwendung der Applikation zur Bezahlung der Maut über das Internet Anleitung zur Verwendung der Applikation zur Bezahlung der Maut über das Internet Durch Anklicken der Ikone Benutzerportal haben Sie Zugang zur Applikation zur Bezahlung der slowenischen Maut über das

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Systemvoraussetzungen 4 2.2 Downloaden der Installationsdatei 4 2.3 Installation von SMS4OL 4

Mehr

Übersicht. Agenda. Übersicht über aktuelle Verrechnungsmethoden. Übersicht über aktuelle Verrechnungsmethoden

Übersicht. Agenda. Übersicht über aktuelle Verrechnungsmethoden. Übersicht über aktuelle Verrechnungsmethoden Übersicht Übersicht über aktuelle Verrechnungsmethoden Wieso haben sich viele Methoden nicht oder nur lokal durchgesetzt? 1 Marktchancen der Methoden 2 Agenda Einleitung / Begriffe Übersicht über aktuelle

Mehr

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Sehr geehrte Damen und Herren, damit Sie sich richtig und erfolgreich an der Fischerprüfung Online registrieren können,

Mehr

Benutzeranleitung. A1 Communicator

Benutzeranleitung. A1 Communicator Benutzeranleitung A1 Communicator Inhaltsverzeichnis 1. A1 Communicator V3.5 Merkmale.3 2. A1 Communicator installieren...4 3. A1 Communicator starten...5 4. Funktionsübersicht...6 5. Kontakte verwalten...6

Mehr

Einrichtung der sicheren TAN-Verfahren in moneyplex

Einrichtung der sicheren TAN-Verfahren in moneyplex 1 Einrichtung der sicheren TAN-Verfahren in moneyplex Um Ihnen beim Homebanking mit PIN und TAN mehr Sicherheit zu geben, bieten viele Banken besondere TAN-Verfahren an. Beim mobiletan- oder smstan-verfahren

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

3 Testen Sie Ihren Online-Shop

3 Testen Sie Ihren Online-Shop Als Betreiber eines Online-Shops sollten Sie alle Bereiche Ihres Shops genau kennen, denn ein Online-Shop ist kein Spiel. Deshalb sollten Sie Ihren Online-Shop auf Herz und Nieren testen und prüfen, damit

Mehr

Degussa Bank Kreditkarte für BASF Mitarbeiter

Degussa Bank Kreditkarte für BASF Mitarbeiter Die Degussa Bank bietet allen deutschen Mitarbeitern der BASF Gruppe eine Kreditkarte zur privaten Nutzung zu Vorzugskonditionen an. Während BASF Mitarbeiter mit der Degussa Bank-Kreditkarte alle Arten

Mehr

Kartenzahlung Onlinebanking; Electronic-Cash; elektronischer Zahlungsverkehr. Kontoauszugsdrucker Sparbuch, Aktien, Festgeld

Kartenzahlung Onlinebanking; Electronic-Cash; elektronischer Zahlungsverkehr. Kontoauszugsdrucker Sparbuch, Aktien, Festgeld Themenbereich 4 Geld/Geldinstitute 1. Aufgabenbereich Auslandsgeschäfte Bargeldloser Zahlungsverkehr EDV-Service Dienstleitungen Geldanlage Bereitstellung von Krediten Beispiele Bereitstellen von ausländischen

Mehr

VR-Pay virtuell / PrestaShop

VR-Pay virtuell / PrestaShop NetzKollektiv VR-Pay virtuell / PrestaShop Installation und Konfiguration der Payment-Schnittstelle VR-Pay virtuell an PrestaShop-Systeme Netzkollektiv Knufstraße 25 46397 Bocholt T 02871 8855148 F 02871

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

Prepaid-Konto in StarMoney einrichten und Guthaben aufladen

Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Richten Sie zunächst eine Prepaid-Konto in StarMoney ein: 1. In StarMoney wählen Sie über den Menüpunkt Kontenliste die Schaltfläche Konto Neu

Mehr

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone Safe & Quick Mobile Payment SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone DIE ZIELGRUPPEN SQ spricht jeden an ZAHLUNGSDIENSTLEISTER,

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL

E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL E-Mail to SMS E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL Inhalt Diese Technische Information beschreibt, wie Sie E-Mails per SMS auf Ihrem Mobiltelefon

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Sehr geehrte Damen und Herren, damit Sie sich richtig und erfolgreich an der Fischerprüfung Online registrieren können,

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Handy-leicht-gemacht! SAGEM MY X-6

Handy-leicht-gemacht! SAGEM MY X-6 telecomputer marketing Handy-leicht-gemacht! für SAGEM MY X-6 Eine Handy-Kurzanleitung mit bis zu 14 Kapiteln auf 10 Seiten. Handy SAGEM MY X-6, einschalten Handy SAGEM MY X-6, erster Anruf Telefon-Nummer

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Downloaden der Installationsdatei 4 2.2 Installation von SMS4OL 4 2.3 Registrierung 4 3 VERWENDUNG

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Sofort.com & BreezingForms Crosstec.de, Stand 17.04.2014

Sofort.com & BreezingForms Crosstec.de, Stand 17.04.2014 Sofort.com & BreezingForms Crosstec.de, Stand 17.04.2014 Sofort.com (auch bekannt als Sofortüberweisung bzw. DirectPayment ) ist ein Zahlungsanbieter für das Internet, mit dem es möglich ist, mit dem eigenen

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Stand: 30.07.2009 Leistungserbringer der Mobilfunkleistung ist die GTCom GmbH. Econom tritt hierbei nur als Vermittler auf. Inhaltsverzeichnis 1 Kontaktdaten 3 1.1 Das ecofon Service

Mehr

Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis

Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis 1. Allgemeines... 2 1.1 Einschalten... 2 1.2 Polter Programm starten... 2 1.3 Info Anzeige... 2 1.4 Haupt Fenster...

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Übersicht zur Lastschriftverwaltung im Online-Banking für Vereine

Übersicht zur Lastschriftverwaltung im Online-Banking für Vereine Übersicht zur Lastschriftverwaltung im Online-Banking für Vereine 1.a) Sie starten über unsere homepage www.vb-untere-saar.de und wählen dort den Bereich im Online-Banking für Vereine und Firmenkunden

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Der ebay Treuhandservice Sicherer geht s nicht

Der ebay Treuhandservice Sicherer geht s nicht Sicherer geht s nicht Inhalt 1. Sicher handeln Einleitung... 2 Maximale Sicherheit... 3 Die Schritte im Überblick... 4 Vorteile für Käufer... 5 Vorteile für Verkäufer... 6 2. Auftrag starten Einigung im

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Internationale online-bezahlsysteme

Internationale online-bezahlsysteme Internationale online-bezahlsysteme RT-Payment AG 3113 Rubigen BE / Schweiz Tel. (0041) 31 721 38 68 Rubigen, RT-Payment AG Produkte von RT-Payment Neue, einfache Online-Bezahlsysteme für den internationalen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Allgemeine Informationen...2 1. Content analog zu webbank-inhalt...3

Mehr

einfach - sicher - transparent - genial

einfach - sicher - transparent - genial Global Payment Services Die Starthilfe zu Ihrem neuen Konto Anmeldung & Bedienung einfach - sicher - transparent - genial Bitte genau lesen und Seite für Seite Schritt für Schritt genau durcharbeiten.

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr

e- und m-payment in Österreich

e- und m-payment in Österreich e- und m-payment in Österreich Johannes Werner, Unternehmensberater für IT und Telekom jwerner@jwerner.at 1 Die wichtigste Rolle im Paymentprozess Der Kunde Der Händler (Merchant) 2 Anforderungen aus Kundensicht

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN 1 Die Voraussetzungen Um unser Onlinebanking mit mobiletan durchführen zu können, benötigen Sie generell: einen Rechner

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Einrichtung Ihres 3 E-Mailaccounts unter MAC OS X 10.4.10

Einrichtung Ihres 3 E-Mailaccounts unter MAC OS X 10.4.10 Einrichtung Ihres 3 E-Mailaccounts unter MAC OS X 10.4.10 Im folgenden Dokument erhalten Sie eine Einleitung zum Versenden und Empfangen Ihrer 3 E-Mails über Mail unter MAC OS X 10.4.10. In wenigen Schritten

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

ANLEITUNG FÜR PAYMENT

ANLEITUNG FÜR PAYMENT ANLEITUNG FÜR PAYMENT Fahrer-App Taxi Pay GmbH Persiusstraße 7 10245 Berlin Telefon: +4930 6902 720 Fax: +49306902 719 www.taxi-berlin.de info@taxi-pay.de 1 VORWORT Bargeldlose Zahlung Die bargeldlose

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

ELMA5-Verfahren. Benutzerleitfaden zur Massendatenschnittstelle des BZSt

ELMA5-Verfahren. Benutzerleitfaden zur Massendatenschnittstelle des BZSt ELMA5-Verfahren Benutzerleitfaden zur Massendatenschnittstelle des BZSt Stand: 08.03.2013 Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen... 3 3 Dienste zur Teilnahme am ELMA5-Verfahren

Mehr

Online-Bezahlsysteme. Ein Merkblatt der Industrie- und Handelskammer Hannover

Online-Bezahlsysteme. Ein Merkblatt der Industrie- und Handelskammer Hannover Online-Bezahlsysteme Ein Merkblatt der Industrie- und Handelskammer Hannover Im Online-Handel wird eine Vielzahl unterschiedlicher Bezahlverfahren angeboten. So verschieden die einzelnen Zahlungsverfahren

Mehr

Wir machen einfaches Online Bezahlen sicher. Raiffeisenbank Am Goldenen Steig eg

Wir machen einfaches Online Bezahlen sicher. Raiffeisenbank Am Goldenen Steig eg Wir machen einfaches Online Bezahlen sicher Raiffeisenbank Am Goldenen Steig eg Deutsche kaufen immer mehr im Internet und nutzen verstärkt moderne Bezahlverfahren Deutsche kaufen sehr gerne im Internet;

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

afterbuy Integration

afterbuy Integration BillSAFE GmbH Weiße Breite 5 49084 Osnabrück afterbuy Integration Beschreibung der Anbindung von BillSAFE in das Portal afterbuy (Version 1.0.1 vom 10.03.2010) 1 Inhaltsverzeichnis 1 Vorbemerkung...3 2

Mehr

Bestellablauf Online Shop

Bestellablauf Online Shop Bestellablauf Online Shop Schritt 1. Kategorie auswählen Wählen Sie mit einem Klick die gewünschte Kategorie aus. Nicht vergessen, in der Kategorie weitere Produkte finden Sie viele interessante Produkte!

Mehr

Mehr Sicherheit beim Online- Shopping

Mehr Sicherheit beim Online- Shopping MasterCard SecureCode TM und Verified by Visa Mehr Sicherheit beim Online- Shopping Jetzt schnell und einfach Ihre Kreditkarte bei MasterCard SecureCode TM oder Verified by Visa registrieren und sicher

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Fragen und Antworten zum

Fragen und Antworten zum Fragen und Antworten zum & Allgemeine Fragen Was ist 3D-Secure (Verified by Visa / MasterCard SecureCode )? Verified by Visa / MasterCard SecureCode bzw. 3D-Secure (der technische Begriff für beide Verfahren)

Mehr

Kindermann TCV Fachbücher zu Microsoft Business Solutions

Kindermann TCV Fachbücher zu Microsoft Business Solutions Kindermann TCV Fachbücher zu Microsoft Business Solutions "101 Geschäftsvorfälle abgebildet in Microsoft Business Solutions - Navision" (Version 3.01/3.10) Grundlagen, Anwendung und praktisches Wissen

Mehr

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 Inhaltsverzeichnis 1. Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 2. Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 3. Meine Konten...8 3.1. Konten...8 3.1.1. Kontenübersicht...8 3.1.2.

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Stand: 01.04.2010 Leistungserbringer der Mobilfunkleistung ist die GTCom GmbH. Globus tritt hierbei nur als Vermittler auf. Inhaltsverzeichnis 1 Kontaktdaten 2 1.1 Das Globus Mobil

Mehr

Bedienungsanleitung. für das. PBX connect - Benutzerkonto

Bedienungsanleitung. für das. PBX connect - Benutzerkonto Bedienungsanleitung für das PBX connect - Benutzerkonto Version 02.2013 Inhaltsverzeichnis 1. Einleitung 3 2. Login und Hauptmenu 3 2.1 Ihr Login 3 2.2 Passwort vergessen 3 2.3 Das Hauptmenu 4 3. Kundeninformation

Mehr

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen AIO CREATOR NEO Vorgehensweise beim Import von SteckerPRO Konfigurationen 1. Erwerben Sie die Softwarelizenz für AIO CREATOR NEO Steckerpro Edition im mediola Online Shop. Der Lizenzschlüssel wird Ihnen

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan

Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan 77735 dt/fr/it/en 05.04 100 000 MC-CEB-MCO Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan Das kabellose high-speed Büro am Hotspot. Voraussetzungen. Public Wireless LAN von Swisscom

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Helenenstraße 76/1/1 2500 Baden T.+43 1 587 0 228 F.+43 1 587 0 228-10. serviceline@team43.at www.team43.at

Helenenstraße 76/1/1 2500 Baden T.+43 1 587 0 228 F.+43 1 587 0 228-10. serviceline@team43.at www.team43.at Helenenstraße 76/1/1 2500 Baden T.+43 1 587 0 228 F.+43 1 587 0 228-10 serviceline@team43.at www.team43.at Schnelleinstieg Anmeldebildschirm (Administration) Hier haben Sie die Möglichkeit ihre persönlichen

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Simple SMS Gateway. Anleitung. Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: +43 (0) 7242 252 0-80 (aus dem Ausland)

Simple SMS Gateway. Anleitung. Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: +43 (0) 7242 252 0-80 (aus dem Ausland) Simple SMS Gateway Massen-SMS vom Handy aus versenden Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: 0800 20 20 49 00 (kostenlos aus AT, DE, CH, FR, GB, SK) Telefon: +43 (0)

Mehr

8. Trierer Symposium Digitales Geld, 20. - 21.06.2002

8. Trierer Symposium Digitales Geld, 20. - 21.06.2002 8. Trierer Symposium Digitales Geld, 20. - 21.06.2002 "Die Macht der Standards - Voraussetzungen / Anforderungen für ein marktdurchdringendes Bezahlverfahren" Hermann Seiler 21.06.2002 von 09.00 bis 09.30

Mehr