Wie sicher ist Mobile Payment? Axel Poschmann

Größe: px
Ab Seite anzeigen:

Download "Wie sicher ist Mobile Payment? Axel Poschmann"

Transkript

1 Wie sicher ist Mobile Payment? Axel Poschmann 21. Juli 2004

2 Inhaltsverzeichnis 1 Einleitung Motivation Überblick Der mobile Bezahlvorgang Piko-, Mikro- und Makropayment Guthaben vs. Abrechnung Rollenverteilungen im M-Payment Umsetzungen in die Praxis Existierende Lösungen Web.cent Premium-SMS Moxmo Weitere Realisierungen Geplante Lösungen SIMPay SEMOPS Peppercoin Angriffsszenarien Gefahren durch Trojaner Angriff auf Web.cent Angriff auf Premium-SMS Angriff auf Moxmo Gegenmaßnahmen Zusammenfassung und Fazit 20 1

3 Abbildungsverzeichnis 2.1 Der mobile Bezahlvorgang Ablauf der Zahlung mit Web.cent als PSP Ablauf der Zahlung mit Premium-SMS Ablauf der Zahlung mit Moxmo als PSP Ablauf des Angriffs auf Web.cent Ablauf des Angriffs auf Premium-SMS

4 Kapitel 1 Einleitung 1.1 Motivation Jeder kennt sie aus dem Kaufhaus, dem Supermarkt oder der Tankstelle: Die Schilder mit der Aufschrift Kartenzahlung erst ab 10 Euro möglich. Gleichbedeutend hierzu ist die Aussage, dass es sich bei Kleinbeträgen (sogenanntes Mikropayment) nicht lohnt mit der EC-Karte zu bezahlen. Ein Grund hierfür sind die im Vergleich zum Umsatz zu hohen Transaktionskosten für den Händler. Daher nimmt dieser bei Mikropayments nur Bargeld an. Was aber machen Internethändler oder Contentprovider in solch einem Fall? Die Antwortet für den e-commerce lautet: e-payment. Hinter diesem Begriff verbergen sich technische und organisatorische Konzepte, die es erlauben sollen auch Kleinstbeträge für den Händler kostengünstig und für den Kunden bequem, sicher und transparent abzurechnen. Dies geschieht online und wird ohne Bargeld abgewickelt 1. Wenn der Kauf- und Bezahlvorgang eines Internethändlers auch mobil möglich sein soll, beispielsweise für eine Routenberechnung, spricht man von M-Commerce und Mobile Payment bzw. M-Payment 2. Im folgenden wird mit M-Payment immer auch die Möglichkeit einer Abrechnung von Mikropayments assoziert. Es ist davon auszugehen, dass M-Payment wie ein Katalysator auf den M-Commerce wirken und für einen Boom in diesem Wirtschaftszweig sorgen wird. Die Prognosen sehen Mrd EUR und Mrd USD an zusätzlichem Umsatz 3. Maßgeblich für den Erfolg von M-Payment ist die Akzeptanz der Kunden. Diese kann aber nur erreicht werden wenn die Realisierungen sowohl bequem und kostengünstig als auch vertrauenswürdig sind. Vertrauenswürdig- 1 vergl. [PAY03] 2 Eine gute Übersicht über einige Begrifflichkeiten in diesem Zusammenhang gibt [MPF02] 3 Quellen: [ZDF04],[SIM04] 3

5 keit kann nur durch Transparenz und Sicherheit vor Missbrauch erreicht werden. Das Hauptaugenmerk dieser Seminararbeit ist daher die Betrachtung von sicherheitstechnischen Aspekten des M-Payments. 1.2 Überblick Zuerst wird der Bezahlvorgang näher betrachtet und alle beteiligten Rollen werden vorgestellt. Danach werden die technischen und organisatorischen Konzepte näher erläutert und ihre, z.t. erst geplanten, Realisierungen vorgestellt. Im vierten Kapitel werden Angriffe gegen die vorgestellten Realisierungen entwickelt. Am Ende dieses Kapitels werden Verbesserungsvorschläge gemacht. Abgeschlossen wird diese Seminararbeit von einer Zusammenfassung und einem Fazit. 4

6 Kapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei näherer Betrachtung einiger Erklärungen und Definitionen. Als erstes werden die Begriffe Piko-, Mikro- und Makropayment gegeneinander abgegrenzt und die unterschiedlichen Ansätze zur Abrechung dargestellt. Danach werden die beteiligten Rollen erklärt und schließlich der mobile Bezahlvorgang an sich. 2.1 Piko-, Mikro- und Makropayment Die Höhe des zu zahlenden Betrages klassifiziert den Bezahlvorgang in Makropayment (ab 10 EUR), Mikropayment (1 bis 10 EUR) oder Pikopayment (unter 1 EUR) 1. Es wird von festen Transaktionskosten bei herkömmlichen Bezahlverfahren, also z.b. per EC- oder Kreditkarte, ausgegangen. Folglich lohnt sich die Kartenzahlung erst ab einem gewissen Mindestbetrag, der hier mit 10 EUR angenommen wird. Besonderes Augenmerk, da es das interessanteste Feld für M-Payment ist, wird in dieser Seminararneit auf das Piko- und Mikropayment, also die Abrechnung von Klein- und Kleinstbeträgen, gelegt Guthaben vs. Abrechnung Grundsätzlich gibt es zwei verschiedene herkömmliche Ansätze für die Abrechnung von Kleinbeträgen. Entweder wird ein Guthaben erworben, dass aufgebraucht werden kann (neudeutsch Prepaid) oder die Beträge werden angeschrieben und nach einem bestimmten Zeitraum wird eine Abrechnung vorgenommen (postpaid). Beispiele für die erste Möglichkeit sind Firstga- 1 Quelle: [GEN04] 2 Alle weiteren Aussagen bezüglich Kleinbeträgen bzw. Mikropayment beziehen sich immer auch auf das Pikopayment (Kleinstbeträge). 5

7 te s Click & Buy oder Web.Cent von Web.de. Peppercoin dagegen ist ein Vertreter der zweiten Alternative. 2.3 Rollenverteilungen im M-Payment Jeder Bezahlvorgang im M-Commerce hat die folgenden fünf Rollen: Kunde, Händler, Kundenbank, Händlerbank und Zahlungsdienstleister (englisch Payment Service Provider, PSP). Kunde, Händler, Kundenbank und Händlerbank bedürfen sicherlich keiner näheren Erläuterung, wohl aber die Rolle des Zahlungsdienstleisters. Er fungiert als eine Art Schnittstelle zwischen den restlichen Rollen. Der PSP übernimmt die Authentifizierung, die Bonitätsprüfung und die Abrechnung für den Händler. Der muss eine Gebühr für diesen Service entrichten, hat aber den Vorteil, dass er keine eigene Zahlungsinfrastruktur aufbauen und pflegen muss. So entfallen für den Händler die Kosten für die Rechnungserstellung und -versendung (ca. 1 EUR/Rechnung). Dadurch werden auch Mikropayments für die Händler interessant. Abbildung 2.1: Der mobile Bezahlvorgang Für die Abwicklung ist es erforderlich, dass die Händler sich bei dem PSP registrieren. Darüber hinaus verlangen einige PSPs, dass sich auch die Kunden registrieren. Dies ist meistens für die Authentizitätsprüfung und die Abrechnung erforderlich. 6

8 Die Abhängigkeiten der Rollen untereinander und den Bezahlvorgang beschreibt Abb Wenn man ein Prepaid- bzw. Postpaid-Modell unterstellt läuft der Bezahlvorgang in folgenden Schritten ab: 1. Der Händler übermittelt dem Kunden die Rechnungsdetails. 2. Der Kunde wählt einen PSP aus. 3. Der Händler übergibt die Rechnungsdetails an den entsprechenden PSP. 4. PSP und Kunde authentifizieren sich. 5. Der PSP zeigt dem Kunden die Rechnungsdetails. 6. Der Kunde gibt seine Einwilligung, z.b. in Form einer PIN. 7. Der PSP schickt eine Bestätigung über den erfolgreichen Kauf an den Händler. 8. Der PSP überweist dem Händler den entsprechenden Betrag. Wie wir noch sehen werden, besteht der größte Schwachpunkt der bestehenden M-Payment-Systeme in der fehlenden Authentifizierung der PSP gegenüber den Kunden. 7

9 Kapitel 3 Umsetzungen in die Praxis Dieses Kapitel befasst sich mit den bestehenden und geplanten Realisierungen von M-Payment. Im ersten Unterkapitel werden einige existierende Lösungen vorgestellt, im zweiten Unterkapitel werden kurz verschiedene Ideen angesprochen, die in der Planung sind. 3.1 Existierende Lösungen In diesem Unterkapitel werden beispielhaft drei Realisierungen vorgestellt. Anschließend werden kurz die Alternativen angesprochen Web.cent Als Beispiel für eine Prepaid-Lösung soll hier Web.cent dienen. Betreiber von Web.cent ist das Internetportal Web.de aus Karlsruhe. Für den Mitglieder- Bereich von Web.de, beispielsweise zum Abrufen von s, wird eine Kennung bestehend aus Benutzername und Passwort benötigt. Dabei besteht der Benutzername aus dem Teil der -adresse, der vor steht. Mit der Web.de-Kennung wird auch die Authentifizierung bei Web.cent vorgenommen. Der Ablauf wird aus Abb. 3.1 deutlich und kann in den folgenden Schritten zusammengefasst werden: 1. Der Kunde erwirbt ein Guthaben, das auf 50 EUR begrenzt ist. 2. Der Händler übermittelt dem Kunden die Rechnungsdetails. 3. Der Kunde wählt Web.cent als PSP aus. 4. Der Händler übergibt die Rechnungsdetails an Webcent. 5. Web.cent generiert eine Webseite mit einem Formular zur Authentifizierung. 8

10 Abbildung 3.1: Ablauf der Zahlung mit Web.cent als PSP 6. Der Kunde trägt in dieses Formular seine -adresse und das zugehörige Passwort ein. 7. Web.cent schickt eine Bestätigung über den erfolgreichen Kauf an den Händler. 8. Web.cent überweist dem Händler den entsprechenden Betrag. Im Schritt 5 wird eine einseitige Authentifizierung vorgenommen: Nur der Kunde authentifiziert sich gegenüber Web.cent. Dies ist ein großer Schwachpunkt, der für einen Angriff ausgenutzt werden kann, wie wir später noch sehen werden Premium-SMS Das Konzept der Premium-SMS hat sich in der Praxis bewährt. Sowohl bei Gewinnspielen und Abstimmungen als auch bei dem Erwerb von Klingeltönen und Handylogos kommt es vielfach als Abrechnungsmethode zum Einsatz. Eine Premium-SMS wird dem Kunden von seinem Mobilfunknetzbetreiber mit einem höheren Betrag berechnet als eine normale SMS. Die Preisspanne reicht dabei von 0,29 EUR bis 3 EUR. Sie soll auf bis zu 50 EUR pro 9

11 SMS erhöht werden 1. Der Mobilfunknetzbetreiber kassiert für das versenden der SMS einen festen Betrag, den Rest streicht der Premium-SMS-Anbieter ein. Die Abrechnung der Premium-SMS erfolgt über die Handyrechnung. Häufig muss der Kunde in der SMS ein bestimmtes Schlüsselwort (neudeutsch keyword) nennen, damit der Premium-SMS-Anbieter weiß, welchen Dienst bzw. welches Produkt der Kunde ausgewählt hat 2. Ein großer Vorteil der Premium-SMS im Gegensatz zu anderen M-Payment- Systemen ist, dass sich der Kunde nicht registrieren muss. Die Authentizität des Kunden wird durch seine SIM-Karte gewährleistet. Abbildung 3.2: Ablauf der Zahlung mit Premium-SMS Den Ablauf stellt Abb. 3.2 dar. Er besitzt folgende Schritte: 1. Der Händler übermittelt dem Kunden die Rechnungsdetails. 2. Der Kunde wählt Premium-SMS als Zahlungsmethode aus. 3. Der Händler übergibt die Rechnungsdetails an einen Premium-SMS- Dienstleister. 4. Dieser Dienstleister generiert eine Webseite mit dem Schlüsselwort und der SMS-Nummer. 1 Quelle:[DIA04] 2 Quelle:[DIA04] 10

12 5. Der Kunde schickt die SMS mit dem Schlüsselwort an die vorgegebene Nummer. 6. Der Premium-SMS-Dienstleister schickt eine Bestätigung über den erfolgreichen Kauf an den Händler. 7. Mit Begleichen der Handyrechnung bezahlt der Kunde auch den Premium- SMS-Dienstleister. 8. Der Premium-SMS-Dienstleister überweist dem Händler den entsprechenden Betrag Moxmo Nach dem Rückzug der Hauptaktionärin Deutsche Bank im Januar 2003 ist Paybox von dem nierderländischen Unternehmen Moxmo (Kurzform von Mobile Exchange of Money) übernommen worden. Bei Moxmo müssen sich die Nutzer registrieren und eine Gebühr von 9,50 EUR für 12 Monate zahlen. Dafür ist es bei diesem System auch möglich Geld an Handys oder Bankkonten anderer Nutzer zu überweisen und Rechnungen zu bezahlen 3. Der Kunde wählt nach der Registrierung eine PIN, die er bei jeder Transaktion zur Authentifizierung eingeben muss. Sowohl für Änderungen der Kundendaten als auch für Änderungen der PIN steht den Nutzern ein Online-Bereich zur Verfügung. Zugang hierzu erhält man durch seine Handynummer und einem selbst gewähltem Passwort. Den grundsätzlichen Ablauf eines Bezahlvorgangs mit Moxmo verdeutlicht Abb Er umfasst die folgenden Schritte: 1. Der Händler übermittelt dem Kunden die Rechnungsdetails. 2. Der Kunde wählt erst Moxmo als PSP aus, danach übermittelt er seine Handynummer. 3. Der Händler übermittlet die Rechnungsdetails und die Handynummer an Moxmo. 4. Moxmo prüft ob ein Kunde unter der Nummer registriert ist. Wenn dem so ist, ruft Moxmo auf der Nummer an. 5. Der Kunde wird aufgefordert seine PIN einzugeben. Wenn er dies getan hat, ist der Kauf abgeschlossen. 6. Moxmo schickt eine Bestätigung über den erfolgreichen Kauf an den Händler. 7. Der Rechnungsbetrag wird per Lastschrift von dem Kundenkonto abgebucht. 3 Quelle: [GEL04] 11

13 Abbildung 3.3: Ablauf der Zahlung mit Moxmo als PSP 8. Moxmo überweist dem Händler den entsprechenden Betrag. Abschließend zwei Anmerkungen zu Moxmo. Zum einen wird in Schritt 4 im Gegensatz zu den anderen vorgestellten Verfahren eine beidseitige Authentifikation vorgenommen. Durch die Rufnummernübertragung wird die Authentizität von Moxmo während des Anrufs sichergestellt. Der Kunde authentifiziert sich durch die Eingabe seiner PIN. Zum Anderen handelt es sich bei Moxmo nicht im engeren Sinne um ein M-Payment-System, da der Betrag per Lastschrift von dem Kundenkonto abgebucht wird. Durch die hierdurch anfallenden Transaktionskosten ist Moxmo nicht für Mikropayments geeignet Weitere Realisierungen Neben den oben erwähnten Umsetzungen gibt es weitere Ideen. Eine davon berücksichtigt den zunehmenden Verkauf von Kamera-Handys. Bei dem PhotoPay genannten System der Firma Fun Communications erstellt der Händler zunächst ein Symbol, beispielsweise einen Strichcode, in dem sämtliche für die Zahlung relevanten Daten wie Betrag, Währung etc. codiert sind. Der Kunde photografiert dies. Eine spezielle Software auf dem Handy des Kunden decodiert das Symbol wieder und zeigt auf dem Handy alle relevanten Informationen an. Nach der Bestätigung des Kunden wird der Betrag durch das vorher festgelegte Bezahlverfahren abgerechnet. Nachtei- 12

14 lig bei diesem Verfahren ist, dass es ein Photohandy voraussetzt, das zudem noch über die Möglichkeit verfügen muss Software zu installieren. In der weiteren Betrachtung wird es daher nicht berücksichtigt Geplante Lösungen Ein großes Problem im M-Payment ist das Fehlen von Standars. Viele Lösungen sind Insellösungen, die unter Interoperabilitätsproblemen leiden. Dazu kommt folgendes Problem: Für Händler sollte ein ideales System unter Anderem eine große Akzeptenz bei den Kunden haben. Die Kunden registrieren sich jedoch nur bei einem PSP, der über eine große Anzahl von Akzeptanz- Stellen verfügt 5. Die Lösung dieses Problems, nämlich die Etablierung eines Standards für M-Payment, haben sich mehrere Konsortien als Ziel gesetzt. Einige davon weden in diesem Abschnitt kurz dargestellt SIMPay Gegründet wurde SIMPay im Jahre 2003 von T-Mobile, Vodafone, Orange und Telefonica Movistar. Ziel ist es den mobilen Kunden ein System zur Verfügung zu stellen mit dem bequem und sicher per Handy bezahlt werden kann. Dabei fungieren die Mobilfunknetzbetreiber als Zahlungsdienstleister wodurch eine Registrierung für den Kunden entfällt SEMOPS Mitglieder des SeMoPS-Konsortiums (Secure Mobile Payment Services) sind unter anderem Vodafone, das Fraunhofer Institut für offene Kommunikationssysteme, Motorola, Oberthur Card Systems und die Unternehmensberatung Deloitte. Ziel dieses Konsortiums ist es durch die Zusammenführung von neuen Bezahlungsmethoden mit bewährten mobilen und kabellosen Technologien (wie z.b. 3G, SIMToolkit, WAP, WIM, IrDA, Bluetooth, WLAN) ein Höchstmaß an Sicherheit, Verfügbarkeit, Benutzerfreundlichkeit und Interoperabilität zu erhalten Peppercoin Peppercoin ist im Jahre 2001 von Silvio Micali und Ronld L. Rivest gegründet worden. Die Hauptidee hinter diesem System ist die universelle Aggregation. Kurz gesagt bezeichnet die universelle Aggregation die Zusammenfassung von vielen Mikropayments zu wenigen Makropayments. Dabei 4 Quellen: [ZDF04], [FUN04] 5 vergl. [ECI04] 6 vergl. [SEM04] 13

15 kommen natürlich Public-Key-Infrastrukturen und eine spezielle kryptographische Software zum Einsatz, die unter anderem die Kundensignatur auf einem Mikropayment validiert 7. 7 Quellen: [PEM04], [PEP04] 14

16 Kapitel 4 Angriffsszenarien In diesem Kapitel werden erst die Gefahren, die durch Trojaner entstehen dargestellt, danach werden Angriffszenarien gegen die im letzten Kapitel exemplarisch vorgestellten Systeme entwickelt und bewertet. 4.1 Gefahren durch Trojaner Die größte Gefahr für Mobile Payment-Systeme geht von Trojanern aus. Diese können genau wie bei internetbasierten Lösungen jegliches Sicherheitskonzept unterlaufen. Insbesondere bei Handys ist die Anzahl der Infektionskanäle jedoch ungleich höher als am heimischen PC. Quasi jede Schnittstelle ist als Infektionskanal denkbar, beispielsweise Infrarot (IrDA), SMS und insbesondere MMS, GPRS und Speicherkarten. Ist der Trojaner installiert, hat er die vollständige Kontrolle über das Handy. So ist es möglich in den manuellen Wählprozess einzugreifen und nachträglich Nummern zu verändern, Anrufe entgegenzunehmen oder das Adressbuch per SMS zu verschicken. Das Opfer bekommt davon nichts mit, da der Trojaner den SMS-Ausgangs- Ordner leeren und das Display überschreiben kann. Auch ist es möglich einen Server auf dem Handy zu installieren. Dieser wartet auf eine SMS mit bestimmten Header und kann dann beliebige Aktionen ausführen. Dadurch sind ddos-angriffe 1 denkbar 2. Im M-Payment-Kontext sind folgende Anwendungen denkbar. Ein Angreifer, im folgenden Oskar genannt, ändert das SMS-Service-Center auf sein eigenes SMS-Service-Center. Dadurch ist es ihm einerseits möglich die SMS mitzulesen und so an die PIN des Opfers zu gelangen 3. Andererseits könnte Oskar für jede SMS eine Premium-SMS berechnen und sich so hohe Umsätze generieren. 1 distributed Denial-of-Service 2 Quelle: [HEI04] 3 Bei einigen M-Payment-Verfahren, beispielsweise PayItMobile, wird die Authentifikation durch eine per SMS verschickte PIN vorgenommen (vergl. [ECI04]). 15

17 Weitaus effektiver wäre es für Oskar, dass WAP-Gateway auf sein Gateway zu setzen. Dadurch hätte er vollständige Kontrolle über die Kommunikation, wodurch ein Man-in-the-Middle-Angriff ermöglicht wird. Ebenfalls denkbar wäre es, dass der Trojaner unbemerkt Premium-SMS an Oskars Premium-SMS-Nummer schickt. Dadurch könnte Oskar sich hohe Umsätze generieren. 4.2 Angriff auf Web.cent Gelingt es Oskar, die Kommunikation unter seine Kontrolle zu bringen, beispielsweise durch einen Trojaner (s.o.), so kann er den folgenden Angriff ausführen. Wie die fehlende Authentifizierung von Web.cent gegenüber dem Kunden ausgenutzt werden kann verdeutlicht Abb 4.1. Der Kunde bekommt von dem Händler die Rechnungsdetails mitgeteilt und wählt Web.cent als PSP aus. Dies geschieht jedoch indirekt über Oskar, der in der Mitte der Kommunikation sitzt. Nachdem der Händler Web.cent die Rechnungsdetails weitergeleitet hat, generiert Web.cent eine Webseite mit einem Formular zur Authentifikation. Diesen Schritt blockiert Oskar, so dass der Kunde diese Seite nicht zu Gesicht bekommt. Stattdessen erstellt Oskar selber eine entsprechende Seite zur Authentifikation. Oskar gaukelt dem Kunden vor, dass seine Webseite die von Web.cent ist. Der Kunde hat keine Möglichkeit dies zu überprüfen, da die entsprechnde Webseite keinerlei Hinweise auf den Absender oder eine eingesetzte Verschlüsselung liefert. Im Vertrauen darauf sich bei Web.cent zu authentifizieren gibt der Kunde seine -adresse und das zugehörige Passwort ein. Oskar kann diese Informationen nun selber in das echte Web.cent-Formular eintragen und der Bezahlvorgang kann unbemerkt weitergeführt werden. Abbildung 4.1: Ablauf des Angriffs auf Web.cent Oskar ist nun im Besitz der -adresse und des zugehörigen Passworts. Dies befähigt ihn einerseits dazu sämtliche s des Opfers un- 16

18 bemerkt mitzulesen, wodurch er an weitere vertrauliche Informationen gelangen könnte. Andererseits ist er nun in der Lage das gesamte Web.cent- Guthaben des Kunden auszugeben. Dieses beträgt zum Glück maximal 50 EUR, so dass der entstehende Schaden begrenzt ist. Sobald der Kunde seinen Web.cent-Kontostand abruft, bemerkt er jedoch den Angriff. 4.3 Angriff auf Premium-SMS Der Angriff auf die Premium-SMS nutzt genau wie der Web.cent-Angriff die fehlende Authentifizierung des Zahlungsdienstleisters aus. Oskar benötigt vollständige Kontrolle über die Kommunikation, so dass er einen Man-inthe-Middle-Attacke durchführen kann. Wie aus Abb. 4.2 hervorgeht gibt sich Oskar als der Premium-SMS-Anbieter aus. Dies ist möglich, da er die eigentliche Webseite des Premium-SMS-Anbieters blockieren kann. Oskar generiert eine eigene Webseite mit seiner Premium-SMS-Nr. und dem Schlüsselwort, die er an das Opfer weiterleitet. Das Opfer hat keinerlei Möglichkeit die Echtheit der Seite zu überprüfen, da hier ebenfalls auf eine beidseitige Authentifizierung verzichtet wurde. Abbildung 4.2: Ablauf des Angriffs auf Premium-SMS Ein großer Unterschied zu dem Web.cent-Angriff besteht darin, dass Oskar hier nicht einfach die Daten weiterleiten kann. Stattdessen könnte er dem Opfer nach einer gewissen Zeit eine Webseite mit einer Fehlermeldung und der Aufforderung, erneut eine SMS zu senden, anzeigen. Diesmal allerdings mit der richtigen Premium-SMS-Nummer und dem Hinweis, dass aus Sicherheitsgründen eine andere SMS-Nummer verwendet wird. Mit Eingang der Handyrechnung bei dem Opfer, muss Oskar fürchten entdeckt zu werden. Wenn das Opfer eine genaue Auflistung aller gesendeten Premium-SMS bekommt, kann es Oskars Premium-SMS entdecken. Dies ist besonders dann der Fall, wenn Oskar eine sehr teure Premium-SMS- Nummer verwendet. Ist der Betrug entdeckt, besteht auch ein hohes Identifizierungsrisiko für Oskar, da es beispielsweise im Internet eine Auflistung 17

19 aller Premium-SMS-Nummern mit Kontaktinformationen des zugehörigen Betreibers gibt 4. Es stellt sich auch die Frage ob sich dieser Angriff lohnt. Denn je höher der Betrag von Oskars Premium-SMS ist, desto höher ist auch das Entdeckungsrisiko. 4.4 Angriff auf Moxmo Ein Angriff auf Moxmo kann in zwei Abschnitte aufgeteilt werden: Die Beschaffung der PIN und die Beschaffung des Handys. Als erstes werden zwei mögliche Vorgehensweisen vorgestellt um an die PIN zu gelangen. Danach werden die Schwierigkeiten erörtert, in den temporären oder dauerhaften Besitz des Handys zu gelangen. Dabei wird unterstellt, dass Oskar sich bereits ein Opfer ausgesucht hat und dessen Telefonnummer kennt. Bei Moxmo dient die Rufnummernübertragung als Authentifizierung des Zahlungsdienstleisters gegenüber dem Kunden. Wenn Oskar eine programmierbare Telefonanlage besitzt, kann er eine beliebige Rufnummer übertragen lassen 5. Das setzt voraus, dass seine Telefongesellschaft nicht die übermittelte Rufnummer mit der Rufnummer des Anschlusses vergleicht, was zumindest in den USA gängige Praxis zu sein scheint 6. Zusätzlich benötigt Oskar entweder eine Moxmo-Bandansage mit einer für den Kunden positiven Mitteilung. Zum Beispiel, dass der Kunde 5 EUR Guthaben als Treueprämie geschenkt bekommt, und das mit seiner PIN bestätigen soll. Oder, wenn die Bandansage nicht zu beschaffen ist, kann Oskar solch eine selber aufzeichnen. Nach diesen Vorbereitungen ruft Oskar das Opfer an und spielt die Bandansage ab. Das Opfer, durch die falsche Rufnummer getäuscht, denkt es handele sich bei dem Anrufer um Moxmo. In dem Glauben Geld zu bekommen, gibt es seine PIN ein. Diese lässt sich von einer Aufzeichnung rekonstruieren, so dass Oskar nun im Besitz der PIN ist, ohne dass das Opfer davon etwas bemerkt hat. Eine andere Möglichkeit an die PIN zu gelangen, wird im folgenden dargestellt. Wenn es Oskar gelingt das Passwort für den Online-Bereich von Moxmo zu erraten oder mittels Social-Engineering-Methoden in den Besitz zu gelangen, kann er sich mit der Handynummer und dem Passwort einloggen. Dort kann man die PIN beliebig setzen. Oskar wartet damit am Besten, bis er in den Besitz des Handys gelangt ist. Im zweiten und schwierigeren Schritt dieses Angriffs muss Oskar in den Besitz des Handys gelangen. Wenn Oskar sich die PIN über die erste Methode (Bandansage) verschafft hat, würde sein Betrug erst bei einer Kontoeinsicht oder bei der nächsten Abrechnung auffallen. Ist er nach der zweiten Methode (Passwort knacken) vorgegangen, so wird das Opfer bei der 4 z.b. unter [TMO04] 5 Quelle: [MIT03] 6 Quelle: [MIT03] 18

20 nächsten Moxmo-Transaktion bemerken, dass sich seine PIN geändert hat. Beides sind für Oskar schwer zu kalkulierende Zeitfenster um an das Handy zu gelangen und es wieder zurückzubringen. Bemerkt das Opfer den Handydiebstahl und lässt die SIM-Karte sperren, so ist automatisch auch der Moxmo-Zugang gesperrt. Wenn Oskar beide Hürden gemeistert hat, kann er solange mit Moxmo einkaufen bis das Bankkonto des Opfers leer ist. Er kann also eine hohe Schadenssumme verursachen. 4.5 Gegenmaßnahmen Wie wir gesehen haben, basieren alle Angriffe entweder auf einer fehlenden (Web.cent und Premium-SMS) oder auf einer mangelnden (Moxmo) Authentifizierung des Zahlungsdienstleisters. Verbesserungsvorschläge müssen daher hier ansetzen. Damit der Zahlungsdienstleister sich angemessen authentifizieren kann, bedarf es dem Einsatz von Zertifikaten und Public-Key- Infrastrukturen. Desweiteren ist der Einsatz von starker Kryptographie zu empfehlen. Hier könnte der neue WAP-Standard 1.2 Abhilfe bieten. In Ihm wird unter anderem die Wireless Tunneling Layer Security Class 3 spezifiziert. Sie gewährleistet sowohl eine beidseitige Authentifizierung als auch eine Verschlüsselung der Kommunikation. Damit hätte man zumindest einen Ansatzpunkt um künftige Systeme zu verbessern. 19

21 Kapitel 5 Zusammenfassung und Fazit Die größte Schwachstelle bei den hier untersuchten M-Payment-Systemen war die fehlende oder mangelhafte Authentifizierung der Zahlungsdienstleister. Dadurch wurden die Angriffe erst ermöglicht. Entlastend muss man hinzufügen, dass die Angriffe, die die höchsten Schadenssummen ermöglichen (Moxmo), nur unter unverhältnismäßigem Aufwand durchfürbar sind. Bei einem Angriff war der Schaden durch ein Guthaben auf 50 EUR begrenzt (Web.cent). Das hohe Schadenspotenzial bei dem Angriff auf Premium-SMS wird durch das hohe Entdeckungs- und Identifizierungsrisiko des Angreifers aufgewogen. Eine andere Gefahrenquelle für das M-Payment sind Trojaner. Wir haben gesehen, dass es mit ihrem Einsatz möglich ist jedes Sicherheitskonzept zu unterlaufen. Diese Gefahr wird weiter zunehmen, da immer mehr Software und damit auch potenzielle Trojaner-Wirte für die Handys zur Verfügung steht. Es bleibt festzuhalten, dass die bestehenden M-Payment-Lösungen sicher sind, aber im Bereich der Trojanervorsorge großer Handlungsbedarf besteht. 20

22 Literaturverzeichnis [DIA04] Dialerschutz.de (2004): Premium-SMS - Gefahren, Risiken, Kosten, Angebote, premium-sms.html, [ECI04] ECIN (2004): Mobile Payment-Verfahren im Vergleich, de/zahlungssysteme/mobilepayment/print.html, [FUN04] fun PhotoPay (2004): InternetPayment - Mobile Payment, www. fun.de/deutsch/produkte/internetpayment/photopay.htm, [GEL04] Gelon.de (2004): &cms_page_nr=2, [GEN04] Genesis Marketing + Genesis consult: Internet und E-Commerce ABC, htm, [HEI04] Heise Mobil (2004): Mobiles unter Beschuss - Viren und Verwandte aufs Handy, handyangriffe, [MIT03] Mitnick, Kevin (2003): Die Kunst der Täuschung - Risikofaktor Mensch, Bonn, mitp-verlag [MPF02] Mobile Payment Forum (2002): Enabling Secure, Interoperable, and User-friendly Mobile Payments, com/pdfs/mpf_whitepaper.pdf, [MPF03] Mobile Payment Forum (2003): Risks and Threats Analysis and Security Best Practices - Mobile 2-Way Messaging Systems, Practices.pdf, [PAY03] PayCircle, PayCircle 1.0 Specifikation An Extract of the Payment Blueprints, 21&kat_id=2,

23 [PEM04] Rivest, Ronald L.: Peppercoin Micropayments, corp. peppercoin.com/marketvision/whitepapers.shtml, [PEP04] Peppercoin (2004): History, corp.peppercoin.com/company/ history.shtml, [SEC04] Secure Trading: FAQ, [SEM04] Secure Mobile Payment Services (2004): topics.php?topic=72, [SIM04] SimPay, SimPay White Paper, Simpay_White_Paper.pdf, [TAN03] Tanenbaum, Andrew S. (2003): Computer Networks, Fourth Edition, Upper Saddle River, Prentice Hall [TMO04] T-Mobile (2004): Premium SMS-Dienst, premiumsms/1,5389,7833-_,00.html, [ZDF04] ZDF (2004): Das Handy als Geldbeutel, inhalt/1/0,1872, ,00.html,

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Anleitung zur Verwendung der Applikation zur Bezahlung der Maut über das Internet

Anleitung zur Verwendung der Applikation zur Bezahlung der Maut über das Internet Anleitung zur Verwendung der Applikation zur Bezahlung der Maut über das Internet Durch Anklicken der Ikone Benutzerportal haben Sie Zugang zur Applikation zur Bezahlung der slowenischen Maut über das

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Systemvoraussetzungen 4 2.2 Downloaden der Installationsdatei 4 2.3 Installation von SMS4OL 4

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Übersicht. Agenda. Übersicht über aktuelle Verrechnungsmethoden. Übersicht über aktuelle Verrechnungsmethoden

Übersicht. Agenda. Übersicht über aktuelle Verrechnungsmethoden. Übersicht über aktuelle Verrechnungsmethoden Übersicht Übersicht über aktuelle Verrechnungsmethoden Wieso haben sich viele Methoden nicht oder nur lokal durchgesetzt? 1 Marktchancen der Methoden 2 Agenda Einleitung / Begriffe Übersicht über aktuelle

Mehr

3 Testen Sie Ihren Online-Shop

3 Testen Sie Ihren Online-Shop Als Betreiber eines Online-Shops sollten Sie alle Bereiche Ihres Shops genau kennen, denn ein Online-Shop ist kein Spiel. Deshalb sollten Sie Ihren Online-Shop auf Herz und Nieren testen und prüfen, damit

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

afterbuy Integration

afterbuy Integration BillSAFE GmbH Weiße Breite 5 49084 Osnabrück afterbuy Integration Beschreibung der Anbindung von BillSAFE in das Portal afterbuy (Version 1.0.1 vom 10.03.2010) 1 Inhaltsverzeichnis 1 Vorbemerkung...3 2

Mehr

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone

Safe & Quick Mobile Payment. SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone Safe & Quick Mobile Payment SQ ist eine Authentifizierungs- und Bezahltechnologie für das mobile, bargeld- und kontaktlose Bezahlen per Smartphone DIE ZIELGRUPPEN SQ spricht jeden an ZAHLUNGSDIENSTLEISTER,

Mehr

Der ebay Treuhandservice Sicherer geht s nicht

Der ebay Treuhandservice Sicherer geht s nicht Sicherer geht s nicht Inhalt 1. Sicher handeln Einleitung... 2 Maximale Sicherheit... 3 Die Schritte im Überblick... 4 Vorteile für Käufer... 5 Vorteile für Verkäufer... 6 2. Auftrag starten Einigung im

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

VR-Pay virtuell / PrestaShop

VR-Pay virtuell / PrestaShop NetzKollektiv VR-Pay virtuell / PrestaShop Installation und Konfiguration der Payment-Schnittstelle VR-Pay virtuell an PrestaShop-Systeme Netzkollektiv Knufstraße 25 46397 Bocholt T 02871 8855148 F 02871

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Sehr geehrte Damen und Herren, damit Sie sich richtig und erfolgreich an der Fischerprüfung Online registrieren können,

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Helenenstraße 76/1/1 2500 Baden T.+43 1 587 0 228 F.+43 1 587 0 228-10. serviceline@team43.at www.team43.at

Helenenstraße 76/1/1 2500 Baden T.+43 1 587 0 228 F.+43 1 587 0 228-10. serviceline@team43.at www.team43.at Helenenstraße 76/1/1 2500 Baden T.+43 1 587 0 228 F.+43 1 587 0 228-10 serviceline@team43.at www.team43.at Schnelleinstieg Anmeldebildschirm (Administration) Hier haben Sie die Möglichkeit ihre persönlichen

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Kindermann TCV Fachbücher zu Microsoft Business Solutions

Kindermann TCV Fachbücher zu Microsoft Business Solutions Kindermann TCV Fachbücher zu Microsoft Business Solutions "101 Geschäftsvorfälle abgebildet in Microsoft Business Solutions - Navision" (Version 3.01/3.10) Grundlagen, Anwendung und praktisches Wissen

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Downloaden der Installationsdatei 4 2.2 Installation von SMS4OL 4 2.3 Registrierung 4 3 VERWENDUNG

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

SmartPhone Verbindung zum Exchange2013-Server der HSA

SmartPhone Verbindung zum Exchange2013-Server der HSA SmartPhone Verbindung zum Exchange2013-Server der HSA Dieses Dokument beschreibt, wie Sie ihr Hochschul-E-Mail-Postfach mit einem Smartphone verbinden können. Im ersten Teil wird es am Beispiel eines iphones

Mehr

Prepaid-Konto in StarMoney einrichten und Guthaben aufladen

Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Richten Sie zunächst eine Prepaid-Konto in StarMoney ein: 1. In StarMoney wählen Sie über den Menüpunkt Kontenliste die Schaltfläche Konto Neu

Mehr

Degussa Bank Kreditkarte für BASF Mitarbeiter

Degussa Bank Kreditkarte für BASF Mitarbeiter Die Degussa Bank bietet allen deutschen Mitarbeitern der BASF Gruppe eine Kreditkarte zur privaten Nutzung zu Vorzugskonditionen an. Während BASF Mitarbeiter mit der Degussa Bank-Kreditkarte alle Arten

Mehr

Benutzeranleitung. A1 Communicator

Benutzeranleitung. A1 Communicator Benutzeranleitung A1 Communicator Inhaltsverzeichnis 1. A1 Communicator V3.5 Merkmale.3 2. A1 Communicator installieren...4 3. A1 Communicator starten...5 4. Funktionsübersicht...6 5. Kontakte verwalten...6

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Übersicht zur Lastschriftverwaltung im Online-Banking für Vereine

Übersicht zur Lastschriftverwaltung im Online-Banking für Vereine Übersicht zur Lastschriftverwaltung im Online-Banking für Vereine 1.a) Sie starten über unsere homepage www.vb-untere-saar.de und wählen dort den Bereich im Online-Banking für Vereine und Firmenkunden

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Simple SMS Gateway. Anleitung. Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: +43 (0) 7242 252 0-80 (aus dem Ausland)

Simple SMS Gateway. Anleitung. Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: +43 (0) 7242 252 0-80 (aus dem Ausland) Simple SMS Gateway Massen-SMS vom Handy aus versenden Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: 0800 20 20 49 00 (kostenlos aus AT, DE, CH, FR, GB, SK) Telefon: +43 (0)

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL

E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL E-Mail to SMS E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL Inhalt Diese Technische Information beschreibt, wie Sie E-Mails per SMS auf Ihrem Mobiltelefon

Mehr

KAUFPROZESS UND STORNIERUNG V1.2 Stand 12/2012

KAUFPROZESS UND STORNIERUNG V1.2 Stand 12/2012 KAUFPROZESS UND STORNIERUNG V1.2 Stand 12/2012 Mit ClickandBuy bezahlen Sie Ihre Online-Einkäufe und Abonnements mit nur einem Click. Lesen Sie jetzt, wie Sie Ihr ClickandBuy Konto mit Guthaben aufladen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Kartenzahlung Onlinebanking; Electronic-Cash; elektronischer Zahlungsverkehr. Kontoauszugsdrucker Sparbuch, Aktien, Festgeld

Kartenzahlung Onlinebanking; Electronic-Cash; elektronischer Zahlungsverkehr. Kontoauszugsdrucker Sparbuch, Aktien, Festgeld Themenbereich 4 Geld/Geldinstitute 1. Aufgabenbereich Auslandsgeschäfte Bargeldloser Zahlungsverkehr EDV-Service Dienstleitungen Geldanlage Bereitstellung von Krediten Beispiele Bereitstellen von ausländischen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Das Serviceportal von Raiffeisen OnLine

Das Serviceportal von Raiffeisen OnLine Das Serviceportal von Raiffeisen OnLine www.myrol.it Stand: Februar 2015 Inhalt ROL Serviceportal: Vorteile und Nutzen... 2 Welche ROL-Dienste kann ich derzeit über das ROL Serviceportal nutzen?... 3 Wie

Mehr

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. Jetzt auf ebay: Nutzen Sie giropay bei Ihren -Zahlungen! Sparkassen-Finanzgruppe giropay

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Sehr geehrte Damen und Herren, damit Sie sich richtig und erfolgreich an der Fischerprüfung Online registrieren können,

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 Inhaltsverzeichnis 1. Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 2. Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 3. Meine Konten...8 3.1. Konten...8 3.1.1. Kontenübersicht...8 3.1.2.

Mehr

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis

Mehr

Bestellablauf Online Shop

Bestellablauf Online Shop Bestellablauf Online Shop Schritt 1. Kategorie auswählen Wählen Sie mit einem Klick die gewünschte Kategorie aus. Nicht vergessen, in der Kategorie weitere Produkte finden Sie viele interessante Produkte!

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Einrichtung der sicheren TAN-Verfahren in moneyplex

Einrichtung der sicheren TAN-Verfahren in moneyplex 1 Einrichtung der sicheren TAN-Verfahren in moneyplex Um Ihnen beim Homebanking mit PIN und TAN mehr Sicherheit zu geben, bieten viele Banken besondere TAN-Verfahren an. Beim mobiletan- oder smstan-verfahren

Mehr

MobileBanking Benutzerleitfaden Info-Edition

MobileBanking Benutzerleitfaden Info-Edition Version: Leitfaden 2 Datum: / Uhrzeit: 07.42 Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivierung und Freischaltung... 3 2.1. Informations-Angebot... 3 2.2. Rufnummer verwalten... 4 3. SMS-Informationsdienste...

Mehr

8. Trierer Symposium Digitales Geld, 20. - 21.06.2002

8. Trierer Symposium Digitales Geld, 20. - 21.06.2002 8. Trierer Symposium Digitales Geld, 20. - 21.06.2002 "Die Macht der Standards - Voraussetzungen / Anforderungen für ein marktdurchdringendes Bezahlverfahren" Hermann Seiler 21.06.2002 von 09.00 bis 09.30

Mehr

Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan

Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan 77735 dt/fr/it/en 05.04 100 000 MC-CEB-MCO Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan Das kabellose high-speed Büro am Hotspot. Voraussetzungen. Public Wireless LAN von Swisscom

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

StarMoney Mobile 2.0 Handy Handbuch

StarMoney Mobile 2.0 Handy Handbuch StarMoney Mobile 2.0 Handy Handbuch Copyrights und Warenzeichen Alle in diesem Handbuch zusätzlich verwendeten Programmnamen und Bezeichnungen sind u.u. ebenfalls eingetragene Warenzeichen der Herstellerfirmen

Mehr

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen AIO CREATOR NEO Vorgehensweise beim Import von SteckerPRO Konfigurationen 1. Erwerben Sie die Softwarelizenz für AIO CREATOR NEO Steckerpro Edition im mediola Online Shop. Der Lizenzschlüssel wird Ihnen

Mehr

Handy-leicht-gemacht! SAGEM MY X-6

Handy-leicht-gemacht! SAGEM MY X-6 telecomputer marketing Handy-leicht-gemacht! für SAGEM MY X-6 Eine Handy-Kurzanleitung mit bis zu 14 Kapiteln auf 10 Seiten. Handy SAGEM MY X-6, einschalten Handy SAGEM MY X-6, erster Anruf Telefon-Nummer

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis

Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis 1. Allgemeines... 2 1.1 Einschalten... 2 1.2 Polter Programm starten... 2 1.3 Info Anzeige... 2 1.4 Haupt Fenster...

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 04 Aktivierung 05 Standardeinstellungen 06 Individuelle Einstellungen 08 Einstellungen per GSM-Code

Mehr

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN 1 Die Voraussetzungen Um unser Onlinebanking mit mobiletan durchführen zu können, benötigen Sie generell: einen Rechner

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Einrichtung Ihres 3 E-Mailaccounts unter MAC OS X 10.4.10

Einrichtung Ihres 3 E-Mailaccounts unter MAC OS X 10.4.10 Einrichtung Ihres 3 E-Mailaccounts unter MAC OS X 10.4.10 Im folgenden Dokument erhalten Sie eine Einleitung zum Versenden und Empfangen Ihrer 3 E-Mails über Mail unter MAC OS X 10.4.10. In wenigen Schritten

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

ANLEITUNG FÜR PAYMENT

ANLEITUNG FÜR PAYMENT ANLEITUNG FÜR PAYMENT Fahrer-App Taxi Pay GmbH Persiusstraße 7 10245 Berlin Telefon: +4930 6902 720 Fax: +49306902 719 www.taxi-berlin.de info@taxi-pay.de 1 VORWORT Bargeldlose Zahlung Die bargeldlose

Mehr

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Allgemeine Informationen...2 1. Content analog zu webbank-inhalt...3

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Stand: 30.07.2009 Leistungserbringer der Mobilfunkleistung ist die GTCom GmbH. Econom tritt hierbei nur als Vermittler auf. Inhaltsverzeichnis 1 Kontaktdaten 3 1.1 Das ecofon Service

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Copyright Immonet GmbH Seite 1 / 11 1 Einleitung Diese Anleitung beschreibt, wie Sie Kontakte aus

Mehr

Unterrichtsversion Anleitung für Lehrkräfte

Unterrichtsversion Anleitung für Lehrkräfte Unterrichtsversion - Anleitung für Lehrkräfte 1 INHALTSVERZEICHNIS REGISTRIERUNG UND ANMELDUNG FÜR LEHRER... 3 FUNKTIONEN IM ÜBERBLICK... 12 Der Administrationsbereich im Detail... 12 Anlegen und Starten

Mehr

How-To-Do. Talk2M als E-Mail & SMS-Server verwenden

How-To-Do. Talk2M als E-Mail & SMS-Server verwenden How-To-Do Talk2M als E-Mail & SMS-Server verwenden Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 1.3 Verbindung PC und Teleservice-Modul... 2 2 E-Mail-Versand mit TM-E/TM-H-Modulen...

Mehr

Bedienungsanleitung. für das. PBX connect - Benutzerkonto

Bedienungsanleitung. für das. PBX connect - Benutzerkonto Bedienungsanleitung für das PBX connect - Benutzerkonto Version 02.2013 Inhaltsverzeichnis 1. Einleitung 3 2. Login und Hauptmenu 3 2.1 Ihr Login 3 2.2 Passwort vergessen 3 2.3 Das Hauptmenu 4 3. Kundeninformation

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr