Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf
|
|
- Erich Philipp Linden
- vor 8 Jahren
- Abrufe
Transkript
1 Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 15 Elektronischer Pass Dr. Andreas Wolf
2 Aufbau Das System e-pass: Was gehört dazu? Weltweite Interoperabilität: Warum und wie? Standards: MRTD, RFID, Biometrie Themen und Technologien Kosten Dokumentensicherheit und Zugriffsschutz Datenhaltung Zugriffsschutz Haltbarkeit Biometrie Ausblick
3 Das System e-pass: Was gehört dazu? Wertpapierdruck Booklet, Datenseite, drucktechnische Sicherheitsmerkmale Hologramme, Kinegramme, Identigramme und andere OVD s, Lasergravuren Elektronik Chip (Prozessor, Cryptoprozessor, Speicher, RFID-Komponente) Inlay (Antenne, Laminierung) PKI-Struktur Document Signer und Country Signer Certificates (Daten- Authentizität und Kopierschutz) EAC-Zertifikate (Zugriffsschutz)
4 Das System e-pass: Was gehört dazu? Antrags- und Ausgabestellen Merkmalserfassung für zu speichernde biometrische Daten Kontrollstellen (Flughäfen, Seehäfen, Landübergänge, mobile Systeme) Passleser, PKI-Management, biometrische Sensoren Portable Inspektionssyteme
5 Weltweite Interoperabilität: Warum und wie? Passbesitzer: Eine der größten denkbaren Benutzergruppen für ein technisches System Ziele: Identität der Person mit dem Dokument verknüpfen Fälschungssicherheit erhöhen Weltweite Lesbarkeit der Pässe Zugriff nur für Berechtigte Mittel: Kontaktlose Smartcard (ISO 14443, 7816) Standards: ICAO (Dokument), ISO (Smartcard und Biometrie) Biometrie: Gesicht, optional auch Finger und Iris (ISO 19794)
6 Standardisierung (emrtd) ICAO ISO/IEC JTC1 SC17 WG3 DIN NI-17.3 EU- Kommission CEN TC224 WG15 Bundesministerium des Inneren (BMI) Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundeskriminalamt (BKA)
7 Standardisierung (Biometrie) ICAO ISO/IEC JTC1 SC37 EU- Kommission Bundesministerium des Inneren (BMI) Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundeskriminalamt (BKA) DIN NI-37
8 Interoperabilität Erwartung des Bürgers: Mein Pass kann überall problemlos und schnell gelesen werden Sensible Daten können nur von Berechtigten gelesen werden (Fingerabdruck!) Die nicht unerheblichen in die neue Technik investierten Mittel bringen Erleichterungen bei der Grenzabfertigung
9 Interoperabilität Aktueller Stand: Standards wurden in Rekordzeit entwickelt Technologie ist lieferbar Viele e-pass-programme weltweit gestartet (EU, Visa Waiver Countries), mehr als 200 Mio. e-pässe im Umlauf EU-Recht: Einführung des e-passes für alle Mitgliedsstaaten beschlossen, Verwendung von Gesicht und Fingerprint Deutschland: e-pass mit Gesichtsbild, zusätzlich mit Fingerprint Teststandards für Pässe und Passleser unter maßgeblicher deutscher Beteiligung, inzwischen als ICAO Technical Reports und/oder ISO-Standards verfügbar
10 ICAO Doc 9303 Vorgaben: Maschinenlesbare Zone (MRZ) RFID Chip (ISO 14443, 7816) mit LDS-Datenstruktur Daten im Chip: Daten der MRZ Gesichtsbild als JPEG/JPEG2000-Bild 90 Pixel Augenabstand Mindestens 12k, empfohlen 15-20k Filegröße Optionale Daten im Chip: Templates ergänzend zu den Bilddaten für alle Biometrien Fingerprint-Bilder der beiden Zeigefinger (je 10k Filegröße) Irisbilddaten (30k Filegröße) Zukünftig: Visadaten
11 Wo ist der Chip?
12 ICAO Doc 9303
13 OCR-B
14 MRZ Machine Readable Zone
15 ID-1, ID-2, ID-3
16 LDS Logical Data Structure
17 LDS Logical Data Structure
18 LDS Logical Data Structure
19 Kosten Warum ist der neue Pass so teuer? Äußerlich sichtbar: nur das ICAO emrtd-logo Im Pass: Ein leistungsfähiger Mikrocomputer mit fortgeschrittenen Kryptographie-Fähigkeiten und 64/72k byte Speicherkapazität In den Meldestellen: Technologie zum Erfassen der Gesichtsbilder und Fingerabdrücke, zur Qualitätssicherung und geschützten Übertragung an den Passhersteller, Geräte zum Ausprobieren des neuen Passes An den Grenzen: leistungsfähige Passleser, Kameras, hochwertige Fingerabdruckscanner, Softwarelizenzen, zusätzliche Computertechnik International: Zertifikatsverteilung, leistungsfähige und sichere PKI- Infrastruktur
20 Vorteile Höhere Fälschungssicherheit Leistungsfähiger und zukunftssicherer Zugriffsschutz auf die gespeicherten Daten Engere Bindung der Person des Inhabers an das Dokument
21 Dokumentensicherheit Der Deutsche Reisepass ist eines der fälschungssichersten Dokumente überhaupt. Die Verwendung elektronischer Signaturen für die elektronisch gespeicherten Daten erhöht die Fälschungssicherheit beträchtlich. PKI für Sicherheit der elektronisch gespeicherten Daten Neben Komplettfälschungen wird so auch die Änderung von Eintragungen und Passbildern oder die unberechtigte Personalisierung von neuen Pässen nahezu unmöglich. Die Kontrolle der fortgeschrittenen Sicherheitsmerkmale des Pass- Buches ist oft nur Experten oder bei Verwendung sehr kostspieliger Technik möglich. Die Kontrolle der Signatur der Daten auf dem Chip kann mit mit vergleichsweise einfachen Geräten erfolgen. Ein optimaler Test prüft sowohl Eigenschaften des Buches als auch des Chips.
22 Dokumentensicherheit Sicherheitsmerkmale moderner Pässe (Auswahl): Kinegramme Identigramme Hidden Images (digital/analog) Kippbilder Hologramme Spezialfarben und Spezialtinten Druckbild Lasergravuren
23 Dokumentensicherheit
24 Dokumentensicherheit
25 PKI im System e-pass PKI-System: Zertifikate in mehreren Stufen und für mehrere Verwendungszwecke Komponenten im Pass, im Passleser und im Produktionsprozess (und Verbindungen dazwischen) PA: Passive Authentication AA: Active Authentication BAC: Basic Access Control EAC: Extended Access Control Exotische Vorschläge
26 PKI
27 Passive Authentication (PA) Vorgeschrieben Alle Daten in den Datengruppen sind signiert Die Signaturen sind im SOD-Objekt auf dem Chip abgespeichert Das SOD-Objekt ist mit dem Document Signer Certificate (DSC) signiert Das DSC liegt auf dem Pass vor oder ist im ICAO-Verzeichnisdienst (ICAO-PKD) verfügbar DSC sind mit dem Country Signer Certificate (CSC) signiert. Das CSC wird auf diplomatischem Wege übergeben. PA schützt vor Verfälschung des Chipinhalts, nicht jedoch vor unberechtigtem Auslesen oder Kopieren.
28 Basic Access Control (BAC) Best recommended practice Per EU-Verordnung vorgeschrieben Federführend durch EU und BSI entwickelt Zum Auslesen BAC-geschützter Pässe benötigt der Leser einen Schlüssel, der aus der Passnummer, dem Ablaufdatum des Passes und dem Geburtsdatum des Inhabers, jeweils mit Prüfziffer, berechnet werden kann Damit ist zum Auslesen die Einsicht in die MRZ der Datenseite erforderlich Schützt vor unberechtigtem Auslesen, nicht jedoch vor Fälschungen oder Mithören der (verschlüsselten) Übertragung
29 Active Authentication (AA) Optional In Deutschland nicht angewendet (im Verlauf des Protokolls werden vom Leser gesendete Zufallszahlen vom Pass signiert, was passiert, wenn die Zufallszahlen nicht zufällig sind?) Im Pass befindet sich im geschützten, nicht auslesbaren Bereich des Chips ein geheimer Schlüssel, dessen Vorhandensein im Verlauf des Protokolls durch Challenge-Response-Verfahren überprüft wird. Schützt vor Kopieren des Chipinhaltes
30 Extended Access Control (EAC) Federführend durch BSI entwickelt Wird in der EU Fingerabdruckdaten in den Pässen und später auch in der European Citizen Card schützen Der Leser benötigt zum Zugriff auf EAC-geschützte Daten einen Schlüssel, der auf diplomatischem Wege verteilt wird Kurze Gültigkeitsdauer der Zertifikate geplant (~ 6 Wochen oder sogar deutlich kürzer) Schützt vor unberechtigtem Auslesen und Diebstahl von Passlesern
31 Andere Vorschläge BAC light Daten werden schon verschlüsselt auf dem Chip abgelegt Erspart Rechenleistung auf dem Pass und damit Zeit BAC + Erhöhen der Entropie der Schlüsselauswahl für das Kommunikationsprotokoll durch Einfügen zusätzlicher zufälliger Zeichen in die MRZ Singapur-Vorschlag Fingerabdrücke werden verschlüsselt abgespeichert. Der zum Entschlüsseln erforderliche Schlüssel liegt länderspezifisch verschlüsselt in der DG13. Die Länderschlüssel werden den entsprechenden Länern auf diplomatischem Weg übergeben.
32 ICAO Empfehlung für Schlüssellängen RSA: Country Signer Certificate 3072 bit Document Signer Certificate 2048 bit Active Authentication Certificate 1034 bit DSA Country Signer Certificate 3072 /256 bit Document Signer Certificate 2048 / 224 bit Active Authentication Certificate 1034 / 160 bit Elliptic Curve DAS (ECDSA) Country Signer Certificate 256 bit Document Signer Certificate 224 bit Active Authentication Certificate 160 bit Hash-Funktionen SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
33 Zugriffsschutz und mögliche Angriffe Angriffs-Szenarium auf einen BAC-Pass nach Doc th edition: The Basic Access Keys used to authenticate the reader and to set up session keys to encrypt the communication between chip and reader are generated from the 9 digit Document-Number, the Date-of-Birth, and the Date-of-Expiry. Thus, the entropy of the keys is relatively low. For a 10 year valid MRTD the entropy is 56 bits at maximum. With additional knowledge (e.g. approximate age of the bearer, or relations between Document-Number and Date-of-Expiry) the entropy is lowered even more. Due to the relatively low entropy, in principle an attacker might record an encrypted session, calculate the Basic Access Keys by Brute-Force from the authentication, derive the session keys and decrypt the recorded session. However this still requires a considerable effort compared to obtaining the data from other sources. Eine Entschlüsselung einer BAC-Sitzung ist zumindest theoretisch möglich. Risikoanalyse: Welcher Schaden entstünde dadurch?
34 Zugriffsschutz und mögliche Angriffe Fingerabdrücke: EAC-geschützte Fingerabdrücke sind nach heutigem Erkenntnisstand nicht angreifbar, selbst bei Diebstahl eines mit Zertifikat ausgestatteten Lesers ist ein Pass nur kurzzeitig lesbar Das Erfassen von guten Fingerabdrücken selbst einer unkooperativen Person ist mit einfachen Mitteln möglich; Handlungsanweisungen bietet das Internet. Verfolgen eines Passes anhand der Seriennummer des Chips: Chips im deutschen Pass haben entsprechend einer ICAO- Empfehlung zufällige Seriennummern.
35 Zugriffsschutz und mögliche Angriffe Auslesen aus der Entfernung: RFID-Technologie ist für Reichweiten bis 10cm spezifiziert. Praxisbeobachtung: 2 cm ist die Grenze für normales Equipment. Ein aus der Entfernung aufgebautes Feld, das lokal am Pass Lesefeldstärke generiert, hat in 2 bis 3m Entfernung physiologische Wirkungen. Damit ist ein Auslesen eines Passes aus der Entfernung nicht möglich. Mithören: Unter Laborbedingungen ist das physische Mitschneiden der Kommunikation aus 2 bis 3m Entfernung gelungen. Anschließend ist Entschlüsselung des Mitschnitts erforderlich Stören: Mit geeigneten Hilfsmitteln möglich, Störung aber nachweisbar
36 Datenhaltung Datengruppen im elektronischen Reisepass der Bundesrepublik Deutschland: EF.COM: Inhaltsverzeichnis EF.SOD: Sicherheitsobjekt mit Daten zur Überprüfung der Signatur der im Pass gespeicherten Daten DG1: Daten der maschinenlesbaren Zone des Passes, also Dokumententyp, Name, Passnummer, Geburtsdatum, Ablaufdatum und Prüfziffern DG2: komprimiertes Gesichtsbild im JPEG2000-Format Zugriffsschutz durch BAC (Basic Access Control) Die heute elektronisch im Pass gespeicherten Daten sind auch auf der Datenseite des Passes abgedruckt. Die Qualität des elektronisch gespeicherten Bildes wird vermutlich besser sein als die eines aus einer Kopie der Datenseite extrahierten Bildes. Es ist anzunehmen, dass ein Angreifer ein Bild einer Person in guter Qualität auch ohne Zugriff auf deren Pass bekommen kann.
37 Datenhaltung Seit November 2007: DG3 mit komprimierten Bilder der beiden Zeigefinger im WSQ- Format Zugriffsschutz auf diese Bilder durch EAC (Extended Access Control) Der Hersteller der Pässe behält keine Kopien der im Pass enthaltenen Daten zurück, nach Auslieferung des Passes werden die zu seiner Herstellung benutzten Daten vollständig gelöscht. Eine zentrale Passdatei ist in der Bundesrepublik Deutschland gesetzlich verboten.
38 Haltbarkeit Gültigkeit des deutschen Passes wie bisher 10 Jahre. Nach offiziellen Angaben ist der Pass auch mit defektem Chip gültig. In der ISO wird an Testkriterien zur Sicherstellung der Haltbarkeit eines Passes gearbeitet Polycarbonatseiten mit Rissen: Wurde in Studien aus dem Ausland berichtet (Niederlande), trifft auf den deutschen Pass nicht zu. Argumente für Haltbarkeit: Einbettung des Chips und der Antenne in das Front-Cover eines Hard-Cover-Booklets, damit gute Stabilität des Passes wie bisher. Äußerlich unverändertes Design
39 Haltbarkeit Unsachgemäße Behandlung können den Pass beschädigen Knicken Eindrücken mit spitzen Gegenständen starke Einwirkung stumpfer Gewalt an geeigneten Stellen Einwirkung eines starken Feldes etwa in der Mikrowelle Problem: Wer haftet bei Leseproblemen?
40 Biometrie Ziel des e-passes ist auch die Verbesserung der Bindung des Dokumentes an den Inhaber Dazu werden Daten gespeichert, die in biometrischen Verifikationssystemen genutzt werden können: Gesichtsbild (JPEG, JPEG2000) Bilder des linken und rechten Zeigefingers (WSQ) Speicherung von Bildern und nicht von extrahierten Merkmalen zur Sicherung der Interoperabilität Limitierter Speicherplatz auf dem Chip Von Anfang an muss auf höchstmögliche Qualität der erfassten und gespeicherten Daten geachtet werden (technische, organisatrische und politische Aufgabe) Verifikationssysteme an den Grenzen werden erst dann flächendeckend eingesetzt, wenn genügend e-pässe im Feld sind Noch verbleibende Aufgaben an Forschung und Industrie sind erkannt und werden bearbeitet.
41 Biometrie Können e-pässe die Sicherheit von biometrischen Sicherheitssystemen prinzipiell vermindern? Sicherheit durch Security by Obscurity ist stets nur vermeintlich Biometrische Merkmale können per se nicht geheim sein Eigentliche Aufgabenstellung: Lebenderkennung, Fake Detection (technisch oder organisatorisch) Wichtig: Bedrohungsanalyse Biometrie beruht auf der Analyse von spezifischen Eigenschaften eines Menschen, die diesen Menschen von anderen Menschen unterscheiden. Diese Unterscheidung basiert auf statistischen Methoden und wird daher immer eine gewisse Unsicherheit beinhalten und nie absolut zuverlässig sein können.
42 Resultate (BioP II) Fehlerraten (RefID1 und RefID3) FTE: Gesicht 0, Finger 0.25% FAR/FRR: Gesicht 0.06%/6.13%, Finger 0/4.73% Benutzungshäufigkeit und Fehlerraten (FAR = 0.1%) Selten Gesicht 10.27% Finger 6.48% Normal Gesicht 6.10% Finger 3.91% Häufig Gesicht 4.77% Finger 2.90% Durchschnittlicher Zeitbedarf: Gesicht 10s, Finger 5.9s Probleme Gesicht: Brillen, dunkle Brillengestelle (anfälliger bezüglich FA) Finger: Hygiene, Finger mit wenigen Minuzien Source: Bundesamt für Sicherheit in der Informationstechnik (BSI) BioP II Projektbericht 2005 (
43 Template Ageing The validity period of epassports is 10 years (in Germany) Several studies indicate that there is some ageing effect Japan on face recognition BioFinger on fingerprint To what extent? How predictable? Own research in speaker recognition (BCTP2004) 4% degradation of recognition performance per year (not considering initial degradation) Needs: Systematic research based on long time data Algorithms for ageing simulation Biometrics fusion + secure passport document
44 Biometrics Fusion Existing / captured data: Two fingerprint images stored on the passport / captured live One facial image stored on the passport / several captured live Computation of confidence values Fingerprint matching Face recognition engine Acceptance decision Nontrivial task Combination of experimental experience and human expertise
45 Biometrics Fusion Improvements: Several Sensors and/or captured images Several preprocessing and matching engines Time / cost constraints Display of all single decisions or fusion of single results Simple boolean functions are insufficient More promising: Complex functions (weighted sums, distance metrics, etc.) using normalized and weighted confidence scores
46 Ausblick Technologien für e-pässe ist stabil verfügbar. Deutsche Firmen haben einen Technologievorsprung und sind führend bei der Standardisierung dabei. Schnelle Umsetzung in Projekten sichert Vorsprung, Wachstum und Arbeitsplätze in Deutschland. Begründete Bedenken zur informationellen Selbstbestimmung jedes Bürgers werden in der technologischen Entwicklung berücksichtigt. Datenschutzbehörden arbeiten im DIN NI-37 seit Jahren mit. In einigen Jahren werden e-pässe wertvolle Hilfsmittel sein, um bei wachsenden Passagierströmen den guten Reisenden eine möglichst unbehinderte und zügige Ein- und Ausreise zu sichern. Aktuell bearbeitete Aufgabenstellungen: Geschwindigkeit, Biometrics Fusion und Template Ageing Ergonomie der Anwendungen ist der Schlüssel für Akzeptanz und Leistungsfähigkeit von e-pass-anwendungen
47 Ende Modul 15 Vielen Dank für Ihre Aufmerksamkeit (und Ihr Durchhaltevermögen). Ich hoffe, die Vorlesung hat Ihnen neues Wissen gebracht. Viel Erfolg bei den Prüfungen!
Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf
Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 15 Elektronischer Pass Dr. Andreas Wolf Aufbau Das System e-pass: Was gehört dazu? Weltweite Interoperabilität: Warum und wie? Standards:
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
Mehr61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten
Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrBefragung zum Migrationshintergrund
Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrDas deutsche epass-system
Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November
MehrRechtsfolgen der Digitalen Identität
16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer
MehrKapitel 3 Bilder farblich verändern - Arbeiten mit Objekten
Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten
MehrUniversal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen!
Stefan Böttner (SB4) März 2013 Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Verwendbar ab EEP7.5(mitPlugin5) + EEP8 + EEP9 Abmessung: (B 12m x H 12m) Die Einsatzhöhe
MehrRFID im Hotel zur Gepäckverfolgung
RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrNEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT
NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT Warum ein neuer Ausländerausweis? Mit Inkrafttreten des Schengener Abkommens wird die Schweiz als neuer Schengenstaat zur Einführung eines Ausländerausweises
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen www.b-tu.de g Querverweise g elearning g zentrale Lernplattform g für anwendungsorientierte Studiengänge oder http://elearning.hs-lausitz.de/ Inhaltsverzeichnis:
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrPflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?
Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrDer neue Personalausweis. Die Produktionsanlage in der Bundesdruckerei. Innosec Fusion
Der neue Personalausweis Die Produktionsanlage in der Bundesdruckerei Innosec Fusion Innosec Fusion ist eine innovative Farb-Personalisierungstechnologie, die auf einem digitalen Druckverfahren basiert.
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrKrawatten- und Schal-Konfigurator Gestalten Sie Ihre eigene Krawatte, Ihren eigenen Schal!
Krawatten- und Schal-Konfigurator Gestalten Sie Ihre eigene Krawatte, Ihren eigenen Schal! Weisbrod setzt für Sie Ihre Idee um und liefert Ihnen die fertigen Produkte direkt ins Haus. 22.05.2011 1 In fünf
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
MehrIn dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.
Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrVorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009
10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN
Mehr*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin
*1 Bundesministerium des Innern POSTANSCHRIFT Bundesministerium des Innern, 11014 Berlin Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin HAUSANSCHRIFT Alt-Moabit
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrTeaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1
Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung
MehrLeitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.
CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrSchnellanleitung: Verbuchung von Studien- und Prüfungsleistungen
Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden
MehrDiese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.
Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
Mehr104 WebUntis -Dokumentation
104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrDIE SICHERE ENTSCHEIDUNG!
DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrAnleitung für die Formularbearbeitung
1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrUgra Proof Certification Tool
Ugra Proof Certification Tool Erwin Widmer Geschäftsführer St. Gallen Ugra Verein zur Förderung wissenschaftlicher Untersuchungen in der Druckindustrie existiert seit 1952 Arbeitete bis 2005 eng mit der
MehrHilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags
Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrMeldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU
Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU Meldung der Waffennummern (Waffenkennzeichen) 2 Allgemeine Hinweise Wenn Sie eine Nationale Ausfuhrgenehmigung oder eine
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrDigitale Sicherheitsmerkmale im elektronischen Reisepass
Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSind Sie reif fürs ASSESSEMENT CENTER?
Ihr Name: Datum: ALLGEMEINES WISSEN 1. Im Assessment Center sind folgende Eigenschaften wichtig: a. Durchsetzungskraft b. Mein IQ c. Professionelle Argumentation, sicheres Auftreten 2. Mein Wissen wird
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrTR75E002-A FA / 07.2014. Bedienungsanleitung Industrie-Handsender-Verwaltung IHV DEUTSCH
TR75E002-A FA / 07.2014 Bedienungsanleitung Industrie-Handsender-Verwaltung IHV DEUTSCH Inhaltsverzeichnis 1 Das Programm Industrie-Handsender-Verwaltung IHV... 3 1.1 Was ist das Programm Industrie-Handsender-Verwaltung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrFH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -
FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...
Mehr