Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf

Größe: px
Ab Seite anzeigen:

Download "Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf"

Transkript

1 Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 15 Elektronischer Pass Dr. Andreas Wolf

2 Aufbau Das System e-pass: Was gehört dazu? Weltweite Interoperabilität: Warum und wie? Standards: MRTD, RFID, Biometrie Themen und Technologien Kosten Dokumentensicherheit und Zugriffsschutz Datenhaltung Zugriffsschutz Haltbarkeit Biometrie Ausblick

3 Das System e-pass: Was gehört dazu? Wertpapierdruck Booklet, Datenseite, drucktechnische Sicherheitsmerkmale Hologramme, Kinegramme, Identigramme und andere OVD s, Lasergravuren Elektronik Chip (Prozessor, Cryptoprozessor, Speicher, RFID-Komponente) Inlay (Antenne, Laminierung) PKI-Struktur Document Signer und Country Signer Certificates (Daten- Authentizität und Kopierschutz) EAC-Zertifikate (Zugriffsschutz)

4 Das System e-pass: Was gehört dazu? Antrags- und Ausgabestellen Merkmalserfassung für zu speichernde biometrische Daten Kontrollstellen (Flughäfen, Seehäfen, Landübergänge, mobile Systeme) Passleser, PKI-Management, biometrische Sensoren Portable Inspektionssyteme

5 Weltweite Interoperabilität: Warum und wie? Passbesitzer: Eine der größten denkbaren Benutzergruppen für ein technisches System Ziele: Identität der Person mit dem Dokument verknüpfen Fälschungssicherheit erhöhen Weltweite Lesbarkeit der Pässe Zugriff nur für Berechtigte Mittel: Kontaktlose Smartcard (ISO 14443, 7816) Standards: ICAO (Dokument), ISO (Smartcard und Biometrie) Biometrie: Gesicht, optional auch Finger und Iris (ISO 19794)

6 Standardisierung (emrtd) ICAO ISO/IEC JTC1 SC17 WG3 DIN NI-17.3 EU- Kommission CEN TC224 WG15 Bundesministerium des Inneren (BMI) Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundeskriminalamt (BKA)

7 Standardisierung (Biometrie) ICAO ISO/IEC JTC1 SC37 EU- Kommission Bundesministerium des Inneren (BMI) Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundeskriminalamt (BKA) DIN NI-37

8 Interoperabilität Erwartung des Bürgers: Mein Pass kann überall problemlos und schnell gelesen werden Sensible Daten können nur von Berechtigten gelesen werden (Fingerabdruck!) Die nicht unerheblichen in die neue Technik investierten Mittel bringen Erleichterungen bei der Grenzabfertigung

9 Interoperabilität Aktueller Stand: Standards wurden in Rekordzeit entwickelt Technologie ist lieferbar Viele e-pass-programme weltweit gestartet (EU, Visa Waiver Countries), mehr als 200 Mio. e-pässe im Umlauf EU-Recht: Einführung des e-passes für alle Mitgliedsstaaten beschlossen, Verwendung von Gesicht und Fingerprint Deutschland: e-pass mit Gesichtsbild, zusätzlich mit Fingerprint Teststandards für Pässe und Passleser unter maßgeblicher deutscher Beteiligung, inzwischen als ICAO Technical Reports und/oder ISO-Standards verfügbar

10 ICAO Doc 9303 Vorgaben: Maschinenlesbare Zone (MRZ) RFID Chip (ISO 14443, 7816) mit LDS-Datenstruktur Daten im Chip: Daten der MRZ Gesichtsbild als JPEG/JPEG2000-Bild 90 Pixel Augenabstand Mindestens 12k, empfohlen 15-20k Filegröße Optionale Daten im Chip: Templates ergänzend zu den Bilddaten für alle Biometrien Fingerprint-Bilder der beiden Zeigefinger (je 10k Filegröße) Irisbilddaten (30k Filegröße) Zukünftig: Visadaten

11 Wo ist der Chip?

12 ICAO Doc 9303

13 OCR-B

14 MRZ Machine Readable Zone

15 ID-1, ID-2, ID-3

16 LDS Logical Data Structure

17 LDS Logical Data Structure

18 LDS Logical Data Structure

19 Kosten Warum ist der neue Pass so teuer? Äußerlich sichtbar: nur das ICAO emrtd-logo Im Pass: Ein leistungsfähiger Mikrocomputer mit fortgeschrittenen Kryptographie-Fähigkeiten und 64/72k byte Speicherkapazität In den Meldestellen: Technologie zum Erfassen der Gesichtsbilder und Fingerabdrücke, zur Qualitätssicherung und geschützten Übertragung an den Passhersteller, Geräte zum Ausprobieren des neuen Passes An den Grenzen: leistungsfähige Passleser, Kameras, hochwertige Fingerabdruckscanner, Softwarelizenzen, zusätzliche Computertechnik International: Zertifikatsverteilung, leistungsfähige und sichere PKI- Infrastruktur

20 Vorteile Höhere Fälschungssicherheit Leistungsfähiger und zukunftssicherer Zugriffsschutz auf die gespeicherten Daten Engere Bindung der Person des Inhabers an das Dokument

21 Dokumentensicherheit Der Deutsche Reisepass ist eines der fälschungssichersten Dokumente überhaupt. Die Verwendung elektronischer Signaturen für die elektronisch gespeicherten Daten erhöht die Fälschungssicherheit beträchtlich. PKI für Sicherheit der elektronisch gespeicherten Daten Neben Komplettfälschungen wird so auch die Änderung von Eintragungen und Passbildern oder die unberechtigte Personalisierung von neuen Pässen nahezu unmöglich. Die Kontrolle der fortgeschrittenen Sicherheitsmerkmale des Pass- Buches ist oft nur Experten oder bei Verwendung sehr kostspieliger Technik möglich. Die Kontrolle der Signatur der Daten auf dem Chip kann mit mit vergleichsweise einfachen Geräten erfolgen. Ein optimaler Test prüft sowohl Eigenschaften des Buches als auch des Chips.

22 Dokumentensicherheit Sicherheitsmerkmale moderner Pässe (Auswahl): Kinegramme Identigramme Hidden Images (digital/analog) Kippbilder Hologramme Spezialfarben und Spezialtinten Druckbild Lasergravuren

23 Dokumentensicherheit

24 Dokumentensicherheit

25 PKI im System e-pass PKI-System: Zertifikate in mehreren Stufen und für mehrere Verwendungszwecke Komponenten im Pass, im Passleser und im Produktionsprozess (und Verbindungen dazwischen) PA: Passive Authentication AA: Active Authentication BAC: Basic Access Control EAC: Extended Access Control Exotische Vorschläge

26 PKI

27 Passive Authentication (PA) Vorgeschrieben Alle Daten in den Datengruppen sind signiert Die Signaturen sind im SOD-Objekt auf dem Chip abgespeichert Das SOD-Objekt ist mit dem Document Signer Certificate (DSC) signiert Das DSC liegt auf dem Pass vor oder ist im ICAO-Verzeichnisdienst (ICAO-PKD) verfügbar DSC sind mit dem Country Signer Certificate (CSC) signiert. Das CSC wird auf diplomatischem Wege übergeben. PA schützt vor Verfälschung des Chipinhalts, nicht jedoch vor unberechtigtem Auslesen oder Kopieren.

28 Basic Access Control (BAC) Best recommended practice Per EU-Verordnung vorgeschrieben Federführend durch EU und BSI entwickelt Zum Auslesen BAC-geschützter Pässe benötigt der Leser einen Schlüssel, der aus der Passnummer, dem Ablaufdatum des Passes und dem Geburtsdatum des Inhabers, jeweils mit Prüfziffer, berechnet werden kann Damit ist zum Auslesen die Einsicht in die MRZ der Datenseite erforderlich Schützt vor unberechtigtem Auslesen, nicht jedoch vor Fälschungen oder Mithören der (verschlüsselten) Übertragung

29 Active Authentication (AA) Optional In Deutschland nicht angewendet (im Verlauf des Protokolls werden vom Leser gesendete Zufallszahlen vom Pass signiert, was passiert, wenn die Zufallszahlen nicht zufällig sind?) Im Pass befindet sich im geschützten, nicht auslesbaren Bereich des Chips ein geheimer Schlüssel, dessen Vorhandensein im Verlauf des Protokolls durch Challenge-Response-Verfahren überprüft wird. Schützt vor Kopieren des Chipinhaltes

30 Extended Access Control (EAC) Federführend durch BSI entwickelt Wird in der EU Fingerabdruckdaten in den Pässen und später auch in der European Citizen Card schützen Der Leser benötigt zum Zugriff auf EAC-geschützte Daten einen Schlüssel, der auf diplomatischem Wege verteilt wird Kurze Gültigkeitsdauer der Zertifikate geplant (~ 6 Wochen oder sogar deutlich kürzer) Schützt vor unberechtigtem Auslesen und Diebstahl von Passlesern

31 Andere Vorschläge BAC light Daten werden schon verschlüsselt auf dem Chip abgelegt Erspart Rechenleistung auf dem Pass und damit Zeit BAC + Erhöhen der Entropie der Schlüsselauswahl für das Kommunikationsprotokoll durch Einfügen zusätzlicher zufälliger Zeichen in die MRZ Singapur-Vorschlag Fingerabdrücke werden verschlüsselt abgespeichert. Der zum Entschlüsseln erforderliche Schlüssel liegt länderspezifisch verschlüsselt in der DG13. Die Länderschlüssel werden den entsprechenden Länern auf diplomatischem Weg übergeben.

32 ICAO Empfehlung für Schlüssellängen RSA: Country Signer Certificate 3072 bit Document Signer Certificate 2048 bit Active Authentication Certificate 1034 bit DSA Country Signer Certificate 3072 /256 bit Document Signer Certificate 2048 / 224 bit Active Authentication Certificate 1034 / 160 bit Elliptic Curve DAS (ECDSA) Country Signer Certificate 256 bit Document Signer Certificate 224 bit Active Authentication Certificate 160 bit Hash-Funktionen SHA-1, SHA-224, SHA-256, SHA-384, SHA-512

33 Zugriffsschutz und mögliche Angriffe Angriffs-Szenarium auf einen BAC-Pass nach Doc th edition: The Basic Access Keys used to authenticate the reader and to set up session keys to encrypt the communication between chip and reader are generated from the 9 digit Document-Number, the Date-of-Birth, and the Date-of-Expiry. Thus, the entropy of the keys is relatively low. For a 10 year valid MRTD the entropy is 56 bits at maximum. With additional knowledge (e.g. approximate age of the bearer, or relations between Document-Number and Date-of-Expiry) the entropy is lowered even more. Due to the relatively low entropy, in principle an attacker might record an encrypted session, calculate the Basic Access Keys by Brute-Force from the authentication, derive the session keys and decrypt the recorded session. However this still requires a considerable effort compared to obtaining the data from other sources. Eine Entschlüsselung einer BAC-Sitzung ist zumindest theoretisch möglich. Risikoanalyse: Welcher Schaden entstünde dadurch?

34 Zugriffsschutz und mögliche Angriffe Fingerabdrücke: EAC-geschützte Fingerabdrücke sind nach heutigem Erkenntnisstand nicht angreifbar, selbst bei Diebstahl eines mit Zertifikat ausgestatteten Lesers ist ein Pass nur kurzzeitig lesbar Das Erfassen von guten Fingerabdrücken selbst einer unkooperativen Person ist mit einfachen Mitteln möglich; Handlungsanweisungen bietet das Internet. Verfolgen eines Passes anhand der Seriennummer des Chips: Chips im deutschen Pass haben entsprechend einer ICAO- Empfehlung zufällige Seriennummern.

35 Zugriffsschutz und mögliche Angriffe Auslesen aus der Entfernung: RFID-Technologie ist für Reichweiten bis 10cm spezifiziert. Praxisbeobachtung: 2 cm ist die Grenze für normales Equipment. Ein aus der Entfernung aufgebautes Feld, das lokal am Pass Lesefeldstärke generiert, hat in 2 bis 3m Entfernung physiologische Wirkungen. Damit ist ein Auslesen eines Passes aus der Entfernung nicht möglich. Mithören: Unter Laborbedingungen ist das physische Mitschneiden der Kommunikation aus 2 bis 3m Entfernung gelungen. Anschließend ist Entschlüsselung des Mitschnitts erforderlich Stören: Mit geeigneten Hilfsmitteln möglich, Störung aber nachweisbar

36 Datenhaltung Datengruppen im elektronischen Reisepass der Bundesrepublik Deutschland: EF.COM: Inhaltsverzeichnis EF.SOD: Sicherheitsobjekt mit Daten zur Überprüfung der Signatur der im Pass gespeicherten Daten DG1: Daten der maschinenlesbaren Zone des Passes, also Dokumententyp, Name, Passnummer, Geburtsdatum, Ablaufdatum und Prüfziffern DG2: komprimiertes Gesichtsbild im JPEG2000-Format Zugriffsschutz durch BAC (Basic Access Control) Die heute elektronisch im Pass gespeicherten Daten sind auch auf der Datenseite des Passes abgedruckt. Die Qualität des elektronisch gespeicherten Bildes wird vermutlich besser sein als die eines aus einer Kopie der Datenseite extrahierten Bildes. Es ist anzunehmen, dass ein Angreifer ein Bild einer Person in guter Qualität auch ohne Zugriff auf deren Pass bekommen kann.

37 Datenhaltung Seit November 2007: DG3 mit komprimierten Bilder der beiden Zeigefinger im WSQ- Format Zugriffsschutz auf diese Bilder durch EAC (Extended Access Control) Der Hersteller der Pässe behält keine Kopien der im Pass enthaltenen Daten zurück, nach Auslieferung des Passes werden die zu seiner Herstellung benutzten Daten vollständig gelöscht. Eine zentrale Passdatei ist in der Bundesrepublik Deutschland gesetzlich verboten.

38 Haltbarkeit Gültigkeit des deutschen Passes wie bisher 10 Jahre. Nach offiziellen Angaben ist der Pass auch mit defektem Chip gültig. In der ISO wird an Testkriterien zur Sicherstellung der Haltbarkeit eines Passes gearbeitet Polycarbonatseiten mit Rissen: Wurde in Studien aus dem Ausland berichtet (Niederlande), trifft auf den deutschen Pass nicht zu. Argumente für Haltbarkeit: Einbettung des Chips und der Antenne in das Front-Cover eines Hard-Cover-Booklets, damit gute Stabilität des Passes wie bisher. Äußerlich unverändertes Design

39 Haltbarkeit Unsachgemäße Behandlung können den Pass beschädigen Knicken Eindrücken mit spitzen Gegenständen starke Einwirkung stumpfer Gewalt an geeigneten Stellen Einwirkung eines starken Feldes etwa in der Mikrowelle Problem: Wer haftet bei Leseproblemen?

40 Biometrie Ziel des e-passes ist auch die Verbesserung der Bindung des Dokumentes an den Inhaber Dazu werden Daten gespeichert, die in biometrischen Verifikationssystemen genutzt werden können: Gesichtsbild (JPEG, JPEG2000) Bilder des linken und rechten Zeigefingers (WSQ) Speicherung von Bildern und nicht von extrahierten Merkmalen zur Sicherung der Interoperabilität Limitierter Speicherplatz auf dem Chip Von Anfang an muss auf höchstmögliche Qualität der erfassten und gespeicherten Daten geachtet werden (technische, organisatrische und politische Aufgabe) Verifikationssysteme an den Grenzen werden erst dann flächendeckend eingesetzt, wenn genügend e-pässe im Feld sind Noch verbleibende Aufgaben an Forschung und Industrie sind erkannt und werden bearbeitet.

41 Biometrie Können e-pässe die Sicherheit von biometrischen Sicherheitssystemen prinzipiell vermindern? Sicherheit durch Security by Obscurity ist stets nur vermeintlich Biometrische Merkmale können per se nicht geheim sein Eigentliche Aufgabenstellung: Lebenderkennung, Fake Detection (technisch oder organisatorisch) Wichtig: Bedrohungsanalyse Biometrie beruht auf der Analyse von spezifischen Eigenschaften eines Menschen, die diesen Menschen von anderen Menschen unterscheiden. Diese Unterscheidung basiert auf statistischen Methoden und wird daher immer eine gewisse Unsicherheit beinhalten und nie absolut zuverlässig sein können.

42 Resultate (BioP II) Fehlerraten (RefID1 und RefID3) FTE: Gesicht 0, Finger 0.25% FAR/FRR: Gesicht 0.06%/6.13%, Finger 0/4.73% Benutzungshäufigkeit und Fehlerraten (FAR = 0.1%) Selten Gesicht 10.27% Finger 6.48% Normal Gesicht 6.10% Finger 3.91% Häufig Gesicht 4.77% Finger 2.90% Durchschnittlicher Zeitbedarf: Gesicht 10s, Finger 5.9s Probleme Gesicht: Brillen, dunkle Brillengestelle (anfälliger bezüglich FA) Finger: Hygiene, Finger mit wenigen Minuzien Source: Bundesamt für Sicherheit in der Informationstechnik (BSI) BioP II Projektbericht 2005 (

43 Template Ageing The validity period of epassports is 10 years (in Germany) Several studies indicate that there is some ageing effect Japan on face recognition BioFinger on fingerprint To what extent? How predictable? Own research in speaker recognition (BCTP2004) 4% degradation of recognition performance per year (not considering initial degradation) Needs: Systematic research based on long time data Algorithms for ageing simulation Biometrics fusion + secure passport document

44 Biometrics Fusion Existing / captured data: Two fingerprint images stored on the passport / captured live One facial image stored on the passport / several captured live Computation of confidence values Fingerprint matching Face recognition engine Acceptance decision Nontrivial task Combination of experimental experience and human expertise

45 Biometrics Fusion Improvements: Several Sensors and/or captured images Several preprocessing and matching engines Time / cost constraints Display of all single decisions or fusion of single results Simple boolean functions are insufficient More promising: Complex functions (weighted sums, distance metrics, etc.) using normalized and weighted confidence scores

46 Ausblick Technologien für e-pässe ist stabil verfügbar. Deutsche Firmen haben einen Technologievorsprung und sind führend bei der Standardisierung dabei. Schnelle Umsetzung in Projekten sichert Vorsprung, Wachstum und Arbeitsplätze in Deutschland. Begründete Bedenken zur informationellen Selbstbestimmung jedes Bürgers werden in der technologischen Entwicklung berücksichtigt. Datenschutzbehörden arbeiten im DIN NI-37 seit Jahren mit. In einigen Jahren werden e-pässe wertvolle Hilfsmittel sein, um bei wachsenden Passagierströmen den guten Reisenden eine möglichst unbehinderte und zügige Ein- und Ausreise zu sichern. Aktuell bearbeitete Aufgabenstellungen: Geschwindigkeit, Biometrics Fusion und Template Ageing Ergonomie der Anwendungen ist der Schlüssel für Akzeptanz und Leistungsfähigkeit von e-pass-anwendungen

47 Ende Modul 15 Vielen Dank für Ihre Aufmerksamkeit (und Ihr Durchhaltevermögen). Ich hoffe, die Vorlesung hat Ihnen neues Wissen gebracht. Viel Erfolg bei den Prüfungen!

Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf

Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 15 Elektronischer Pass Dr. Andreas Wolf Aufbau Das System e-pass: Was gehört dazu? Weltweite Interoperabilität: Warum und wie? Standards:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Befragung zum Migrationshintergrund

Befragung zum Migrationshintergrund Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten

Mehr

Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen!

Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Stefan Böttner (SB4) März 2013 Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Verwendbar ab EEP7.5(mitPlugin5) + EEP8 + EEP9 Abmessung: (B 12m x H 12m) Die Einsatzhöhe

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT Warum ein neuer Ausländerausweis? Mit Inkrafttreten des Schengener Abkommens wird die Schweiz als neuer Schengenstaat zur Einführung eines Ausländerausweises

Mehr

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen www.b-tu.de g Querverweise g elearning g zentrale Lernplattform g für anwendungsorientierte Studiengänge oder http://elearning.hs-lausitz.de/ Inhaltsverzeichnis:

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden? Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Der neue Personalausweis. Die Produktionsanlage in der Bundesdruckerei. Innosec Fusion

Der neue Personalausweis. Die Produktionsanlage in der Bundesdruckerei. Innosec Fusion Der neue Personalausweis Die Produktionsanlage in der Bundesdruckerei Innosec Fusion Innosec Fusion ist eine innovative Farb-Personalisierungstechnologie, die auf einem digitalen Druckverfahren basiert.

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Krawatten- und Schal-Konfigurator Gestalten Sie Ihre eigene Krawatte, Ihren eigenen Schal!

Krawatten- und Schal-Konfigurator Gestalten Sie Ihre eigene Krawatte, Ihren eigenen Schal! Krawatten- und Schal-Konfigurator Gestalten Sie Ihre eigene Krawatte, Ihren eigenen Schal! Weisbrod setzt für Sie Ihre Idee um und liefert Ihnen die fertigen Produkte direkt ins Haus. 22.05.2011 1 In fünf

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt. Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin

*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin *1 Bundesministerium des Innern POSTANSCHRIFT Bundesministerium des Innern, 11014 Berlin Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin HAUSANSCHRIFT Alt-Moabit

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1 Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung

Mehr

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden

Mehr

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können. Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

DIE SICHERE ENTSCHEIDUNG!

DIE SICHERE ENTSCHEIDUNG! DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Anleitung für die Formularbearbeitung

Anleitung für die Formularbearbeitung 1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Ugra Proof Certification Tool

Ugra Proof Certification Tool Ugra Proof Certification Tool Erwin Widmer Geschäftsführer St. Gallen Ugra Verein zur Förderung wissenschaftlicher Untersuchungen in der Druckindustrie existiert seit 1952 Arbeitete bis 2005 eng mit der

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU

Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU Meldung der Waffennummern (Waffenkennzeichen) 2 Allgemeine Hinweise Wenn Sie eine Nationale Ausfuhrgenehmigung oder eine

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Digitale Sicherheitsmerkmale im elektronischen Reisepass

Digitale Sicherheitsmerkmale im elektronischen Reisepass Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Info-Veranstaltung zur Erstellung von Zertifikaten

Info-Veranstaltung zur Erstellung von Zertifikaten Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Sind Sie reif fürs ASSESSEMENT CENTER?

Sind Sie reif fürs ASSESSEMENT CENTER? Ihr Name: Datum: ALLGEMEINES WISSEN 1. Im Assessment Center sind folgende Eigenschaften wichtig: a. Durchsetzungskraft b. Mein IQ c. Professionelle Argumentation, sicheres Auftreten 2. Mein Wissen wird

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

TR75E002-A FA / 07.2014. Bedienungsanleitung Industrie-Handsender-Verwaltung IHV DEUTSCH

TR75E002-A FA / 07.2014. Bedienungsanleitung Industrie-Handsender-Verwaltung IHV DEUTSCH TR75E002-A FA / 07.2014 Bedienungsanleitung Industrie-Handsender-Verwaltung IHV DEUTSCH Inhaltsverzeichnis 1 Das Programm Industrie-Handsender-Verwaltung IHV... 3 1.1 Was ist das Programm Industrie-Handsender-Verwaltung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Menü auf zwei Module verteilt (Joomla 3.4.0)

Menü auf zwei Module verteilt (Joomla 3.4.0) Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden

Mehr

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...

Mehr