Angriffe auf Bluetooth - Systeme

Größe: px
Ab Seite anzeigen:

Download "Angriffe auf Bluetooth - Systeme"

Transkript

1 Angriffe auf Bluetooth - Systeme von André Hentschelmann Abstract Dieser Artikel befasst sich mit Angriffen auf Bluetooth-Systeme. Es wird erläutert, wie ein Angreifer durch Abhören des Kopplungsprozesses Informationen gewinnen kann, die ihm Rückschlüsse auf die verwendete PIN ermöglichen. Um diese neue Angriffsvariante abzugrenzen, sollen bisherige Angriffsarten kurz vorgestellt und erläutert werden. Eine detaillierte Beschreibung des Kopplungsprozesses, inklusive der Analyse möglicher Schwachstellen, bildet die Grundlage für die Untersuchung einer existierenden Implementierung. Was ist Bluetooth? Bluetooth ist eine international standardisierte Schnittstelle für den Datenaustausch per Funk. Es unterstützt die Überwachung oder Steuerung selbst kleinster Geräte. Immer mehr Hersteller nutzen diese Technologie, um beispielsweise Handy-Zubehör drahtlos zu verbinden. Geschichtliches Im Jahre 1994 begann die Firma Ericcson mit einer Studie zur drahtlosen Vernetzung von Geräten, Hauptziel war die Verbindung des Headsets mit dem Handy. Nach erfolgreichem Abschluss dieser Studien wurde 1998 die Bluetooth Special Interest Group (SIG) gegründet, außer Ericsson gehörten auch Intel, IBM, Toshiba und Nokia zu den ersten Mitgliedern. Juli 1999 wurde die Spezifikation Version 1.0 verabschiedet und noch im selben Jahr erfolgte eine Verbesserung in Form der Version 1.0b. Die aktuelle Version 1.2 wurde im November 2003 veröffentlicht. Folgende Ziele wurden während der Entwicklung und Standardisierung verfolgt: Preisgünstiger u. kleiner Chip Geringer Stromverbrauch Ablösung von IrDA Drahtlose Übertragung von Stimme u. Daten Automatischer Aufbau einer Verbindung Sichere Übertragung Robuste Übertragung (Vermeidung von Interferenzen) offener Standard Der Name Bluetooth ist abgeleitet vom dänischen Wikinger König Harald Blatand (10.Jahrhundert), er soll auf den hohen Anteil skandinavischer Entwicklungsarbeit hinweisen

2 Technische Aspekte Bluetooth nutzt wie WLAN nach dem IEEE b Standard das ISM Band (industrial, scientific, and medical Band), welches weltweit für Funkanwendungen lizenzfrei genutzt werden darf. Dieses Frequenzband befindet sich im Bereich von 2,4GHz - 2,485GHz. Da Bluetooth nach dem Prinzip des Frequency Hopping Spread Spectrum (FHSS) arbeitet, unterteilt sich die zur Verfügung stehende Bandbreite in 79 Frequenzsprungkanäle zu jeweils 1MHz. Zwischen diesen Kanälen wird bis zu 1600 mal pro Sekunde gewechselt. Durch dieses Verfahren ist Bluetooth weniger störungsanfällig und abhörsicherer als bei der Nutzung nur eines Kanals. Als Modulationsverfahren wird Gaussian Phase Shift Keying (GFSK) verwendet. Bluetooth unterstützt sowohl symmetrische als auch asymmetrische Datenverbindungen, wobei eine Gesamtdatenrate von 0,7 Mbit/s zur Verfügung steht. Der Bluetooth-Standard definiert drei Leistungsklassen. Diese unterscheiden sich durch die Sendeleistung der Geräte und die damit erzielbare Reichweite. Leistungsklasse 1: Sendeleistung von 100 mw Mindestreichweite von 100 Metern Leistungsklasse 2 Sendeleistung von 2,5 mw Mindestreichweite von 20 Metern Leistungsklasse 3 Sendeleistung von 1 mw Mindestreichweite von 10 Metern Anwendungsgebiete Bluetooth hat Aufgrund seiner Vielfältigkeit eine große Verbreitung gefunden, nahezu jedes Handy, viele Notebooks und PDAs werden schon vom Hersteller mit entsprechenden Modulen ausgerüstet. So ist es beispielsweise möglich, den PDA mit dem Notebook zu synchronisieren, den PC mit der ISDN Telefonanlage zu verbinden oder Eingabegeräte drahtlos mit dem Computer zu verbinden. Darüber hinaus findet Bluetooth zum Patienten - Monitoring in der Medizin oder bei der Heim-Automation Verwendung. Bisherige Attacken In der Vergangenheit wurden immer wieder Attacken bekannt, die auf fehlerhafte Bluetooth- Implementierungen einiger Gerätehersteller fußten. So war es beispielsweise möglich, das Telefonbuch auszulesen (Snarf Attack), SMS über das fremde Handy zu versenden (Backdoor Attack, Bluebug Attack) oder Telefongespräche zu unterbrechen (Denial of Service Attack). Normalerweise sind solche Attacken nur bei Geräten möglich, die sich im so genannten discoverable oder visible Modus befinden, allerdings gibt es mittlerweile schon Tools ( redfang 1 ) im Internet die auch einen Zugriff ermöglichen, wenn sich das Gerät im nondiscoverable Modus befindet

3 Wenn der Nutzer also ein Gerät mit einer in Bezug auf die Bluetooth-Implementierung fehlerfreien Firmware besaß, dann war er bisher gegen solche Attacken immun. Diese Sicherheit könnte nun nicht mehr gegeben sein. Zwei israelische Forscher haben einen Angriff beschrieben, mit dem sich die PIN zweier bereits gekoppelter (paired) Geräte und somit auch der Verschlüsselungs-Key knacken lässt. Damit ist es möglich, die Verbindung zu belauschen und auf Bluetooth-Geräte zuzugreifen und das trotz aktivierter Sicherheitsfunktionen. Im Folgenden soll die Arbeit von Yaniv Shaked und Avishai Wool vorgestellt werden. Sie basiert auf einer Attacke, die Oliver Whitehouse bereits im April 2004 vorstellte. Er beschrieb die Möglichkeit, mit Hilfe der belauschten Bluetooth-Pakete eines Pairing-Prozesses die richtige PIN zu erraten. Wool und Shaked haben diese Idee aufgegriffen und eine praktische Realisierung für einen Angriff vorgestellt. Pairing Prozess Es gibt drei Sicherheitsmodi für eine Bluetooth-Verbindung zwischen zwei Geräten. Sicherheitsmodus 1: o Das Bluetooth-Gerät initiiert selbst keine speziellen Sicherheitsmechanismen, reagiert aber auf Authentisierungsanfragen anderer Geräte. Sicherheitsmodus 2: o Auswahl und Nutzung von Sicherheitsmechanismen werden abhängig vom Bluetooth-Gerät ("trusted" oder "non-trusted") und vom Dienst auf Anwendungsebene festgelegt. Das Gerät leitet erst dann Sicherheitsprozeduren ein, wenn es eine Aufforderung zum Verbindungsaufbau erhalten hat. Sicherheitsmodus 3: o Es ist generell eine Authentisierung beim Verbindungsaufbau erforderlich; die Verschlüsselung der zu übertragenden Daten ist optional. Der Pairing Prozess ist Bestandteil des Sicherheitsmodus 3, er umschreibt den Kopplungsprozess von zwei Bluetoothgeräten, bei dem ein Verbindungsschlüssel erzeugt wird, der zur späteren Authentifizierung und als Grundlage für eine weiteren Schlüssel zur Chiffrierung der Nutzdaten dient. Es werden folgende Sicherheitselemente verwendet. Eine weltweit eindeutige IEEE-48-Bit- Adresse, die Bluetooth Device Address (BD_ADDR). 128bit lange Zufallswerte (RAND), die von einem (Pseudo-)Zufallszahlengenerator in einem Bluetooth-Gerät erzeugt werden und eine konfigurierbare, üblicherweise vier und bis maximal 16 Octets (32 bis 128bit) lange geheime Endgerätekennung (PIN). Damit der Pairing Prozess stattfinden kann, müssen die Geräte sich im discoverable oder visible Modus befinden, sonst könnten sie sich gegenseitig nicht finden. Natürlich sind sie auch für einen Angreifer auffindbar, so das dieser in der Lage ist, die entsprechende Bluetooth Device Address auszulesen

4 Folgende drei Schritte sind Bestandteil des Kopplungsprozess: 1. K init generieren 2. K ab generieren 3. Gegenseitige Authentifizierung K init generieren Master Slave IN_RAND BD_ADDR PIN E22 E22 BD_ADDR PIN K init K init Abbildung 1 - Generierung von K init Wie in Abbildung 1 ersichtlich, erzeugt der Master eine 128bit lange Zufallszahl (IN_RAND), die im Klartext zum Slave übetragen wird. Beide Parteien bilden dann unter Verwendung des E22-Algorithmus aus der PIN, die der Nutzer auf beiden Seiten eingeben muss, der Bluetooth Device Address und der Pseudozufallszahl einen Initialisierungsschlüssel (K init ), der auf beiden Seiten verfügbar ist. BD_ADDR IN_RAND PIN E22 K init Abbildung 2 - K init ' für den Angreifer Für einen potentiellen Angreifer ergibt sich die Möglichkeit, in den Besitz der Pseudozufallszahl IN_RAND zu kommen. Über die ihm bekannte Bluetooth Device Address und einer von ihm geratenen PIN erzeugt er ein vermeintliches K init

5 K ab generieren Master Slave LK_RAND A K init K init LK_RAND B BD_ADDR A BD_ADDR B BD_ADDR B BD_ADDR A E21 E21 E21 E21 K ab K ab Abbildung 3 - Generierung von K ab Nach der Erzeugung des Initialisierungsschlüssels wird der Verbindungsschlüssel erzeugt. Dafür generieren beide Parteien jeweils eine Pseudozufallszahl, genannt LK_RAND A und LK_RAND B. Anschließend werden diese bitweise XOR mit K init verknüpft und zum jeweils anderen übertragen. Dort erfolgt eine erneute bitweise XOR-Verknüpfung, so dass auf beiden Seiten LK_RAND A und LK_RAND B vorliegt. Sowohl Master als auch Slave bilden unter zweimaliger Verwendung des E21-Algorithmus aus LK_RAND A mit BD_ADDR A und LK_RAND B mit BD_ADDR B einen gemeinsamen Verbindungsschlüssel K ab. Der genaue Ablauf ist in Abbildung 3 dargestellt. Ein Angreifer ist in der Lage, LK_RAND A und LK_RAND B jeweils XORed mit K init zu erfahren, er wird sein K init verwenden, um LK_RAND A und LK_RAND B zu erraten. Um den Verbindungsschlüssel zu erhalten, wird der Angreifer anschließend die gleichen Operationen durchführen wie die beiden attackierten Geräte. Da der Angreifer von einer erratenen PIN ausgegangen ist und kann auch K init falsch sein. Daraus resultiert aber auch das K ab falsch sein könnte. In Abbildung 4 wird das detaillierte Vorgehen des Angreifers dargestellt

6 BD_ADDR A LK_RAND A XORed mit K init K init LK_RAND B XORed mit K init BD_ADDR B E21 E21 K ab Abbildung 4 - K ab ' für den Angreifer Gegenseitige Authentifizierung Verifier Claimant AU_RAND A BD_ADDR A E1 E1 BD_ADDR A K ab K ab SRES A = SRES A Nein Ja Stop Nochmal mit getauschten Rollen Abbildung 5 - Ablauf der gegenseitigen Authentifizierung Der dritte Schritt im Kopplungsprozess ist die gegenseitige Authentifizierung, dabei wird vom Verifier eine 128bit lange Pseudozufallszahl (AU_RAND A ) generiert und zum Claimant übertragen, beide Parteien erzeugen dann ein Prüfwort, SRES genannt. Dieses Prüfwort wird unter Zuhilfenahme des E1-Algorithmus gebildet. Die Eingabewerte für E1 sind AU_RAND A, BD_ADDR A und K ab. Der Claimant überträgt das von ihm erzeugte Prüfwort zum Verifier, der es mit dem von ihm erzeugten Prüfwort vergleicht. Sollte dieser Vergleich positiv ausfallen, - 6 -

7 erfolgt der gleiche Prozess noch einmal mit getauschten Rollen. Ein negativ ausgefallener Vergleich erwirkt eine erneute gegenseitige Authentifizierung. BD_ADDR A AU_RAND A K ab E1 == SRES A Nein Ja Nächste PIN Nochmal mit BD_ADDR B Abbildung 6 - Möglichkeit zum Überprüfen der PIN für den Angreifer Für den Angreifer ergibt sich durch die gegenseitige Authentifizierung eine Möglichkeit die von ihm gewählte PIN und die daraus abgeleiteten Schlüssel zu testen. Er nutzt ebenso den E1-Algorithmus und generiert im ersten Schritt aus dem abgefangenen AU_RAND A, BD_ADDR A und seinem K ab ein Prüfwort, das er mit dem SRES A des Claimants vergleicht. Fällt dieser Vergleich positiv aus, erfolgt der zweite Schritt, jetzt wird aus AU_RAND B, BD_ADDR B und K ab ein Prüfwort generiert, das mit SRES B verglichen wird. Sollte auch dieser zweite Test positiv ausfallen, weiß der Angreifer, dass die von ihm gewählte PIN und die daraus generierten Schlüssel richtig sind

8 Programmablauf PIN =0 PIN =PIN Kinit berechen PIN++ LK_RANDA LK_RANDB decodieren Kab berechen Nein Nein Ja SRES aus AU_RANDA berechnen SRES A = SRES Ja SRES aus AU_RANDB berechnen SRES B = SRES Abbildung 7 - Blockdiagramm für einen möglichen Programmablauf Wie schon im vorigen Abschnitt deutlich geworden, nutzt der Angreifer die hauptsächlich im Klartext übertragenen Daten des Kopplungsprozesses um mit einem Brute-Force-Algorithmus die verwendete PIN zu erfahren. Er wird dabei alle möglichen PINs durchprobieren. Da er sowohl IN_RAND als auch BD_ADDR kennt, kann er den E22-Algorithmus mit diesen Werten und seiner geratenen PIN nutzen. Er erhält ein vermeintliches K init, das er zum decodieren von LK_RAND A und LK_RAND B nutzt. Diese beiden Wörter enthalten für den Angreifer genug Informationen, um den vermutlichen Verbindungsschlüssel K ab zu erzeugen. Die Daten die während der gegenseitigen Authentifizierung abgehört werden können nutzt der Angreifer, um die von ihm erzeugten Schlüssel zu testen

9 Ergebnisse/Messwerte P4 3GHz HT optimiert P3 450MHz optimiert P3 450MHz ,35 269, ,127 25,98 26, ,609 2,58 2,69 1 0,75 0,27 0,1 0,063 0, Abbildung 8 - Programmlaufzeit in s in Abhängigkeit von der PIN - Stellenanzahl Die beiden Forscher haben mit ihrer Implementierung praktische Tests durchgeführt, die Zusammenfassung dieser Ergebnisse sind in Abbildung 8 dargestellt. Der erste Testlauf, des in C geschriebenen Programms, erfolgte auf einem Pentium 3 mit 450MHz.. Eine vierstellige numerische PIN wird so beispielsweise in 2,58 Sekunden errechnet. Anschließend wurde das Programm zum Beispiel durch Compileroptimierungen, Verwendung von Inline Assembler und algebraischen Manipulationen weiter verbessert. Durch diese Optimierungen ergab sich eine Verzehnfachung der Rechengeschwindigkeit. Anschließend wurde das Programm auf einen aktuellen Rechner portiert, der auf Basis eines Pentium 4 mit 3GHz und Hyperthreading einen weiteren Geschwindigkeitszuwachs um den Faktor 4 erzielt. Das knacken einer vierstelligen numerischen PIN dauerte so nur noch 63 Millisekunden. Da Wool und Shaked keine Angaben für die Berechnungsdauer von PINs mit mehr als sieben Stellen machen und leider auch keine alphanumerischen PINs berücksichtigt haben, wurde dies in Abbildung 9 von mir anhand von Annahmen gemacht. Grundlage dafür ist, dass das probieren einer PIN 6,3 Nanosekunden Rechenzeit benötigt. Alphanumerische PINs verwenden die Zeichen 0 9, a z und A Z, also insgesamt 62 Symbole. PIN Länge Ungefähre Berechnungsdauer Numerische PIN Alphanumerische PIN 8 13 Minuten 43 Jahre 9 2 Stunden 2700 Jahre 10 1 Tag Berechnung dauert 11 9 Tage tausende Jahre Tage Abbildung 9 Interpolierte Programmlaufzeiten - 9 -

10 Re-Pairing Attack Wie im Vorhergehenden beschrieben, findet der Kopplungsprozess zwischen zwei Bluetooth Geräten nur sehr selten statt, da beide Geräte nach dem ersten Kopplungsprozess den selben Verbindungsschlüssel haben und somit die ersten beiden Schritte des Pairing Prozess übersprungen werden können und direkt die gegenseitige Authentifizierung erfolgt. Ein Angreifer muss also entweder in der Lage sein zur richtigen Zeit am richtigen Ort zu sein, oder er ist in der Lage, die beiden Bluetooth Geräte zu einem erneuten Pairing Prozess zu bringen. Ein Ansatzpunkt bietet sich bei genauer Betrachtung der Bluetooth Spezifikation, laut dieser darf ein Bluetooth Gerät einen Verbindungsschlüssel vergessen. Sollte dies der Fall sein, findet statt der gegenseitigen Authentifizierung der komplette Kopplungsprozess statt. Ein Angreifer muss für diese Attacken in der Lage sein, seine eigene Bluetooth Device Address zu ändern, um dem jeweiligen Gegenüber den richtigen Kommunikationspartner zu mimen. Im Folgenden sollen nun drei Varianten vorgestellt werden, die diese Schwäche im Bluetooth Standard ausnutzen. 1. Variante Master Slave Angreifer AU_RAND A LMP_not_accepted Abbildung 10 - Re-Pairing Variante 1 Da die beiden Geräte die ersten zwei Schritte des Kopplungsprozess überspringen, kommt es sofort zur gegenseitigen Authentifizierung, der Master schickt also dem Slave die AU_RAND A Nachricht und erwartet vom Slave ein gültiges SRES zurück. Bevor der Slave antwortet, sendet der Angreifer die LMP_not_accepted Nachricht unter Verwendung der Bluetooth Device Address des Slaves. Diese Nachricht bedeutet für den Master, dass der Slave seinen Verbindungsschlüssel vergessen hat. Der Kopplungsprozess wird angestoßen. 2. Variante Master Slave Angreifer IN_RAND Abbildung 11 - Re-Pairing Variante 2 Zu Beginn der gegenseitigen Authentifizierung erwartet der Slave das AU_RAND A des Masters, stattdessen aber schickt der Angreifer, unter der Bluetooth Device Address des Masters, die IN_RAND Nachricht. Der Slave geht in einem solchen Fall davon aus, dass der Master seinen Verbindungsschlüssel vergessen hat. Ein erneuter Kopplungsprozess wird durch den Master begonnen

11 3. Variante Master Slave Angreifer AU_RAND A Zufälliges SRES Abbildung 12 - Re-Pairing Variante 3 Bei der dritten Variante beginnt der Prozess der gegenseitigen Authentifizierung wieder mit dem Senden der AU_RAND A Nachricht durch den Master, aber statt das korrekte SRES vom Slave zu erhalten, empfängt der Master nur SRES Nachrichten, die der Angreifer nach einem Zufallsprozess generiert und an den Master sendet. In einem solchen Fall wird der Master den Prozess der gegenseitigen Authentifizierung bis zu einem bestimmten Grenzwert immer wieder neu starten. Nach Überschreiten dieser Grenze wird der Kopplungsprozess neu gestartet. Machbarkeitsanalyse Ein Durchführen des vorgestellten Angriffes erfordert das Belauschen des kompletten durch Bluetooth genutzten Frequenzbandes, dies ist mit Standardhardware derzeit nicht möglich. Es kann ebenso davon ausgegangen werden, dass es auch in Zukunft nicht möglich sein wird, mit herkömmlichen Bluetooth Adaptern derartige Angriffe auszuführen, da schon hardwareseitig nicht die nötigen Voraussetzungen gegeben sind. Also bleibt nur der Weg über so genannte Bluetooth-Protokollanalysatoren, deren Preis sich in der Größenordnung von befindet. Ein weiteres Problem stellt der Pairing Prozess an sich dar, er findet sehr selten statt, wird meist in sicherer Umgebung durchgeführt und muss wirklich vollständig belauscht werden. Um eine für den Angreifer günstige Wiederholung des Pairing Prozesses zu erzwingen, wurde die Re-Pairing Attack vorgestellt, aber auch diese ist nur unter erhöhtem Aufwand und bei unvorsichtigen Nutzern möglich. So muss der Angreifer in der Lage sein, unter gespoofter Bluetooth Device Address, zum rechten Zeitpunkt Nachrichten in die Kommunikation der beiden zu koppelnden Geräte einzuschleusen. Kritisch ist dabei das Abpassen des konkreten Zeitpunktes und das Editieren der eigenen Bluetooth Device Address, da dies nur mit Hersteller Tools möglich ist. Die Re-Pairing Attacke erfordert ein erneutes Eingeben der Pin durch den Nutzer, welcher durch die erneute Aufforderung alarmiert sein sollte. Für einen Angreifer wird die Programmlaufzeit bei der Verwendung von PINs mit mehr als 12 Stellen zu lang, um diese Attacke noch praktikabel durchzuführen. Zusammenfassung Eine ausführliche Recherche im Internet hat gezeigt, dass die Idee zu dieser Attacke nicht neu ist. So befindet sich auf der offiziellen Bluetooth Webseite in der Sektion Security/FAQ folgende Beschreibung: Theoretically a hacker can monitor and record activities in the frequency spectrum and then use a computer to regenerate the PIN codes being exchanged. This requires specially built hardware and thorough knowledge of Bluetooth systems. By using a PIN code with 8 or more

12 alphanumeric digits it would take the hacker years to discover the PIN. By using a 4 digit numeric PIN code, the hacker could discover the PIN in a matter of a few hours. Still advanced software is required. 2 Die Bluetooth Entwickler sind sich also durchaus dieser Angriffsmöglichkeit bewusst, schätzen aber offensichtlich deren Gefährlichkeit als gering ein. Diese Einschätzung trifft nur zum Teil zu, da Wool und Shaked gezeigt haben, dass es nicht einige Stunden dauert, um eine vierstellige numerische PIN zu knacken, sondern nur einige Millisekunden. Allerdings bietet eine achtstellige PIN die von den Bluetooth Entwicklern angegebene Sicherheit, da es tatsächlich mehrere Jahre dauert um diese zu knacken. Um möglichst hohe Sicherheit bei gekoppelten Bluetooth Geräten zu erreichen, sollte der Nutzer folgende Ratschläge befolgen: Möglichst 16-stellige alphanumerische PIN verwenden Den Kopplungsprozess nur in sicherer Umgebung durchführen Bei einer erneuten PIN-Abfrage den Kopplungsprozess abbrechen Auch die Hersteller sind in einer solchen Situation in der Pflicht, so sollten alle Hersteller bei der Implementierung ihrer Software darauf achten, das kurze PINs nicht zugelassen werden und von Anfang an auf die maximal PIN-Länge beim Kopplungsprozess bestanden wird. Quellen [1] Yaniv Shaked and Avishai Wool, Cracking the Bluetooth PIN [2] [3] [4] [5] Bundesamt für Sicherheit in der Informationstechnik (BSI), Bluetooth Gefährdungen und Sicherheitsmaßnahmen [6] Ollie Whitehouse, War Nibbling: Bluetooth Insecurity [7] Heise Newsticker, Forscher knacken Bluetooth-PINs gekoppelter Geräte,

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig!

Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig! Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig! Im Rahmen des Projekts JAM! Jugendliche als Medienforscher wurden medienbezogene Lernmodule für den Einsatz an Hauptschulen entwickelt und bereits

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service Service Als Anbieter aus der Region für die Region ist BITel vor Ort. Qualität und Service werden hier groß geschrieben. Wenn sich einmal Störungen oder Fragen ergeben, sind wir jederzeit gerne für Sie

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Vektoren mit GeoGebra

Vektoren mit GeoGebra Vektoren mit GeoGebra Eine Kurzanleitung mit Beispielen Markus Hohenwarter, 2005 In GeoGebra kann mit Vektoren und Punkten konstruiert und gerechnet werden. Diese Kurzanleitung gibt einen Überblick über

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

1.Unterschied: Die Übungen sind nicht von deinem Mathe-Lehrer...

1.Unterschied: Die Übungen sind nicht von deinem Mathe-Lehrer... mit den Spezialkursen so funktioniert es! Liebe Schülerinnen und Schüler, wenn ihr jetzt sagt: Mathe üben mit dem PC? Cool, wie funktioniert das denn? dann seid ihr hier im Mathe-Online-Center genau richtig.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Übungsaufgaben Prozentrechnung und / oder Dreisatz

Übungsaufgaben Prozentrechnung und / oder Dreisatz Übungsaufgaben Prozentrechnung und / oder Dreisatz 1. Bei der Wahl des Universitätssprechers wurden 800 gültige Stimmen abgegeben. Die Stimmen verteilten sich so auf die drei Kandidat/innen: A bekam 300,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

easyident Türöffner easyident Türöffner Art. Nr. FS-0007 FS Fertigungsservice

easyident Türöffner easyident Türöffner Art. Nr. FS-0007 FS Fertigungsservice easyident Türöffner Art. Nr. FS-0007 Wir freuen uns, das sie sich für unser Produkt easyident Türöffner, mit Transponder Technologie entschieden haben. Easyident Türöffner ist für Unterputzmontage in 55mm

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Outlook und Outlook Express

Outlook und Outlook Express 1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Erleben Sie die kostbarsten Momente mit Wireless-Hörsystemen

Erleben Sie die kostbarsten Momente mit Wireless-Hörsystemen Erleben Sie die kostbarsten Momente mit Wireless-Hörsystemen Genießen Anna und Oskar diese Party? Oskar versteht manchmal die Welt nicht mehr Das Hörvermögen von Oskar hat nachgelassen. Er verlässt die

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Verwenden von OnlineUebungen.ch nichts einfacher als das! Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anleitung zum Öffnen meiner Fotoalben bei web.de Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr