Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Der Schlüsselbund, eine aussterbende Art?

2 Torsten Hess Vordiplomnebenthema 1 Lehrgebiet: PT Produktionstechnologie betreut durch: Prof. Laubersheimer Matrikelnummer: Köln International School of Design Köln, im März 2007

3 Es wird wohl überall so sein in alten Häusern. In dem meinen herrscht völliges Zerwürfnis zwischen Schlüsseln und Schlössern. An Schlüsseln besitze ich eine ganze Schublade voll, Schlüssel für Vorhängeschlösser mit feinbesäumtem Bart, Kastenschlüssel mit hohlem Schaft, Diamantschlüssel mit doppeltem Bart, riesengroße Schlüssel, wuchtig wie eine Hiebwaffe, Sekretärschlüssel mit einer wie Brüsseler Spitze verzierten Öse, anspruchslose Dietriche, die eben nur den Fehler haben, dass sie nirgends passen. Denn das Geheimnisvolle ist: diesen Schlüsseln gehorcht kein einziges Schloss im Hause. * vgl. Seite 9 * Tournier, Michel, Die Schlüssel und das Schloss. Texte zu Bildern. München, Schirmer/Mosel 1980 Seite 1

4 Inhaltsverzeichnis Seite 2

5 Vorwort Seite 4 Einleitung Seite 5 Geschichtliches zum Schlüssel Seite 6 Stellung in der Gesellschaft Seite 8 Vom Status zum Kult Seite 10 Schlossarten und ihr Aufbau Seite 12 Sicherheitsaspekt Seite 16 Neue Entwicklungen Seite 18 Kombinationsschloss Seite 20 Chipkarte Seite 22 Biometrie Seite 24 Weitere Aspekte Seite 34 Fazit Seite 36 Quellenangaben Seite 38 Seite 3

6 Vorwort Schlüssel und Schloss gehören unmittelbar zueinander. Kein Schlüssel ohne Schloss und umgekehrt. Deshalb werde ich mich in der folgenden Arbeit zwangsläufig auf beides beziehen. Des Weiteren ist der Schlüssel eine Art, die selten allein zu beobachten ist. Meistens trifft man ihn im Rudel, gefesselt an einem so genannten Schlüsselring. Ich spreche in der nachstehenden Arbeit über den Schlüsselbesitzer in der Allgemeinform, d.h. diese Wahl der Sprachform beinhaltet die Besitzerin und den Besitzer gleichermaßen. Ich werde keinen Unterschied zwischen den weiblichen und männlicheneigner machen. Wir alle kennen die Angst den Schlüssel von etwas oder für etwas zu verlieren, es ist bestimmt auch dem einen oder anderen passiert. Was ist zu tun um solche menschlichen Versagen zu minimieren oder gibt es da nicht schon Erfindungen, die uns dieses Problem zu lösen helfen? Seite 4

7 Einleitung Der Schlüsselbund begleitet uns ein Leben lang. Er steht symbolhaft für Dinge die uns gehören oder zu denen wir Zugang besitzen. Er symbolisiert die Stärke und Macht unsererseits die wir über ein Objekt, Gegenstand oder einfach der Zugang zu etwas, dass verschlossen gehört zu haben. Seit Urzeiten, seit dem der Mensch Gegenstände für sich beansprucht, gibt es Neider, Mitmenschen, die einem den Besitz nicht gönnen oder daran Teil haben wollen. Dies gilt und galt es zu sichern. Der Schlüssel an sich steht für Sicherheit und Schutz. Heutzutage gibt es Weiterentwicklungen die, die Existenz des Schlüssels an sich in Frage stellen. Zahlenschlösser, Chipkarten, Fingerabdrucküberprüfende Einrichtungen, Gesichtsscan und Spracherkennung (Biometrie) sind Erfindungen die ebenfalls den Zugang ermöglichen oder verwehren. Ist es nicht denkbar, dass der gute alte Schlüsselbund früher oder später der Vergangenheit angehören könnte? In neueren Hotels ist es mittlerweile gang und gebe keinen Schlüssel für sein gemietetes Zimmer zu erhalten, sondern eine Chipkarte, die die nötigen Informationen enthält. So ist es überflüssig bei Verlust dieser Karte, Schlösser auszutauschen. Es muss einfach nur die Chipkarte gesperrt werden. Biometrie Die Wissenschaft von der Zählung und (Körper-) Messung an Lebewesen. Duden-Fremdwörterbuch Seite 5

8 Geschichtliches zum Schlüssel Die nächste Entwicklung war das Lakonische Schloss, benannt nach seinem Fundort in Griechenland. Nach der Entdeckung der Metallverarbeitung im 2. Jt. v. Chr. variierten die Hethiter die Schlüssel weiter. So wurde das Schloss nun Hethitisches Schloss genannt. Die erste rein in Metall (aus Bronze o. Eisen) gefertigte Schlosskonstruktion, die bis heute überliefert ist, haben die Römer gegen 100 n. Chr. auf Basis des Hetithischen Schlosses entwickelt. Hethiter waren ein kleinasiatisches Volk des Altertums mit einer indoeuropäischen Sprache. Sie bildeten im ein Großreich. antike/alter_orient/hethiter.htm Lakonien war schon in der Vorzeit besiedelt, aber seine eigentliche Geschichte beginnt mit der Einwanderung der Dorier (1100 v. Chr.). lakonien.htm Dem Schlosser Ehemann wird auch die Erfindung des Buchstabenkombinationsschlosses zugeschrieben Die ersten überlieferten Schlösser aus Holz aus dem antiken Ägypten um ca v.chr. Seite 6 Römisches Riegelschloss Rekonstruktion angefertigt für Museum het Valkhof, Nijmegen/NL [B1] Nach dem dreißigjährigen Krieg wurden in etwa zeitgleich sowohl von dem Schlosser Ehemann aus Nürnberg, als auch vom Schlosser Freitag in Gera die ersten Türschlösser entwickelt. Das Grundprinzip findet man bis heute bei Zimmertüren. [W1]

9 Die Erfindung des Engländers Chubb wird bis heute verwendet. Marktreife im Jahre Der Engländer Brahma meldete 1784 ein Schloss zum Patent an, bei dem Schlitze im Schlüsselhalm Zuhaltungsplättchen ausrichten und ein kleiner Bart dann den Riegel bewegt. Dieses Prinzip fand bis in die zweite Hälfte des 20. Jt. Anwendung entwickelte der Amerikaner Linus Yale Sr. dann das erste Zylinderschloss mit einer ähnlichen Konstruktion, wie sie auch heute noch in Steckschlössern eingesetzt wird. Der eingeführte Schlüssel setzt den Zylinder in Bewegung und dieser die Sperrzähne. Dadurch sind sehr kleine und flache Schlüssel möglich ideal für die Massenproduktion. [1] Seite 216 Erst 67 Jahre nach der Erfindung wurde das Brahmaschloss von Alfred Charles Hobbs geknackt. misc/bramah/ Chubbschloss- auch Zuhaltungsschlossprinzip sind hintereinander liegende Lamellen die gleichzeitig in die richtige Position angehoben werden müssen, damit eine Riegelsperre durch die Aussparungen in den Lamellen gleitet. vgl. Kratz, Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Ein Bramah Zylinder mit Schlüssel [B2] Seite 7

10 Stellung in der Gesellschaft Der Schlüssel aus dem Bremer Stadtwappen Im 16. Jahrhundert wurde der Schlüssel mehr als nur ein Türöffner. Gesellen kreierten Meisterwerke, im wahrsten Sinne des Wortes: Sie wollten zeigen, dass sie ihre Kunst meisterlich beherrschen, um in die Zunft aufgenommen zu werden. Der Bremer Schlüssel, im Wappen der Stadt Bremen, ist in seinen Ursprüngen ein Himmelsschlüssel. Vom Apostel Petrus wird hergeleitet aus dem Bibelwort:»Ich will Dir des Himmelreiches Schlüssel geben«(matth. 16, Vers 19). Petrus ist Schutzpatron des Bremer Domes. Auf dem neuen Stadtsiegel, das 1366 in Gebrauch genommenen wurde sieht man thronend und unter seinen Füßen einen Wappenschild mit einem gotischen Schlüssel. [W2] Zwei aufwendige Kammerherrenschlüssel aus Bronze, feuervergoldet, 18. und 19. Jh. Der untere mit Monogramm M J (Maximilian I. Joseph, König von Bayern von ). [B4] Maximilian (Max) von Waldstein auch WAL- LENSTEIN, Neffe des berühmten Albrecht Wallensteins. Dieser bekannt sein dürfte aus der Dramen-Trilogie von Friedrich Schiller. Der hier zu sehende Kammerherrenschlüssel war ein begehrtes Würdezeichen. [B3] Kammerherrenschlüssel, war an allen europäischen Fürstenhöfen in Gebrauch, in gewissen Fällen auch bei geistlichen Fürsten. Mit der Abbschaffung der Monarchien im 20. Jh. verschwand dieses Symbol für Macht und Würde. vgl.j.j.brunnner, Der Schlüssel im Wandel der Zeit, Verlag P. Haupt Berne ISBN Natürlich war der Schlüssel damals ein Zeugnis der Stellung in der Gesellschaft, war er doch nur betuchteren Menschen vorbehalten. Seite 8

11 Die Verwurzelung des Schlüssels im Alltag jeden Menschen hat den Schlüssel gerade zu einen Symbol gemacht, dass aus unserem heutigen Leben nicht mehr weg zu denken wäre. Man denke alleine an die ganzen Rituale die mit dem Schlüssel verbunden sind. Das Schlüsselband als Kultobjekt. Eine Konstruktion zur Verhinderung des außerehelichen Geschlechtsverkehrs. Abschließbar! Zu sehen in der Marksburg zu Braubach am Rhein. [B5] Es gibt aber auch Entwicklungen, die sich einfach einschleichen. Scheinbar unbemerkt hat mittlerweile jedes neue Auto eine Fernbedienung. Ist es nur eine Frage der Zeit, bis der Schlüssel ganz verschwunden ist? Das Deutsche Schloss- und Beschlägemuseum in Velbert. Der Standort des Deutschen Schloss- und Beschlägemuseum ist nicht zufällig Velbert: Die Fertigung von Schloss und Schlüssel hat in dieser Stadt Tradition. Die kargen Böden des Landes um Velbert brachten den Bauern nur spärliche Erträge. Deshalb verlegte man sich bereits im 16. Jh. auf die Produktion von Schlössern, zunächst in kleinen Werkstätten, wie man sie im Museum erleben kann, und später ab dem 19.Jh. in den Fabriken der Stadt. [W3] Deutsches Schloss- und Beschlägemuseum Forum Niederberg Oststr Velbert Tel.: 02051/ Fax.: 02051/ Deutsche Burgenvereinigung Marksburg Braubach Tel: 02627/206(Marksburg) Fax: 02627/8866 Seite 9

12 Vom Status zum Kult Ein Schlüsselbund ist sehr intim, man kann über den Schlüssel einer Person viel über die Person erfahren, wie schon Alexandra Espenschied, in ihrem Diplom Nebenthema sehr anschaulich darstellt. [2] Der Schlüsselanhänger ist ebenfalls sehr individuell und wird gerne als Werbefläche genutzt. Was wäre die Werbeindustrie ohne Schlüsselband und Schlüsselanhänger? Während im 16. Jh. der Schlüssel, der Zutritt zu den fürstlichen Räumen gewährte, an einer schwarzen Schnur über die Schulter hing, wurde er ab dem 17. Jh. auf der rechten Hüfte zwischen zwei goldenen Knöpfen an einem Band an einer goldenen Schnur oder Quaste getragen. Heute jedoch gehört es sich zum guten Ton, den Schlüssel an einem Schlüsselband seiner Wahl zu hängen. [1] Seite 162 Die Aufbewahrung des Schlüssels ist ebenso wichtig, damit wir ihn schnell und ohne langes suchen parat haben. Produkte für Schlüssel von der Firma Verlag Stahleisen GmbH [B6] Seite 10

13 Pünktlich zum Beginn der Karnevalssession wird in den Karnevalshochburgen am jeden Jahres symbolisch der Schlüssel, des Rathhauses oder der so genannte Stadtschlüssel der jeweiligen Stadt, den Jecken übergeben. Einige Kinder haben ein ganz besonderes Verhältnis zu Schlüsseln. Sie sind Schlüsselkinder, d.h. deren Eltern sind beide berufstätig und bekommen den Wohnungsschlüssel um den Hals gehangen. Der krönende Abschluss eines Bauvorhabens ist häufig die Schlüsselübergabe an den neuen Besitzer. Ähnlich einschneidend ist die Übergabe des Schlüssels des Vormieters an den nachfolgenden. Unna, Karneval Schlüsselübergabe durch den damaligen Bürgermeister Volker W. Weidner. [B7] Schlüsselkind, ist ein Kind das nach Schulschluss regelmäßig ohne Betreuung ist. In der DDR, war durch die komplette Versorgung durch Hortplätze dies nicht besonderes, eher ein Zugewinn für das Kind, dass so mehr Freiheiten hatte. Am 9. Dezember 2004 erfolgte die feierliche Inbetriebnahme des Neubaus der Zentralbibliothek, der technischen Universität Berlin und Universität der Künste Herr Rieseberg, Leiter der Abteilung Gebäudeund Dienstemanagement der TU Berlin. [B8] Seite 11

14 Schloßarten und ihr Aufbau Der Doppelbartschlüssel verhindert wirksam das hängen bleiben von einzelnen Zuhaltungen. Der Bundbartschlüssel Doppelbartschlüssel Bei Einbartschlüsseln besteht die Gefahr, das Zuhaltungsfedern erlahmen, brechen oder die Gleitfähigkeit der einzelnen Zuhaltungen sich untereinander ungünstig verändern, z.b. durch Verklebung, Verharzung oder Fremdkörper und somit nicht mehr funktionstüchtig sind. Ein Buntbartschloss besitzt fast keinen Sicherheitswert, ein Zuhaltungsschloss mit mindestens 6 symmetrischen oder asymmetrischen Zuhaltungen schon Zuhaltungsschlösser sollten mindestens 6 Zuhaltungen vorweisen. Doppelbartschlüssel bieten einen höheren Sicherheitswert, vorausgesetzt sie weisen mindestens 6 Zuhaltungen auf. symmetrisch asymmetrisch Ein Buntbartschloss erreicht ca Verschiedenheiten. Symmetrisch angeordnete Zuhaltungen können folgende Verschiedenheiten aufweisen: Zuhaltungsschloss bezeichnet, die Aufsperr- und Nachschließsicherheit durch eingebaute Sperrelemente (Zuhaltungen) erreicht. Der Sicherheitswert ist daher abhängig von den Sperrelementen, der Anzahl und Beschaffenheit dieser. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Seite Zuhaltungen = ca. 200 Verschiedenheiten 5 Zuhaltungen = 300 Verschiedenheiten 6 Zuhaltungen = 650 Verschiedenheiten Asymmetrischen angeordneten Zuhaltungen können bis zu Verschiedenheiten aufweisen. [3] Seiten 26-29

15 Im Jahre 1818 setzte der Erfinder Chubb einen hohen Geldpreis für die Überwindung seines Schlosses aus. Das Schlossprinzip sind hintereinander liegende Lamellen die gleichzeitig in die richtige Position angehoben werden müssen. Es dauerte aber nur bis 1851, bis der Amerikaner Hobbs mit dem nach ihm benannten Hobbs'schen Haken diese Schlosskonstruktion überlisten konnte. [W4] [W5] Hobbs'schen Haken war eine Erfindung des berühmten Nachschließers oder heute auch Schloßknacker A. C. Hobbs ( ) 250/science.asp Nur wenn alle Zuhaltungen gleichzeitig in die richtige Position angehoben werden, gleitet die Riegelsperre durch die Aussparungen in die Lamellen. [W5] Seite 13

16 Schloßarten und ihr Aufbau Das Einsteckschloß nach DIN Einsteckschloß Einsteckschlösser können als Zuhaltungsoder Zylinderschlösser verwendet werden. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Seite 14

17 Der Schließzylinder nach DIN Diese Art von Schließzylinder müssen mindestens 5 Stiftzuhaltungen aufweisen. Diese Anzahl entspricht genau der Anzahl der Einschnitte im Schlüssel. Feder Gehäuse Sperrstift Schlüssel Zuhaltundsstift Klappe Zylinder Folgende Grundformen werden unterschieden: Profilzylinder ist der Meistverbreiteste, da der Einbau einfach und problemlos ist. Die Stiftzuhaltungen liegen meist unten. Ovalzylinder oder Rundzylinder erfordern spezielle Schlosskästen und Beschläge. Der Ovalzylinder, auch Kurzzylinder genannt, hat oben liegende Stiftzuhaltungen. Ovalzylinder-Riegelschlösser sind komplette Riegelschlösser, zu denen kein Schlosskasten erforderlich ist. Die Stiftzuhaltungen können oben oder unten liegen. Oval und Riegelschlösser Nur gegen Vorlage eines Berechtigungs- oder Sicherungsscheines fertigt der Hersteller nachbestellte Schlüssel an. Vario-Codesystem 3 voll integrierte Schließungen sind innerhalb eines Zylinders möglich. Bei diesem System ist es möglich die Schließung nach Verlust auf eine andere Schließung umzustellen. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Sicherungs-Zylinder mit Vario-Codesystem gilt als ideale Absicherung bei Schlüsselverlust. [3] Seiten Seite 15

18 Sicherheitsaspekt Alle drei Minuten wird in Deutschland eingebrochen so eine bundesweite Studie. Jährlich entstehen dabei Versicherungsschäden von über 320 Millionen Euro. Die Stiftung Warentest hat untersucht, wie zuverlässig die gängigsten Türsicherungen sind. Die Türschilde und Schließzylinder wurden unter praxisnahen Bedingungen in einem Labor montiert. Dann wurden mit Einbruchswerkzeugen, mit denen auch Einbrecher arbeiten, mit Bohrmaschine, Hebelwerkzeugen und mit Zugschrauben versucht die Sicherungen zu überwinden. Wichtigster Punkt für die Sicherheit einer Wohnungstür ist der Schließzylinder. Gegen rohe Gewalt schützt ein Aufbohrschutz aus Hartmetall, an dem jeder normaler Bohrer scheitern sollte. Von den sechs Schließzylindern im Test zu Preisen zwischen 64 und 115 Euro, konnte nur einer in kurzer Zeit aufgebrochen werden. Der Schließzylinder von ABUS erhielt ein Mangelhaft. Auf der Verpackung war ein Ziehschutz deklariert, den das Produkt gar nicht hatte. Auch der Bohrschutz war nicht einwandfrei. Der Schließzylinder "EP 10" von "ABUS" war für 115 Euro auch noch der teuerste im Test. Neben dem Aufbohren ist das Herausziehen des Schließzylinders eine gängige Einbruchsvariante. Im Test wurde auch geprüft, ob die Schließzylinder mit der so genannte "Korkenzieher-Methode" zu knacken sind. [M1] Abgesehen davon, dass es bestimmt in jeden normalen Haus eine Möglichkeit zum ungewollten Eintritt gibt, an ganz unterschiedlichen Stellen, möchte ich kurz aufzeigen, wie dass typische und weit verbreitete Zylinderschloss zu knacken ist. Das Zylinderschloss, Schließzylinder oder auch umgangssprachlich bekannt als BKS - Schloss gibt es in den unterschiedlichsten Variationen und Preisklassen. Ob einseitig (Einfachzylinder) oder beidseitig (Doppelzylinder) schließbar, poliert (goldfarben), vernickelt, Spezialprofile, Bohrschutz, Knauf- und Kurzversion, die Bandbreite ist groß. Doch eben bei den billigen und einfachen Variationen sollte man aufpassen. Hier sind einige Hinweise wie man bei vergessenen oder verlorenen Schlüssel auch ohne Schlüsseldienst wieder in seine eigenen vier Wände findet. Wenn nicht verschlossen, sondern nur der Schlüssel in der Wohnung liegt, versuchen wir mit einer Chipkarte zwischen Tür und Rahmen die Falle des Einsteckschlosses zu erreichen und zurückzuschieben. Wenn diese Methode nicht funktioniert schauen wir, ob der Zylinder nicht ein Stück aus dem Beschlag übersteht. Ist dies der Fall, so könnten wir den Zylinder vielleicht mit einer Zange abbrechen. Bei dieser Methode geht leider der Zylinder kaputt und muss durch einen neuen ersetzt werden. Sollten diese Methoden nicht zu dem gewünschten Ergebnis führen, müssen wir zur Bohrmaschine greifen. Als erstes sollten wir mit einem Körner in den Zylinder, da wo eigentlich der Schlüssel rein sollte, schlagen. Danach mit einem Titanbohrer, der nicht der neuste sein muss und ein wenig kleiner als der Teil der sich mitdreht, anfangen aufzubohren. Vorsicht, denn der Bohrer kann sich sehr leicht verkannten. Man kann aber auch in der Mitte des festen Teils des Zylinders bohren. Anschließend können wir mit einem Hammer oder einer Zange auf das Schloss schlagen. Nachdem dies geschehen ist, können wir mit einem alten Schraubendreher in das Schloss hauen, da wo der Schlüssel rein soll, versuchen zu drehen, wackeln, und dann etwas gewaltsam werden. Sollte ein Akkuschrauber verwendet werden, muss man beachten, dass dieser sich schnell genug dreht um durch die Stahlbolzen zu gelangen. Mit normalen Schließzylindern sollte diese Art der Notöffnung problemlos funktionieren. Bei Sicherheitsschlössern kann es etwas problematischer werden. [W13] Seite 16

19 Knacken eines Zylinderschlosses Ist der Zylinder erst einmal entfernt, kann man den Türriegel leicht mit einer Zange aus dem Türblatt herausziehen. Sicherheitstürbeschläge helfen gegen das Ziehen. Sehr gute Schlösser bestehen zudem aus harten Legierungen, haben einen Kern aus Spezialstahl und unter Umständen weitere verstärkte Bereiche. Ein spezieller Bolzen verankert den Zylinder in der Tür. Doch auch das beste Zylinderschloss bringt keine Sicherheit, wenn es leicht zu umgehen ist. Daher muss die Tür auch wandseitig gesichert werden, durch Einbau eines speziellen Sicherheitstürblatts, das fest in der Wand verschraubt ist. Schutzbeschläge schützen den Schließzylinder und das Einsteckschloss gegen den Angriff mit Einbruchwerkzeugen. Eine zusätzliche Abdeckung verhindert das Aufbohren oder das Herausziehen des Schließzylinders. Ein großflächiger Angriff auf den Zylinder wird so unmöglich. Türsbeschläge funktionieren nur, wenn sie sich nicht von außen abschrauben lassen. [W14] Begonnen wird bei dem hintersten Stift, gearbeitet in Richtung des vordersten. Zunächst wird mit dem Häkchen der hinterste Stift nach unten gedrückt, anschließend wird das Drehwerkzeug angesetzt und leichter Druck ausgeübt, dann wird der Stift langsam losgelassen bis er mit einem kleinen Klicken genau auf der richtigen Höhe hängen bleibt. Dann geht es weiter mit dem nächsten Stift. Durch den leichten Druck mit dem Drehwerkzeug können die Stifte nicht mehr hinunterfallen. Bei dem letzten Stift sollte sich der Zylinder drehen lassen. Als Anfangsmaterial dient dazu ein kleiner Schraubenzieher und eine Sicherheitsnadel. Der Schraubenzieher wird in einem Schraubstock befestigt und die Spitze mit leichten Schlägen eines Hammers um 45 Grad gebogen. Der Schraubenzieher dient uns als Drehwerkzeug. Das Häkchen erhalten wir durch die Biegung einer etwa 4 cm langen Sicherheitsnadel, deren Spitze weggefeilt wird. Mit diesem Häkchen können wir die Stifte hinunterdrükken. Ein wenig fortschrittlicher, doch auch schwieriger zu beziehen, ist die so genannte Pick-Gun, die in den USA für den Polizeidienst erfunden wurde. Die Pick- Gun arbeitetet im Prinzip wie ein einzelner Lock- Pick indem das Häkchen ständig nach vorne und hinten rotiert und damit die Stifte unter Druck setzt, bis sie nachgeben. Ein magnetisches Schloss funktioniert häufig so, dass statt der Zacken Magnete die Stifte nach unten drükken. Die Magnete sind sehr häufig auf Magnetkarten, die in das Schloss geschoben werden, angebracht. Ohne diesen speziellen Magnetschlüssel wird so vorgegangen, dass mit niedriger elektrischer Spannung die Magnete im Schloss so lange zerrüttet werden, bis das Schloss nachgibt. [W15] Natürlich gibt es noch weitere professionellere Methoden zur Öffnung. Auf 2 davon möchte ich noch näher eingehen, da hier das Schloss unverzehrt bleibt. Für die 1.Variante brauchen wir ein kleines Hebelwerkzeug, das ein wenig Druck (analog zum Schlüssel) drehend um die eigene Achse im Uhrzeigersinn ausübt und ein Häkchen. Mit diesem werden die Stifte mit Gefühl so weit hinuntergedrückt, bis sie entlang der Bruchkante des Zylinders hängen bleiben. Seite 17

20 Neue Entwicklungen Nach der Vorstellung von der Entwicklung der Schloss und Schließtechnik, gibt es jetzt einen Blick in die Gegenwart und futuristische Ausblicke. Im Prinzip hat sich an der Grundfunktion von Linus Yale jun in New York erfundenen Zylinderschloss bis heute nicht viel getan. Sicherlich gab und gibt es Verbesserungen und sehr viel präziser arbeitende Zylinder. Anschließend, nach der Ausführung von modernen und den heutigen Sicherheitsverständnis entsprechenden Schlössern, werde ich neue Arten von Zutrittskontrollen aufzeigen. Es geht hierbei nicht um neue Schlossarten, sondern um die Erneuerung oder womöglich sogar Revolutionierung des Schlüssels, durch andere vielleicht sichere, aber bestimmt einfacher zu handhabende Verfahren. Das Schweizer Unternehmen Bauer Kaba AG, hat 1984 den Kaba Nova Schlüssel auf den Markt gebracht. Das revolutionäre an diesem Schlüssel ist das Zusammenspiel zwischen Mechanik und Mikroelektronik. Im Kopfteil, der Reide, des Schlüssels ist ein Chip oder Transponder mit einer Nummer untergebracht, welcher beim einstecken des Schlüssels ebenfalls überprüft wird. Erst wenn der Schlüssel mechanisch und elektronisch passt wird das Schloss freigegeben. Kaba Nova Durch 25 angesteuerte Metallstifte und der Mikroelektronik erreicht der Schlüssel die exorbitante Zahl von 25 Billionen Schliesskombinationen. vgl. J.J.Brunnner, Der Schlüssel im Wandel der Zeit, Verlag P. Haupt Berne Seite 18

21 Wozu einen Schlüsselbund, wenn es theoretisch möglich ist alle Zutrittsberechtigungen auf einer Chipkarte zu speichern? Was ist mit dem Fingerabdruck, den wie man weiß jeden Menschen einzigartig macht? Ähnlich einzigartig ist die Iris eines jeden Menschen. Die Biometrie, die sich mit den einzigartigen Merkmalen eines jeden Menschen befasst, gibt neue Möglichkeiten auf. Ist es nicht denkbar in Zukunft ganz auf den Schlüssel zu verzichten, oder sind die Daten die jeder Mensch dann von sich speichern lassen müsste zu persönlich. Big Brother is watching you oder eine ganz harmlose Sache? Drei verschiedene Zutrittskontrollen möchte ich jetzt näher beleuchten, Vorteile und Nachteile auflisten. Collage aus Werbebildern der verschiedenen Herstellern von Zutrittskontrollsystemen. [B9] Seite 19

22 Neue Entwicklungen Kombinationsschloss Die Zutrittssteuerung über einen Zahlen oder Buchstabencode ist nichts neues, aber durchgesetzt hat sich dieses System bisher noch nicht. Wobei das Vergessen des Codes hier zu ähnlichen Problemen führen kann, wie der verlorene Schlüsselbund. Die Erfindung des Zahlen- oder Buchstabenschlosses wird ebenfalls dem Schlosser Ehemann aus Nürnberg zugeschrieben. Dies war bereits um 1650 nach dem Dreißigjährigen Krieg. Zahlen- oder Buchstabenschlösser werden auch Kombinationsschlösser genannt. Sie haben entweder Zahlen oder Buchstaben, die in einem bestimmten Rhythmus über eine Bedieneinheit eingestellt werden. Die Bedieneinheit kann mit offener oder verdeckter Skala ausgestattet sein. Hierbei liegt ein weiterer Schwachpunkt dieses Schlosses. Die Eingabe muss stehts im geheimen oder verdeckt durchgeführt werden. Da sonst unbemerkt Unbefugte die Kombination abschauen, filmen oder fotografieren könnten. [3] Seite 29 Hier zu sehen ein Hangschloß von Abus. Bei diesem Schloss kann im geöffneten Zustand, die Zahlenkombination verändert werden. Dies bildet einen enormen Zuwachs an Einstellmöglichkeiten. [B10] Hangschlösser gibt es mit verschiedenen Sicherheitsmerkmalen. So gibt es zum Beispiel Hängeschlösser mit austauschbaren Profilzylindern. vgl. rororo selbermachen von W.D.Laatzen Rowohlt Taschenbuch Verlag GmbH ISBN Seite 20

23 Kombinationsschloss Die Firma Burgwächter bietet ein kabelloses Türschloss welches von der Präzision an ein Schweizer Uhrwerk herankommen soll. Das elektronische Gehirn liegt dabei im Inneren der Anlage. Elektronische Intelligenz gehört zum Alltag. Digitale Signale lassen uns telefonieren, Fotos schießen, Autos öffnen und s schreiben. Die Schlossgeneration "TSE" realisiert elektronischen Alltagskomfort endlich auch an privaten Haus- und Wohnungstüren. BURG-WÄCHTER präsentiert eine funktionelle elektronische Türschlosslinie, die den lästigen Schlüssel ins Museum schickt. [W6] Firma Burwächter, baut seit 1750 Schlösser und ist einer der grossen Schlosshersteller in Deutschland. Abus, August Bremicker und Söhne KG, kurz ABUS genannt, begannen im Jahre 1924 Schlösser herzustellen. Typische Anwendung bei Haustürschlössern z.b. in Frankreich. Werbefoto der Firma Burgwächter [B11] Seite 21

24 Neue Entwicklungen Magnetkarte/Magnetchipkarte Der Magnetstreifenkarte mit seinen wenigen hundert Byte Speicherkapazität ist bei vielen Karten nur noch aus Kompatibilitätsgründen zur weit verbreiteten Terminalinfrastruktur vorhanden. Allerdings wird es noch lange dauern, bis die Magnetstreifenkarte vollständig durch Chipkarten abgelöst sind, da ihr Preis deutlich günstiger ist. [5] Seite 5 Die Magnetkarte findet häufig Gebrauch in EC-Karten von Banken. Das Prinzip ist vergleichbar mit einem Magnetband, wie es ähnlich bei Musikkassetten verwendet wurde. Eine Magnetkarte ist eine Plastikkarte mit Magnetstreifen, deswegen wird sie auch als Magnetstreifenkarte bezeichnet. Das Format ist von der ISO standardisiert und beträgt 85,6 mm x 53,6x 0,76 mm für die so genannte ID1-Karte. Der in drei Spuren aufgeteilte Magnetstreifen dient zur Speicherung der Daten. Die erste Spur wird für alphanumerische Daten wie Name und Anschrift verwendet, die zweite Spur für Identifikationsdaten und die dritte Spur ist frei verfügbar, numerisch und alphanumerisch. [4] Ältere Kartentypen konnten durch starke Magnetfelder unabsichtig gelöscht werden. Karten neueren Typs werden mit einem besseren Schutz versehen. ID1 Karten sind von der ISO standardisierte Chipkarten. Dieses Format hat für Magnetkarten, Smartcards, Chipkarten und kontaktlose Chipkarten Gültigkeit. Ein weiters gängiges Größenformat ist ID000. Ein Standard für Smartcards, die u.a. als SIM-Karte in Handys oder für Internet- Downloads eingesetzt werden. ID000 ist international standardisiert unter ISO 7816 und hat eine Größe von 25 x 15 mm und eine Dicke von 0,76 mm. Klaus Lipinski Smartcards V1.0 Copyrigt 2007 DATACOM-Buchverlag GmbH Dietersburg Seite 22

25 Smart-Card Bei Chipkarten unterscheidet man zwischen Speicherkarten und Mikroprozessorkarten. Der Ausdruck Smart Card deutet auf eine Mikroprozessorkarte hin. Im Hinblick auf die physikalische Schnittstelle kann zwischen kontaktbehafteten und kontaktlosen Karten unterschieden werden. Chipkarte Jürgen Dethloff und Helmut Gröttrup reichten 1968 ein Patent für eine Karte mit integriertem Schaltkreis ein. Bereits 1977 übertrifft Dethloff seine erste Erfindung mit der Mikroprozessorkarte. /dst/chp/deindex.htm In ISO/IEC 7816 ist die kontaktbehaftete Chipkarte standardisiert, die man an den Goldkontakten erkennt. Diese Art von Chipkarte muss immer in ein Lesegerät eingeführt werden, um an die darauf gespeicherten Daten zu gelangen. Hier liegt auch der Vorteil dieser Karte, die somit gegen unerwünschten Lesezugriff gesichert ist. Ein Nachteil ist die Anfälligkeit der Kontakte für Abnutzung, Korrosion und Verschmutzung. Des weiteren können frei zugängliche Leseeinrichtungen, z.b. Telefonzellen nicht gegen Sabotage geschützt werden. Die Speichergröße ist abhängig von der Speicherart: ROM bis 400 kbytes EEPROM bis 512 kbytes RAM bis 16 kbytes [5] Seite 7 Kontaktlose Karten verfügen über einen RFID-Chip. Der Aufbau ist eng verwandt mit der kontakbehafteten Karte. Der Unterschied liegt darin, dass die Energieversorgung, sowie der Datenaustausch über magnetische und elektromagnetische Felder erfolgt. Die Technik ist aus der Funk- und Radartechnik bekannt. RFID steht für Radio-Frequency-Identification, d.h. Identifikation über Radiowellen. Ein Vorteil dieser Art ist der problemlose Einbau in Schlüssel, Schlüsselanhänger, Uhren, Smart Label, usw. [6] Seiten 5-22 Seite 23

26 Neue Entwicklungen Erst einmal werde ich einen Überblick geben, welche Arten von biometrischen Verfahren es bis heute gibt. Von denen ich anschließend nur 3 näher beschreiben werde. All diese Verfahren beziehen sich auf Eigenschaften, die jeden Menschen einzigartig machen. Fingerabdruckerkennung Gesichtserkennung Iriserkennung Retinaerkennung (Erkennung anhand der Netzhaut im Auge) Dynamische Unterschriftenerkennung Stimmerkennung Handgeometrieerkennung Erkennung anhand eines Thermogramms Erkennung anhand des Tastaturanschlages Erkennung anhand der Ohrform Bewegungserkennung DNS-basierte Erkennung Einige von diesen Verfahren scheiden bei der Verwendung für Zutrittskontrollen aus, da sie einerseits zu aufwendig oder anderseits zu intim sind. Hier wird es wahrscheinlich auch die größten Probleme in der Realisation geben, da der Benutzer viele persönliche Daten angeben muss. Dies ist ein Datenschutzproblem, was möchte jeder Mensch von sich preisgeben und was nicht. Die Gefahr besteht immer, dass dritte Unbeteiligte sich diese Daten aneignen und für artfremde Zwecke verwenden. Dass der Fingerabdruck eines jeden Menschen einzigartig ist, das wussten wahrscheinlich schon die Assyrer und Chinesen 7000 Jahre v. Christus, die diese Form der Identifikation schon auf Tonvasen, Tonsiegeln auf Dokumenten und sogar die Erbauer auf Ziegelsteinen von Häusern nutzten. Die Einzigartigkeit des Fingerabdruckes, wurde schon im 17.Jh. wissenschaftlich untersucht und 1901 von dem Scotland Yard umgesetzt, aber erst seit den Sechzigern Computer gestützt vom FBI verarbeitet. Durch die Entwicklung im PC-Bereich wurde dieses Verfahren für nicht kriminologische Verfahren interessant. [7] Seite 35 Seite 24 Biometrie Gesichtserkennung Iriserkennung Retinaerkennung (Erkennung anhand der Netzhaut im Auge) Erkennung anhand der Ohrform Stimmerkennung Fingerabdruckerkennung Handgeometrieerkennung Dynamische Unterschriftenerkennung Erkennung anhand des Tastaturanschlages Erkennung anhand eines Thermogramms Bewegungserkennung DNS-basierte Erkennung weitere nicht ausgeschlossen Denkbar wären auch Systeme, die die Lippenbewegung oder den Geruch eines Menschens als biometrisches Merkmal nutzen. [7] Seite 21

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Elektronisches Türschloss. Genial einfach. Genial sicher. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. www.burg-waechter.

Elektronisches Türschloss. Genial einfach. Genial sicher. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. www.burg-waechter. Komfortable heit. Ideal für private und gewerbliche Türen. Genial. Genial sicher. www.burg-waechter.de Die perfekte Kombination von heit und Einfachheit. SETS Optimal für kleine und mittlere Schließanlagen

Mehr

Ihr Finger ist der Schlüssel

Ihr Finger ist der Schlüssel 800 323/D50/0512 ekey TOCAhome Ihr Finger ist der Schlüssel So funktioniert es...... und Ihr Finger ist der Schlüssel. Sicherheit mit Biometrie Seit vielen Jahren werden biometrische Systeme in Banken

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.

Mehr

Clever schließen ohne Schlüssel.

Clever schließen ohne Schlüssel. Clever schließen ohne Schlüssel. Die genial einfache Komplett-Lösung Hängen Sie Ihre alten Schlüssel an den Nagel, für Bei mechanischen digitales Schließanlagen Schließen. kann ein Warum verlorener Sie

Mehr

Technische Gesichtserkennung

Technische Gesichtserkennung Technische Gesichtserkennung Gliederung Was ist Gesichtserkennung? Anwendungsbereiche der Gesichtserkennung Technische Verfahren Paul-Viola Algorithmus Gesichtsverfolgung via Webcam Hardware Software Demo

Mehr

Zweck von Schließanlagen

Zweck von Schließanlagen Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.

Mehr

KfW Förderung für Ihre Sicherheit

KfW Förderung für Ihre Sicherheit KfW Förderung für Ihre Sicherheit Einbruchschutz zahlt sich jetzt doppelt aus www.abus.com KfW Förderung für mehr Sicherheit Alle zwei Minuten wird in Deutschland eingebrochen 152.123 149.500 144.117 132.595

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Kaba Confidant RFID Hotelschloss Das intelligente Zutrittssystem. Einfach Flexibel Stylisch

Kaba Confidant RFID Hotelschloss Das intelligente Zutrittssystem. Einfach Flexibel Stylisch Kaba Confidant RFID Hotelschloss Das intelligente Zutrittssystem Einfach Flexibel Stylisch Formvollendetes Das Design Kaba und Confidant gute Verarbeitungsqualität RFID Hotelschloss vereinen sich zu kann

Mehr

Fachrichtung Konstruktionsmechaniker (Metallbau/Schweißen)

Fachrichtung Konstruktionsmechaniker (Metallbau/Schweißen) Fachrichtung Konstruktionsmechaniker (Metallbau/Schweißen) 1-7 Datum: 1. Titel der L.E. : 2. Fach / Klasse : Werkstattpraxis, 2. Ausbildungsjahr 3. Themen der Unterrichtsabschnitte : 1. Schlosssicherungen

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Bernd Weber 16.12.06 1 Vorrede Wenn nach zwei Jahren Hartz IV technische Geräte den Geist aufgeben, wird mit der kargen

Mehr

Neu verfügbar. Virtuelles Netzwerk. Xesar 2.0. Die vielfältige Sicherheitslösung mit neuer Software-Release

Neu verfügbar. Virtuelles Netzwerk. Xesar 2.0. Die vielfältige Sicherheitslösung mit neuer Software-Release Neu verfügbar Virtuelles Netzwerk Xesar 2.0 Die vielfältige Sicherheitslösung mit er Software-Release Die e Release Zahlreiche Neuerungen auf einen Blick NEU Xesar-Virtuelles Netzwerk Im Umlauf befindliche

Mehr

Das Praxisbuch Samsung Galaxy S4

Das Praxisbuch Samsung Galaxy S4 Rainer Gievers Das Praxisbuch Samsung Galaxy S4 Teil 2: Fortgeschrittene Nutzung Leseprobe Kapitel 28 ISBN 978-3-938036-64-8 Hinweis: In der gedruckten Version dieses Buchs sind alle Abbildungen schwarzweiß,

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

CodeLoxx mit Ziffernring Doppelknaufzylinder

CodeLoxx mit Ziffernring Doppelknaufzylinder CodeLoxx mit Ziffernring Doppelknaufzylinder Dreh-ten Sie ein! Sicherheit und Komfort an der Haustür. www.abus-seccor.de Code-Eingabe durch Drehen und Drücken Safe-Feeling für die Tür 9 9 9 Dezenter Auftritt,

Mehr

Digitale Schließsysteme

Digitale Schließsysteme KNOW-HOW-NAVIGATOR Digitale Schließsysteme Alles, was Sie über die intelligente Alternative zu mechanischen Schließanlagen wissen müssen. GRUNDSATZFRAGE Welche Vorteile hat ein digitales Schließsystem?

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen.

Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen. Tipps und Problemlösungen zu chiptan comfort Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen. Übersicht 1. Das klappt immer: die Überweisung

Mehr

Bildaufbau. ciceri. veni vidi civi. Fotografie Bildaufbau

Bildaufbau. ciceri. veni vidi civi. Fotografie Bildaufbau Bildaufbau Mit dem Bildaufbau in der Fotografie sind vor allem die Proportionen und Verhältnisse der im Foto abgebildeten Objekte gemeint: die Grösse und der Stand von Motivteilen im Foto, die Aufteilung

Mehr

Eingabegeräte Eine Arbeit von Claude Martin Informatik, MM 1A Arlesheim, der 10. Januar 2001

Eingabegeräte Eine Arbeit von Claude Martin Informatik, MM 1A Arlesheim, der 10. Januar 2001 Eingabegeräte Eine Arbeit von Claude Martin Informatik, MM 1A Arlesheim, der 10. Januar 2001 Inhaltsverzeichnis 1. Einleitung Eingabegeräte 3 2. Die Tastatur 3 2.1. Die Entstehung 3 2.2. Die Hardware 3

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Türschloss wechseln in 7 Schritten

Türschloss wechseln in 7 Schritten Schritt-für-Schritt- 1 Inhalt Einleitung S. 1 Materialliste S. 2 Werkzeugliste S. 2 S. 3-4 Schwierigkeitsgrad Anfänger Dauer 1 Stunde Einleitung Türschlösser sind quasi unsichtbar, übernehmen aber tagtäglich

Mehr

FIDLOCK Verschlüsse Wirkung von Magnetfelder

FIDLOCK Verschlüsse Wirkung von Magnetfelder FIDLOCK Verschlüsse Wirkung von Magnetfelder Was ist Magnetismus? Historisches Die Existenz des Magnetismus war bereits den Griechen im 5. Jh. v Chr. bekannt. Die Namensgebung wird aus der griechischen

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Die Kunst des Fragens

Die Kunst des Fragens Anne Brunner Die Kunst des Fragens ISBN-10: 3-446-41244-1 ISBN-13: 978-3-446-41244-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41244-6 sowie im Buchhandel 9

Mehr

Einer für alle! Abus Single-Key-System. Mehr Ordnung. Mehr Komfort. Mehr Sicherheit.

Einer für alle! Abus Single-Key-System. Mehr Ordnung. Mehr Komfort. Mehr Sicherheit. Einer für alle! Abus Single-Key-System Mehr Ordnung. Mehr Komfort. Mehr Sicherheit. ABUS Single-Key-System Eine Lösung viele Vorteile Ein Einbruch in Ihrem Haus oder Ihrer Wohnung kommt Sie eventuell teuer

Mehr

Leseprobe. Florian Freistetter. Der Komet im Cocktailglas. Wie Astronomie unseren Alltag bestimmt. ISBN (Buch): 978-3-446-43505-6

Leseprobe. Florian Freistetter. Der Komet im Cocktailglas. Wie Astronomie unseren Alltag bestimmt. ISBN (Buch): 978-3-446-43505-6 Leseprobe Florian Freistetter Der Komet im Cocktailglas Wie Astronomie unseren Alltag bestimmt ISBN (Buch): 978-3-446-43505-6 ISBN (E-Book): 978-3-446-43506-3 Weitere Informationen oder Bestellungen unter

Mehr

PAF Arbeiten auf zwei (oder mehreren) Computern

PAF Arbeiten auf zwei (oder mehreren) Computern PAF Arbeiten auf zwei (oder mehreren) Computern Die Möglichkeit, die gesamten Daten zu sichern, kann auch dazu benutzt werden, an zwei oder mehreren Computern zu arbeiten. Ein Beispiel dafür ist, Sie haben

Mehr

Junge Kinder fassen Mathematik an. Bildungssituationen mit Kindern bis 6 Jahre

Junge Kinder fassen Mathematik an. Bildungssituationen mit Kindern bis 6 Jahre Junge Kinder fassen Mathematik an Bildungssituationen mit Kindern bis 6 Jahre Fortbildung für Tagespflegepersonen 12. April 2014 Konzept der Mathematik Brückenpfeiler Mathe-Kings Nancy Hoenisch, Elisabeth

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

Albtraum Einbruch! Und dann? Wie sich Opfer von Einbrüchen fühlen

Albtraum Einbruch! Und dann? Wie sich Opfer von Einbrüchen fühlen Albtraum Einbruch! Und dann? Wie sich Opfer von Einbrüchen fühlen Ich kann hier nicht wohnen bleiben! Mein erster Blick geht immer zur Terrassentür Sie müssen sich vorstellen, es geht jemand in meine Wohnung,

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

BILDBEARBEITUNGSPROGRAMM IRFANVIEW

BILDBEARBEITUNGSPROGRAMM IRFANVIEW Anleitung BILDBEARBEITUNGSPROGRAMM IRFANVIEW 2012, netzpepper Alle Rechte vorbehalten. Nachdruck oder Vervielfältigung auch auszugsweise nur mit schriftlicher Genehmigung des Autors. Stand: 17.02.2012

Mehr

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,

Mehr

RSDM-Lock: Die perfekte Zutrittslösung

RSDM-Lock: Die perfekte Zutrittslösung RSDM-Lock: Die perfekte Zutrittslösung RSDM-Lock verwandelt Ihren mechanischen Schließzylinder in ein voll betriebsbereites Zutrittssystem. Der RFID-Leser, komplett integriert im Schließzylinder, ließt

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit?

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Sämtliche Angaben erfolgen ohne Gewähr. Irrtum und Druckfehler vorbehalten. Im Zweifelsfall fragen Sie uns

Mehr

lohmeyer White Paper Use Cases II UX+Prozessanalyse

lohmeyer White Paper Use Cases II UX+Prozessanalyse White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

1. Das Grundspiel Ziel des Spiels. Inhalt: 1 Spielplan, 34 Gängekarten, 24 Bildkarten, 4 Spielfiguren

1. Das Grundspiel Ziel des Spiels. Inhalt: 1 Spielplan, 34 Gängekarten, 24 Bildkarten, 4 Spielfiguren Inhalt: 1 Spielplan, 34 Gängekarten, 24 Bildkarten, 4 Spielfiguren Ravensburger Spiele 26 534 3 Ein Spiel für 2-4 Spieler ab 7 Jahren Autor: Max J. Kobbert Illustration: Joachim Krause, illuvision Design:

Mehr

easyident Türöffner mit integriertem USB Interface

easyident Türöffner mit integriertem USB Interface easyident Türöffner mit integriertem USB Interface Art. Nr. FS-0007-B Wir freuen uns, das sie sich für unser Produkt easyident Türöffner, mit Transponder Technologie entschieden haben. Easyident Türöffner

Mehr

LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA

LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA Kontrollierter Zugang zum Hotelschwimmbad, Wellness und Spa Elektronisches Schließen von Schließfächern Kontaktloses Armband als Eintrittskarte und Schlüssel

Mehr

Alle Spannungsumwandler, die wir liefern, wandeln nur die Spannung um und nicht die Frequenz.

Alle Spannungsumwandler, die wir liefern, wandeln nur die Spannung um und nicht die Frequenz. SPANNUNGSUMWANDLER Fragen, die uns häufig gestellt werden Wandeln Spannungsumwandler auch die Frequenz um? -NEIN - Alle Spannungsumwandler, die wir liefern, wandeln nur die Spannung um und nicht die Frequenz.

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Elektronisches Türschloss. Genial einfach. Genial sicher. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. www.burg.

Elektronisches Türschloss. Genial einfach. Genial sicher. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. www.burg. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. Genial einfach. Genial sicher. www.burg.biz Die perfekte Kombination von Sicherheit und Einfachheit. SETS Optimal für kleine und mittlere

Mehr

System Y14 Deltus. Schließsystem mit Konturprofil und patentiertem Intellitec System. Patent 2030* Markenschutz Kopierschutz MADE IN GERMANY

System Y14 Deltus. Schließsystem mit Konturprofil und patentiertem Intellitec System. Patent 2030* Markenschutz Kopierschutz MADE IN GERMANY System Y14 Deltus Schließsystem mit und patentiertem Patent 2030* MADE IN GERMANY System Y14 Deltus Schließsystem mit und Intellitec System Patent 2030 * Mehrfach parazentrisches 1. Zuhaltungsebene (gefedert)

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

Drei Geheimnisse des menschlichen Geistes

Drei Geheimnisse des menschlichen Geistes Drei Geheimnisse des menschlichen Geistes Wenn Sie diese Geheimnisse kennen und anwenden, werden Sie in der Lage sein, Dinge zu erreichen, die Sie heute noch für unmöglich halten. Dr. Norbert Preetz www.hypnose-doktor.de

Mehr

Trendforschung Die Zukunft der Verführung

Trendforschung Die Zukunft der Verführung Trendforschung Die Zukunft der Verführung K. Fratz 1 Trendforschung Die Zukunft der Verführung Kirstine Fratz Trendlehre und Forschung. DE-Hamburg 2 Trendforschung Die Zukunft der Verführung K. Fratz 10.

Mehr

Gege Türschloss Serie 127. Installations- und Wartungsanleitung

Gege Türschloss Serie 127. Installations- und Wartungsanleitung Dokument: KGH1s127.0003 / ge 2007.02 Ausgabe: Februar 2007 INHALT 1 Schlosstypen und ihre Abmaße 3 1.1 127 WZ (Wechsel)........................................................ 3 1.1.1 Ausführung mit Stulp

Mehr

System Z14. Präzisionsprofil mit innenliegendem Schlüsselanschlag MADE IN GERMANY

System Z14. Präzisionsprofil mit innenliegendem Schlüsselanschlag MADE IN GERMANY System Z14 Präzisionsprofil mit innenliegendem Schlüsselanschlag MADE IN GERMANY System Z14 Schließsystem mit Präzisionsprofil Anschlagstift Schlüsseleinschnitte Standard Bohrschutz Stifte aus gehärtetem

Mehr

ASSA SMARTAIR Wireless. ASSA ABLOY, the global leader in door opening solutions

ASSA SMARTAIR Wireless. ASSA ABLOY, the global leader in door opening solutions ASSA SMARTAIR Wireless ASSA ABLOY, the global leader in door opening solutions SMARTAIR eröffnet eine neue Dimension von Komfort und Freiheit: Ersparen Sie sich jetzt das Verkabeln der Türen. Sie müssen

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Alarm kann Video und noch viel mehr

Alarm kann Video und noch viel mehr Alarm kann Video und noch viel mehr Funkalarmanlage Secvest IP Secvest IP Funkalarmtechnik Einbruch Feuer Wasser Notruf Die sensiblen Melder Ihrer Funkalarmanlage erkennen jede Gefahr bereits im Ansatz.

Mehr

SecOVID Reader Plus. Anleitung. Mit Sicherheit eine Idee voraus. www.kobil.com

SecOVID Reader Plus. Anleitung. Mit Sicherheit eine Idee voraus. www.kobil.com Anleitung SecOVID Reader Plus Mit Sicherheit eine Idee voraus www.kobil.com 1. Wie muss ich die Chipkarte einlegen? Durch seine Kartenschublade ermöglicht der SecOVID Reader Plus sowohl die Benutzung von

Mehr

Trickfilm- Geburtstag

Trickfilm- Geburtstag Trickfilm- Geburtstag Zeitliche Dauer: 2-2,5 Stunden Beschreibung/ Ablauf/ Aufbau Auch in dieser Trickfilm- Variante wird im Stop- Motion - Verfahren gearbeitet. Das bedeutet, dass der Film aus einzelnen

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

KLASSE: 8TE NAME: Vorname: Datum:

KLASSE: 8TE NAME: Vorname: Datum: Kapitel II : Die Geräte im Alltag (S. 306-327) Achtung : Arbeite bei den Versuchen auf den folgenden Seiten nie mit dem Strom aus der Steckdose. Das kann lebensgefährlich sein! II.1) Ein einfacher Stromkreis

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime.

ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime. ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime. Netzwerk-Zutrittslösungen für Unternehmen und gehobene Eigenheime. ekey net ist ein netzwerkfähiges

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

DPI M. Das bewährte System mit EVVA-Markenschutz

DPI M. Das bewährte System mit EVVA-Markenschutz DPI M Das bewährte System mit EVVA-Markenschutz DPI M patentierte Technologie & vielseitiger Einsatz Doppel- DPI M ist eines der am weitest verbreiteten mechanischen Schließsysteme. Die Technologie von

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Erhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden

Erhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden ELS NET SYSTEM DESCRIPTION Metra Elektronisches Schließsystem für Skigebiete, Hotels, Universitäten, Fabriken, Schulen, Krankenhäuser, usw. inženiring d.o.o. Špruha 19 1236 Trzin Slovenia Tel.: +386 1

Mehr

Das Ansprechen. - so geht s -

Das Ansprechen. - so geht s - Das Ansprechen - so geht s - 1. Ansprechen Direkt Indirekt 2. Unterhaltung 3 Fragen Kurzgeschichte Unterhaltungsverlängerung - Minidate 3. Telefonnummer Nummer in unter 1 Minute Nummer nach Gespräch holen

Mehr

PRODUKTHANDBUCH PROGRAMMIERTRANSPONDER 3067. Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007

PRODUKTHANDBUCH PROGRAMMIERTRANSPONDER 3067. Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007 Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007 Stand: Mai 2012 2 Inhaltsverzeichnis 1 SICHERHEITSHINWEISE...3 2 EINLEITUNG...3 3 SICHERUNGSKARTE...4 4 PROGRAMMIERHINWEISE...4 4.1 Erstprogrammierung...4

Mehr

fleischhauer tickets RFID

fleischhauer tickets RFID fleischhauer tickets RFID RFID-Lösungen Tickets für den Öffentlichen Personenverkehr Tickets in Motion Das RFID-Ticket revolutioniert die Zutrittssysteme im internationalen Personenverkehr. ÖPNV-Systeme

Mehr

Immer auf Platz zwei!

Immer auf Platz zwei! Immer auf Platz zwei! Predigt am 02.09.2012 zu 1 Sam 18,1-4 Pfr. z.a. David Dengler Liebe Gemeinde, ich hab s Ihnen ja vorher bei der Begrüßung schon gezeigt: mein mitgebrachtes Hemd. Was könnt es mit

Mehr

Zweidimensionale Beschleunigungsmessung

Zweidimensionale Beschleunigungsmessung Zweidimensionale Beschleunigungsmessung Wettbewerb "Jugend Forscht" 2006 Christopher Kunde (14 Jahre) David Strasser (15 Jahre) Arbeitsgemeinschaft "Jugend Forscht" des Christian-Gymnasiums Hermannsburg

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Das Wichtigste über Chesspad

Das Wichtigste über Chesspad Das Wichtigste über Chesspad Einführung Das pgn-format (pgn = Portable-Game-Notation) ist eine Art und Weise, Schachpartien in Computern zu speichern. Eine pgn-datei enthält mindestens eine Partie, kann

Mehr

VW Käfer Türschloss überholen

VW Käfer Türschloss überholen VW Käfer Türschloss überholen Wie baue ich ein Türschschloss aus (und reinige dieses)? Es ist Winter, die Temperaturen befinden sich weit unter dem Gefrierpunkt, die Straßen sind leer, niemand ist unterwegs.

Mehr