|
|
- Karoline Böhler
- vor 8 Jahren
- Abrufe
Transkript
1 Der Schlüsselbund, eine aussterbende Art?
2 Torsten Hess Vordiplomnebenthema 1 Lehrgebiet: PT Produktionstechnologie betreut durch: Prof. Laubersheimer Matrikelnummer: Köln International School of Design Köln, im März 2007
3 Es wird wohl überall so sein in alten Häusern. In dem meinen herrscht völliges Zerwürfnis zwischen Schlüsseln und Schlössern. An Schlüsseln besitze ich eine ganze Schublade voll, Schlüssel für Vorhängeschlösser mit feinbesäumtem Bart, Kastenschlüssel mit hohlem Schaft, Diamantschlüssel mit doppeltem Bart, riesengroße Schlüssel, wuchtig wie eine Hiebwaffe, Sekretärschlüssel mit einer wie Brüsseler Spitze verzierten Öse, anspruchslose Dietriche, die eben nur den Fehler haben, dass sie nirgends passen. Denn das Geheimnisvolle ist: diesen Schlüsseln gehorcht kein einziges Schloss im Hause. * vgl. Seite 9 * Tournier, Michel, Die Schlüssel und das Schloss. Texte zu Bildern. München, Schirmer/Mosel 1980 Seite 1
4 Inhaltsverzeichnis Seite 2
5 Vorwort Seite 4 Einleitung Seite 5 Geschichtliches zum Schlüssel Seite 6 Stellung in der Gesellschaft Seite 8 Vom Status zum Kult Seite 10 Schlossarten und ihr Aufbau Seite 12 Sicherheitsaspekt Seite 16 Neue Entwicklungen Seite 18 Kombinationsschloss Seite 20 Chipkarte Seite 22 Biometrie Seite 24 Weitere Aspekte Seite 34 Fazit Seite 36 Quellenangaben Seite 38 Seite 3
6 Vorwort Schlüssel und Schloss gehören unmittelbar zueinander. Kein Schlüssel ohne Schloss und umgekehrt. Deshalb werde ich mich in der folgenden Arbeit zwangsläufig auf beides beziehen. Des Weiteren ist der Schlüssel eine Art, die selten allein zu beobachten ist. Meistens trifft man ihn im Rudel, gefesselt an einem so genannten Schlüsselring. Ich spreche in der nachstehenden Arbeit über den Schlüsselbesitzer in der Allgemeinform, d.h. diese Wahl der Sprachform beinhaltet die Besitzerin und den Besitzer gleichermaßen. Ich werde keinen Unterschied zwischen den weiblichen und männlicheneigner machen. Wir alle kennen die Angst den Schlüssel von etwas oder für etwas zu verlieren, es ist bestimmt auch dem einen oder anderen passiert. Was ist zu tun um solche menschlichen Versagen zu minimieren oder gibt es da nicht schon Erfindungen, die uns dieses Problem zu lösen helfen? Seite 4
7 Einleitung Der Schlüsselbund begleitet uns ein Leben lang. Er steht symbolhaft für Dinge die uns gehören oder zu denen wir Zugang besitzen. Er symbolisiert die Stärke und Macht unsererseits die wir über ein Objekt, Gegenstand oder einfach der Zugang zu etwas, dass verschlossen gehört zu haben. Seit Urzeiten, seit dem der Mensch Gegenstände für sich beansprucht, gibt es Neider, Mitmenschen, die einem den Besitz nicht gönnen oder daran Teil haben wollen. Dies gilt und galt es zu sichern. Der Schlüssel an sich steht für Sicherheit und Schutz. Heutzutage gibt es Weiterentwicklungen die, die Existenz des Schlüssels an sich in Frage stellen. Zahlenschlösser, Chipkarten, Fingerabdrucküberprüfende Einrichtungen, Gesichtsscan und Spracherkennung (Biometrie) sind Erfindungen die ebenfalls den Zugang ermöglichen oder verwehren. Ist es nicht denkbar, dass der gute alte Schlüsselbund früher oder später der Vergangenheit angehören könnte? In neueren Hotels ist es mittlerweile gang und gebe keinen Schlüssel für sein gemietetes Zimmer zu erhalten, sondern eine Chipkarte, die die nötigen Informationen enthält. So ist es überflüssig bei Verlust dieser Karte, Schlösser auszutauschen. Es muss einfach nur die Chipkarte gesperrt werden. Biometrie Die Wissenschaft von der Zählung und (Körper-) Messung an Lebewesen. Duden-Fremdwörterbuch Seite 5
8 Geschichtliches zum Schlüssel Die nächste Entwicklung war das Lakonische Schloss, benannt nach seinem Fundort in Griechenland. Nach der Entdeckung der Metallverarbeitung im 2. Jt. v. Chr. variierten die Hethiter die Schlüssel weiter. So wurde das Schloss nun Hethitisches Schloss genannt. Die erste rein in Metall (aus Bronze o. Eisen) gefertigte Schlosskonstruktion, die bis heute überliefert ist, haben die Römer gegen 100 n. Chr. auf Basis des Hetithischen Schlosses entwickelt. Hethiter waren ein kleinasiatisches Volk des Altertums mit einer indoeuropäischen Sprache. Sie bildeten im ein Großreich. antike/alter_orient/hethiter.htm Lakonien war schon in der Vorzeit besiedelt, aber seine eigentliche Geschichte beginnt mit der Einwanderung der Dorier (1100 v. Chr.). lakonien.htm Dem Schlosser Ehemann wird auch die Erfindung des Buchstabenkombinationsschlosses zugeschrieben Die ersten überlieferten Schlösser aus Holz aus dem antiken Ägypten um ca v.chr. Seite 6 Römisches Riegelschloss Rekonstruktion angefertigt für Museum het Valkhof, Nijmegen/NL [B1] Nach dem dreißigjährigen Krieg wurden in etwa zeitgleich sowohl von dem Schlosser Ehemann aus Nürnberg, als auch vom Schlosser Freitag in Gera die ersten Türschlösser entwickelt. Das Grundprinzip findet man bis heute bei Zimmertüren. [W1]
9 Die Erfindung des Engländers Chubb wird bis heute verwendet. Marktreife im Jahre Der Engländer Brahma meldete 1784 ein Schloss zum Patent an, bei dem Schlitze im Schlüsselhalm Zuhaltungsplättchen ausrichten und ein kleiner Bart dann den Riegel bewegt. Dieses Prinzip fand bis in die zweite Hälfte des 20. Jt. Anwendung entwickelte der Amerikaner Linus Yale Sr. dann das erste Zylinderschloss mit einer ähnlichen Konstruktion, wie sie auch heute noch in Steckschlössern eingesetzt wird. Der eingeführte Schlüssel setzt den Zylinder in Bewegung und dieser die Sperrzähne. Dadurch sind sehr kleine und flache Schlüssel möglich ideal für die Massenproduktion. [1] Seite 216 Erst 67 Jahre nach der Erfindung wurde das Brahmaschloss von Alfred Charles Hobbs geknackt. misc/bramah/ Chubbschloss- auch Zuhaltungsschlossprinzip sind hintereinander liegende Lamellen die gleichzeitig in die richtige Position angehoben werden müssen, damit eine Riegelsperre durch die Aussparungen in den Lamellen gleitet. vgl. Kratz, Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Ein Bramah Zylinder mit Schlüssel [B2] Seite 7
10 Stellung in der Gesellschaft Der Schlüssel aus dem Bremer Stadtwappen Im 16. Jahrhundert wurde der Schlüssel mehr als nur ein Türöffner. Gesellen kreierten Meisterwerke, im wahrsten Sinne des Wortes: Sie wollten zeigen, dass sie ihre Kunst meisterlich beherrschen, um in die Zunft aufgenommen zu werden. Der Bremer Schlüssel, im Wappen der Stadt Bremen, ist in seinen Ursprüngen ein Himmelsschlüssel. Vom Apostel Petrus wird hergeleitet aus dem Bibelwort:»Ich will Dir des Himmelreiches Schlüssel geben«(matth. 16, Vers 19). Petrus ist Schutzpatron des Bremer Domes. Auf dem neuen Stadtsiegel, das 1366 in Gebrauch genommenen wurde sieht man thronend und unter seinen Füßen einen Wappenschild mit einem gotischen Schlüssel. [W2] Zwei aufwendige Kammerherrenschlüssel aus Bronze, feuervergoldet, 18. und 19. Jh. Der untere mit Monogramm M J (Maximilian I. Joseph, König von Bayern von ). [B4] Maximilian (Max) von Waldstein auch WAL- LENSTEIN, Neffe des berühmten Albrecht Wallensteins. Dieser bekannt sein dürfte aus der Dramen-Trilogie von Friedrich Schiller. Der hier zu sehende Kammerherrenschlüssel war ein begehrtes Würdezeichen. [B3] Kammerherrenschlüssel, war an allen europäischen Fürstenhöfen in Gebrauch, in gewissen Fällen auch bei geistlichen Fürsten. Mit der Abbschaffung der Monarchien im 20. Jh. verschwand dieses Symbol für Macht und Würde. vgl.j.j.brunnner, Der Schlüssel im Wandel der Zeit, Verlag P. Haupt Berne ISBN Natürlich war der Schlüssel damals ein Zeugnis der Stellung in der Gesellschaft, war er doch nur betuchteren Menschen vorbehalten. Seite 8
11 Die Verwurzelung des Schlüssels im Alltag jeden Menschen hat den Schlüssel gerade zu einen Symbol gemacht, dass aus unserem heutigen Leben nicht mehr weg zu denken wäre. Man denke alleine an die ganzen Rituale die mit dem Schlüssel verbunden sind. Das Schlüsselband als Kultobjekt. Eine Konstruktion zur Verhinderung des außerehelichen Geschlechtsverkehrs. Abschließbar! Zu sehen in der Marksburg zu Braubach am Rhein. [B5] Es gibt aber auch Entwicklungen, die sich einfach einschleichen. Scheinbar unbemerkt hat mittlerweile jedes neue Auto eine Fernbedienung. Ist es nur eine Frage der Zeit, bis der Schlüssel ganz verschwunden ist? Das Deutsche Schloss- und Beschlägemuseum in Velbert. Der Standort des Deutschen Schloss- und Beschlägemuseum ist nicht zufällig Velbert: Die Fertigung von Schloss und Schlüssel hat in dieser Stadt Tradition. Die kargen Böden des Landes um Velbert brachten den Bauern nur spärliche Erträge. Deshalb verlegte man sich bereits im 16. Jh. auf die Produktion von Schlössern, zunächst in kleinen Werkstätten, wie man sie im Museum erleben kann, und später ab dem 19.Jh. in den Fabriken der Stadt. [W3] Deutsches Schloss- und Beschlägemuseum Forum Niederberg Oststr Velbert Tel.: 02051/ Fax.: 02051/ Deutsche Burgenvereinigung Marksburg Braubach Tel: 02627/206(Marksburg) Fax: 02627/8866 Seite 9
12 Vom Status zum Kult Ein Schlüsselbund ist sehr intim, man kann über den Schlüssel einer Person viel über die Person erfahren, wie schon Alexandra Espenschied, in ihrem Diplom Nebenthema sehr anschaulich darstellt. [2] Der Schlüsselanhänger ist ebenfalls sehr individuell und wird gerne als Werbefläche genutzt. Was wäre die Werbeindustrie ohne Schlüsselband und Schlüsselanhänger? Während im 16. Jh. der Schlüssel, der Zutritt zu den fürstlichen Räumen gewährte, an einer schwarzen Schnur über die Schulter hing, wurde er ab dem 17. Jh. auf der rechten Hüfte zwischen zwei goldenen Knöpfen an einem Band an einer goldenen Schnur oder Quaste getragen. Heute jedoch gehört es sich zum guten Ton, den Schlüssel an einem Schlüsselband seiner Wahl zu hängen. [1] Seite 162 Die Aufbewahrung des Schlüssels ist ebenso wichtig, damit wir ihn schnell und ohne langes suchen parat haben. Produkte für Schlüssel von der Firma Verlag Stahleisen GmbH [B6] Seite 10
13 Pünktlich zum Beginn der Karnevalssession wird in den Karnevalshochburgen am jeden Jahres symbolisch der Schlüssel, des Rathhauses oder der so genannte Stadtschlüssel der jeweiligen Stadt, den Jecken übergeben. Einige Kinder haben ein ganz besonderes Verhältnis zu Schlüsseln. Sie sind Schlüsselkinder, d.h. deren Eltern sind beide berufstätig und bekommen den Wohnungsschlüssel um den Hals gehangen. Der krönende Abschluss eines Bauvorhabens ist häufig die Schlüsselübergabe an den neuen Besitzer. Ähnlich einschneidend ist die Übergabe des Schlüssels des Vormieters an den nachfolgenden. Unna, Karneval Schlüsselübergabe durch den damaligen Bürgermeister Volker W. Weidner. [B7] Schlüsselkind, ist ein Kind das nach Schulschluss regelmäßig ohne Betreuung ist. In der DDR, war durch die komplette Versorgung durch Hortplätze dies nicht besonderes, eher ein Zugewinn für das Kind, dass so mehr Freiheiten hatte. Am 9. Dezember 2004 erfolgte die feierliche Inbetriebnahme des Neubaus der Zentralbibliothek, der technischen Universität Berlin und Universität der Künste Herr Rieseberg, Leiter der Abteilung Gebäudeund Dienstemanagement der TU Berlin. [B8] Seite 11
14 Schloßarten und ihr Aufbau Der Doppelbartschlüssel verhindert wirksam das hängen bleiben von einzelnen Zuhaltungen. Der Bundbartschlüssel Doppelbartschlüssel Bei Einbartschlüsseln besteht die Gefahr, das Zuhaltungsfedern erlahmen, brechen oder die Gleitfähigkeit der einzelnen Zuhaltungen sich untereinander ungünstig verändern, z.b. durch Verklebung, Verharzung oder Fremdkörper und somit nicht mehr funktionstüchtig sind. Ein Buntbartschloss besitzt fast keinen Sicherheitswert, ein Zuhaltungsschloss mit mindestens 6 symmetrischen oder asymmetrischen Zuhaltungen schon Zuhaltungsschlösser sollten mindestens 6 Zuhaltungen vorweisen. Doppelbartschlüssel bieten einen höheren Sicherheitswert, vorausgesetzt sie weisen mindestens 6 Zuhaltungen auf. symmetrisch asymmetrisch Ein Buntbartschloss erreicht ca Verschiedenheiten. Symmetrisch angeordnete Zuhaltungen können folgende Verschiedenheiten aufweisen: Zuhaltungsschloss bezeichnet, die Aufsperr- und Nachschließsicherheit durch eingebaute Sperrelemente (Zuhaltungen) erreicht. Der Sicherheitswert ist daher abhängig von den Sperrelementen, der Anzahl und Beschaffenheit dieser. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Seite Zuhaltungen = ca. 200 Verschiedenheiten 5 Zuhaltungen = 300 Verschiedenheiten 6 Zuhaltungen = 650 Verschiedenheiten Asymmetrischen angeordneten Zuhaltungen können bis zu Verschiedenheiten aufweisen. [3] Seiten 26-29
15 Im Jahre 1818 setzte der Erfinder Chubb einen hohen Geldpreis für die Überwindung seines Schlosses aus. Das Schlossprinzip sind hintereinander liegende Lamellen die gleichzeitig in die richtige Position angehoben werden müssen. Es dauerte aber nur bis 1851, bis der Amerikaner Hobbs mit dem nach ihm benannten Hobbs'schen Haken diese Schlosskonstruktion überlisten konnte. [W4] [W5] Hobbs'schen Haken war eine Erfindung des berühmten Nachschließers oder heute auch Schloßknacker A. C. Hobbs ( ) 250/science.asp Nur wenn alle Zuhaltungen gleichzeitig in die richtige Position angehoben werden, gleitet die Riegelsperre durch die Aussparungen in die Lamellen. [W5] Seite 13
16 Schloßarten und ihr Aufbau Das Einsteckschloß nach DIN Einsteckschloß Einsteckschlösser können als Zuhaltungsoder Zylinderschlösser verwendet werden. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Seite 14
17 Der Schließzylinder nach DIN Diese Art von Schließzylinder müssen mindestens 5 Stiftzuhaltungen aufweisen. Diese Anzahl entspricht genau der Anzahl der Einschnitte im Schlüssel. Feder Gehäuse Sperrstift Schlüssel Zuhaltundsstift Klappe Zylinder Folgende Grundformen werden unterschieden: Profilzylinder ist der Meistverbreiteste, da der Einbau einfach und problemlos ist. Die Stiftzuhaltungen liegen meist unten. Ovalzylinder oder Rundzylinder erfordern spezielle Schlosskästen und Beschläge. Der Ovalzylinder, auch Kurzzylinder genannt, hat oben liegende Stiftzuhaltungen. Ovalzylinder-Riegelschlösser sind komplette Riegelschlösser, zu denen kein Schlosskasten erforderlich ist. Die Stiftzuhaltungen können oben oder unten liegen. Oval und Riegelschlösser Nur gegen Vorlage eines Berechtigungs- oder Sicherungsscheines fertigt der Hersteller nachbestellte Schlüssel an. Vario-Codesystem 3 voll integrierte Schließungen sind innerhalb eines Zylinders möglich. Bei diesem System ist es möglich die Schließung nach Verlust auf eine andere Schließung umzustellen. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Sicherungs-Zylinder mit Vario-Codesystem gilt als ideale Absicherung bei Schlüsselverlust. [3] Seiten Seite 15
18 Sicherheitsaspekt Alle drei Minuten wird in Deutschland eingebrochen so eine bundesweite Studie. Jährlich entstehen dabei Versicherungsschäden von über 320 Millionen Euro. Die Stiftung Warentest hat untersucht, wie zuverlässig die gängigsten Türsicherungen sind. Die Türschilde und Schließzylinder wurden unter praxisnahen Bedingungen in einem Labor montiert. Dann wurden mit Einbruchswerkzeugen, mit denen auch Einbrecher arbeiten, mit Bohrmaschine, Hebelwerkzeugen und mit Zugschrauben versucht die Sicherungen zu überwinden. Wichtigster Punkt für die Sicherheit einer Wohnungstür ist der Schließzylinder. Gegen rohe Gewalt schützt ein Aufbohrschutz aus Hartmetall, an dem jeder normaler Bohrer scheitern sollte. Von den sechs Schließzylindern im Test zu Preisen zwischen 64 und 115 Euro, konnte nur einer in kurzer Zeit aufgebrochen werden. Der Schließzylinder von ABUS erhielt ein Mangelhaft. Auf der Verpackung war ein Ziehschutz deklariert, den das Produkt gar nicht hatte. Auch der Bohrschutz war nicht einwandfrei. Der Schließzylinder "EP 10" von "ABUS" war für 115 Euro auch noch der teuerste im Test. Neben dem Aufbohren ist das Herausziehen des Schließzylinders eine gängige Einbruchsvariante. Im Test wurde auch geprüft, ob die Schließzylinder mit der so genannte "Korkenzieher-Methode" zu knacken sind. [M1] Abgesehen davon, dass es bestimmt in jeden normalen Haus eine Möglichkeit zum ungewollten Eintritt gibt, an ganz unterschiedlichen Stellen, möchte ich kurz aufzeigen, wie dass typische und weit verbreitete Zylinderschloss zu knacken ist. Das Zylinderschloss, Schließzylinder oder auch umgangssprachlich bekannt als BKS - Schloss gibt es in den unterschiedlichsten Variationen und Preisklassen. Ob einseitig (Einfachzylinder) oder beidseitig (Doppelzylinder) schließbar, poliert (goldfarben), vernickelt, Spezialprofile, Bohrschutz, Knauf- und Kurzversion, die Bandbreite ist groß. Doch eben bei den billigen und einfachen Variationen sollte man aufpassen. Hier sind einige Hinweise wie man bei vergessenen oder verlorenen Schlüssel auch ohne Schlüsseldienst wieder in seine eigenen vier Wände findet. Wenn nicht verschlossen, sondern nur der Schlüssel in der Wohnung liegt, versuchen wir mit einer Chipkarte zwischen Tür und Rahmen die Falle des Einsteckschlosses zu erreichen und zurückzuschieben. Wenn diese Methode nicht funktioniert schauen wir, ob der Zylinder nicht ein Stück aus dem Beschlag übersteht. Ist dies der Fall, so könnten wir den Zylinder vielleicht mit einer Zange abbrechen. Bei dieser Methode geht leider der Zylinder kaputt und muss durch einen neuen ersetzt werden. Sollten diese Methoden nicht zu dem gewünschten Ergebnis führen, müssen wir zur Bohrmaschine greifen. Als erstes sollten wir mit einem Körner in den Zylinder, da wo eigentlich der Schlüssel rein sollte, schlagen. Danach mit einem Titanbohrer, der nicht der neuste sein muss und ein wenig kleiner als der Teil der sich mitdreht, anfangen aufzubohren. Vorsicht, denn der Bohrer kann sich sehr leicht verkannten. Man kann aber auch in der Mitte des festen Teils des Zylinders bohren. Anschließend können wir mit einem Hammer oder einer Zange auf das Schloss schlagen. Nachdem dies geschehen ist, können wir mit einem alten Schraubendreher in das Schloss hauen, da wo der Schlüssel rein soll, versuchen zu drehen, wackeln, und dann etwas gewaltsam werden. Sollte ein Akkuschrauber verwendet werden, muss man beachten, dass dieser sich schnell genug dreht um durch die Stahlbolzen zu gelangen. Mit normalen Schließzylindern sollte diese Art der Notöffnung problemlos funktionieren. Bei Sicherheitsschlössern kann es etwas problematischer werden. [W13] Seite 16
19 Knacken eines Zylinderschlosses Ist der Zylinder erst einmal entfernt, kann man den Türriegel leicht mit einer Zange aus dem Türblatt herausziehen. Sicherheitstürbeschläge helfen gegen das Ziehen. Sehr gute Schlösser bestehen zudem aus harten Legierungen, haben einen Kern aus Spezialstahl und unter Umständen weitere verstärkte Bereiche. Ein spezieller Bolzen verankert den Zylinder in der Tür. Doch auch das beste Zylinderschloss bringt keine Sicherheit, wenn es leicht zu umgehen ist. Daher muss die Tür auch wandseitig gesichert werden, durch Einbau eines speziellen Sicherheitstürblatts, das fest in der Wand verschraubt ist. Schutzbeschläge schützen den Schließzylinder und das Einsteckschloss gegen den Angriff mit Einbruchwerkzeugen. Eine zusätzliche Abdeckung verhindert das Aufbohren oder das Herausziehen des Schließzylinders. Ein großflächiger Angriff auf den Zylinder wird so unmöglich. Türsbeschläge funktionieren nur, wenn sie sich nicht von außen abschrauben lassen. [W14] Begonnen wird bei dem hintersten Stift, gearbeitet in Richtung des vordersten. Zunächst wird mit dem Häkchen der hinterste Stift nach unten gedrückt, anschließend wird das Drehwerkzeug angesetzt und leichter Druck ausgeübt, dann wird der Stift langsam losgelassen bis er mit einem kleinen Klicken genau auf der richtigen Höhe hängen bleibt. Dann geht es weiter mit dem nächsten Stift. Durch den leichten Druck mit dem Drehwerkzeug können die Stifte nicht mehr hinunterfallen. Bei dem letzten Stift sollte sich der Zylinder drehen lassen. Als Anfangsmaterial dient dazu ein kleiner Schraubenzieher und eine Sicherheitsnadel. Der Schraubenzieher wird in einem Schraubstock befestigt und die Spitze mit leichten Schlägen eines Hammers um 45 Grad gebogen. Der Schraubenzieher dient uns als Drehwerkzeug. Das Häkchen erhalten wir durch die Biegung einer etwa 4 cm langen Sicherheitsnadel, deren Spitze weggefeilt wird. Mit diesem Häkchen können wir die Stifte hinunterdrükken. Ein wenig fortschrittlicher, doch auch schwieriger zu beziehen, ist die so genannte Pick-Gun, die in den USA für den Polizeidienst erfunden wurde. Die Pick- Gun arbeitetet im Prinzip wie ein einzelner Lock- Pick indem das Häkchen ständig nach vorne und hinten rotiert und damit die Stifte unter Druck setzt, bis sie nachgeben. Ein magnetisches Schloss funktioniert häufig so, dass statt der Zacken Magnete die Stifte nach unten drükken. Die Magnete sind sehr häufig auf Magnetkarten, die in das Schloss geschoben werden, angebracht. Ohne diesen speziellen Magnetschlüssel wird so vorgegangen, dass mit niedriger elektrischer Spannung die Magnete im Schloss so lange zerrüttet werden, bis das Schloss nachgibt. [W15] Natürlich gibt es noch weitere professionellere Methoden zur Öffnung. Auf 2 davon möchte ich noch näher eingehen, da hier das Schloss unverzehrt bleibt. Für die 1.Variante brauchen wir ein kleines Hebelwerkzeug, das ein wenig Druck (analog zum Schlüssel) drehend um die eigene Achse im Uhrzeigersinn ausübt und ein Häkchen. Mit diesem werden die Stifte mit Gefühl so weit hinuntergedrückt, bis sie entlang der Bruchkante des Zylinders hängen bleiben. Seite 17
20 Neue Entwicklungen Nach der Vorstellung von der Entwicklung der Schloss und Schließtechnik, gibt es jetzt einen Blick in die Gegenwart und futuristische Ausblicke. Im Prinzip hat sich an der Grundfunktion von Linus Yale jun in New York erfundenen Zylinderschloss bis heute nicht viel getan. Sicherlich gab und gibt es Verbesserungen und sehr viel präziser arbeitende Zylinder. Anschließend, nach der Ausführung von modernen und den heutigen Sicherheitsverständnis entsprechenden Schlössern, werde ich neue Arten von Zutrittskontrollen aufzeigen. Es geht hierbei nicht um neue Schlossarten, sondern um die Erneuerung oder womöglich sogar Revolutionierung des Schlüssels, durch andere vielleicht sichere, aber bestimmt einfacher zu handhabende Verfahren. Das Schweizer Unternehmen Bauer Kaba AG, hat 1984 den Kaba Nova Schlüssel auf den Markt gebracht. Das revolutionäre an diesem Schlüssel ist das Zusammenspiel zwischen Mechanik und Mikroelektronik. Im Kopfteil, der Reide, des Schlüssels ist ein Chip oder Transponder mit einer Nummer untergebracht, welcher beim einstecken des Schlüssels ebenfalls überprüft wird. Erst wenn der Schlüssel mechanisch und elektronisch passt wird das Schloss freigegeben. Kaba Nova Durch 25 angesteuerte Metallstifte und der Mikroelektronik erreicht der Schlüssel die exorbitante Zahl von 25 Billionen Schliesskombinationen. vgl. J.J.Brunnner, Der Schlüssel im Wandel der Zeit, Verlag P. Haupt Berne Seite 18
21 Wozu einen Schlüsselbund, wenn es theoretisch möglich ist alle Zutrittsberechtigungen auf einer Chipkarte zu speichern? Was ist mit dem Fingerabdruck, den wie man weiß jeden Menschen einzigartig macht? Ähnlich einzigartig ist die Iris eines jeden Menschen. Die Biometrie, die sich mit den einzigartigen Merkmalen eines jeden Menschen befasst, gibt neue Möglichkeiten auf. Ist es nicht denkbar in Zukunft ganz auf den Schlüssel zu verzichten, oder sind die Daten die jeder Mensch dann von sich speichern lassen müsste zu persönlich. Big Brother is watching you oder eine ganz harmlose Sache? Drei verschiedene Zutrittskontrollen möchte ich jetzt näher beleuchten, Vorteile und Nachteile auflisten. Collage aus Werbebildern der verschiedenen Herstellern von Zutrittskontrollsystemen. [B9] Seite 19
22 Neue Entwicklungen Kombinationsschloss Die Zutrittssteuerung über einen Zahlen oder Buchstabencode ist nichts neues, aber durchgesetzt hat sich dieses System bisher noch nicht. Wobei das Vergessen des Codes hier zu ähnlichen Problemen führen kann, wie der verlorene Schlüsselbund. Die Erfindung des Zahlen- oder Buchstabenschlosses wird ebenfalls dem Schlosser Ehemann aus Nürnberg zugeschrieben. Dies war bereits um 1650 nach dem Dreißigjährigen Krieg. Zahlen- oder Buchstabenschlösser werden auch Kombinationsschlösser genannt. Sie haben entweder Zahlen oder Buchstaben, die in einem bestimmten Rhythmus über eine Bedieneinheit eingestellt werden. Die Bedieneinheit kann mit offener oder verdeckter Skala ausgestattet sein. Hierbei liegt ein weiterer Schwachpunkt dieses Schlosses. Die Eingabe muss stehts im geheimen oder verdeckt durchgeführt werden. Da sonst unbemerkt Unbefugte die Kombination abschauen, filmen oder fotografieren könnten. [3] Seite 29 Hier zu sehen ein Hangschloß von Abus. Bei diesem Schloss kann im geöffneten Zustand, die Zahlenkombination verändert werden. Dies bildet einen enormen Zuwachs an Einstellmöglichkeiten. [B10] Hangschlösser gibt es mit verschiedenen Sicherheitsmerkmalen. So gibt es zum Beispiel Hängeschlösser mit austauschbaren Profilzylindern. vgl. rororo selbermachen von W.D.Laatzen Rowohlt Taschenbuch Verlag GmbH ISBN Seite 20
23 Kombinationsschloss Die Firma Burgwächter bietet ein kabelloses Türschloss welches von der Präzision an ein Schweizer Uhrwerk herankommen soll. Das elektronische Gehirn liegt dabei im Inneren der Anlage. Elektronische Intelligenz gehört zum Alltag. Digitale Signale lassen uns telefonieren, Fotos schießen, Autos öffnen und s schreiben. Die Schlossgeneration "TSE" realisiert elektronischen Alltagskomfort endlich auch an privaten Haus- und Wohnungstüren. BURG-WÄCHTER präsentiert eine funktionelle elektronische Türschlosslinie, die den lästigen Schlüssel ins Museum schickt. [W6] Firma Burwächter, baut seit 1750 Schlösser und ist einer der grossen Schlosshersteller in Deutschland. Abus, August Bremicker und Söhne KG, kurz ABUS genannt, begannen im Jahre 1924 Schlösser herzustellen. Typische Anwendung bei Haustürschlössern z.b. in Frankreich. Werbefoto der Firma Burgwächter [B11] Seite 21
24 Neue Entwicklungen Magnetkarte/Magnetchipkarte Der Magnetstreifenkarte mit seinen wenigen hundert Byte Speicherkapazität ist bei vielen Karten nur noch aus Kompatibilitätsgründen zur weit verbreiteten Terminalinfrastruktur vorhanden. Allerdings wird es noch lange dauern, bis die Magnetstreifenkarte vollständig durch Chipkarten abgelöst sind, da ihr Preis deutlich günstiger ist. [5] Seite 5 Die Magnetkarte findet häufig Gebrauch in EC-Karten von Banken. Das Prinzip ist vergleichbar mit einem Magnetband, wie es ähnlich bei Musikkassetten verwendet wurde. Eine Magnetkarte ist eine Plastikkarte mit Magnetstreifen, deswegen wird sie auch als Magnetstreifenkarte bezeichnet. Das Format ist von der ISO standardisiert und beträgt 85,6 mm x 53,6x 0,76 mm für die so genannte ID1-Karte. Der in drei Spuren aufgeteilte Magnetstreifen dient zur Speicherung der Daten. Die erste Spur wird für alphanumerische Daten wie Name und Anschrift verwendet, die zweite Spur für Identifikationsdaten und die dritte Spur ist frei verfügbar, numerisch und alphanumerisch. [4] Ältere Kartentypen konnten durch starke Magnetfelder unabsichtig gelöscht werden. Karten neueren Typs werden mit einem besseren Schutz versehen. ID1 Karten sind von der ISO standardisierte Chipkarten. Dieses Format hat für Magnetkarten, Smartcards, Chipkarten und kontaktlose Chipkarten Gültigkeit. Ein weiters gängiges Größenformat ist ID000. Ein Standard für Smartcards, die u.a. als SIM-Karte in Handys oder für Internet- Downloads eingesetzt werden. ID000 ist international standardisiert unter ISO 7816 und hat eine Größe von 25 x 15 mm und eine Dicke von 0,76 mm. Klaus Lipinski Smartcards V1.0 Copyrigt 2007 DATACOM-Buchverlag GmbH Dietersburg Seite 22
25 Smart-Card Bei Chipkarten unterscheidet man zwischen Speicherkarten und Mikroprozessorkarten. Der Ausdruck Smart Card deutet auf eine Mikroprozessorkarte hin. Im Hinblick auf die physikalische Schnittstelle kann zwischen kontaktbehafteten und kontaktlosen Karten unterschieden werden. Chipkarte Jürgen Dethloff und Helmut Gröttrup reichten 1968 ein Patent für eine Karte mit integriertem Schaltkreis ein. Bereits 1977 übertrifft Dethloff seine erste Erfindung mit der Mikroprozessorkarte. /dst/chp/deindex.htm In ISO/IEC 7816 ist die kontaktbehaftete Chipkarte standardisiert, die man an den Goldkontakten erkennt. Diese Art von Chipkarte muss immer in ein Lesegerät eingeführt werden, um an die darauf gespeicherten Daten zu gelangen. Hier liegt auch der Vorteil dieser Karte, die somit gegen unerwünschten Lesezugriff gesichert ist. Ein Nachteil ist die Anfälligkeit der Kontakte für Abnutzung, Korrosion und Verschmutzung. Des weiteren können frei zugängliche Leseeinrichtungen, z.b. Telefonzellen nicht gegen Sabotage geschützt werden. Die Speichergröße ist abhängig von der Speicherart: ROM bis 400 kbytes EEPROM bis 512 kbytes RAM bis 16 kbytes [5] Seite 7 Kontaktlose Karten verfügen über einen RFID-Chip. Der Aufbau ist eng verwandt mit der kontakbehafteten Karte. Der Unterschied liegt darin, dass die Energieversorgung, sowie der Datenaustausch über magnetische und elektromagnetische Felder erfolgt. Die Technik ist aus der Funk- und Radartechnik bekannt. RFID steht für Radio-Frequency-Identification, d.h. Identifikation über Radiowellen. Ein Vorteil dieser Art ist der problemlose Einbau in Schlüssel, Schlüsselanhänger, Uhren, Smart Label, usw. [6] Seiten 5-22 Seite 23
26 Neue Entwicklungen Erst einmal werde ich einen Überblick geben, welche Arten von biometrischen Verfahren es bis heute gibt. Von denen ich anschließend nur 3 näher beschreiben werde. All diese Verfahren beziehen sich auf Eigenschaften, die jeden Menschen einzigartig machen. Fingerabdruckerkennung Gesichtserkennung Iriserkennung Retinaerkennung (Erkennung anhand der Netzhaut im Auge) Dynamische Unterschriftenerkennung Stimmerkennung Handgeometrieerkennung Erkennung anhand eines Thermogramms Erkennung anhand des Tastaturanschlages Erkennung anhand der Ohrform Bewegungserkennung DNS-basierte Erkennung Einige von diesen Verfahren scheiden bei der Verwendung für Zutrittskontrollen aus, da sie einerseits zu aufwendig oder anderseits zu intim sind. Hier wird es wahrscheinlich auch die größten Probleme in der Realisation geben, da der Benutzer viele persönliche Daten angeben muss. Dies ist ein Datenschutzproblem, was möchte jeder Mensch von sich preisgeben und was nicht. Die Gefahr besteht immer, dass dritte Unbeteiligte sich diese Daten aneignen und für artfremde Zwecke verwenden. Dass der Fingerabdruck eines jeden Menschen einzigartig ist, das wussten wahrscheinlich schon die Assyrer und Chinesen 7000 Jahre v. Christus, die diese Form der Identifikation schon auf Tonvasen, Tonsiegeln auf Dokumenten und sogar die Erbauer auf Ziegelsteinen von Häusern nutzten. Die Einzigartigkeit des Fingerabdruckes, wurde schon im 17.Jh. wissenschaftlich untersucht und 1901 von dem Scotland Yard umgesetzt, aber erst seit den Sechzigern Computer gestützt vom FBI verarbeitet. Durch die Entwicklung im PC-Bereich wurde dieses Verfahren für nicht kriminologische Verfahren interessant. [7] Seite 35 Seite 24 Biometrie Gesichtserkennung Iriserkennung Retinaerkennung (Erkennung anhand der Netzhaut im Auge) Erkennung anhand der Ohrform Stimmerkennung Fingerabdruckerkennung Handgeometrieerkennung Dynamische Unterschriftenerkennung Erkennung anhand des Tastaturanschlages Erkennung anhand eines Thermogramms Bewegungserkennung DNS-basierte Erkennung weitere nicht ausgeschlossen Denkbar wären auch Systeme, die die Lippenbewegung oder den Geruch eines Menschens als biometrisches Merkmal nutzen. [7] Seite 21
40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrCLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können
Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrFestplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco
Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Bernd Weber 16.12.06 1 Vorrede Wenn nach zwei Jahren Hartz IV technische Geräte den Geist aufgeben, wird mit der kargen
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrClever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement
Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrNina. bei der Hörgeräte-Akustikerin. Musterexemplar
Nina bei der Hörgeräte-Akustikerin Nina bei der Hörgeräte-Akustikerin Herausgeber: uphoff pr-consulting Alfred-Wegener-Str. 6 35039 Marburg Tel.: 0 64 21 / 4 07 95-0 info@uphoff-pr.de www.uphoff-pr.de
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrDarum geht es in diesem Heft
Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrFotos verkleinern mit Paint
Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDer elektronische Stromzähler EDL 21. Bedienungsanleitung. Service
Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrCopyright Sophie Streit / Filzweiber /www.filzweiber.at. Fertigung eines Filzringes mit Perlen!
Fertigung eines Filzringes mit Perlen! Material und Bezugsquellen: Ich arbeite ausschließlich mit Wolle im Kardenband. Alle Lieferanten die ich hier aufliste haben nat. auch Filzzubehör. Zu Beginn möchtest
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrAnleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrKonzipiert als individuelle Werbeträger
Konzipiert als individuelle Werbeträger Custom USB Sticks: Ihr Logo als Vollfarbdruck oder Lasergravur auf einem USB Stick Wie hätten Sie Ihr Logo gern? USB Sticks können auf verschiedene Weise personalisiert
MehrDie Liebe und der Verlust
Die Liebe und der Verlust Jeder Mensch hat in seinem Leben Zuneigung, Affinität oder Liebe zu einem anderen Menschen gehabt in einer Partnerschaft oder sogar einer Ehe. Gemeint ist eine Zeit, in der man
MehrQualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung
Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrElma van Vliet. Mama, erzähl mal!
Elma van Vliet Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Das Erinnerungsalbum deines Lebens Aus dem Niederländischen von Ilka Heinemann und Matthias Kuhlemann KNAUR Von mir für dich weil du
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrUnsere Ideen für Bremen!
Wahlprogramm Ganz klar Grün Unsere Ideen für Bremen! In leichter Sprache. Die Partei BÜNDNIS 90/DIE GRÜNEN hat diesen Text geschrieben. BÜNDNIS 90/DIE GRÜNEN Adresse: Schlachte 19/20 28195 Bremen Telefon:
MehrRohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009
MikeC.Kock Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 Zwei Märkte stehen seit Wochen im Mittelpunkt aller Marktteilnehmer? Gold und Crude
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrFundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com
Fundservice konsequent im Internet: warum? und wie? 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com elfregi-mv Fundservice im Internet Warum Fundservice im Internet? Was ist Pflicht
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrHerstellen von Symbolen mit Corel Draw ab Version 9
Herstellen von Symbolen mit Corel Draw ab Version 9 Einleitung : Icon Design-Überblick: 1) Gestalten in Corel Draw 10.0 3) Vorlage für Photopaint für Import von Corel 4) Einfügen in die PSD-Datei und Bearbeiten
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
Mehriloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013
iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56
MehrUnd was uns betrifft, da erfinden wir uns einfach gegenseitig.
Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch
MehrZimmertypen. Zimmertypen anlegen
Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrPlatinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren
Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:
MehrSchüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila
Schüler und Lehrer Teil 1: Was ist Erleuchtung? von Anssi Antila Dieses E-Book wurde erstellt für Tamara Azizova (tamara.azizova@googlemail.com) am 25.06.2014 um 11:19 Uhr, IP: 178.15.97.2 Inhaltsverzeichnis
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrIhr individueller Werbeträger
Ihr individueller Werbeträger Custom USB Sticks: Ihr Logo als Vollfarbdruck oder Lasergravur auf einem USB Stick Ihr Logo - Ihre Wahl USB Sticks können auf verschiedene Weise personalisiert werden. Die
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrNokia Handy - Daten sichern.
Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrB: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.
A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
Mehrdie wichtigsten online-tools für augenoptiker websites
die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig
MehrKfW Förderung für Ihre Sicherheit
KfW Förderung für Ihre Sicherheit Einbruchschutz zahlt sich jetzt doppelt aus www.abus.com KfW Förderung für mehr Sicherheit Alle zwei Minuten wird in Deutschland eingebrochen 152.123 149.500 144.117 132.595
Mehr