it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG
|
|
- Calvin Beck
- vor 8 Jahren
- Abrufe
Transkript
1 it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG
2 Inhalt 1. Überblick der Informationstechnologien im Fahrzeug 2. Der Umgang mit Zugangs- und Fahrzeugdaten 3. Mobile Apps im Fahrzeug 4. Datenschnittstellen im Fahrzeug 5. Security im Fokus 6. Schlusswort
3 Informationstechnologie im Fahrzeug Die Elektronik moderner Fahrzeuge unterscheidet sich in Komplexität und Technologie kaum mehr von IT-Umgebungen in Unternehmen. Fahrzeuge sind auch mehr als mobile Endgeräte. Bis zu 3 km Kabelbaumlänge in bordeigenen Bus-Systemen (LIN, CAN, MOST, FlexRay, Ethernet), bis zu 80 elektronische Steuergeräte pro Fahrzeug, Plattformen/Betriebssysteme, Applikationen, etc. sowie einer Vielzahl an Datenschnittstellen aller verfügbaren Technologien. Die Elektronik unterliegt besonderen Bedingungen: - extreme Temperaturen, Feuchtigkeit - Erschütterungen, Vibrationen, Beschl./Bremskräfte - elektromagnetische Einflüsse - festgelegter und knapper Bauraum (Platz) - geringes Gewicht - Schneller Einbau, Anschluss am Bordnetz = hohe Teilekosten bei hohen Stückzahlen (Takerate) = begrenzte Rechenkapazität und Speicherplatz
4 Informationstechnologie im Fahrzeug Welche Art von Daten stecken heute in modernen Fahrzeugen: 1. Identifikationsdaten des Fahrzeugs und der elektronischen Komponenten 2. Kommunikations- und Logdaten (IP-Adresse, Mobilfunknummer, Telematik-Accountdaten, etc.) 3. Technische Fahrzeugdaten über Verschleiß, Zustand und Wartungsintervalle 4. Digitales Fahrtenbuch (GPS-Daten, Geschwindigkeit, Fahrverhalten etc.) 5. Mobilfunkdaten (Kontakte, Gesprächsdauer, -ort, Umfang von Downloads, etc.) 6. Daten der sozialen Netzwerke (Facebook, Xing, LinkedIn, Twitter, etc.) 7. Daten aus Fahrassistenzsystemen (Abstand, Geschwindigkeit, zukünftig Daten anderer Verkehrsteilnehmer im Rahmen Car2Car-Kommunikation (Verkehrsoptimierung)) 8. E-Call-Daten (ab Oktober 2015 verpflichtend für neue Modelle) mit Datensatz über 1. Unfallzeitpunkt 2. Koordinaten des Unfallorts 3. Fahrtrichtung (für Autobahnen) 4. Fahrzeug-ID (VIN) 5. Service-Provider-ID 6. ecall-qualifier (automatische oder manuelle Auslösung) 9. und weitere
5 Der Umgang mit Zugangsdaten Online-Serviceportale und Benutzerkonten Von 24 Marken mit mobiler Kommunikation bieten 11 Marken die Möglichkeit, per Browser Fahrzeugeinstellungen durchzuführen. Die dazu notwendigen Benutzerkonten sind oft mit der Fahrzeugidentifikationsnummer gekoppelt und erlauben einen Zugriff auf das Fahrzeug. Mit der dazugehörigen App lassen sich z.b. Fahrzeuge lokalisieren sowie verriegeln und entriegeln und damit die Wegfahrsperre umgehen. OEM = Original Equipment Manufacturer (Fahrzeughersteller)
6 Der Umgang mit Zugangsdaten Social Engineering Eine zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen ein bestimmtes Verhalten hervorzurufen, z.b. sie zur Preisgabe von vertraulichen Informationen zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um persönliche Daten oder Passwörter zu erhalten. Erfassen/Sammeln von Informationen Herstellen einer Beziehung Ausnutzen von Kontakten Ausführung der Informationserbeutung Pishing Der Versuch, über fingierte s, Kurznachrichten oder gefälschte Webseiten an persönliche Daten von Fahrzeughaltern zu gelangen kam es allein in den USA zu erfolgreichen Pishing-Attacken im Bankenumfeld. Durch fingierte s könnten Nutzerdaten von Fahrzeughaltern erbeutet werden und damit der Zugriff auf Fahrzeuge.
7 Der Umgang mit Zugangsdaten Keylogging HW: Mit WIFI- / USB- / PS/2-Key Grabber, Frame Grabber / Video Logger und ähnlichen Technologien können Dateneingaben am Rechner aufgezeichnet und per WIFI oder verschickt oder einfach nur gespeichert werden. Hierbei ist ein physikalischer Zugriff auf den Rechner notwendig. SW: Alternativ existieret eine Vielzahl von Viren und Trojanern zur Datenaufzeichnung, die üblicherweise für die Beschaffung von PIN/TAN-Daten im Online Banking verwendet werden. Diese werden bekanntermaßen per s, Webseiten oder Dateianhänge in Umlauf gebracht.
8 Mobile Apps Ein Überblick Durchschnittlich werden im Fahrzeug ca. 38% Smartphone Apps sowie 62% InCar Apps verwendet. InCar Apps sind vorinstallierte Anwendungen im fahrzeugeigenen Vehicle-Infotainment-System (IVI). (s. auch Tethered Apps) Die Apps untergliedern sich in folgende Themengebiete: Car relevant Apps 10,80% Socializing 10,20% Gaming 5,90% TV-Guide, Banking, Shopping 3,50% Music & Audio 14,50% Notes 3,50% Apps 3,00% Travel, Traffic, Restaurants, POI's 48,60% Mobile Apps InCar Apps Gesamt BMW Renault Mercedes Mini Peugeot Citroen Audi Mazda Volvo Toyota Infiniti Nissan Ford Lexus Opel Spitzenreiter der meistgenutzten Third-Party Apps sind Facebook, Google-Suche sowie Twitter.
9 Mobile Apps Technologien Bisher gibt es kaum einheitliche Plattformen, Standards und Komponenten im IVI-Umfeld. Mögliche Betriebssysteme: Android: Googles Plattform mit Linux-Kernel, Marktanteil bei Mobile Devices von über 84% Windows Embedded: Echtzeitbetriebssystem, primär im embedded Umfeld, sekundär Mobile Devices QNX: proprietäres Echtzeitbetriebssystem mit eigenem Mikrokernel meist im embedded Umfeld Micro ltron: jap. open standard Echtzeitbetriebssystem mit dem einst höchsten Marktanteil weltweit Linux-Derivate: verschiedene Standards mit den Schwerpunkten Echtzeitfähigkeit, Skalierbarkeit, Prozessorunterstützung, Stromverbrauch oder der Grad von Nutzerinteraktionen. Seit 2009 arbeitet die Arbeitsgemeinschaft der Genivi-Allianz um eine einheitliche Linux-Plattform zu spezifizieren. Ziel ist die Plattformbestimmung und Definition von Compliance-Kriterien um ein Produkt Genivi-konform zu zertifizieren. (siehe auch
10 Mobile Apps Mögliche Gefahren Die größte Gefahr im App-Bereich geht aktuell von Android-Systemen aus, die eng mit der Bordelektronik verzahnt sind. Aktuell sind 99% aller Smartphone-Trojaner auf Android ausgerichtet Grund ist z.b. die Anonymität, wie Android-Apps verteilt werden können; auch unabhängige App Stores Gerade mal 1,8% aller Android-Geräte haben die aktuelle Version 4.4 mit wichtigen Sicherheitsupdates Manche Schad-Apps verwenden Sicherheitszertifikate seriöser Anbieter Auswirkungen sind: Abfangen und Ausspionieren von Informationen auf Smartphone und IVI Diebstahl von Medien- oder Kontaktdaten Einschleusen von Hilfsprogrammen auf IVI und MMI zur Übernahme von Fahrzeugfunktionen; so wurde bereits mehrfach remote auf Fahrassistenzsysteme zugriffen: auf Bremsen, Spurhalteassistenzen, Kombiinstrumente und weitere Systeme (Beispiele zu Angriffen siehe auch
11 Datenschnittstellen im Fahrzeug OBD-2-Schnittstelle zur Onboard-Diagnose im Fahrzeug Mit OBD-Kabel und Notebook lassen sich Diagnosedaten aus verschiedenen Funktionsbereichen auslesen. Kommunikation erfolgt über den CAN-Bus. Ursprünglich als Datenlese-Schnittstelle geplant, werden heute damit Softwareaktualisierungen durchgeführt. Gefahrpotential: durch physischen Zugriff ist eine Manipulation an der internen Software möglich, beispielsweise die Einschleusung von Hilfsprogrammen zur Fahrzeugkontrolle über eine Funkschnittstelle.
12 Datenschnittstellen im Fahrzeug 125 Kbit/s Bis 10 Mbit/s Bis 1 Mbit/s Bis 23 Mbit/s Layer 4 für Diagnose Dienste reserviert. Teilnetzbetrieb Quelle:
13 Datenschnittstellen im Fahrzeug Funkschnittstellen der Zugriff von außen WLAN-Kommunikation WLAN als mobiler Hotspot im Fahrzeug für Handhelds und Smartphones sowie für Software-Updates. Außenkommunikation über Mobilfunkverbindungen. LTE/3G/GSM (interne SIM) Die LTE-Router sind wiederum mit der Infotainment-Zentrale verbunden und übertragen Informationen über das zentrale Infotainmentsystem (Head Unit) zu allen elektronischen Fahrzeugsystemen und Sensoren. Bluetooth Zur Anbindung mobiler Geräte an das Infotainmentsystem im Fahrzeug. Alle funkfähigen Systeme lassen sich als potentiale Einfallstore für Attacken missbrauchen, um Einfluss auf die Bordelektronik zu nehmen. Voraussetzung: Fahrzeug ist betriebsbereit, ID-Geber und Bordnetz aktiv.
14 Datenschnittstellen im Fahrzeug Funkschnittstellen der Zugriff von außen Fahrzeugschlüssel / ID-Geber Multifunktionaler Signalgeber über verschlüsselte Funkverbindung Fahrzeug entriegeln/verriegeln Deaktivierung der Wegfahrsperre Öffnen von Heckklappen/Kofferraum Speicherung von persönlichen Fahrerprofilen (Sitz-/Spiegelpositionen, FM-Sender, etc.) Speicherung von verschleißbezogenen Fahrzeugdaten für den Werkstattservice Reifendrucksensoren Senden per Hochfrequenz- oder Bluetooth-Verbindung Daten ins Cockpit um über IVI/MMI über Reifendruck zu informieren. Alle funkfähigen Systeme lassen sich als trojanisches Pferd missbrauchen, um Einfluss auf die Bordelektronik zu nehmen. Voraussetzung: Fahrzeug ist betriebsbereit, ID-Geber aktiv.
15 Datenschnittstellen im Fahrzeug Physikalische Schnittstellen Neben der OBD-2-Schnittstelle gibt es noch weitere physikalische Datenzugänge im Fahrzeug. USB-Schnittstellen, SD-Slots, etc. Vorgesehen primär für Mediendaten, aber auch für Updates an Software und Navigationskarten und Updates. CD/DVD-Laufwerke, Multimedia Changer, etc. Vorgesehen primär für Mediendaten, aber auch für Updates an Software und Navigationskarten. Ladeschalen/Ladekabel: Vorgesehen für den Anschluss von Smartphones zur Datenübertragung und zum Aufladen. Laufwerke und Datenanschlüsse hängen an kommunikationsintensiven Bordnetzen wie MOST-Bus (Media Oriented Systems Transport) oder Ethernet und könnten Schadsoftware ins Fahrzeug schleusen.
16 Mehr Fokus auf Security nehmen 1. Security im Fahrzeug im ganzheitlichen Aspekt betrachten, nicht nur funktions-, komponenten- oder modulfokussiert. 2. Planung der Security ab der frühen Phase und bis zur Implementierungsphase durchziehen. 3. Änderungsanforderungen für neue Technologien, Schnittstellen oder Funktionen frühzeitig einplanen ( agiles Requirement Engineering ). 4. Steuergerätesoftware mit Signaturen / stärkere Anwendungs-Authentifizierung, vor allem im Hinblick auf Smartphone-Apps und Third-Party InCar-Apps. 5. Datenverschlüsselung und Prozessorleistung in Einklang bringen (s. begrenzte Rechenleistung, Folie 3) 6. Einsatz von VPN-Technik zwischen Fahrzeug und Serviceprovider 7. Die konsequente und vorgeschriebene Isolierung fahrsicherheitskritischer Systeme (CAN/MOST-Gateways, Firewalls, kryptologischer Codierungsvorgang mit Zufallszahlen (ähnlich SecureID) für Aufstarts, Fahrzeugzugänge und Wegfahrsperren, etc.
17 Fazit Grundsätzlich sind bei Hackerangriffen auf Fahrzeuge immer mehrere Aspekte zu beachten: Eine Remote-Übernahme per Mobilfunk setzt die Kenntnisnahme der Telematik- Rufnummer oder der Zugangsdaten des Fahrzeugbestzers voraus (siehe Umgang mit Zugangsdaten) Die Bordelektronik muss entsprechend infiziert sein Das Bordnetz muss wach, d.h. Schlüssel/ID-Geber oder entsprechend simuliertes Funksignal vorhanden sein. Good news: deutsche Automobilhersteller sind statistisch am wenigsten betroffen. Hersteller wie Volkswagen, BMW, Audi, Mercedes arbeiten eng mit Experten der IT- Sicherheit zusammen oder beschäftigen sie selbst. Diese Zusammenfassung soll einen Überblick über mögliche Angriffspunkte geben im Hinblick auf eine wachsende Funktionalität und neuen Technologien.
18 Herzlichen Dank für Ihre Aufmerksamkeit! Peter Salzberger Leiter Competence Center Automotive adesso AG Landsberger Str München T F M peter.salzberger@adesso.de blog.adesso.de
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrVIP-Programm. Herzlich Willkommen!
VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.
MehrDie Wasser App. www.wasserapp.com
Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
MehrKurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014
Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Zusammenfassung der Ergebnisse (I) Modernes Fuhrparkmanagement: Mobil und interaktiv Arval-Kurzumfrage unter Fuhrparkentscheidern Nutzen
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrFEHLER! TEXTMARKE NICHT DEFINIERT.
Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrGMM WLAN-Transmitter
Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
Mehr2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen
www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten
MehrCarrera Race App. VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1
Carrera Race App VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1 Carrera AppConnect - I Die Hardware Der Bluethooth Adapter: Carrera AppConnect (Art. Nr. 20030369) Um die Carrera
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrAnwendertage WDV2012
Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrEinmalige Einbindung in Ihre Netzwerkumgebung
Einmalige Einbindung in Ihre Netzwerkumgebung Den IB-MP401Air verbinden - Bitte bringen Sie die Antenne an dem IB-MP401Air an. - Verbinden Sie das micro USB Kabel mit dem Netzteil und stecken Sie dieses
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAirMusic Control App für DR 460-C und DR 470 Anleitung Deutsch
AirMusic Control App für DR 460-C und DR 470 Anleitung AirMusic Control App_10042015.indd 1 13.04.2015 12:36:58 1. Inhalt 1. Einleitung... 3 2. Voraussetzungen... 3 3. Die Benutzeroberfläche... 3 3.1.
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts
ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts Dieses Dokument enthält eine Anleitung zur Änderung des eigenen Passwortes (1. Passwort
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.
5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig
Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.
MehrAnleitung. Gast-WLAN
Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows
MehrNeues TAN-Verfahren SecureGo. SecureGo.
Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
Mehrsecuentry/anleitung Android ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG-WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrFerngesteuerte Logistikprozesse
Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrBlackBerry Bridge. Version: 3.0. Benutzerhandbuch
Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrDER WEG IST DAS SPIEL.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren DER WEG IST DAS SPIEL. HOW-TO GUIDE: MY KIDIO APP. MY KIDIO APP. Was bietet die mykidio App? Die mykidio App von TV Spielfilm und Telekom
MehrSoziale Netze (Web 2.0)
Soziale Netze (Web 2.0) Eine immer noch ungenutzte Chance im KAM Kongress Strategisches Kundenmanagement der Zukunft 07. Oktober 2010 Version: 1.0 Seminar Professionell Präsentieren Hartmut Sieck Sieck
MehrEOS Utility WLAN Installation
EOS Utility WLAN Installation Kameramodelle: EOS-1D X (WFT-E6), EOS-1D C (WFT-E6), EOS-1Ds Mark III (WFT-E2(II), EOS-1D Mark IV (WFT-E2(II), EOS 1D Mark III (WFT-E2(II), EOS 5D Mark III (WFT-E7), EOS 5D
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrBEDIENANLEITUNG WISO MEINBÜRO-APP
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrInstallation und Test von Android Apps in der Entwicklungs- und Testphase
Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrAuslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )
+ twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen
MehrAktualisierung des Internet-Browsers
Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrHandbuch Installation und Nutzung von KVSAonline über KV-FlexNet
IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrInstallation der 4Dv12sql Software für Verbindungen zum T.Base Server
Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Die Server-Software für die T.Base Datenbank wird aktualisiert. Damit Sie eine Verbindung zur T.Base Server herstellen können, müssen
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrVerbindungsaufbau mit Bluetooth. Lexware pay macht sich überall bezahlt
Verbindungsaufbau mit Bluetooth Aufbau der Bluetoothverbindung mit Lexware pay Chip & Pin Android www.lexware-pay.de 1 Wie gehe ich bei der erstmaligen Inbetriebnahme vor? 1. Lexware pay App herunterladen
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrFolgende Schritte sind für das Update auf die Version 4.0 der App des Kölner Stadt-Anzeiger zu beachten
Folgende Schritte sind für das Update auf die Version 4.0 der App des Kölner Stadt-Anzeiger zu beachten! Wichtig: Bitte installieren Sie das Update, damit Sie auch weiterhin die Tablet-Ausgabe der App
MehrInstallation und Aktivierung von Norton Mobile Security ios
Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrWhite-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de
White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrEinleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen Geschäftsbedingungen
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrKOMPETENZ IN APPS. Lösungen für Industrie und Mittelstand. Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de, www.c4cengineering.
KOMPETENZ IN APPS Lösungen für Industrie und Mittelstand c4c engineering GmbH kompetenz in Software, Hildesheimer Straße 27, 38114 Braunschweig Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de,
MehrMobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.
Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrHandbuch Offline-Abgleich
Handbuch Offline-Abgleich Inhalt Handbuch Offline-Abgleich...1 Einleitung...3 Voraussetzungen...3 Aufruf des Offline-Abgleichs...3 Übersichtsseite...3 Wahl einer Liste...3 Wahl des Offline Abgleichs...4
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrDer NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.
Im Folgenden wird die s beispielhaft für die Version 2.35 Build 108 unter Windows Mobile 6 beschrieben. Diese Anleitung kann auch für Windows Mobile 5 angewendet werden. Der NCP-Client kann sowohl für
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrService CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18
S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrDokumentation PuSCH App. windows-phone
Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal
Mehr