Funktionsfreischaltung mit kurzen Freischaltcodes

Größe: px
Ab Seite anzeigen:

Download "Funktionsfreischaltung mit kurzen Freischaltcodes"

Transkript

1 Funktionsfreischaltung mit kurzen Freischaltcodes Function Enabling Using a Short Enabling Code Dr. Viktor Bunimov, Dr. Thomas Harbich, Carmeq GmbH, Berlin Kurzfassung Im Automobilbau wird zunehmend die Bedeutung von softwarebasierten Funktionen erkannt und genutzt. Diese Funktionen stellen einen wachsenden Wert im Fahrzeug dar. Um freischaltbare Software-orientierte Funktionen im Fahrzeug gegen Missbrauch zu sichern, ist eine kryptologische Absicherung erforderlich. An diese sind Anforderungen im Bezug auf Sicherheit und Praktikabilität zu stellen. In diesem Beitrag wird ein Verfahren zur abgesicherten Funktionsaktivierung vorgestellt, das hohe IT-Sicherheit und Flexibilität bietet. Es benötigt keine elektronische Datenübertragung in das Fahrzeug, sondern erlaubt eine manuelle Eingabe der Freischaltinformation. Damit ist ein Einsatz auch in strukturschwachen Regionen möglich. Dabei ist eine Bindung der Aktivierung an eine bestimmte Funktion und an das Fahrzeug oder ein Steuergerät möglich. Es wird erläutert, welche Voraussetzungen an die Steuergräte gestellt werden und welche IT-Sicherheit mit dem Verfahren erreichbar ist. Schließlich wird exemplarisch ein geeigneter Installationsprozess vorgestellt, welcher keine elektronische Übermittlung der Freischaltinformationen benötigt. Einsatzmöglichkeiten, Nutzung und Vorzüge werden diskutiert. 1. Einleitung Die Berechtigung zur Nutzung von Software ist im Bereich der kommerziellen wie privaten Datenverarbeitung seit langer Zeit ein Produkt von hoher wirtschaftlicher Bedeutung. Trotz des stetig steigenden Umfangs von Software im Automobil und damit wachsender softwarebestimmter Funktionalität, werden Softwareprodukte für das Fahrzeug noch vergleichsweise selten angeboten. Dies könnte sich in absehbarer Zeit ändern, denn in der Vielzahl der Aufgaben, die heute bereits durch Software realisiert werden, steckt ein hohes

2 Potenzial für innovative Produkte. Hürden bei der Einführung sind die geringe Offenheit der Embedded-Systeme im Bezug auf Betriebssystem und Schnittstellen, sowie die erforderliche hohe funktionale Sicherheit. Zum Schutz von Software-Funktionen muss sichergestellt sein, dass nicht unkontrolliert Software ins Fahrzeug gelangt oder vorhandene Funktionen aktiviert werden. Denn es besteht ein berechtigtes Interesse des Lizenzgebers, seine Produkte vor unberechtigter Nutzung zu schützen. Durch eine steigende Verwendung der elektronischen und vor allem der softwarebasierenden Systeme im Fahrzeug steigt die Gefahr der absichtlichen Störung und Beschädigung dieser durch Dritte [1], [2]. Um Fahrzeuge zu schützen, werden kryptographische Absicherungsmethoden verwendet. Zu diesen gehören unter anderem Wegfahrsperre [3], [4], Komponentenschutz [4], Tuningschutz [5], Sicherheitskonzepte für Diagnoseschnittstelle [6], Kommunikation in und zwischen Fahrzeugen [7], etc. [7]. Dabei ist es eine besonders hohe Herausforderung, trotz der Ressourcenknappheit der verbauten Steuergeräte ein hohes Maß an Sicherheit zu erreichen. Denn es werden nicht nur symmetrische Chiffrierverfahren [8] wie RSA [9] verwendet, die nur geringe Rechenleistung benötigen, sondern auch rechenintensive asymmetrische Kryptoalgorithmen [8] wie AES [10]. 2. Anforderungen an eine Funktionsfreischaltung Wie bereits dargelegt wurde, muss eine missbräuchliche Nutzung von vorhandenen, aber nicht freigeschalteten Funktionen, durch kryptologische Verfahren verhindert werden [11]. Entscheidend für die Wahl des Verfahrens der Absicherung sind die Anforderungen, die an die Funktionsfreischaltung gestellt werden. Dem nachfolgend vorgestellten Verfahren liegen folgende zentralen Anforderungen zugrunde: Die Freischaltung von Funktionen wird durch Freischaltcodes bewirkt. Es muss sich eine Vielzahl von verschiedenen Funktionen selektiv freischalten lassen. Das Verfahren muss eine Bindung an ein individuelles Merkmal erlauben (siehe [11]). Diese Bindung kann sich insbesondere auf ein bestimmtes Steuergerät oder Fahrzeug beziehen.

3 Ein Freischaltcode soll nicht wieder verwendbar sein. Wird eine erfolgreich freigeschaltete Funktion storniert, so ist ein anderer Freischaltcode für eine erneute Freischaltung erforderlich. Eine Stornierung von freigeschalteten Funktionen ist durch Erzeugung eines Stornocodes nachweisbar. Eine verschlüsselte Übertragung von Daten ist nicht erforderlich. Der Freischaltcode darf nur schreibbare Zeichen (Ascii-Zeichen) enthalten. Der Freischaltcode darf nur eine geringe Länge in der Größenordnung von etwa zehn Zeichen besitzen. Die beiden letzten Forderungen zielen auf eine manuelle Eingabemöglichkeit ab. Sie erlauben daher eine Funktionsfreischaltung ohne Verbindung des Fahrzeugs mit einem Datenträger oder einen Diagnosetester. Damit ist keine Datenbereitstellung von Freischaltinformationen in elektronischer Form erforderlich. In diesen beiden Anforderungen liegt die Besonderheit des vorgestellten Verfahrens, seine besonderen Anwendungsmöglichkeiten, aber auch seine spezifischen Herausforderungen begründet. Für die Erhebung dieser Anforderung möchten wir zwei Szenarien nennen. Ein Fahrzeugbesitzer kann Freischaltungen zu erworbenen Funktionen mit äußerst geringem Aufwand selbst einbringen und Werkstätten in abgelegenen Regionen ohne Internetanbindung sind in der Lage, Softwareprodukte anzubieten und zu installieren. Die Gestaltung einer Mensch-Maschine-Schnittstelle für eine manuelle Eingabe von Freischaltinformationen wird hier bewusst nicht näher festgelegt. Sie soll aus Sicht des Anwenders intuitiv und robust sein. Naheliegend ist die Realisierung in Form einer grafisch gestalteten Dialogschnittstelle in einem Infotainmentsystem. Neben den genannten funktionalen Anforderungen sind nicht-funktionale Anforderungen zu beachten. Vor allem muss das Verfahren einen hohen krypologischen Schutz bieten. Weiterhin sind Forderungen nach geringem Codeumfang und Speicherbedarf, sowie niedriger benötigter Verarbeitungsleistung zu beachten. Eine Quantifizierung dieser Forderungen hängt auch immer vom betrachteten Steuergerät ab. Deshalb lassen sich keine allgemeingültigen Grenzen angeben.

4 Wir gehen nachfolgend von der Freischaltung einer einzigen Funktion pro Freischaltcode aus. Diese Festlegung, die man bei Bedarf fallen lassen kann, dient lediglich einer einfachen Darstellung. Deshalb wurde sie auch nicht unter die Anforderungen aufgenommen. 3. Verfahren zur Funktionsfreischaltung mit kurzen Freischaltcodes Dieses Kapitel beschreibt das vorgestellte Verfahren für die Funktionsfreischaltung von Software-Funktionen im Fahrzeug. Zur Vereinfachung der Beschreibung wird von einer Verwendung der Fahrgestellnummer als Individualisierungsmerkmal ausgegangen. Dies wird in [11] als Möglichkeit genannt und stellt keine Einschränkung des Verfahrens dar. Jedes Steuergerät mit Freischaltbefähigung enthält einen individuellen symmetrischen Schlüssel [8]. Für die Verschlüsselung kann zum Beispiel AES 128 [10] verwendet werden. Um Manipulationen zu verhindern, ist es erforderlich, dass dieser Schlüssel sowohl schreibals auch lesegeschützt im Steuergerät abgelegt ist. Die Schlüssel aller Steuergeräte mit Freischaltbefähigung müssen in einer Datenbank des Fahrzeugherstellers abgelegt werden. Weiterhin sind auch die Informationen der Zuordnung der Schlüssel zu einem bestimmten Fahrzeug dort zu hinterlegen. Zur Gewährleistung der Sicherheit ist der Zugang zu dieser Datenbank auf einen kleinen Kreis berechtigter Personen zu begrenzen. Wenn eine Funktion in einem Steuergerät freigeschaltet werden soll, so wird im IT-Backend anhand der Fahrgestellnummer des entsprechenden Fahrzeugs der im SG gespeicherte Schlüssel ermittelt. Ferner wird der für die Funktionsfreischaltung benötigte Freischaltcode shortfsc d gebildet. Dieser enthält nur die für die Funktionsfreischaltung erforderlichen Informationen. Dazu gehören ein Name oder Index, der die freizuschaltenden Funktion charakterisiert, die Fahrgestellnummer, ein Zähler, welcher die Kontrolle darüber ermöglicht, dass ein Freischaltcode nur einmal in einem Steuergerät installiert werden kann, sowie optional Gültigkeitsbedingungen (siehe [11]) und - bei Bedarf - eine Unterscheidung zwischen Aktivierung und Deaktivierung. Der genannte Zähler wird benötigt, wenn Stornierungen von freigeschalteten Funktionen möglich sein sollen. Damit ein früher verwendeter Freischaltcode nicht erneut zur Freischaltung dienen kann, wird nach einem bekannten Verfahren jeder Funktion ein Zähler zugeordnet, der bei einer Freischaltung dieser Funktion inkrementiert wird. Bei jeder Freischaltung erwartet das Stergerät also einen neuen, erhöhten Wert. Im Steuergerät muss der Zählerstand nichtflüchtig und sicher vor Manipulationen abgelegt sein. Gültigkeitsbedingungen eröffnen die Möglichkeit einer

5 eingeschränkten Lizenzierung, etwa im Bezug auf einen Nutzungszeitraum oder eine Laufleistung. Ist der shortfsc d gebildet, so wird er mit dem Schlüssel verschlüsselt. Das Ergebnis der Verschlüsselung wird verkürzt, z.b. durch XOR-Verknüpfungen oder einen Hashalgorithmus. Das Resultat ist shortfsc c. Sowohl shortfsc d als auch shortfsc c werden in lesbarer Form typischerweise an die Werkstatt gesandt, in der die Funktion freigeschaltet werden soll. Bei Direktkauf durch den Eigentümer oder Halter des Fahrzeugs kann auch dieser der Empfänger der Daten sein. Aufgrund der geringen Länge der Codes gibt es kaum technische Einschränkungen für die Versandart. Sie kann sowohl auf dem elektronischen Wege (z.b. über eine Online- Verbindung) wie auch über Postweg oder Fax geschehen. Im Zusammenhang mit den Prozessen wird darauf später eingegangen. Das folgende Bild 1 zeigt die beschriebene Erzeugung eines Freischaltcodes: Bestellung Funktionsindex, VIN, Gültigkeitsbedingung Zähler,.. IT-Backend Funktionsindex, VIN, Gültigkeitsbedingung, Zähler,.. Verschlüsselung Verkürzung shortfsc d shortfsc c FAX Bestellnummer shortfsc d shortfsc c Bild 1: Freischaltdatenerzeugung im IT-Backend, Verwendung eines FAX zur Übertragung Zur Freischaltung der Funktion am Fahrzeug werden die wichtigen Daten des shortfsc d etwa über eine Tastatur eingegeben. Eine Eingabe der Fahrgestellnummer ist nicht erforderlich, da sie im Fahrzeug vorliegt. Auch der erwartete Zählerwert, der berechtigte Freischaltungen kennzeichnet, ist dem Steuergerät bekannt. Im einfachsten Fall ist nur die Auswahl der Funktion vorzunehmen. Der wesentliche Schritt ist die nachfolgende Eingabe des kurzen Freischaltcodes shortfsc c. Zur Überprüfung der Berechtigung der Freischaltung

6 wird im Steuergerät aus den genannten Eingaben und bekannten Daten zunächst der shortfsc d zusammengestellt und durch Verschlüsselung ein Code shortfsc c_fahrzeug gebildet. Das geschieht auf die gleiche Art und Weise, mit der der Freischaltcode shortfsc d auf Seiten des OEM in dessen Backend gebildet wurde. Dieser wird anschließend mit dem eingebrachten shortfsc c verglichen. Bei Übereinstimmung wird die freizuschaltende Funktion aktiviert. Das nachfolgende Bild 2 zeigt die Funktionsfreischaltung in einem SG: FAX Bestellnummer shortfsc d shortfsc c shortfsc c shortfsc d Funktionsindex, VIN, Gültigkeitsbedingung, Zähler, Verschlüsselung Verkürzung Steuergerät shortfscc = Bild 2: Überprüfung der Freischaltdaten im Steuergerät Freischaltung bei Übereinstimmung Zur praktischen Umsetzung bietet es sich an, die Informationen des shortfsc d, wie den Name der freizuschaltenden Funktion etc. in Form von Klartext, also in intuitiv verständlicher Form darzustellen. Die Eingabe des shortfsc d kann weiter reduziert werden, wenn der Raum der Möglichkeiten von Eingabeparametern nur wenige Elemente umfasst. Im Extremfall kann auf die Eingabe gänzlich verzichtet werden. Im Steuergerät lassen sich dann nämlich alle möglichen shortfsc d bilden. Für jeden wird ein Authentifizierungsversuch durchgeführt. Ist ein Versuch erfolgreich, schaltet das Steuergerät die Funktion frei. Wenn es zum Beispiel 10 verschiedene freischaltbare Funktionen gibt und auf Gültigkeitsbedingungen verzichtet wird, müssen lediglich die 10 zugehörigen shortfsc d berechnet werden. Nach einer erfolgreichen Authentifizierung wird diejenige Funktion freigeschaltet, welche zur erfolgreichen Authentifizierung geführt hat.

7 Es wurde bereits auf die Möglichkeit hingewiesen, Freischaltcodes zu einer gesicherten Stornierung von freigeschalteten Funktionen zu verwenden. Dazu muss lediglich eine binäre Information im Freischaltcode shortfsc d zur Unterscheidung von Freischaltung und Stornierung enthalten sein. Natürlich lässt sich auch eine unabgesicherte Stornierung implementieren, die keinen Freischaltcode benötigt. Unabhängig davon, ob man die Stornierung kryptologisch absichert oder nicht, bietet eine symmetrische Verschlüsselung die Möglichkeit, eine erfolgte Stornierung gegenüber der signierenden Stelle, also dem OEM oder Lizenzgeber nachweisen zu können. Dies geschieht analog zu Funktionsfreischaltungen. Hierzu wird nach der erfolgreichen Stornierung einer Funktion im Steuergerät ein Stornocode erzeugt, in welchem die notwendigen Informationen wie z.b. Name oder Index der freizuschaltenden Funktion, VIN, und ggf. weitere Informationen wie Gültigkeitsbedingung oder Zähler enthalten sind. Aus diesem Freischaltcode (STC d_deaktivierung ) wird durch die Verschlüsselung mit dem im Steuergerät gespeicherten Schlüssel und nachfolgende Komprimierung ein String STC c_deaktievierung generiert. Dieser wird zusammen mit dem STC d_deaktivierung zum IT-Backend des OEM übertragen. Dort wird überprüft, ob die Codes STC d_deaktivierung und STC c_deaktivierung zueinander passen. Bei einer Übereinstimmung ist die Stornierung der entsprechenden Funktion im Fahrzeug mit hoher Sicherheit nachgewiesen. Als Verschlüsselungsverfahren muss ein symmetrisches Chiffrierverfahren verwendet werden: shortfsc c wird aus dem shortfsc d erzeugt, indem shortfsc d verschlüsselt und komprimiert (verkürzt) wird. Eine solche Verkürzung ist eine Einwegfunktion und somit ist die komplette Erzeugung des shortfsc c aus shortfsc d eine Einwegfunktion. Demzufolge ist es nicht möglich, shortfsc d aus shortfsc c zu generieren. Daher lassen sich keine asymmetrische Verfahren wie z.b. RSA [8], [9] anwenden. Die Sicherheit des beschriebenen Verfahrens basiert vor allem darauf, dass ein sicheres symmetrisches Verfahren (z.b. AES) verwendet wird. Darüber hinaus müssen die Schlüssel in den einzelnen Steuergeräten außerhalb des Steuergeräts sowohl schreib- als auch lesegeschützt sein. Grundsätzlich ist es immer möglich, mit einem hohen Material- und Arbeitsaufwand eine geschützte Hardware zu brechen. Um in diesem Fall eine Kettenreaktion zu verhindern, sollte jedes Fahrzeug oder jedes Steuergerät einen eigenen Schlüssel enthalten. Denn, wenn mehrere Fahrzeuge oder Steuergeräte identische Schlüssel verwenden, so genügt ein einmaliges erfolgreiches Auslesen, um alle Steuergeräte zu korrumpieren, welche denselben Schlüssel einsetzen.

8 Um das vorgestellte Verfahren benutzerfreundlich zu gestalten, soll die Länge des shortfsc c entsprechend der Anforderungen auf maximal 10 lesbare Zeichen begrenzt werden. Da bei kurzen Codes prinzipiell die Möglichkeit besteht, durch Ausprobieren einen gültigen Freischaltcode zu erraten (Brute-Force-Attacke), werden die Steuergeräte gegen diese Form des Angriffs geschützt. Das kann durch erzwungene Pausen zwischen Fehlversuchen geschehen (erneute Eingabe erst nach Pause möglich, wobei die Pausenlänge mit der Anzahl der Fehleingaben progressiv wachsen kann) oder dadurch, dass nur eine kleine Anzahl von fehlerhaften Eingaben zugelassen ist. Danach ist ein Einbringen eines Freischaltcodes selbst mit Werkstattmitteln nicht mehr möglich. Geht man davon aus, dass der Freischaltcode dem Steuergerät bekannt ist und lässt maximal 10 fehlerhafte Eingaben zu, bevor man weitere Eingaben unterbindet, so ist bei einem 10-stelligen dezimalen shortfsc c die Wahrscheinlichkeit für einen erfolgreichen Angriff gerade einmal Die Sicherheit gegen diese Form des Angriffs ist bei den genannten Parametern sehr hoch und auch ein auf 4 oder 5 Ziffern verkürzter Freischaltcode erfüllt in der Regel seinen Zweck. Erschwert man die mehrfache Eingabe von fehlerhaften Freischaltcodes durch erzwungene Wartezeiten, so sind zwar prinzipiell beliebig viele Fehlversuche möglich, aber die Attacke wird bei ähnlichen Längen des Freischaltcodes unwirtschaftlich. 4. Resultierende Anforderungen an die Steuergeräte Ein Steuergerät hat im Gegensatz zu einem PC viele Einschränkungen wie z.b. niedrige Rechenleistung oder geringe Speichergröße. Das vorgestellte Verfahren kommt mit seinem geringen Ressourcenbedarf diesen Einschränkungen entgegen. Dennoch müssen die beteiligten Steuergeräte eine Reihe von Anforderungen erfüllen, um eine einwandfreie Funktion der abgesicherten Freischaltung zu gewährleisten: Das Steuergerät muss über einen manipulationsgeschützten (Schreib-/Lese-Schutz) Speicher verfügen. In diesem muss der benötigte symmetrische Schlüssel abgelegt werden. Die für das Verfahren notwendige Software muss gegen Manipulationen geschützt werden. Dafür bietet sich das Verfahren der Flashdatensicherheit an [11]. Das Einbringen eines Freischaltcodes muss, wie bereits beschrieben, kryptographisch geschützt erfolgen.

9 Die eingebrachten Freischaltcodes und die für die Funktionsfreischaltung notwendige Software müssen zyklisch auf ihre Authentizität überprüft werden. Damit können Manipulationen der Software im Steuergerät erkannt werden. Um eine Brute-Force-Attacke zu verhindern, muss das SG über einen Sperrmechanismus verfügen, so dass nach einigen wenigen Fehlversuchen eine weitere Freischaltung verzögert oder verhindert wird. 5. Einsatzmöglichkeiten und exemplarischer Prozess Nachfolgend wollen wir als typischen Einsatzfall den Erwerb und die Installation einer Funktion durch den Eigentümer eines Fahrzeugs näher betrachten. Der Kauf kann etwa über ein Bestellsystem wie ein Webportal erfolgen. Alternativ bietet sich der Erwerb über ein Callcenter oder über den Teiledienst eines KFZ-Händlers an. Bei der Bestellung erweist sich eine Bindung der Freischaltung an die Fahrgestellnummer als vorteilhaft, da sie dem Kunden zugänglich ist. Auf Seiten des Anbieters der Funktion ist es zweckmäßig, die Bestellung zu plausibilisieren. In erster Linie muss die bestellte Funktion in dem Fahrzeug verfügbar sein und darf zum Kaufzeitpunkt noch nicht freigeschaltet sein. Ist zunächst ein Update von Fahrzeugsoftware erforderlich, so ist der Kunde vor Abschluss des Kaufs darauf hinzuweisen. Das Update selbst wird üblicherweise in einer Werkstatt erfolgen. Nach Abschluss der Bestellung kann dem Kunden die Freischaltinformation auf unterschiedlichste Art und Weise übermittelt werden. Dank der geringen Länge und Beschränkung auf druckbare Zeichen, bieten sich verschiedene Wege der Übermittlung an: Darstellung auf dem Monitor des Kunden mit der Möglichkeit einer Abspeicherung und Ausgabe auf dem Drucker, SMS oder MMS, FAX, Mail, fernmündliche Auskunft über ein Callcenter. Die Freischaltinformationen sollten bei Bedarf erneut zur Verfügung gestellt werden.

10 Sobald dem Kunden der Freischaltcode zur Verfügung steht, kann er die Freischaltung selbst vornehmen. Er begibt sich dazu ins Fahrzeug und schaltet die Zündung ein. Aus Gründen der Sicherheit erscheint es ist zweckmäßig, eine Funktionsfreischaltung nicht bei laufendem Motor zu ermöglichen. Es ist naheliegend, auf der Oberfläche am Infotainmentsystem ein Menü zur Funktionsfreischaltung anzubieten. Hat der Kunde es aufgerufen, kann er den Freischaltcode über die Bedienelemente seines Infotainmentsystems eingeben. Die eingegebenen Zeichen erscheinen in lesbarer Form. Sind alle Zeichen eingegeben, erfolgt eine Aufforderung zur Kontrolle und Bestätigung der Zeichenfolge. Erst mit der Bestätigung der Korrektheit wird die Überprüfung des Freischaltcodes gestartet. In diesem Zusammenhang sei darauf hingewiesen, dass die eigentliche Ausführung der Funktionsfreischaltung durchaus auf einem anderen Steuergerät als dem Infotainment erfolgen kann. Aus Gründen der Sicherheit empfiehlt sich die Implementierung der Funktionsfreischaltung auf einer Komponente, die selbst einen Beitrag zur Funktion leistet. Die Freischaltinformation wird also entweder an ein Freischaltmodul innerhalb des Infotainmentsystems gesandt oder an ein andres der Funktion zugeordnetes Steuergerät. Meldungen über eine erfolgreiche oder nicht erfolgreiche Prüfung und Freischaltung gelangen auf umgekehrtem Weg zur Benutzeroberfläche. Nach erfolgreicher Freischaltung steht dem Kunden die Funktion sofort oder beim nächsten Zündungslauf zur Verfügung, sofern nicht Gültigkeitsbedingungen einen späteren Einsatz vorsehen. Bei fehlerhafter Eingabe erhält der Kunde einen entsprechenden Hinweis und eine Aufforderung zur erneuten Eingabe. Wie beschrieben, wird ein systematisches Testen von Freischaltcodes durch geeignete Maßnahmen verhindert. Soll dem Kunden die Rückabwicklung eines Kaufs gewährt werden, so bietet das Verfahren mit symmetrischen Schlüsseln die Möglichkeit des Nachweises einer erfolgten Stornierung. Der Kunde wählt einen Menüpunkt aus, in welchem ihm die Stornierung einer freigeschalteten Funktion angeboten wird. Die Stornierung erfordert keine Eingabe eines Codes. Nach dem geschilderten Verfahren wird ein Stornocode berechnet und angezeigt, den der Kunde als Nachweis an den Verkäufer der Funktion übermittelt. Die Rückerstattung des Kaufbetrags erfolgt nach der Prüfung des Nachweises der Stornierung. Der zur Freischaltung verwendete Freischaltcode kann nicht zur erneuten Freischaltung verwendet

11 werden. Ein erneuter Kauf, etwa durch einen späteren Eigentümer des Fahrzeugs, ist jedoch weiterhin möglich. Kauf, Freischalt- und Stornierungsabläufe wurden aus Sicht des Endkunden dargestellt. Das Verfahren ist grundsätzlich auch für Verkauf und Installation im Handel geeignet und bietet dort vergleichbare Möglichkeiten. 6. Bewertung des Verfahrens, seine Chancen und Risken Das beschriebene Verfahren zur Funktionsfreischaltung ist nicht auf den beschriebenen Einsatzfall beschränkt. Man bedenke, dass auch manuell eingebbare Freischaltcodes auf elektronischem Weg online (direkte Verbindung von Server mit dem Fahrzeug) oder offline (z.b. über Datenträger) in das Fahrzeug gebracht werden können. Gerade bei elektronischer Bereitstellung der Daten am PC oder Mobiltelefon des Kunden kommt auch eine Übertragung über Datenträger oder Bluetooth in Betracht. Der Vorteil solcher Verfahren liegt in der hohen Übertragungsqualität. Die Stärken des Verfahrens treten jedoch zutage, wenn eine manuelle Eingabe klare Vorteile erkennen lässt. Es bietet: Freischaltmöglichkeit, auch wenn kein Internetanschluss beim Kunden oder in der Werkstatt zur Verfügung steht, schnelle Bereitstellung der Freischaltinformation auch ohne Internetanschluss, keine Kosten für einen Datenträger mit Freischaltcodes und Versand des Datenträgers, günstige Installationskosten auch bei Freischaltung durch Werkstattmitarbeiter, Möglichkeit des offline-nachweises einer Stornierung. Der Schwerpunkt der Anwendung könnte der Vertrieb von Lizenzen zur Nutzung von Funktionen in Länder mit gering entwickelter Infrastruktur sein. Das einfache Verfahren der Freischaltung, das an das Eingeben eines gewöhnlichen Radiocodes erinnert, bietet aber auch in anderer Hinsicht Potenzial. Die psychischen Barrieren, die ein Nutzer überwinden muss, um an seinem Fahrzeug Veränderungen vorzunehmen, sind geringer als bei einer Übertragung von Daten mittels eines Datenträgers. Dies ist in erster Linie der Transparenz des Freischaltungsprozesses zu verdanken, der an die Eingabe eines Radiocodes erinnert.

12 Schließlich sind die Kostenvorteile in der Werkstatt zu beachten. Im Gegensatz zum Einbringen von Freischaltinformationen über den Diagnosetester kann die Freischaltung mit kurzen Freischaltcodes auf dem Parkplatz des Händlers ohne Zuhilfenahme von Werkzeugen geschehen. Aus technischer Hinsicht spricht nichts dagegen, parallel andere Freischaltverfahren, etwa auf der Basis eines asymmetrischen Signaturverfahrens zu implementieren. Es ist zu prüfen, welche Vorteile sich daraus für den Vertrieb in Regionen mit gut entwickelter Struktur ergeben. Eine bequeme und kostengünstige Funktionsfreischaltung wird erkauft durch eine erhöhte Komplexität im Fahrzeug und in seiner Produktion. Auf den Schutz vor Auslesen des symmetrischen Schlüssels wurde bereits hingewiesen. Die Erzeugung der symmetrischen Schlüssel ist schnell und einfach zu bewerkstelligen. Die Schlüssel müssen aber zentral abgelegt und fahrzeugbezogen verwaltet werden. Beim Tausch von Steuergeräten im Kundendienst sind die neuen Steuergeräte entsprechend anzulernen. Sollten bereits im Steuergerät symmetrische Schlüssel für andere sicherheitsrelevante Anwendungen abgelegt sein, so bietet sich eine gemeinsame Verwendung an. Es war das Ziel dieses Beitrags, ein Verfahren zur Funktionsfreischaltung vorzustellen, das aus unserer Sicht das Potenzial zu einer sinnvollen Nutzung bietet und das nicht nur in Nischenmärkten. 4. Referenzen [1] Eisenbarth, T., Kasper, T., Moradi, A., Paar, C., Salmasizadeh, M. and Manzuri Shalmani, M. T.: On the Power of Power Analysis in the Real World: A Complete Break of the KeeLoq Code Hopping Scheme. Santa Barbara, CA, USA. Crypto 2008 [2] Car Whisperer, [3] Braess, H. H., Seifert, U.: Handbuch Kraftfahrzeugtechnik. Wiesbaden. Vieweg Verlag 5. Auflage 2007 [4] Online Automagazin Fahrberichte: Audi Modelle bieten besten Diebstahlschutz [5] DE A1 [6] Goß, Stefan: Informationssicherheit in Automobilen, Dissertation Siegen 2009

13 [7] Lemke, K., Paar, C., Wolf, M.: Embedded Security in Cars. Berlin Heidelberg: Springer Verlag 2006 [8] Menezes et. al: Handbook of Applied Cryptography. London New York Washington, D.C. CRC Press 1997 [9] Rivest, R.L., Shamir, A. and Adleman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM archive Volume 21 Issue 2. February 1978 [10] Daemen, J., Rijmen, V.: The Design of Rijndael. AES: The Advanced Encryption Standard. ISBN [11] Automotive Security Funktionsfreischaltung. Secunet. eischaltung_d.pdf [12] Flashdatensicherheit, Secunet _Backend_Security_D.pdf

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5 Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

support Kurzanleitung Kunde Version 5.1.1

support Kurzanleitung Kunde Version 5.1.1 Netviewer Support ist eine Software, die einem Berater die Möglichkeit bietet, Ihren Bildschirm zu sehen und Ihren Rechner ggf. fernzusteuern. Für die Nutzung des Tools Netviewer Support als Teilnehmer

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung)

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Das chiptan-verfahren macht Online-Banking noch sicherer. Anstelle Ihrer Papier-TAN-Liste verwenden Sie einen TAN-Generator und

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Informationen zu Microsoft Lizenzen für Mitarbeiter/innen an der TU Graz

Informationen zu Microsoft Lizenzen für Mitarbeiter/innen an der TU Graz Informationen zu Microsoft Lizenzen für Mitarbeiter/innen an der TU Graz Hinweise zur Rechtsverbindlichkeit der Informationen Die Informationen in diesem Dokument sind Hinweise, die das Verständnis hinsichtlich

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation GRAF-SYTECO Handbuch Zeichensatzgenerator für AT-Geräte Dokument: Status: H165A0 Freigegeben Erstellt: November 2004 SYsteme TEchnischer COmmunikation GRAF-SYTECO Gmbh & Co.KG * Kaiserstrasse 18 * D-78609

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Sparkasse Aschaffenburg-Alzenau

Sparkasse Aschaffenburg-Alzenau Bitte beachten Sie bei der Umstellung von FTAM auf EBICS die folgenden Punkte: Gültige FTAM-Freischaltung bei der Sparkasse ist vorhanden Elektronische Unterschrift (EU) mit Schlüsseltyp A004 (1024 Bit)

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Der Product Activation Manager (PAM) dient dazu Software-Lizenzen anzuzeigen, zu verwalten und abzurufen.

Der Product Activation Manager (PAM) dient dazu Software-Lizenzen anzuzeigen, zu verwalten und abzurufen. DOCUMENT & SOFTWARE DEVELOPMENT NETWORKING COMMUNICATION Software Lizenzierung über den PAM Product Activation Manager Für die Software Lizenzierung auch für die Aktivierung der 30 Tage Demoversion ist

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr