BlueCrypt-IP50 Verschlüsselungssystem
|
|
- Kai Diefenbach
- vor 8 Jahren
- Abrufe
Transkript
1 BlueCrypt-IP50 Verschlüsselungssystem Handbuch (Firmware 1.38) Version Stand September 2014 BlueCrypt ist eine eingetragene Marke der DICA Technologies GmbH Deutschland. Andere in diesem Dokument genannte Marken unterliegen den Eigentumsrechten der jeweiligen Markeninhaber. COPYRIGHT 2014, DICA Technologies GmbH. All rights reserved.
2
3 INHALTSVERZEICHNIS 1 Einführung Anwendungs- und Betriebshinweise Sicherheitskonzept Kompatibilität Verschlüsselungsmodus IP Konfigurationsmodus Sicherheitsmodus Punkt zu Punkt Anwendungen Mehrpunkt Anwendungen Aufbau und Funktion Lieferumfang Werkseinstellungen Schnittstellen & Betriebsanzeigen Inbetriebnahme Plug & Play Konfiguration Manuelle IP Konfiguration Sicherheitskonfiguration Erstellung eines Sicherheitsschlüssels Zubehör, Optionen und Updates Zubehör Optionen RS-232 Option für Crestron und AMX Steuerungen Firmware Updates Technische Daten Netzwerk Schnittstellen USB Schnittstellen CON1 Schnittstelle Fehlerdiagnose... 21
4 1 von 24 1 Einführung 1.1 Anwendungs- und Betriebshinweise Alle Verschlüsselungssysteme der BlueCrypt -IP Produktreihe genügen den internationalen Anforderungen der Qualitätssicherung. Sie werden nach den Vorschriften zur elektrischen Sicherheit, zur elektromagnetischen Verträglichkeit und der Protokollkonformität hergestellt und verfügen über die entsprechenden Zertifikate. Im Lieferumfang ist ein externes Netzteil für die Bereitstellung der erforderlichen Betriebsspannung von 12V DC enthalten. Der Netzstecker des Netzteiles darf nur mit einer ordnungsgemäß installierten Wechselspannungsquelle verbunden werden. Die zulässige Netzspannung ist auf dem Gehäuse des externen Netzteiles angegeben. Bei Verwendung anderer Netzteile oder Kabel übernimmt DICA keine Haftung für eventuell auftretende Schäden. Das Verschlüsselungssystem verfügt über keinen Ein-/Ausschalter. Zum Ausschalten des Verschlüsselungssystems ist der Netzstecker des externen Netzteiles aus der Steckdose zu ziehen. BlueCrypt -IP Systeme dürfen ausschließlich von geschultem und befugtem Personal unter Beachtung der folgenden Hinweise installiert, bedient und gewartet werden. Jedes Verschlüsselungssystem enthält elektronische Bauelemente, die unter Einwirkung von elektrostatischen Aufladungen zerstört werden können. Sollten Eingriffe in ein Gerät oder Reparaturen notwendig werden, so wenden Sie sich bitte an die DICA Technologies GmbH. Geräte mit gebrochenem Sicherheitssiegel sind von jeglicher Gewährleistung ausgenommen. Bitte schützen Sie das Gerät vor direkter Wassereinwirkung. Betreiben Sie BlueCrypt Geräte nicht in feuchten Räumen. Schützen Sie die Geräte vor direkter Schockeinwirkung. Halten Sie bitte die folgenden Umgebungsbedingungen ein. Betriebstemperatur: Lagertemperatur: Transporttemperatur: +10 C bis +45 C -20 C bis +60 C -40 C bis +70 C Relative Luftfeuchtigkeit: 10 % bis 90 %, nicht kondensierend 1.2 Sicherheitskonzept Das in den Verschlüsselungssystemen implementierte Sicherheitskonzept orientiert sich an der ISO Sicherheitsarchitektur für offene Systeme (ISO Information Processing Systems Open Systems Interconnection Basic Reference Model Part 2: Security Architecture und ISO Information Processing Systems Open Systems Interconnection Basic Reference Model Part 2: Security Architecture ). Folgende weitere für die Sicherheit bedeutende Standards wurden bei der Implementierung berücksichtigt. ISO 8372 Modes of operation for 64-bit block cipher algorithm; ISO DIS Banking Key Management (retail) Part 6: Key Management schemes;
5 2 von 24 ISO/IEC Security techniques- Entity authentication Part 1: General; ISO/IEC Security techniques- Entity authentication Part 4: Mechanism using a cryptographic check function; ISO/OEC Information technology - Security techniques - Key management- Part 2: Mechanism using symmetric techniques; FIPS PUB46-2 Data Encryption Standard; ANSI X9.17 Financial Institution Key Management (Wholesale). Das allen Verschlüsselungssystemen zugrunde liegende Sicherheitskonzept umfasst die folgenden Leistungsmerkmale: Anspruchsvolle Schlüsselverwaltung durch mehrstufiges Schlüsselmanagement mit Master-Schlüssel und zusätzlichen einmaligen Sitzungsschlüsseln; Maßnahmen zum Schutz gegen nicht autorisierte Entschlüsselung während der gesamten Verbindungszeit; Interne Sicherheitsmaßnahmen, wie ein geschützter Schlüsselspeicher und die Schlüsselbildung mit Zufallsgenerator; Unterstützung einer gesicherten Remote Administration über individuell pro Gerät verschlüsselte IP Verbindungen. 1.3 Kompatibilität BlueCrypt Verschlüsselungssysteme sind proprietäre Systeme. Jeder Endpunkt (Anwendung) einer Kommunikation muss mit einem Gerät ausgestattet sein, um die Verschlüsselung der Verbindung zu gewährleisten. BlueCrypt Systeme sind nicht kompatibel zu Verschlüsselungssystemen oder -methoden anderer Hersteller. DICA verwendet ein selbst entwickeltes Schlüsselmanagement welches nur in BlueCrypt Verschlüsselungssystemen implementiert ist. BlueCrypt Geräte nutzen die IP- und MAC Adresse der zu schützenden Anwendung und verhalten sich damit transparent gegenüber Anwendung und Netzwerk. BlueCrypt -IP Systeme sind zu allen Video- & Telekommunikationsanlagen kompatibel, welche die Standards für H.323 bzw. SIP / VoIP basierende Kommunikation erfüllen. 1.4 Verschlüsselungsmodus BlueCrypt -IP Systeme unterstützen zwei unterschiedliche Verschlüsselungsmodi. Im Modus Nutzdatenverschlüsselung werden nur die Nutzdaten (RTP Protokoll) der Video & Voice over IP Kommunikation (H.323 / SIP Protokoll) verschlüsselt. Dieser Modus erlaubt eine flexible Ende zu Ende Verschlüsselung ohne jegliche Vorkonfiguration. Die Verschlüsselung ist quasi transparent in der Kommunikationsverbindung und per Plug & Play für Video- und Voice over IP Anwendungen nutzbar. Der zweite Modus, Static Connection, funktioniert ähnlich einer VPN Verbindung. Es werden alle Daten verschlüsselt die zwischen zwei Endpunkten ausgetauscht werden. Eine statische Vorkonfiguration der IP bzw. FQDN Parameter ist notwendig, spezielle Portfreischaltungen, wie z.b. für VPN Verbindungen, werden jedoch nicht benötigt. Diese Anleitung beschreibt die Inbetriebnahme des BlueCrypt -IP50 im Modus Nutzdatenverschlüsselung.
6 3 von IP Konfigurationsmodus BlueCrypt-IP Geräte verwenden die IP und MAC Adresse der zu schützenden Anwendung als eigene Identität und sind damit transparent im Netzwerk. IP und MAC Adresse können sowohl automatisch erfasst, als auch manuell eingestellt werden. Im Plug & Play Konfigurationsmodus (Werkseinstellung) erfasst das BlueCrypt Gerät die MAC und IP Adresse der am APPL (Application) Port angeschlossenen Anwendung. Die automatische Erkennung funktioniert nur für eine Anwendung. Werden mehrere Anwendungen mit dem APPL Port des BlueCrypt Gerätes (nur möglich für die BC- IP400 Serie) verbunden, müssen die IP und MAC Adressen manuell eingestellt werden. Die manuelle Registrierung der IP und MAC Adresse der an den APPL Port angeschlossenen Anwendung erfolgt mit der im Lieferumfang befindlichen Geräte- und Sicherheitsmanagement Software SCC. Mehr Informationen enthält Kapitel 3.2 dieser Anleitung bzw. das detailliertere Handbuch zur SCC Software. BlueCrypt-IP Systeme arbeiten ähnlich einer Firewall. Nur die Kommunikation registrierter Anwendungen (MAC- bzw. IP Adresse) kann das Verschlüsselungssystem passieren. Für BlueCrypt-IP50 Systeme ist nur eine Anwendung zugelassen, weitere am APPL Port angeschlossene Anwendungen werden automatisch geblockt. 1.6 Sicherheitsmodus BlueCrypt Geräte unterstützen unterschiedliche Sicherheitsmodi. DICA empfiehlt grundsätzlich die Verwendung des verschlüsselten Modus. Der automatische Modus (Werkseinstellung) unterstützt neben verschlüsselten auch unverschlüsselte Verbindungen. Schlägt die Authentifizierung für eine Verbindung fehl, z.b. weil die Gegenseite kein BlueCrypt Gerät nutzt oder die Sicherheitsparameter (Schlüssel, Algorithmus, Schlüsseltiefe) nicht identisch sind, wird eine unverschlüsselte Verbindung aufgebaut. Sind die Sicherheitsparameter identisch, wird automatisch eine verschlüsselte Verbindung aufgebaut. Im verschlüsselten Modus werden dagegen alle nicht authentifizierten Verbindungsversuche geblockt. Nur authentifizierte Verbindungen, werden zugelassen. Die Authentifizierung erfolgt über mindestens einen gemeinsamen Sicherheitsschlüssel, ebenso sollten Algorithmus und Schlüsseltiefe übereinstimmen. 1.7 Punkt zu Punkt Anwendungen BlueCrypt Systeme kommen in unterschiedlichen Szenarios zum Einsatz, wir unterscheiden Punkt zu Punkt und Mehrpunkt Verbindungen. Für eine verschlüsselte Punkt zu Punkt Kommunikation zwischen zwei Endpunkten, muss jeder Endpunkt mit einem BlueCrypt -IP Verschlüsselungssystem ausgestattet sein. Abbildung 1.1: Punkt zu Punkt Verschlüsselung
7 4 von 24 Der BlueCrypt-IP50 unterstützt maximal eine verschlüsselte H.323/SIP Verbindung. Weitere Verbindungsversuche werden automatisch geblockt. Für den Einsatz in Video Codecs mit eingebauter MCU Funktion wird die Verwendung der MultiSite Option (bis zu 6 verschlüsselte Verbindungen) empfohlen. BlueCrypt-Systeme verschlüsseln den Audio- Video- und Datenkanal einer Videoverbindung getrennt mit jeweils einem individuellen einmaligen Sitzungsschlüssel. 1 Verbindungslizenz umfasst alle Kanäle (Audio, Video, Daten) einer Verbindung. 1.8 Mehrpunkt Anwendungen Punkt zu Punkt Verbindungen zwischen einem zentralem System und mehreren Endpunkten erlauben ein Multipoint Conferencing. Aktuelle Videokonferenzsysteme unterstützen dieses Szenario mit einer eingebauten Multipoint Software Funktion (MCU). BlueCrypt -IP Systeme sind ab Werk jedoch nur für eine verschlüsselte Verbindung lizenziert. Mit der kostenpflichtigen MultiSite Option sind verschlüsselte Konferenzen mit bis zu 6 Konferenzpartnern möglich. Abbildung 1.2: Mehrpunkt Verschlüsselung Für eine verschlüsselte Kommunikation zwischen mehreren Endpunkten, muss jeder Endpunkt einer Kommunikation mit einem Verschlüsselungssystem ausgestattet sein. Der BlueCrypt -IP50 ist explizit für den Einsatz am Endpunkt einer Kommunikation vorgesehen. Wird eine Verschlüsselung mit Gateway Funktionalität benötigt, z.b. mehrere Endpunkte teilen sich eine zentral installierte Verschlüsselungsfunktionalität, ist der Einsatz eines BlueCrypt -IP400(LD) notwendig Achten Sie bitte darauf, nur ein Gerät mit einer eindeutigen physikalischen MAC Adresse am APPL Anschluss des BlueCrypt -IP50 zu betreiben. Ein- bzw. ausgehende Netzwerkverbindungen weiterer z.b. virtueller Systeme mit einer eigenständigen MAC Adresse werden möglicherweise geblockt.
8 5 von 24 2 Aufbau und Funktion 2.1 Lieferumfang Die folgenden Bestandteile gehören zum Standardlieferumfang. 1 DICA BlueCrypt -IP50 1 externes Netzteil 1 Netzwerkkabel Cat.6, 2,0m, 1 USB zu Mini USB Anschlusskabel (geschirmt), 1,5 m CDROM mit SCC Software und Handbuch Die Verschlüsselungssysteme werden mit mindestens zwei zertifizierten Sicherheitsaufklebern gegen nicht autorisiertes Öffnen geschützt. Eine Verletzung der Sicherheitssiegel bewirkt einen sofortigen Verlust der Herstellergewährleistung. Geräte mit gebrochenem Sicherheitssiegel sind aus Sicherheitsgründen von einer Reparatur ausgeschlossen. Abbildung 2.1: Ansicht des Siegels Alle Verschlüsselungssysteme werden mit mindestens zwei Sicherheitssiegeln auf den Verschraubungen ausgeliefert. Fehlen die Sicherheitssiegel bzw. sind diese beschädigt oder Schäden am Gerät zu erkennen, senden Sie das Gerät sofort an DICA zurück. Die Überprüfung der Sicherheitssiegel ist in regelmäßigen Abständen vorzunehmen. 2.2 Werkseinstellungen Einstellung SCC Menü Werkseinstellung Eigene Werte Administratorpasswort Optionen -> Administratorpasswort wechseln nicht definiert Technikerpasswort Optionen -> Technikerpasswort wechseln bcip50 Common Key (Schlüssel) Geräteeinstellungen -> Sicherheitsparameter 0 Conference Key (Schlüssel) Geräteeinstellungen -> Sicherheitsparameter keine Betriebsart (Veschlüsselungsmodus) Geräteeinstellungen -> Sicherheitsparameter Automatisch IP Konfiguration Geräteeinstellungen -> Geräteparameter Plug & Play Algorithmus Geräteeinstellungen -> Sicherheitsparameter AES 256 Bit Timeout Wert Geräteeinstellungen -> Sicherheitsparameter 3000ms Tabelle 2.1: BlueCrypt -IP50 Werkseinstellungen
9 6 von 24 Die Werkseinstellungen ermöglichen den sofortigen Aufbau einer verschlüsselten Verbindung zwischen 2 Verschlüsselungssystemen bzw. zu einem von DICA bereitgestelltem Testsystem. Nutzen Sie die Werkseinstellungen nur für Testzwecke, für die Durchführung vertraulicher Konferenzen wird die Anpassung der Sicherheitsparameter dringend empfohlen. 2.3 Schnittstellen & Betriebsanzeigen Das Verschlüsselungssystem hat ähnlich einer Firewall einen LAN Anschluss (beschriftet mit APPL (Application) und einen WAN Anschluss (beschriftet mit NTWK für Network). Das mit dem NTWK Anschluss verbundene Netzwerk gilt als nicht vertrauenswürdig, die mit dem APPL Anschluss verbundene Anwendung gilt als vertrauenswürdig. Die folgenden Abbildungen zeigen die Schnittstellen und Betriebsanzeigen des Gerätes. Abbildung 2.2: Detail - Frontseite BlueCrypt -IP50 Abbildung 2.3: Detail - Rückseite BlueCrypt -IP50 Achten Sie während der gesamten Kommunikationsphase auf die Encryption LED. Die eingebaute Encryption LED zeigt den Verschlüsselungszustand der nicht vertrauenswürdigen Zone an, die zwischen zwei Verschlüsselungssystemen besteht. Werden die Verschlüsselungssysteme direkt am Endpunkt (Video- oder Telefonkonferenz) betrieben, ist eine vertrauliche Kommunikation direkt von einem Kommunikationspartner zum Anderen möglich. Leuchtet die Encryption LED grün, ist eine absolut vertrauliche Kommunikation gewährleistet, leuchtet diese LED dagegen Rot ist die Vertraulichkeit des Gesprächs zwischen den Kommunikationspartnern nicht gewährleistet. Eine wesentlich signifikantere Darstellung des Vertraulichkeitsstatus einer Verbindung ermöglicht der optional erhältliche BlueCrypt Security Monitor.
10 7 von 24 Die nachfolgende Tabelle gibt einen detaillierten Überblick zu den Betriebsanzeigen (LED s) und deren Bedeutung. LED Farbe Zustand Bedeutung Power Encryption APPL NTWK Service Blau Orange Rot Leuchtet Blinkt Leuchtet Leuchtet Blinkt im 0,8s Takt Blinkt im 1,6s Takt Normalzustand nach dem Verbinden mit der Stromversorgung Ein Firmware Update wird geladen. Das Gerät ist nicht betriebs- bzw. funktionsbereit. Normalzustand für ca. 30s im Boot- Prozess. In allen anderen Fällen wird ein schwerer Gerätefehler signalisiert. Mindestens eine der aktiven Verbindungen (H.323/SIP) ist unverschlüsselt. Fehler im Sicherheitsprozessor. Das Gerät ist nicht betriebs- bzw. funktionsbereit. Alle Netzwerkverbindungen werden aus Sicherheitsgründen blockiert. Fehler im Zufallsgenerator. Das Gerät ist nicht betriebs- bzw. funktionsbereit. Alle Netzwerkverbindungen werden aus Sicherheitsgründen blockiert. Grün Leuchtet Alle aktiven Video & Voice over IP Verbindungen (H.323/SIP) sind verschlüsselt. Keine Aus Normalzustand des Gerätes ohne aktive Video & Voice over IP Verbindungen. Gelb Leuchtet Es besteht eine Verbindung (Link) zu einem Netzwerkgerät. Blinkt unregelmäßig Aus Blinkt rhythmisch Es besteht eine Verbindung (Link) zu einem Netzwerkgerät, Daten werden übertragen. Es besteht keine Verbindung (Link) zu einem anderen Netzwerkgerät. Im Automatik-Modus, das IP Verschlüsselungssystem erfasst die MAC- und IP Adresse des Endpunktes (Videokonferenz). Tabelle 2.2: BlueCrypt -IP50 Detailzustände der Anzeige LEDs
11
12 9 von 24 3 Inbetriebnahme Der BlueCrypt -IP50 nutzt grundsätzlich die IP und MAC Adresse des an die LAN Schnittstelle angeschlossenen Endpunktes, die Vergabe einer eigenständigen IP Adresse ist nicht notwendig. Es werden zwei unterschiedliche Modi zur Konfiguration der eigenen IP Adresse verwendet. Im Plug & Play Modus (Werkseinstellung) erfasst der BlueCrypt -IP50 automatisch die IP- und MAC Adresse aus der Kommunikation (ARP Pakete) des am APPL Port angeschlossenen Endpunktes. Funktioniert die automatische Erfassung der IP- und MAC Adresse nicht, kann der BlueCrypt -IP50 manuell mit der MAC- und IP Adresse des Endpunktes konfiguriert werden. Weitere Information zur manuellen Konfiguration finden Sie in Abschnitt 3.2 dieser Anleitung. 3.1 Plug & Play Konfiguration Abbildung 3.1: Anschlussschema BlueCrypt IP50 Schritt 1: Schritt 2: Schritt 3: Schritt 4: Schritt 5: Überprüfen Sie die korrekte Funktion des Endpunkts (Videokonferenz, Telefon) mit einer Testverbindung. Verbinden Sie nun den LAN Anschluss des Endpunktes mit dem APPL Port des BlueCrypt -IP50. Verbinden Sie den NTWK Port des Verschlüsselungssystems mit dem Netzwerkanschluss welcher eine Verbindung in das lokale oder öffentliche Netzwerk erlaubt. Haben Sie den optional erhältlichen BlueCrypt Security Monitor bestellt, verbinden Sie nun den USB Typ A Stecker mit einem freien USB Port auf der Rückseite des Verschlüsselungssystems. Schließen Sie das Verschlüsselungssystem mit dem mitgelieferten Netzteil an eine geprüfte Spannungsquelle an. Nach erfolgreichem Start des BlueCrypt -IP50 wird der Systemzustand gemäß Tabelle 2.2 dargestellt. Die Power LED leuchtet blau, die Encryption LED ist aus, die Netzwerk LEDs leuchten unregelmäßig je nach Netzwerkaktivität. Fahren Sie in diesem Fall mit Schritt 5 fort. Blinken beide Netzwerk LED s rhythmisch im selben Takt, ist die automatische Erfassung der IPund MAC Adresse fehlgeschlagen. Bitte starten Sie die Anwendung in diesem Fall neu. Ändert sich der Zustand nicht nach einem Neustart, muss die Konfiguration der IP- und MAC Adresse manuell erfolgen. Mehr Information finden Sie in Abschnitt 3.2 dieser Anleitung. Das BlueCrypt System ist nun betriebsbereit, nutzt jedoch den voreingestellten Werkschlüssel. Zur Überprüfung der Installation kann eine Verbindung zu einem DICA Testsystem durchgeführt werden. Nutzen Sie bitte das Kontaktformular unter um eine Testverbindung anzufordern. Achten Sie während der Verbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten.
13 10 von 24 Schritt 6: Schritt 7: Schritt 8: Wird Ihr BlueCrypt Gerät zentral von einem Sicherheitsadministrator verwaltet, werden alle Geräte- und Sicherheitseinstellungen mit dem SecMan Sicherheits- und Gerätemanagement über eine verschlüsselte IP Verbindung vorgenommen. Bitte schalten Sie das Verschlüsselungssystem und die Anwendung ggf. an und setzen Sie sich mit dem Sicherheitsadministrator in Verbindung um die Konfiguration Ihres Gerätes abzuschließen. Nutzen Sie Ihr BlueCrypt Gerät ohne ein zentrales Sicherheitsmanagement, müssen Sie die Sicherheitseinstellungen Ihres Gerätes mit der im Lieferumfang befindlichen SCC Software konfigurieren. Für mehr Informationen erhalten Sie im Abschnitt 3.3 dieser Anleitung. Nach Abschluss der Sicherheitskonfiguration ist Ihr Verschlüsselungssystem nun betriebsbereit. Nutzen Sie eine Testverbindung zu einem weiteren Verschlüsselungssystem mit identischen Sicherheitsparametern zur Überprüfung Ihrer Einstellungen. Achten Sie während der Testverbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten. Dies gilt auch für die Anzeige des optional erhältlichen BlueCrypt Security Monitors. Bitte schalten Sie Ihr BlueCrypt Gerät nichts aus. Aus Sicherheitsgründen blockiert das Gerät im ausgeschalteten Zustand alle Netzwerkverbindungen. 3.2 Manuelle IP Konfiguration Funktioniert die automatische Übernahme der MAC- und IP Adresse der Anwendung (Video- oder Telefonkonferenz) nicht, muss die Konfiguration mit der im Lieferumfang befindlichen SCC Software erfolgen. Dieser Abschnitt beschreibt nur die Konfiguration der IP- bzw. MAC Adresse, mehr Informationen zur Einstellung der Sicherheitsparameter finden Sie im Abschnitt 3.3 dieser Anleitung. Abbildung 3.2: Anschlussschema BlueCrypt IP50 Schritt 1: Legen Sie die mitgelieferte DICA CD in das CD/DVD Laufwerk. Verbinden Sie den USB Stecker des mitgelieferten USB/Seriell Konverter mit dem PC. Nutzen Sie das serielle Anschlusskabel zum Anbinden des USB/Seriell Konverters an die CON1 Schnittstelle des BlueCrypt Gerätes. Starten Sie den PC, Microsoft Windows erkennt den Konverter automatisch und beginnt mit der Suche nach einem Treiber. Schlägt die automatische Treiberinstallation fehl, wählen Sie bitte den Treiber im Verzeichnis [CD:\Software\Treiber]. Fahren Sie mit der Installation der SCC Management Software fort, die lnstallationsdatei finden Sie unter [CD:\Software].
14 11 von 24 Schritt 2: Starten Sie die SCC Software, bei der Erstinstallation fordert SCC automatisch zur Vergabe eines Administrator Passworts auf. Bei der Passworteingabe müssen Sie im Feld [Passwort] zehn bis sechzehn alphanumerische Zeichen eingeben und diese in Zeile 2 zur Bestätigung erneut eingeben. Unterliegt das Gerät gesonderten Auslieferungskonditionen, ist möglicherweise bereits ein Administratorpasswort vergeben. Erfragen Sie dies bei Bedarf bei Ihrem Systemadministrator. Alternativ unterstützt der BlueCrypt -lp50 einen Technikerzugang zur Konfiguration nicht sicherheitsrelevanter Parameter. Wählen Sie im Login Bildschirm den Menüpunkt [Techniker] und verwenden Sie als Passwort [bcip50]. Abbildung 3.3: SCC Login Fenster Bitte beachten Sie, BlueCrypt Geräte erlauben maximal 5 falsche Passworteingaben. Danach wird das BlueCrypt Gerät dauerhaft deaktiviert und kann nur durch DICA Technologies Deutschland wieder aktiviert werden. Abbildung 3.4: SCC Manuelle Konfiguration von IP- und MAC Adresse Schritt 3: Wählen Sie den Menüpunkt [Geräteeinstellungen -> Geräteparameter]. Im Bereich [IP Konfiguration] aktivieren Sie den Punkt [Manuell]. Geben Sie eine MAC- und IP Adresse ein um das Verschlüsselungssystem mit einem dedizierten Endpunkt zu nutzen. Nutzen Sie hier unbedingt die Hardware Adresse (MAC) und IP Adresse ihres Endpunktes (Videokonferenz, Telefon). Überprüfen Sie ihre Eingaben sorgfältig. Mit [OK] werden die Eingaben gespeichert.
15 12 von 24 Bitte nutzen Sie für die Konfiguration des Verschlüsselungssystems ausschließlich die MAC- und IP Adresse des an die LAN Schnittstelle angeschlossenen Endpunktes. Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Verbinden Sie nun den LAN Anschluss des Endpunktes mit dem APPL Port des BlueCrypt -IP50. Verbinden Sie die NTWK Port des Verschlüsselungssystems mit dem Netzwerkanschluss welcher eine Verbindung in das lokale oder öffentliche Netzwerk erlaubt. Haben Sie den optional erhältlichen BlueCrypt Security Monitor bestellt, verbinden Sie diesen mit einem freien USB Port auf der Rückseite des Verschlüsselungssystems Schließen Sie das Verschlüsselungssystem mit dem mitgelieferten Netzteil an eine geprüfte Spannungsquelle an. Nach erfolgreichem Start des BlueCrypt -IP50 wird der Systemzustand gemäß Tabelle 2.2 dargestellt. Die Power LED leuchtet blau, die Encryption LED ist aus, die Netzwerk LEDs leuchten unregelmäßig je nach Netzwerkaktivität. Das BlueCrypt System ist nun betriebsbereit und nutzt den voreingestellten Werkschlüssel. Zur Überprüfung der Installation wird ein Test empfohlen. Nutzen Sie das Kontaktformular unter um eine Testverbindung anzufordern. Achten Sie während der Verbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten. Wird Ihr BlueCrypt Gerät zentral von einem Sicherheitsadministrator verwaltet, werden alle Geräte- und Sicherheitseinstellungen mit dem SecMan Sicherheits- und Gerätemanagement über eine verschlüsselte IP Verbindung vorgenommen. Bitte schalten Sie das Verschlüsselungssystem und die Anwendung ggf. an und setzen Sie sich mit dem Sicherheitsadministrator in Verbindung um die Konfiguration Ihres Gerätes abzuschließen. Nutzen Sie Ihr BlueCrypt Gerät ohne ein zentrales Sicherheitsmanagement, müssen Sie die Sicherheitseinstellungen Ihres Gerätes mit der im Lieferumfang befindlichen SCC Software konfigurieren. Für mehr Informationen lesen Sie bitte den Abschnitt 3.3 dieser Anleitung durch. Nach Abschluss der Sicherheitskonfiguration ist Ihr Verschlüsselungssystem nun betriebsbereit. Nutzen Sie eine Testverbindung zu einem weiteren Verschlüsselungssystem mit identischen Sicherheitsparametern zur Überprüfung Ihrer Einstellungen. Achten Sie während der Testverbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten. Dies gilt auch für die Anzeige des optional erhältlichen BlueCrypt Security Monitors. 3.3 Sicherheitskonfiguration Erstellung eines Sicherheitsschlüssels Für eine individuelle Verschlüsselung ist es notwendig den Werksschlüssel zu löschen und einen eigenen Sicherheitsschlüssel (Common Key) zu generieren. Sind Sie bereits mit der Nutzung der SCC Management Software vertraut, können Sie die Schritte 1 bis 3 überspringen. Schritt 1: Legen Sie die mitgelieferte DICA CD in das CD/DVD Laufwerk. Verbinden Sie den USB Stecker des mitgelieferten USB/Seriell Konverter mit dem PC. Nutzen Sie das serielle Anschlusskabel zum Anbinden des USB/Seriell Konverters an die CON1 Schnittstelle des BlueCrypt Gerätes. Starten Sie den PC, Microsoft Windows erkennt den Konverter automatisch und beginnt mit der Suche nach einem Treiber. Schlägt die automatische Treiberinstallation fehl, wählen Sie bitte den Treiber im Verzeichnis [CD:\Software\Treiber]. Fahren Sie mit der Installation der SCC Management Software fort, die lnstallationsdatei finden Sie unter [CD:\Software].
16 13 von 24 Schritt 2: Starten Sie die SCC Software, bei der Erstinstallation fordert SCC automatisch zur Vergabe eines Administrator Passworts auf. Bei der Passworteingabe müssen Sie im Feld [Passwort] zehn bis sechzehn alphanumerische Zeichen eingeben und diese in Zeile 2 zur Bestätigung erneut eingeben. Unterliegt das Gerät gesonderten Auslieferungskonditionen, ist möglicherweise bereits ein Administratorpasswort vergeben. Erfragen Sie dies bei Bedarf bei Ihrem Systemadministrator. Abbildung 3.5: SCC Login Fenster Bitte beachten Sie, BlueCrypt Geräte erlauben maximal 5 falsche Passworteingaben. Danach wird das BlueCrypt Gerät dauerhaft deaktiviert und kann nur durch DICA Technologies Deutschland wieder aktiviert werden. Schritt 3: Zum Löschen des Werksschlüssels wählen Sie im Menü den Eintrag [Geräteeinstellungen -> Sicherheitsparameter]. Aktivieren Sie die Registerkarte [Common Key] und wählen Sie den Button [Schlüssel löschen]. Bestätigen Sie den Vorgang mit [OK]. Schritt 4: Abbildung 3.6: SCC - Common Key 0 (Werksschlüssel) löschen Zur Erstellung eines neuen individuellen Schlüssels wählen Sie im Menü den Eintrag [Geräteeinstellungen -> Sicherheitsparameter]. Aktivieren Sie die Registerkarte [Common Key]. Abbildung 3.7: SCC - Neuen Common Key erstellen
17 14 von 24 Vergeben Sie im Feld [Schlüsselnummer] eine Nummer (Wertebereich 1 bis 254). Wählen Sie im Anschluss den Button [Zufalls Schlüssel]. und bestätigen Sie den Vorgang mit [Schlüssel speichern]. Im Feld [Key Ident] wird automatisch ein Wert eingetragen, notieren Sie diesen Wert für eine spätere Verwendung. Mit der Vergabe eines automatisch generierten Schlüssels wird eine sehr hohe Sicherheitsstufe garantiert. Alternativ können Sie jedoch einen Schlüssel manuell eingeben. Bitte beachten Sie, dass ein manuell generierter Schlüssel in der Regel einem bestimmten Muster folgt und damit ggf. nicht einer hohen Sicherheitsstufe genügt. Schritt 5: Schritt 6: Alternativ kann die Schlüsseleingabe manuell erfolgen. Aktivieren Sie die Registerkarte [Common Key]. Vergeben Sie im Feld [Schlüsselnummer] eine Nummer (Wertebereich 1 bis 254). Geben Sie in der Zeile [Common Key] einen 32 Byte langen Schlüssel ein, der Wertebereich ist hexadezimal. Geben Sie den identischen Schlüssel in der Zeile [Wiederholung] ein und bestätigen Sie den Vorgang mit [Schlüssel speichern]. Im Feld [Key Ident] wird automatisch ein Wert eingetragen, notieren Sie diesen Wert für eine spätere Verwendung. Wiederholen Sie die Schritte 4 bis 7 für alle weiteren in Betrieb zu nehmenden Verschlüsselungssysteme. Tragen Sie jedoch in Schritt 6 bzw. 7 den notieren Wert für den Parameter [Key Ident] manuell in der Zeile [Key Ident] ein. Bestätigen Sie erst nach dieser Eingabe den Vorgang mit dem Befehl [Schlüssel speichern]. Achten Sie bei der individuellen Konfiguration der Verschlüsselungssysteme auf die Vergabe identischer Verschlüsselungsparameter. Die Verschlüsselung zwischen zwei Verschlüsselungssystemen funktioniert nur, wenn beide Systeme dieselbe Schlüsselnummer mit identischem Schlüsselinhalt (z.b. Common Key) und denselben Verschlüsselungsalgorithmus mit identischer Schlüsseltiefe verwenden..
18 15 von 24 4 Zubehör, Optionen und Updates 4.1 Zubehör Um den Verschlüsselungsstatus einer Verbindung auch in großen Videokonferenzräumen erfassen zu können, bietet DICA den BlueCrypt Security Monitor als optionales Zubehör an. Abbildung 4.1: Verwendung des BlueCrypt Security Monitors Der BlueCrypt Security Monitor wird mit einem USB Kabel ausgeliefert und kann direkt an eine der beiden USB Schnittstellen des BlueCrypt -IP50 angeschlossen werden. Nach Anschluss des Gerätes wird spätestens nach Ablauf von 10 Sekunden der aktuelle Verschlüsselungsstatus (grüne bzw. rote LED) der aktiven Verbindungen ausgegeben. Sind keine Verbindungen aktiv, erfolgt die Signalisierung des Standby Modus durch eine gelbe LED. 4.2 Optionen Der BlueCrypt -lp50 basiert auf einer skalierbaren Plattform und wird beständig in Hard- und Software weiterentwickelt. Zusätzliche Optionen können als Optionsdatei mit der Management Software SCC geladen und aktiviert werden. Sind Sie bereits mit der Nutzung der SCC Management Software vertraut, können Sie die Schritte 1 bis 2 überspringen. Schritt 1: Schritt 2: Legen Sie die mitgelieferte DICA CD in das CD/DVD Laufwerk. Verbinden Sie den USB Stecker des mitgelieferten USB/Seriell Konverter mit dem PC. Nutzen Sie das serielle Anschlusskabel zum Anbinden des USB/Seriell Konverters an die CON1 Schnittstelle des BlueCrypt Gerätes. Starten Sie den PC, Microsoft Windows erkennt den Konverter automatisch und beginnt mit der Suche nach einem Treiber. Schlägt die automatische Treiberinstallation fehl, wählen Sie bitte den Treiber im Verzeichnis [CD:\Software\Treiber]. Fahren Sie mit der Installation der SCC Management Software fort, die lnstallationsdatei finden Sie unter [CD:\Software]. Starten Sie die SCC Software, bei der Erstinstallation fordert SCC automatisch zur Vergabe eines Administrator Passworts auf.
19 16 von 24 Bei der Passworteingabe müssen Sie im Feld [Passwort] zehn bis sechzehn alphanumerische Zeichen eingeben und diese in Zeile 2 zur Bestätigung erneut eingeben. Unterliegt das Gerät gesonderten Auslieferungskonditionen, ist möglicherweise bereits ein Administratorpasswort vergeben. Erfragen Sie dies bei Bedarf bei Ihrem Systemadministrator. Abbildung 4.2: SCC Login Fenster Bitte beachten Sie, BlueCrypt Geräte erlauben maximal 5 falsche Passworteingaben. Danach wird das BlueCrypt Gerät dauerhaft deaktiviert und kann nur durch DICA Technologies Deutschland wieder aktiviert werden. Schritt 3: Wählen Sie das Menü [Optionen] und hier den Menüpunkt [Optionsdatei einlesen]. Wählen Sie die erhaltene Optionsdatei aus und schließen Sie den Vorgang mit [Speichern] ab. Abbildung 4.3: Optionsdatei einlesen Auskunft zur Verfügbarkeit von Optionen bzw. Preise für kostenpflichtige Upgrades der Geräte erhalten Sie von Ihrem autorisierten DICA Händler oder von DICA selbst. 4.3 RS-232 Option für Crestron und AMX Steuerungen Der BlueCrypt-IP50 stellt eine interne serielle Schnittstelle zur Verfügung. Wird die interne serielle Schnittstelle zur Anbindung an ein Crestron bzw. AMX System benötigt, kann diese auf einer der beiden USB Typ A Schnittstellen des BlueCrypt Gerätes bereitgestellt werden. Im Lieferumfang der RS-232 Option befindet sich ein USB/Seriell Adapterkabel. Verbinden Sie den USB Stecker des Kabels mit einem der beiden USB Anschlüsse an der Rückseite des BlueCrypt- IP50. Schließen Sie den DB9 Stecker an einen freien seriellen Port der Steuerungseinheit an. Die Übertragung der Statusdaten an die Steuerung erfolgt automatisch.
20 17 von 24 Abbildung 4.4: Anbindung von BlueCrypt-IP an AMX und Crestron Steuerungen Für Einzelheiten zum verwendeten Protokoll, kontaktieren Sie bitte unseren Support unter oder direkt per unter 4.4 Firmware Updates Alle Verschlüsselungssysteme der BlueCrypt -lp Baureihe erlauben ein Firmware Update via USB Stick. Jede Firmware ist auf einen speziellen Gerätetyp zugeschnitten und an eine einzelne Seriennummer gebunden. Firmware Images sind grundsätzlich verschlüsselt und können jeweils nur auf dem dafür vorgesehenen Verschlüsselungssystem installiert werden. Für ein Update gehen Sie wie folgt vor. Schritt 1: Schritt 2: Entpacken Sie den Inhalt der ZIP Datei in das Hauptverzeichnis (Root) des USB Sticks. Im Hauptverzeichnis des USB Sticks muss sich der Ordner [dica_dci] mit den Dateien [ar47vxxx.dci] and [rd47vxxx.dci] befinden. Schalten Sie den BlueCrypt -IP50 aus. Schließen Sie den USB Stick an eine der beiden USB Buchsen des BlueCrypt -IP50 an. Schalten Sie den BlueCrypt -IP50 wieder an. Schritt 3: Die Power LED leuchtet blau und die Encryption LED leuchtet orange und durchgehend für ca. 25 Sekunden. Im Anschluss blinkt die Power LED blau bis zu 60 Sekunden lang. Für weitere 40 Sekunden leuchtet die Power LED blau und die Encryption LED orange. Schritt 4: Ca. 30 Sekunden nach dem automatischen Neustart leuchtet die Power LED durchgehend blau, die Encryption LED ist aus, die APPL und WAN LED s leuchten bzw. blinken je nach Anschluss und Netzwerkaktivität. Nach erfolgreichem Updateverlauf kann der USB Stick entfernt werden. Die Firmware ist jetzt aktualisiert und aktiviert. Für die Durchführung des Firmware Updates ist eine detaillierte Anleitung verfügbar. Fordern Sie diese ggf. unter der Adresse support@dica.de an.
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrFür Windows 7 Stand: 21.01.2013
Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei
MehrZunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
MehrINSTALLATION DES ETHERNET MODEMS. Inhalt:
INSTALLATION DES ETHERNET MODEMS Inhalt: Seite 2-6 : Hardwareinstallation Seite 7-10: Installation unter Windows XP Seite 11-13: Installation unter Windows 98 Seite 1 von 13 Stand Juni 2003 Hardware-Installation
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrEinrichten der Fritz Box für JOBST DSL
Jobst DSL Einrichten der Fritz Box für JOBST DSL Diese Anleitung ist nur für die Verwendung mit Jobst DSL gedacht Jobst DSL Ohmstraße 2a 92224 Amberg Tel.: 09621 487650 Ausgabe 2 (06/15) Sehr geehrter
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrM a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.
M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem
MehrNetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.
NetSeal Pro Installations- und Bedienungsanweisung Printserver L1 USB Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.de Inhalt Inhalt...2 Vorbereitungen...3 Allgemeines... 3 Installation der
MehrNetwork Storage Link
A Division of Cisco Systems, Inc. Lieferumfang Ein NSLU2 - Network Storage Link für USB 2.0-Laufwerke Ein Netzstromadapter Ethernet-Kabel Eine Installations-CD-ROM mit Benutzerhandbuch im PDF-Format Eine
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrShellfire L2TP-IPSec Setup Windows 7
Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrKONFIGURATION TECHNICOLOR TC7200
Kabelrouter anschliessen Schliessen Sie den Kabelrouter wie oben abgebildet an. Das Gerät benötigt nun 30-60 Minuten bis es online ist und das erste Update installiert. Nach dem Update startet das Modem
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrPilot Drivers Package. Handbuch
Pilot Drivers Package Handbuch 2 Pilot Drivers Package Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot_Drivers_Package.01.20140903.0 Pilot Drivers Package Pilot_Drivers_Package.01.20140903.0
MehrORGA 6000 in Terminalserver Umgebung
ORGA 6000 in Terminalserver Umgebung Sie möchten das ORGA 6000 in einer Windows (Terminal) Server Umgebung betreiben. Wie gehen Sie dazu am besten vor? Sie haben drei Möglichkeiten das ORGA 6000 in einer
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrInstallationsanleitung adsl Privat unter Windows XP
Installationsanleitung adsl Privat unter Windows XP adsl Privat mit Ethernet-Modem unter Windows XP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie
MehrMMOne.tv Installationsanleitung der Set-Top Box 05/2008 Version 1.1. Seite 1 von 10
MMOne.tv Installationsanleitung der Set-Top Box 05/2008 Version 1.1 Seite 1 von 10 Inhalt Inhalt des MMOne.tv Pakets Seite 3 Zusatzinformationen Seite 3 Installation Ihrer Set-Top Box Seite 3 Der richtige
MehrInstallationsbeschreibung für xdsl EP mit folgenden Systemen: Windows XP
XDSL EP INSTALLATION EINZELPLATZ Installationsbeschreibung für xdsl EP mit folgenden Systemen: Windows XP XDSL LAN INSTALLATION - ETHERNET Installationsbeschreibung für xdsl LAN mit folgenden Systemen:
MehrInstallationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.
Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de
MehrKonfiguration unter Windows XP SP2 +
Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte
MehrInstallationsanleitung xdsl Privat unter Windows XP PPTP Version
Installationsanleitung xdsl Privat unter Windows XP PPTP Version xdsl Privat mit Ethernet-Modem unter Windows XP über PPTP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten
MehrArtikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration
Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir
MehrShellfire PPTP Setup Windows 7
Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrDFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort
Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".
MehrStartmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.
Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf
MehrMSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI
MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...
MehrAnleitung zur Durchführung des Firmware-Updates. HomePilot 1 via Upgrade-USB-Stick
Anleitung zur Durchführung des Firmware-Updates HomePilot 1 via Upgrade-USB-Stick Sehr geehrter Kunde, wir von RADEMACHER freuen uns, dass Sie Ihren HomePilot der ersten Generation auf den neuesten Software-Stand
MehrBEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG
BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrInstallationsanleitungen
Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrKidTime Order. Seite 1
KidTime Order Download der Bestelldateien... 2 Bestellung erstellen, persönliche Daten eingeben... 3 Fertiges Paket mit USB-Sticks bestellen... 3 Lizenzen bestellen... 4 Bestellung senden und bezahlen...
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrAnleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung
Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrBedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0
Bedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0 Produktpaket Inhalt: COMPACT System: - Bachmann Tastenfeld (1x 4 Tasten) - RTI Controller XP-6 - RTI Integration Designer Software (v8.1
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrAllgemeine USB Kabel Installation und Troubleshooting
Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen
MehrAnleitung zur Installation von Tun EMUL 12.0
Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...
Mehr1. Installation der Hardware
1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges
MehrKonfiguration eines Cisco Router 761 für ISDN
Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.
MehrApplikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router
Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Seite 1 von 16 Inhaltsverzeichnis Einleitung...3 Aufbau...4 Einstellungen Vigor Router...5 Einstellung ADSL-Modem Netopia...6 PC
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrAnleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
MehrPC-Kaufmann Supportinformation - Proxy Konfiguration für Elster
Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrCOM-1 Anleitung zur Installation und Inbetriebnahme
COM-1 Anleitung zur Installation und Inbetriebnahme 06.07.10 COM-1-Bedienungsanleitung - V 1.4 Seite 1 von 10 Wichtige Informationen Das COM 1 wurde mit großer Sorgfalt entworfen und hergestellt und sollte
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrAnleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal
Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3
MehrInhaltsverzeichnis WWW.STEMMER-IMAGING.COM
Inhaltsverzeichnis 1 Identifizierung...2 2 Sicherheitshinweise...3 3 Das Anschließen...3 3.1 Für die Nutzung der RS232 Schnittstelle... 3 3.2 Für die Nutzung der USB Schnittstelle... 3 4 Die Inbetriebnahme...3
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrGGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-
MO1-1- Inhaltsverzeichnis: 1. Einleitung... 3 2. Unbedingte Anforderungen... 3 3. Driver-Installation Schritt für Schritt... 3 3.1 Driver Installation: Schritt 1... 3 3.2 Driver Installation: Schritt 2...
MehrWireless-G. GHz. Notebook-Adapter mit SpeedBooster. Kurzanleitung. 802.11g WPC54GS (DE) Lieferumfang
Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-dapter mit SpeedBooster Eine Installations-CD-ROM Ein Benutzerhandbuch auf CD-ROM Kurzanleitung (bei einigen Modellen ist die Kurzanleitung
MehrMETTLER TOLEDO USB-Option Installation der Treiber unter Windows XP
Diese Anleitung beschreibt den Ablauf bei der Installation und Deinstallation der Treiber für die METTLER TOLEDO USB-Option unter Windows XP. Die USB-Option wird als zusätzliche serielle Schnittstelle
MehrInstallation. Powerline 500 Modell: XAVB5221
Installation Powerline 500 Modell: XAVB5221 Lieferumfang In einigen Regionen ist eine Ressourcen-CD im Lieferumfang des Produkts enthalten. 2 Erste Schritte Powerline-Netzwerklösungen bieten Ihnen eine
MehrAufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten
Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen
Mehrftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf
In dieser Anleitung wird beschrieben, wie ein Drucker (kein Multifunktionsgerät) an dem DPR-1061 unter Windows Vista installiert wird. Auf jeden Fall beachten Sie bitte die aktuelle Kompatibilitätsliste
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:
Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess
MehrInstallationsanleitung
Installationsanleitung Pirelli PRG AV4202N Modem Einrichten des Modems für Ihre Internetverbindung (Ein oder mehrere Rechner) Windows 7 Version02 Juni 2011 Klicken Sie auf die Schaltfläche Start und im
MehrWir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team
Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrSpeed Touch 585 Modem. Windows XP
Installationsanleitung ti l it Speed Touch 585 Modem Mehrplatzkonfiguration (Multi User) Windows XP Version02 Juni 2011 Klicken Sie auf die Schaltfläche Start und im Anschluss auf Systemsteuerung. Bitte
MehrSchnellstart. MX510 mit public.ip via OpenVPN
Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrE-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
MehrBlauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010
Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen
MehrAnleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm
Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm SINUMERIK 828D mit UltraVNC-Viewer auf Notebook In vielen Fällen kann es nützlich sein, den SINUMERIK HMI auf einen externen
MehrHARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0
STORAGE SUPPORT HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0 Handbuch SI-707143 STORAGE SUPPORT HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0 Vielen Dank, dass Sie sich für den Kauf dieses ICIDU
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrArcor-Easy Box A 600 Kurzanleitung zur Inbetriebnahme
Arcor-Easy Box A 600 Kurzanleitung zur Inbetriebnahme Datenschutzhinweis: Ändern Sie zu Ihrer eigenen Sicherheit unbedingt den WLAN-Netzwerkschlüssel. Siehe Schritt C. ARC 60001339/1207 (T) Mit dieser
MehrInstallation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis
Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
Mehr