Eberhard-Karls-Universität Tübingen. Wissenschaftliche Arbeit Informatik

Größe: px
Ab Seite anzeigen:

Download "Eberhard-Karls-Universität Tübingen. Wissenschaftliche Arbeit Informatik"

Transkript

1 Eberhard-Karls-Universität Tübingen Mathematisch-Naturwissenschaftliche Fakultät Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik / Formale Sprachen Wissenschaftliche Arbeit Informatik Voruntersuchung zur Online Bezahlung mit NFC-Handy und NFC-Geldkarte Achim Skuta 17. August 2013 Betreuer Apl. Prof. Dr. Klaus Reinhardt Dr. Bernd Borchert Wilhelm-Schickard-Institut für Informatik Wilhelm-Schickard-Institut für Informatik Universität Tübingen Universität Tübingen

2 Abstract Die vorliegende Arbeit wird demonstrieren, welches Potential und welche Herausforderung bei der Implementierung und Verbreitung von kontaktlosen electroniccash-karten existieren. Um dies zu bewerten, wird das vorliegende Papier vor allem den sogenannten Relay-Angriff näher erläutern, betrachten und ausnutzen. Mit Hilfe zweier Smartphones wird dabei das Signal zwischen EC-Karte und Bezahlterminal unverändert weitergeleitet. Als Alternative wird aber auch die Verwendung eines USB-NFCLesegerätes diskutiert werden. Das Papier will sich mit diesem Thema beschäftigen, da die kontaktlose Bezahlmethode noch in einer ersten Versuchszeit steckt beziehungsweise diese gerade verlassen hat und auf den Markt drängt. Dennoch existieren, nicht unbegründet, Sicherheitsbedenken gegen dieses System, das, wie gezeigt werden wird, angreifbar ist. Vorteile kontaktlosen Bezahlens bleiben aber bestehen, und so werden im Folgenden auch positive Aspekte beleuchtet werden, denn es eröffnen sich beispielsweise im Zusammenhang mit dem sogenannten ekaay-verfahren neue Möglichkeiten der OnlineBezahlung. Als Resultat der Forschung wird gezeigt werden, wie der Relay-Angriff technisch umsetzbar ist. Eigenschaften der Kommunikation zwischen EC-Karte und Terminal und die Einbettung der Smartphones in das Drahtlos-System werden dargelegt werden. Des weiteren soll ein Ausblick gegeben und die weiteren Ziele in diesem Forschungsbereich, die sich an diese Arbeit anschließen sollen, erläutert werden.

3 Inhaltsverzeichnis Einführung Motivation Ziel der Arbeit Aufbau Verwandte Arbeiten...5 Technische Grundlagen RFID und NFC Android Geldkarte Terminal...11 Relay-Angriff Angriffsszenario: externes Terminal Angriffsszenario: internes Terminal...16 Implementierung: Der Weg von Karte zu Terminal Initialisierung des Card Emulation Mode ACR122U USB NFC Reader NFCProxy Relay-Angriff als Chance Eine Chance mit Hindernissen Schluss Zusammenfassung Ausblick Bibliografie Abbildungsnachweis Appendix: Internet-Quellen...1

4 Abbildungsverzeichnis Abbildung 1.1: Samsung Nexus S...4 Abbildung 1.2: Samsung Galaxy Nexus...4 Abbildung 1.3: EC-Karten-Terminal ict250, TeleCash...5 Abbildung 2.1: RFID-Antenne...6 Abbildung 2.2: Marktanteile mobiler Betriebssysteme...9 Abbildung 2.3: Aufbau einer Dual-Interface-Card...10 Abbildung 2.4: Chipkarten-Kategorien...11 Abbildung 2.5: Kontaktlose Bezahlung am ict250-terminal...12 Abbildung 2.6: Terminal-Anschlussadapter...12 Abbildung 3.1: Relay-Attack mit fremdem Terminal...16 Abbildung 3.2: Relay-Attack mit eigenem Terminal...17 Abbildung 4.1: Challenge-Response-Modell im klassischen Szenario...19 Abbildung 4.2: Challenge-Response-Modell im Relay-Szenario...19 Abbildung 4.3: Transaktions-Ablauf im klassischen Szenario...20 Abbildung 4.4: Transaktions-Ablauf im Relay-Szenario...20 Abbildung 4.5: Screenshot der Software Nexus Root Toolkit...22 Abbildung 4.6: acs ACR122U USB NFC Reader...23 Abbildung 4.7: NFCProxy-Verbindungsdiagramm...25 Abbildung 5.1: Direkte Bezahlung bei dem kontoführenden Institut...30 Abbildung 5.2: Direkte Bezahlung bei dem kontoführenden Institut inkl. Bestätigung der Zahlung von Bank an Shop...30 Abbildung 5.3: Indirekte Bezahlung über den Service Sofortüberweisung als Stellvertreter...31 Abbildung 5.4: Direkte Bezahlung, gestützt durch Relay-Kommunikation...32 Abbildung 5.5: Umsetzung eines kontaktlosen Geldtransfers...33 Abbildung 6.1: Relay-Attack auf theoretischen Shop...35

5 1 1 Kapitel 1 Einführung Einführung Bereits 2004 stellte das ZKA, der zentrale Kreditausschuss1, fest, dass "die Kosten des Bargeldhandlings für das Kreditgewerbe insgesamt 6,5 Mrd. und pro Bankfiliale pro Jahr betragen würde." (Olschok) Für den Einzelhandel entstehen ebenso Kosten durch Bargeldzahlungen: Abrechnung, Aufbewahrung, Sicherung, Ent- und Versorgung durch Transportunternehmen. Europaweit schätzt das European Payment Countil die Gesamtkosten von Bargeldtransfers auf 50 Milliarden Euro (Bender, "Kampf den Bargeldkosten"), wobei ca. 12 Milliarden Euro auf Deutschland entfallen (Auerbach, "Bargeld-Handling als Kostenhebel"). Die Edeka-Gruppe gab für das Jahr 2011 an, dass 0,14% des Umsatzes und damit ca. 30 Millionen Euro für Bargeldhandling ausgegeben werden mussten (Bender, "Edeka beziffert Kosten des Bargeldhandlings"). Insbesondere bei kleinen Beträgen unter 20, also bei Münzgeld, ist der Aufwand höher und die Transaktionen damit im Endeffekt teurer als bei Scheinen (Bender, "Bargeldloses Bezahlen und die Kosten des Bargeldhandlings"). Eine etablierte Alternative zu Bargeldzahlungen sind elektronische Verfahren. Nachdem in den 50er Jahren die ersten bargeldlosen Zahlungen durch die Diner's Club Card möglich waren, wurde das System in den nächsten vierzig Jahren stetig ausgebaut. Eine starke Fragmentierung des Bankenwesens zügelte den Fortschritt noch, bis 1968 jede zehnte US-Bank eine Kreditkarte für ihre Kunden bereithielt ("Kreditkarte"2), in deren Zusammenschluss auch MasterCard und Visa entstanden. Während 1975 etwa 100 Millionen Karten im Umlauf waren, wurde 1991 die 500-Millionen-Schwelle überschritten; nach nur weiteren sechs Jahren hatte sich diese Zahl auf eine Milliarde verdoppelt und nach nochmals sieben Jahren erneut verdoppelt ("Kreditkarte"3). Das Problem der Kreditkarten war aber immer geringes Maß an Diebstahlsicherheit. Wurde die Karte gestohlen, konnte ein nahezu beliebiger Betrag abgebucht werden. Mit zunehmendem Fortschritt der Informationstechnik und neuen Miniaturisierungsmöglichkeiten bot sich Mitte der 80er Jahre die Chipkarte, bekannt als ec- oder Debitkarte, als Ersatz an. In ihr konnten mit Hilfe von Kryptoalgorithmen geheime Daten wie die heute geläufige PIN, die persönliche Identifikationsnummer, 1 heute: Die Deutsche Kreditwirtschaft, Interessenvertretung der deutschen Kreditinstitute 2 Zitiert aus Wikipedia, dort ohne Quellnachweis veröffentlicht 3 Zitiert aus Wikipedia, dort ohne Quellnachweis veröffentlicht

6 2 Kapitel 1 Einführung gespeichert und sicher von zertifizierten Geräten zur Bezahlung bzw. Autorisation ausgelesen werden. Nachdem in Frankreich 1984 erste Banken einen Testlauf starteten, dauerte es noch bis 1997 bis in Deutschland die meisten Banken die neue Chipkarte auslieferten. Fünfzehn Jahre später bahnt sich nun eine weitere Revolution des ChipkartenGeschäfts an. Dank moderner Funkchips ist es möglich, die auf der Karte gespeicherten Daten kontaktlos zwischen Karte und Lesegerät auszutauschen. Die Händler versprechen sich einen schnelleren Zahlungsverkehr an der Kasse und weniger Aufwand mit Kleingeld. Die Banken wollen verständlicherweise das Münzgeld und die Scheine genauso wenig in Tresoren lagern, zählen und aussortieren. Der Kunde wiederum darf hoffen, in Zukunft weniger Kleingeld in der Tasche herumzutragen und nicht länger nach dem Bezahlen mehr Münzgeld in der Tasche zu haben als vorher. Jedoch muss bedacht werden, dass mit jeder Vereinfachung auch ein mögliches Risiko entstehen kann. Wenn Systeme der Einfachheit entgegengehen, werden sie oft angreifbar, gerade weil sie simpel sind. Nicht ohne Grund sind wir gezwungen, uns viele verschiedene Passwörter und PINs zu merken, um zu unseren verschiedenen Anwendungen wie -Account, Notebook, EC-Karte und Online-Banking Zugriff zu erlangen. Bei der neuen, kontaktlosen Chipkarte, die Beträge bis zu 20 Euro abbuchen kann, soll nun keine PIN mehr abgefragt werden, um die Transaktion noch schneller abzuwickeln. Ob dieses Plus an Benutzerfreundlichkeit ein Sicherheitsrisiko darstellt, und dieses potentielle Sicherheitsrisiko eine neue Anwendung, nämlich zur Überweisung im Internet, enrmöglicht, soll diese Arbeit im folgenden darlegen. 1.1 Motivation Ein Einkauf im Internet folgt normalerweise einem bestimmten Muster. Waren auswählen, Bezahlweise angeben, abschicken, und die Ware wird versandt. Dabei hat jede Methode ihre Vor- und Nachteile: Vorkasse bedeutet für den Händler die Sicherheit, dass er das Geld bekommt, für den Kunden aber den Nachteil, dass er länger warten muss. Nachnahme garantiert dem Kunden einen sofortigen Versand, aber im Gegenzug höhere Kosten durch zusätzliche Gebühren, und der Händler muss länger auf sein Geld warten.

7 3 Kapitel 1 Einführung Beim (elektronischen) Lastschriftverfahren kann sich der Händler seines Geldes nicht gewiss sein, falls das Konto des Kunden nicht gedeckt ist. Der Warenversand erfolgt aber kundenfreundlich meist sofort. Kreditkartendaten sind sehr sensibel; sollte die Datenbank des Händlers von Angreifern gehackt werden, könnten diese unrechtmäßig Geld abheben ("Angriff auf Stratfor"). Ansonsten gelten Unsicherheit für den Händler und Sofortversand für den Kunden wie beim Lastschriftverfahren. Was Vorkasse, Lastschriftverfahren und Kreditkartenzahlung gemeinsam haben, ist, dass Daten beim Händler hinterlegt oder zumindest zu diesem übermittelt werden müssen. Dies ist der entscheidende Punkt und die Motivation hinter der vorliegenden Arbeit: Beim Bezahlen durch den Chip auf der Karte, der zuvor aufgeladen werden muss (Pay before), werden keine kundensensitiven Daten wie Kontonummer, Adresse oder Name übermittelt4. Dadurch bleiben Kundeninformationen weitgehend geheim und können nicht von Händlern, bei denen ein potentieller Kunde nur einmalig bestellt, gespeichert werden. 1.2 Ziel der Arbeit Die vorliegende Arbeit stellt eine Sicherheitsanalyse der modernen Geldkarten dar und soll auch als Grundlagenforschung für weitere Arbeiten auf diesem Gebiet dienen. Im Detail wird vor allem der sogenannte Relay-Angriff beschrieben werden und welche Schutzmaßnahmen ergriffen werden können, um diesen zu verhindern. Es wird auf die Methode des Tunnelns der Signale zwischen einem Smartphone und der Geldkarte als auch zwischen Smartphone und Bezahl-Terminal eingegangen und in Kapitel 5: "RelayAngriff als Chance" werden positive Aspekte des Relay-Angriffs exploriert. Sollte es möglich sein, der Geldkarte per Smartphone ein Terminal vorzutäuschen, von dem Smartphone ausgehend das Signal an ein zweites weiterzuleiten, und dieses zweite Smartphone dem Terminal eine Geldkarte vorzutäuschen, wäre das Tunneln des Signals geglückt, was sowohl ein Sicherheitsrisiko darstellen, aber gleichzeitig auch den Weg freimachen würde für Smartphone-gestützte Online-Bezahlungen. Dabei ist es von entscheidender Wichtigkeit, dass sowohl Smartphones, Geldkarte und auch Bezahl-Terminal einen RFID-Chip implementiert haben, über den kontaktlos 4 Meistens wird man Adresse und Namen natürlich angeben müssen, wenn es sich um physische Waren handelt. Allerdings werden häufig auch digitale Medien wie CDs in MP3-Format, Spieleinhalte oder Videostreaming über das Internet gebucht, bei denen weder Adresse noch Name von Bedeutung sind.

8 4 Kapitel 1 Einführung kommuniziert werden kann. In Kapitel 1.3: "Aufbau" werden sowohl Geräte und Geldkarte erklärt als auch die Kommunikation zwischen den Devices, wobei mit Kapitel 2: "Technische Grundlagen" eine detaillierte Beschreibung der technischen Eigenschaften geliefert wird. 1.3 Aufbau Für das Versuchsszenario wurden zwei Smartphones, eine girogo-sparkassenkarte und ein Bezahl-Terminal verwendet. Bei den Smartphones handelt es sich um ein Samsung Galaxy Nexus und ein Samsung Nexus S. Sie beruhen beide auf der aktuellen Version von Googles Smartphone-Betriebssystem Android 4.1 bzw. Android 4.2 (Codename Jelly Bean). Android bietet mit etwa 127 Geräten ("NFC phones") die größte Auswahl an Smartphones, die einen NFC-Chip integriert haben. Zudem implementierte Android schon in SDK Version 9 (Android 2.3, Dezember 2010) eine API für NFC, die in SDK 14 (Android 4.1, August 2012) ausgereift und umfangreich ist. Beide Geräte werden von Googles Android Open Source Project zur Entwicklung von Apps empfohlen, da sie Teil des Nexus-Projektes sind und mit unveränderter Android-Version ausgeliefert werden ("Building for devices"). Es wurden auch, wie in Kapitel 4.2: "ACR122U USB NFC Reader" noch erläutert werden wird, Versuche mit einem USB-NFC-Gerät, dem ACR122U von acr, unternommen, um weitere Kompatibilität abseits von Smartphones auszuloten. Abbildung 1.1: Samsung Nexus S Abbildung 1.2: Samsung Galaxy Nexus

9 5 Kapitel 1 Einführung Abbildung 1.3: EC-KartenTerminal ict250, TeleCash 1.4 Verwandte Arbeiten Die hier vorliegende Arbeit kann auf vorangegangene Forschung am Lehrstuhl für formale Sprachen zugreifen und diese erweitern. Eine zentrale Rolle spielen dabei die Studienarbeit von Max Günther mit dem Thema "Sicheres Online Banking via Smartphone mit Nahfunk (NFC)" sowie Matthias Sattlers "Einbinden der neuen NFCDebitkarte in das Fotohandy-Verfahren". Da die vorliegende Arbeit eine Voranalyse zur Eignung von NFC-Chipkarten im Zusammenhang mit Online-Banking darstellt, ist das ekaay-projekt ( zwar nicht direkt in diese Arbeit eingebunden, spielt aber indirekt eine große Rolle und wird in einer aufbauenden Arbeit mit dem Thema "Online-Bezahlung mit NFC-Handy und NFC-Geldkarte" fortgesetzt werden. 2 Technische Grundlagen Wie in Kapitel 1.3: "Aufbau" schon angesprochen, werden für die Exploration vier Geräte mit NFC-Chip benötigt. Im Folgenden soll der technische Unterbau erklärt werden, wobei der Fokus bei den Smartphones auf der Software bzw. dem Betriebssystem statt auf der Hardware liegen wird, da dieses eine deutlich größere Rolle spielt als die Hardware. Da alle vier Teile einen NFC-Chip integrieren, wird dessen Funktionsweise zuerst erläutert.

10 6 Kapitel 2 Technische Grundlagen 2.1 RFID und NFC RFID-Chips, Kurzform für Radio Frequency Identification, sind die neueste und einfachste Form um Gegenstände zu verfolgen, Materialflussüberwachung in beispielsweise zur Produktionsbetrieben. Musste man früher noch Nummern oder Barcodes aufdrucken, die nicht geändert werden konnten, oder Siliziumchips anbringen, die man kontaktbehaftet ablesen musste, so ist man Dank RFID-Chips in der Lage, ungerichtet und auf Distanz die Daten aus den Abbildung 2.1: RFIDAntenne Chips auszulesen und ggf. zu ändern. Ein solches RFID-System besteht dabei aus zwei Komponenten: einem Transponder am zu identifizierenden Objekt, und einem Lesegerät. Auf Grund der Tatsache, dass der Transponder wegen seiner Größe meist keine Batterie hat, ist er vollkommen passiv (Finkenzeller 8). Die für den Betrieb benötigte Energie wird vom Lesegerät zur Verfügung gestellt, sobald sich dieses im Ansprechbereich befindet. Sollte die Schreib-/Lesedauer aber höher sein als die Kontaktzeit mit dem Lesegerät, werden auch aktive Transponder verbaut, die eine Stützbatterie besitzen. RFID-Transponder sind in sehr vielen Varianten erhältlich und können sich deswegen stark von einander unterscheiden. Ein wichtiges Merkmal ist die Speichermenge, die von einem Bit (zur Kaufhaus-Warenüberwachung) bis zu wenigen Kilobyte reichen kann (Finkenzeller 30). Bei "induktiv gekoppelten RFID-Systemen sind EEPROMs (electrically erasable programmable read only memory) das dominierende Verfahren [zur Speicherung]" (Finkenzeller 12), allerdings muss eine hohe Leistungsaufnahme hingenommen werden. Alternativen sind FRAMs (ferromagnetic random access memory) und statische RAMs, die sich aber wegen schwieriger Produktionsumstände bzw. einer erforderlichen Stützbatterie nicht durchgesetzt haben (Finkenzeller 12). Da es sich um kontaktlose Kommunikation handelt, ist die Reichweite von entscheidender Bedeutung. Dabei ist die Reichweite durch die Betriebsfrequenz des Lesegerätes definiert (Finkenzeller 13). Man unterscheidet zwischen drei Varianten und Frequenzbereichen (Finkenzeller 259ff.): 1. Close coupling: bis 1cm, Frequenz: khz

11 7 Kapitel 2 Technische Grundlagen 2. Remote coupling (bzw. proximity coupling): bis 10cm, Frequenz: Mhz 3. Remote coupling (bzw. vicinity coupling): bis 100cm, Frequenz: Mhz5 Wie in ISO/IEC spezifiziert, verwenden alle Chips im Versuchsaufbau das proximity coupling mit einer Reichweite bis 10cm, wobei eine maximale Entfernung von zwei bis drei Zentimetern realistisch ist. Sie arbeiten auf dem Frequenzband Mhz und liefern eine theoretische Übertragungsrate von 424 kbit/s ("Was ist NFC eigentlich?"). Um die Brücke zwischen Smartphones und RFID-Technik zu schlagen, wurden Standards festgelegt, die unter der Bezeichnung NFC, Near Field Communication, zusammengefasst und seit 2004 von einem Zusammenschluss von Firmen wie Nokia, Philips und Sony unter dem Namen NFC Forum ( vorangetrieben werden. Dabei ist eine Reihe von Anwendungsszenarien denkbar und wurden mittlerweile auch umgesetzt. Mit Hilfe der Software Android Beam ist es beispielsweise möglich, durch das Verbinden von zwei Smartphones Kontakte oder eine WLAN- bzw. Bluetooth-Verbindung zu initialisieren und somit Besuchern den Zugang zum lokalen WLAN oder den Datenaustausch zwischen Endgeräten zu vereinfachen. Die MusikStreaming-Station Nexus Q erlaubt ebenfalls eine erste Koppelung zu einem Endgerät über NFC-Verbindung. Desweiteren bieten sich Einsatzmöglichkeiten im Bereich der mobilen Bezahlung, als digitale Eintrittskarte oder Zugangskontrolle. Wie NXP und Continental im Februar 2011 zeigten, wäre auch eine Autotürentriegelung per NFC denkbar (Pernsteiner). Die Schnittstellen zum RFID-Chip bzw. zu NFC sind in Android, wie bereits in Kapitel 1.3: "Aufbau" geschildert, sehr detailliert offengelegt und unter kostenlos abrufbar, weswegen sich eine Entwicklung für dieses System zum jetzigen Zeitpunkt eignet. 5 Bei gleichem Frequenzbereich variiert hier die Magnetfeldstärke. (Finkenzeller 288)

12 8 Kapitel 2 Technische Grundlagen 2.2 Android Bei Android handelt es sich um ein Betriebssystem, das ursprünglich für Mobiltelefone entwickelt wurde. Google stellte 2007 die erste Version vor, 2008 folgte das erste Smartphone mit Android als Betriebssystem, hergestellt von HTC ("A Brief History of Android"). Seitdem folgten auf die ersten frühen Versionen von Android 1.x in schneller Folge von maximal sechs Monaten größere Updates, die Verbesserungen an allen Stellen brachten: Kamera, GPS, App-Verkauf, Einbindung von sozialen Netzwerken, mobile Payment (Google Wallet), Navigation, virtuelle Tastatur und anderes ("Android Version History Guide"). Dabei steht das Betriebssystem ganz im Zeichen von Googles Motto ("Das Ziel von Google"), die Informationen der Welt für alle Menschen zur Verfügung zu stellen. Android basiert auf Linux und wird von Google unter Apache-Lizenz frei an die Hersteller von Mobiltelefonen herausgegeben, sodass keine Lizenzgebühren pro Gerät anfallen wie etwa bei Microsoft Windows Phone. So zahlte ZTE pro Gerät Anfang 2012 noch zwischen $20 und $30 pro Windows-Lizenz (Mathews). Allerdings haben Hersteller immer noch Probleme mit Patentverletzungen von Android, sodass womöglich Gebühren zwischen $5 und $15 von Microsoft, RIM, Oracle, Apple, HP und Nokia pro Gerät gefordert werden ("The real cost of Android"). Für die vorliegende Arbeit musste auf Android als Betriebssystem gesetzt werden, da es zur Zeit mit großem Abstand den Markt im NFC-Smartphone-Bereich dominiert. Abgesehen von 13 Mobiltelefonen mit Windows 8, acht Geräten mit Blackberry OS und fünf mit Symbian, sind die verbleibenden 127 Mobiltelefone alle mit Android ausgerüstet ("Meldungen", "NFC phones"). Ein weiterer Grund ist die Tatsache, dass Android-Geräte mit einem weltweiten Anteil von 61% den Markt dominieren. Der Anteil verkaufter Smartphones mit integriertem NFC-Chip liegt in Europa bei 26% ("Smartphones"). Apple's ios wäre auch in Betracht gekommen, da der Marktanteil bei 21% liegt ("Research Shows Android Will Dominate", Abbildung 2.2: "Marktanteile mobiler Betriebssysteme"), bislang wurden iphones aber noch nicht mit NFC-Chip ausgerüstet.

13 9 Kapitel 2 Technische Grundlagen Abbildung 2.2: Marktanteile mobiler Betriebssysteme Auf Grund dieser deutlichen Verteilung und einer dadurch entstandenen besseren Etablierung von NFC im Android SDK wurde davon ausgegangen, dass eine Entwicklung auf dem Android Stack einfacher sein sollte. Für die Entwicklung wurde Android 4.1 bzw. Android 4.2 mit dem entsprechenden SDK 16 verwendet. Da NFC im Android Stack seit Version 2.3 / SDK 9 vorhanden und damit schon über zwei Jahre im Praxistest ist, ist der Zugriff auf den NFC-Chip relativ einfach und komfortabel, die Dokumentation im Web umfangreich und ausführlich ("Developers"). 2.3 Geldkarte Grundsätzlich ist bei Chipkarten zwischen Speicherkarten und Mikroprozessorkarten zu unterscheiden: Beide Modelle werden zwar meist im gleichen Format produziert, sodass die Handhabung vereinfacht wird, jedoch eignen sich Speicherkarten, wie der Name andeutet, nur zum Speichern von Daten. Sie sind günstig, einfach herzustellen und robust. Darum werden sie beispielsweise als Versichertenkarte der Krankenkassen oder als Telefonkarten mit vorbezahltem Guthaben eingesetzt (Finkenzeller 5). Bei allen Chipkarten wird über Federn im Lesegerät eine galvanische Verbindung mit der Kontaktfläche hergestellt, sodass die Karte mit Strom und einem Takt versorgt wird (Finkenzeller 5). Die Datenübertragung findet dabei über eine bidirektionale Schnittstelle statt (Finkenzeller 5).

14 10 Kapitel 2 Technische Grundlagen Anders als bei Speicherkarten haben die Mikroprozessorkarten zusätzlich CPU, RAM und ROM verbaut. Auf dem ROM liegt das Betriebssystem der Karte, mit dem der Prozessor angesteuert werden kann. Im EEPROM liegen Anwendungsdaten bereit, auf die aber nur das Betriebssystem Zugriff erhält. Da Mikroprozessorkarten deutlich flexibler in der Aufgabenbewältigung sind, kommen sie in SIM-Karten und EC-Karten vor; dabei ist Verschlüsselung von Daten und Datentransfer eine der wichtigen Aufgaben, die Speicherkarten in keinem ähnlichen Umfang zur Verfügung stellen können (Finkenzeller 6). Die Kryptographie wird dabei oft von einem Koprozessor, auch Secure Element genannt, ausgeführt (Finkenzeller 6). Abbildung 2.3: Aufbau einer Dual-Interface-Card Aktuelle EC-Karten verwenden verständlicherweise eine Mikroprozessorkarte mit integrierter Kontaktlos-Funktion also mit eingebauter RFID-Antenne. Chipkarten, die sowohl kontaktbehaftet als auch kontaktlos angesprochen werden können, werden wegen der beiden Optionen auch als Dual-Interface-Karten bezeichnen. Abbildung 2.3: "Aufbau einer Dual-Interface-Card" zeigt den schematischen Aufbau einer solchen Dual-Interface-Karte, eine detaillierte Übersicht über die verschiedenen Karten findet Abbildung 2.4: "Chipkarten-Kategorien". Der Funktyp der kontaktlosen EC-Karten ist proximity-coupling, wie bereits in Kapitel 2.1: "RFID und NFC" näher erläutert, mit der wichtigsten Konsequenz, dass die Reichweite bei circa 0.5 bis 1.0 Zentimeter liegt.

15 11 Kapitel 2 Technische Grundlagen Abbildung 2.4: Chipkarten-Kategorien 2.4 Terminal Für diese Forschungsarbeit wurde das ict250 der Firma TeleCash/ingenico eingesetzt. TeleCash ist eine der führenden Firmen in Deutschland auf dem Gebiet des kartengestützten Zahlungsverkehrs ("Zahlen und Fakten"), weswegen sich eine Kooperation anbot. Das ict250 ist eines der ersten Terminals, das kontaktloses Bezahlen unterstützt, wobei der Zugang unter dem Display liegt, sodass EC-Karten beim Bezahlvorgang vor das Display gehalten werden müssen, wie in Abbildung 2.5: "Kontaktlose Bezahlung am ict250-terminal" dargestellt.

16 12 Kapitel 2 Technische Grundlagen Abbildung 2.5: Kontaktlose Bezahlung am ict250-terminal Es unterstützt außerdem Bezahlung per Magnetstreifen und per kontaktbehafteter EC-Karte, die auf der Unterseite eingesteckt werden muss. Transaktionen, egal ob kontaktlos, per Einschub der EC-Karte oder durch Magnetstreifen, werden innerhalb von circa drei Sekunden abgewickelt. Bei Bezahlung per Chip, hauptsächlich also bei kontaktlosen Zahlungen, wird der restliche Betrag, der sich noch auf der Karte befindet, kurz auf dem Display angezeigt. Abbildung 2.6: "Terminal-Anschlussadapter" zeigt Möglichkeiten, das Terminal an andere Geräte anzuschließen. Durch Verbindung mit einem lokalen Netzwerk (kabelgebunden, Anschluss (1)) oder an einen Telefonanschluss (analog: Anschluss (2), ISDN: Anschluss (5)) werden die Transaktionen an den Betreiber des Gerätes weitervermittelt, welcher dann im Weiteren die Abwicklung mit dem Kreditinstitut, Abbildung 2.6: Terminal-Anschlussadapter

17 13 Kapitel 2 Technische Grundlagen dessen Händlerkarte6 im Terminal steckt, erledigt. Das Terminal verfügt auch über Anschlussmöglichkeiten für ein Kassensystem (Anschluss (4)) und kann über eine eigene API angesprochen werden, sodass externe Kassen- und Zahlungs-Software erstellt werden kann7. 6 Um ein Terminal zu betreiben, benötigt man eine SIM-Karten-große Händlerkarte, die zum Beispiel bei den Sparkassen gegen eine einmalige Gebühr erworben werden kann. 7 Anschluss (3) ist für das 230V-Netzteil

18 14 3 Kapitel 3 Relay-Angriff Relay-Angriff Der Begriff des Relay-Angriffs, auch bekannt als Replay-Attacke, beschreibt ein einfaches System, um die scheinbar sichere Kommunikation zwischen zwei Personen oder, allgemeiner, Systemen zu unterlaufen. In diesem verbreiteten Szenario nutzt der Angreifer die Tatsache aus, dass der wirkliche Inhalt von verschlüsselten Nachrichten nicht bekannt sein muss, wenn die verschlüsselte Nachricht beispielsweise immer dieselbe ist. Weiterhin kommt dem Angreifer zu Gunsten, dass nicht unbedingtein physischer Zugriff auf den Sender bzw. Transponder bestehen muss, sondern dass nur die Lesereichweite, also eine drahtlose Verbindung, stimmen muss, um die Kommunikation zwischen Transponder, Angreifer-System und Lesegerät herzustellen (Finkenzeller 249). Ein Beispiel für eine solche Umsetzung existiert bei CAPTCHAs8: CAPTCHAs sind durch ihre Darstellung für Computer nicht automatisiert zu lesen, aber durch ihre weite Verbreitung ist es möglich, ein gefordertes CAPTCHA auf einer anderen WebSeite zu platzieren. Dort wird es von einem unbeteiligten Nutzer, der sich in ein Forum oder bei einem Online-Shop anmelden möchte, eingegeben und diese Antwort an die erste Seite weitergeleitet. Das System, von dem das CAPTCHA zuerst verlangt wurde, muss die Antwort, die es von dem unbeteiligten Nutzer erhält, nicht kennen, sondern muss die Zeichen nur an das erste System weiterleiten, um sich in das System einzuhacken. Diese Methode fand unter anderem Verwendung, um -Konten bei Gmail und Yahoo! anzugreifen (Leyden). Eine Möglichkeit, dieses Risiko zu eliminieren, besteht darin, sogenannte Session Tokens einzusetzen. Verlangt System A eine Authentifizierung von System B, schickt A nicht nur die Nachricht sondern auch eine Challenge, beispielsweise in Form des aktuellen Time Stamps. System B hasht die Challenge, hängt sie an das Passwort an und sendet sowohl Passwort als auch gehashte Challenge als Response zurück an System A. Dadurch wird es für einen Angreifer unmöglich, ohne Wissen über die Hash-Funktion eine korrekte Response zurückzugeben. Anstelle eines zufallsgenerierten Session 8 Als CAPTCHAs bezeichnet man einen Challenge-Response-Test, bei dem einem Nutzer ein für den Computer unleserlich dargestelltes Wort zur Authentifizierung gefordert wird. CAPTCHA steht für "Completely Automated Public Turing test to tell Computers and Humans Apart".

19 15 Kapitel 3 Relay-Angriff Tokens können auch Einmalpasswörter benutzt werden, wie dies beim Online-Banking in Deutschland der Fall ist. 3.1 Angriffsszenario: externes Terminal Grundsätzlich muss zwischen zwei verschiedenen Methoden unterschieden werden: Angreifer des Systems können entweder ein eigenes Terminal benutzen, das von Firmen wie TeleCash gemietet/gekauft und gehostet wird, oder auf ein fremdes Terminal zurückgreifen. Je nach dem, nach welcher Art und Weise vorgegangen wird, verändern sich Anzahl der involvierten Personen und zu beachtende Sicherheitsaspekte. Eine Möglichkeit bietet sich an, in der der Angreifer ein fremdes POS-Terminal benutzt. Dieses könnte beispielsweise in einer Bäckerei, einem Supermarkt, oder in einer Gastwirtschaft aufgestellt sein, wo ein zweiter involvierter Angreifer gerade eine Zahlung tätigen möchte. Sobald der Betrag zu zahlen ist, legt Person 2 sein Mobiltelefon auf die Terminal, Person 1 führt das Mobiltelefon an einer fremden ECKarte vorbei und lässt die Transaktion auf diese Weise passieren (Abbildung 3.1: "Relay-Attack mit fremdem Terminal"). Person 1 wird sich dazu einen starkfrequentierten Ort wie einen Bahnsteig oder eine Fußgängerzone suchen, um möglichst oft und schnell in den Kontakt mit EC-Karten zu kommen. Der Vorteil dieses Systems ist, dass es sehr dynamisch ist und mit unterschiedlichen Zielen agiert, da das POS-Terminal genauso wechselt wie die ECKarten. Auf der anderen Seite steht aber, dass das Zeitfenster für Person 1, um Smartphone an EC-Karte vorbeizuführen, sehr kurz ist. Die Übertragung muss in kürzester Zeit, nachdem Person 2 das Smartphone auf das Terminal gelegt hat, stattfinden9, sodass Person 1 ein potentielles Angriffsziel schon ausgemacht haben muss und nicht kurzfristig den Versuch starten kann, das Mobiltelefon an fremde Brieftaschen zu halten. 9 Ich schätze den Wert auf circa fünf Sekunden. Aus der Usability-Engineering-Forschung ist bekannt, dass Menschen nach etwa drei Sekunden des Wartens ungeduldig werden. Sollte die Bezahlung nach fünf bis sieben Sekunden nicht erfolgen, dürften Kassierer misstrauisch werden, einen Fehler in der Technik vermuten, und daraufhin eine erneute Verbindung des Mobiltelefons mit dem Terminal oder eine andere Bezahlmethode vorschlagen. Dies wird unweigerlich zu Problemen mit Person 1 führen, die beispielsweise in diesem Moment eine EC-Karte finden konnte und die Kommunikation ins Leere läuft, weil Person 2 das Smartphone nicht mehr am Terminal hat.

20 16 Kapitel 3 Relay-Angriff Abbildung 3.1: Relay-Attack mit fremdem Terminal 3.2 Angriffsszenario: internes Terminal Im Gegensatz zu einem externen Terminal bei einem Händler kann ein Andgreifer aber auch sein eigenes Terminal benutzen (Abbildung 3.2). In diesem Fall muss das Terminal nur auf einen Betrag eingestellt werden, der von entfernten EC-Karten abgebucht werden soll. Mit dem Smartphone aktiviert der Angreifer nun das Terminal, auf dem schon das andere Smartphone aufliegt, lässt einen Betrag einstellen, hält das Mobiltelefon an eine EC-Karte, und bucht somit das Geld auf das eigene Terminal.

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ZVT TA7.0 Protokoll beim ICT250 aktivieren

ZVT TA7.0 Protokoll beim ICT250 aktivieren ZVT TA7.0 Protokoll beim ICT250 aktivieren Autor: Erstellt am: Letzte Änderung Aktuelle Version Stephan Gernardt 27.04.2015 27.04.2015 01.01.01 Seite: 1 Inhaltsverzeichnis 1Vorbereitung...3 1.1 Im Menü

Mehr

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich. Sm@rtTAN Bluetooth - Einrichtungsanleitung Beim Sm@rt-TAN-plus-Verfahren ist zusätzlich zur optischen Datenübertragung und manuellen Eingabe nun die Datenübertragung via Bluetooth möglich. Damit werden

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

KONFIGURATION ZAHLUNGSTERMINAL

KONFIGURATION ZAHLUNGSTERMINAL KONFIGURATION ZAHLUNGSTERMINAL Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/11 Um den Patienten die Möglichkeit zu geben, mit einer Geldkarte, sprich EC- oder Kreditkarte, Rechnungen zu begleichen,

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Handbuch : CTFPND-1 V4

Handbuch : CTFPND-1 V4 Handbuch : CTFPND-1 V4 - Navigation starten (Seite 1) - Einstellungen (Seite 2-17) - WindowsCE Modus (Seite 18-19) - Bluetooth (Seite 21-24) - Anschlussmöglichkeiten (Seite 25-26) Navigation Um die installierte

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

mobile TAN Umstellungsanleitung Star Money

mobile TAN Umstellungsanleitung Star Money mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK 1 DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen/Basics Gruppenarbeit/Recherchearbeit

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Die bargeldlose Zahlung in der Mensa

Die bargeldlose Zahlung in der Mensa 1. Warum bargeldlos zahlen? Die bargeldlose Zahlung in der Mensa Die Vorteile des bargelosen Zahlungsverkehrs sind: Sicherheit Bei Verlust des Ausweises kann dieser gesperrt und so das Guthaben vor unbefugtem

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lexware pay macht sich überall bezahlt

Lexware pay macht sich überall bezahlt Betriebsanleitung Lexware pay Swipe & Sign 1 Wie nehme ich eine Zahlung entgegen? 1. App starten und anmelden Melden Sie sich mit Ihrer User-ID und Ihrem Passwort an. Achten Sie darauf, dass Sie über eine

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Nur ein paar Schritte zum ebook...

Nur ein paar Schritte zum ebook... Nur ein paar Schritte zum ebook... Diese Anleitung wurde am Beispiel Arzneimittelbeziehungen erstellt Wenn Sie einen anderen Titel erwerben möchten, ersetzen Sie die im Beispiel verwendeten Arzneimittelbeziehungen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis

Mehr

Online Messe Der Kontowecker

Online Messe Der Kontowecker Online Messe Der Kontowecker Rica Steller und Björn-Markus Brosy Sparkasse Celle Der Kontowecker damit Sie keine Kontobewegung mehr verschlafen! Vorteile des Kontoweckers Sie erwarten eine wichtige Zahlung?

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 9 mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Sicherheitshinweise 3 2. Schritt 1 die Anmeldung 4 3. Schritt 2 die Freischaltung

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4 Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1

Mehr

NuVinci Harmony Software und Firmware. Anleitung in deutscher Sprache

NuVinci Harmony Software und Firmware. Anleitung in deutscher Sprache NuVinci Harmony Software und Firmware Anleitung in deutscher Sprache NuVinci Desktop ( Harmony Programmierung ) Software Für Hersteller und Händler Download über eine abgesicherte Internetverbindung http://harmony.fallbrooktech.net/

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie Nutzung und Einstellung eines Smartphones zur Nutzung von OpenScape UC und WLAN zur Telefonie Steuerung und Kontrolle der eigenen Hauptrufnummer (Primärnummer) der OpenScape OSV- Anlage (Mobil-Client oder

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr