Hausarbeit. FOM Fachhochschule für Oekonomie & Management Frankfurt am Main. Hausarbeit zum Thema. NFC - Funktionsweise und Anwendungsgebiete

Größe: px
Ab Seite anzeigen:

Download "Hausarbeit. FOM Fachhochschule für Oekonomie & Management Frankfurt am Main. Hausarbeit zum Thema. NFC - Funktionsweise und Anwendungsgebiete"

Transkript

1 Hausarbeit FOM Fachhochschule für Oekonomie & Management Frankfurt am Main IT Infrastruktur 4. Semester Hausarbeit zum Thema NFC - Funktionsweise und Anwendungsgebiete Betreuer: Heiko Bühler Autor: Max Jäger (287442) Frankfurt, den 23. Mai 2013

2 Inhalt Inhalt Abkürzungen Abbildungen III IV 1 Einleitung 1 2 Einführung Historische Entwicklung Historische Entwicklung von RFID Historische Entwicklung der Chipkarten Historische Entwicklung von NFC Das NFC-Forum Aktuelle Marktsituation Technologie Übertragungsmodi Reader/Writer-Modus Peer-to-Peer-Modus Card-Emulation-Modus Architektur mobiler NFC-Geräte Energieversorgung Secure Element Sicherheit Anwendungsbeispiele Intelligente Plakate Mobile Payment Das Mobiltelefon als Kredit-/Debitkarte Das Mobiltelefon als Prepaidkarte Deutsche Bahn Touch&Travel I

3 Inhalt 4.4 Zugangskontrolle NFC in Fahrzeugen Fazit 17 6 Literatur 19 II

4 Abkürzungen Abkürzungen LLCP NDEF NFC RFID RMV RTD URI Logical Link Control Protocol NFC Data Exchange Format Near Field Communication Radio Frequency Identification Rhein-Main-Verkehrsverbund Record Type Definition Uniform Resource Identifier III

5 Abbildungen Abbildungen 1 Architektur eines mobilen NFC-Gerätes Ladezustände eines Akkus eines mobilen NFC-Gerätes IV

6 Einführung 1 Einleitung Near Field Communication (NFC) ist eine Technologie für die drahtlose Kommunikation und den Austausch von Nachrichten über geringe Distanzen. Obwohl ihre Entwicklung bereits 2002 begann und auf die ausgereifte Radio Frequency Identification-Technik (RFID) aufbaut 1, steckt ihre Verbreitung bisher noch in den Startlöchern. 2 Die immer größer werdende Anzahl von NFC-fähigen Geräten (insbesondere Smartphones), die vielfältigen Einsatzmöglichkeiten und die einfache Handhabung machen diese Technologie jedoch zunehmend interessanter für kommerzielle Anwendungen. 3 Diese Seminararbeit gibt einen Überblick über die NFC-Technologie und stellt einige existierende Anwendungen vor. 2 Einführung Da NFC auf RFID aufbaut, ist zunächst diese Technologie zu betrachten. RFID ist eine Technologie zur Kennzeichnung von Gegenständen, Tieren oder Personen. 4 Für ein RFID-System sind zwei Komponenten erforderlich: ein elektronischer Datenträger, Transponder genannt, der Daten speichert ein Lesegerät, mit dem Daten ausgetauscht werden Die Datenübertragung und oftmals auch die Stromversorgung des Transponders erfolgen über magnetische oder elektromagnetische Felder. 5 Es ist somit bei RFID, im Gegensatz zu anderen Identifizierungsverfahren wie beispielsweise Barcodes, kein Sichtkontakt zwischen Sender und Empfänger notwendig. 6 Die beiden Komponenten, Transponder und Lesegerät, übernehmen bei RFID jeweils nur eine Aufgabe - Datenspeicher bereitstellen bzw. Daten lesen und schreiben. Bei NFC hingegen existiert diese strikte Trennung nicht mehr - ein NFC-Gerät implementiert beide Funktionalitäten. Je nach Anwendungsfall 1 Vgl. Langer und Roland, (2010), S Vgl. Resatsch, (2010), Vorwort. 3 Vgl. NFC Forum, (2013a), o.s. 4 Vgl. Kern, (2006), S Vgl. Finkenzeller, (2012), S Vgl. Kern, (2006), S. 1. 1

7 Einführung agiert das NFC-Gerät somit entweder als Lesegerät oder Transponder. 7 Der Name NFC - Nahfeldkommunikation - ist auf den sehr geringen Abstand zwischen zwei Schnittstellen von maximal 10 Zentimetern zurückzuführen. Derzeit können Daten mit maximal 424 kbit/s übertragen werden Historische Entwicklung Da NFC auf die RFID-Technologie aufbaut und viele Anwendungsgebiete mit Chipkarten zusammenhängen, müssen zunächst diese beiden Technologien betrachtet werden Historische Entwicklung von RFID Der Einsatz der RFID-Technologie begann bereits während des zweiten Weltkriegs. Hier wurden Transponder und Lesegeräte an Panzern und Flugzeugen eingesetzt, um fremde von eigenen Fahrzeugen unterscheiden zu können. Im kommerziellen Bereich gab es in den 1970ern die ersten Systeme zur Sicherung von Waren. Die nächste Anwendung war die Kennzeichnung von Tieren in der Landwirtschaft. 9 Ab etwa 1990 gab es große Fortschritte in der technologischen Entwicklung von Transpondern, was sowohl Größe als auch Preis betraf, sodass immer mehr Anwendungen entwickelt wurden. Darunter zählen Zugangskontrollen zu Gebäuden, die Wegfahrsperre in Autos, Mautsysteme oder die Zeiterfassungen in Betrieben und bei Sportveranstaltungen. 10 Mittlerweile gibt es viele weitere Anwendungsgebiete. Vor allem in der Logistik und Lagerverwaltung bieten sich vielfältige Möglichkeiten Historische Entwicklung der Chipkarten Neben der RFID-Technologie spielen Chipkarten eine weitere große Rolle für NFC, denn diese bilden die Grundlage für die zwei wichtigsten Anwendungen 7 Vgl. Langer und Roland, (2010), S Vgl. Langer und Roland, (2010), S Vgl. Langer und Roland, (2010), S. 1f. 10 Vgl. Kern, (2006), S Vgl. Franke und Dangelmaier, (2006), S

8 Einführung von NFC - mobile Zahlungssysteme und Ticketing. 12 Die ersten Plastikkarten ohne Chip wurden 1950 vom Diners Club ausgegeben, und mit der Gründung der Unternehmen Visa und MasterCard erfolgte eine schnelle Verbreitung dieses Bezahlmediums. Verbesserungen in Form von Aufprägungen und Magnetstreifen trugen zur Erhöhung der Sicherheit bei, jedoch konnten die auf dem Magnetstreifen gespeicherten Informationen beliebig ausgelesen, kopiert und gelöscht werden. Es musste eine Lösung geschaffen werden, diese Probleme zu beseitigen, was durch die Implementierung eines Chips mit Sicherheitsfunktionen bereits Mitte der 1980er Jahre zum Durchbruch der Chipkarte verhalf. Mitte der 1990er Jahre wurden die Chipkarten um weitere Funktionen, wie z. B. die Verwendung als Geldkarte, erweitert. 13 Für das Auslesen solcher Chipkarten ist ein physischer Kontakt des Lesegerätes mit dem Chip notwendig. 14 Mittlerweile gibt es neben dieser Art von Chipkarte auch kontaktlose Chipkarten, die die gleiche Bauform haben, intern aber mit einem RFID-Transponder ausgestattet sind Historische Entwicklung von NFC NFC wurde im Jahre 2002 durch die beiden Firmen NXP Semiconductors und Sony entwickelt, die führend im Bereich von kontaktlosen Chipkarten sind. Zwei Jahre später wurde durch diese beiden Firmen und Nokia das NFC Forum gegründet. Dieses hat es sich zur Aufgabe gemacht, die Entwicklung von NFC voranzutreiben. Die ersten NFC-fähigen Handys gab es 2005, mit denen ein Feldversuch in Frankreich durchgeführt wurde, bei dem Benutzer Waren im Einzelhandel bezahlen, Parktickets kaufen und touristische Informationen abrufen konnten. Ein Feldversuch für den Personennahverkehr wurde 2005 vom Rhein-Main-Verkehrsverbund (RMV) gestartet, bei dem Fahrscheine über ein Handy gekauft werden konnten. Nach dem erfolgreichen Abschluss dieses Feldversuchs wurde die Anwendung für die Öffentlichkeit freigegeben wurde auch in Österreich ein gleichartiges System eingeführt 16. In Deutschland ist mit dem Touch&Travel-System der Deutschen Bahn ein System für das Erwerben 12 Vgl. Langer und Roland, (2010), S Vgl. Langer und Roland, (2010), S Vgl. Finkenzeller, (2012), S Vgl. Klaus Finkenzeller, (1998), S Vgl. Langer und Roland, (2010), S. 5. 3

9 Einführung von Fahrtickets mit NFC-fähigen Smartphones verfügbar, das deutschlandweit für alle Fernverkehrsverbindungen, einige Auslandsverbindungen und in ausgewählten Städten und Regionen verfügbar ist Das NFC-Forum Um die Aktivitäten zu NFC voranzutreiben und zu standardisieren, wurde 2004 das NFC-Forum gegründet. Neben NXP Semiconductors und Sony ist mit Nokia auch ein Hersteller von Mobiltelefonen Gründungsmitglied. Mittlerweile zählen über 160 Firmen, darunter mit Samsung, Intel, Google, HP, AT&T und Microsoft viele führende Firmen in der Elektronik- und Softwarebranche, zu den Mitgliedern, die alle an der Weiterentwicklung beteiligt sind. 18 Das Forum hat folgende Ziele: Entwicklung von standardisierten Spezifikationen, um eine modulare Architektur und Kompatibilität für NFC-Geräte und Protokolle zu gewährleisten Förderung der Entwicklung von Produkten auf Basis dieser Spezifikationen Förderung der Zusammenarbeit zwischen Unternehmen, um die Ansprüche des NFC-Forums an Qualität und Kompatibilität sicherzustellen Informieren von Verbrauchern und Unternehmen weltweit über NFC 2.3 Aktuelle Marktsituation Die Verbreitung von NFC-fähigen Smartphones nimmt immer mehr zu. Aktuell sind Smartphones von u. a. Nokia, Samsung, Blackberry, Google, HTC, LG, Motorola und Sony verfügbar. Das aktuelle Iphone 5 hingegen verfügt nicht über NFC-Technologie. Neben vielen aktuellen Smartphones sind auch Tablet-PCs mit NFC-Technologie verfügbar, und es sind weitere Handys und Tablets mit NFC angekündigt. Die Unterstützung von NFC ist somit in den verbreiteten Betriebssystemen Android, Windows Phone und Windows 8 integriert Vgl. DB Mobility Logistics AG, (2013), o. S. 18 Vgl. NFC Forum, (2013b), o. S. 19 Vgl. NFC World, (2013), o. S. 4

10 Technologie 3 Technologie Dieses Kapitel erläutert die Technologie von NFC. Es werden zunächst die Grundlagen der verschiedenen Übertragungsmodi erklärt bevor auf die Architektur mobiler NFC-Geräte eingegangen wird. Abschließend werden die Sicherheitsmechanismen erklärt und mögliche Schwachstellen und Gefahrenpotenziale aufgezeigt. 3.1 Übertragungsmodi Bei klassischen RFID-Systemen gibt es ein aktives Lesegerät und einen oder mehrere passive Transponder. 20 Bei der Energieversorgung der Transponder gibt es unterschiedliche Varianten. Aktive Transponder nutzen eine angeschlossene Batterie als Energiequelle. Passive Transponder beziehen ihre Energieversorgung durch Induktion aus einem magnetischen oder elektromagnetischen Feld des Lesegerätes - sie entziehen diesem Feld sozusagen die Energie, die sie selbst benötigen. Semi-aktive Transponder beziehen nur bei Bedarf Energie aus einer angeschlossenen Batterie, ansonsten ebenfalls über Induktion. 21 NFC setzt auf induktiv gekoppelte Systeme, bei denen passive Transponder die Energie aus einem Magnetfeld ziehen. Da jedoch, wie bereits erwähnt, die strikte Trennung zwischen Lesegerät und Transponder entfällt, ergeben sich zusätzliche Kommunikationswege. Neben einer Kommunikation zwischen einem NFC-Gerät und einem passiven Transponder ist auch die Kommunikation zwischen zwei NFC-Geräten möglich. 22 Für diese unterschiedlichen Kombinationen von Komponenten sind verschiedene Übertragungsmodi spezifiziert. Der Reader/Writer-Modus ermöglicht die Kommunikation zwischen einem NFC-Gerät und einem passiven Transponder. Im Peer-to-Peer-Modus können zwei NFC-Geräte Daten untereinander austauschen. Der Card-Emulation-Modus ermöglicht dem NFC-Gerät als Smartcard zu agieren und als passiver Teilnehmer mit einem Lesegerät zu kommunizieren Vgl. Langer und Roland, (2010), S Vgl. Kern, (2006), S Vgl. Langer und Roland, (2010), S. 89f. 23 Vgl. Coskun, Ok und Ozdenizci, (2012), S

11 Technologie Reader/Writer-Modus Dieser Modus ermöglicht die Kommunikation eines NFC-Gerätes mit passiven Transpondern, sodass sowohl Daten von Transpondern gelesen als auch auf ihnen gespeichert werden können. Die Kompatibilität zu Smartcard-Spezifikationen ermöglicht die Integration von NFC-Geräten als Lesegeräte in eine bestehende Smartcard-Infrastruktur. Des Weiteren werden NFC-Forum-Tags unterstützt. Dies sind passive Transponder mit einem definierten Aufbau, festgelegten Operationen und einem standardisierten Nachrichtenaustauschformat. 24 Dieses Nachrichtenformat untergliedert sich in zwei Bereiche. Die gesamte Nachrichtenstruktur wird im NFC Data Exchange Format (NDEF) definiert. NDEF ist ein binäres Datenformat, das es erlaubt, ein oder mehrere Datensätze beliebigen Typs und Größe in einer Nachricht zu kapseln. Der Aufbau der einzelnen Datensätze wird über Record Type Definitions (RTD) beschrieben. 25 Es gibt RTDs für z. B. Text, intelligente Poster oder Internet-URLs Peer-to-Peer-Modus Im Peer-to-Peer-Modus findet eine Kommunikation zwischen zwei NFC-Geräten statt. Zwischen diesen Geräten können beispielsweise digitale Visitenkarten, Bilder oder jede weitere Art von Daten übertragen werden. Auch in diesem Übertragungsmodus wird NDEF als Nachrichtenformat verwendet. 27 Bei der Bereitstellung des magnetischen Feldes, das zur Datenübertragung verwendet wird, muss zwischen zwei Modi unterschieden werden. Im passiven Kommunikationsmodus erzeugt das Initiator-Gerät für die gesamte Übertragungsdauer das Trägersignal. Das Empfänger-Gerät muss lediglich die Stromversorgung für die Datenverarbeitung bereitstellen. Im aktiven Kommunikationsmodus erzeugt jedes Gerät sein eigenes Trägersignal, auf dem es seine Daten sendet. Dabei muss jedes Gerät die vollständige Übertragung der Daten des jeweils anderen Gerätes abwarten, bis es seine Daten senden darf. 28 Die eigentliche Datenübertragung erfolgt über das Logical Link Control Protocol 24 Vgl. Coskun, Ok und Ozdenizci, (2012), S. 99f. 25 Vgl. Nokia, (2013), o. S. 26 Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Langer und Roland, (2010), S. 92ff. 6

12 Technologie (LLCP). Dieses Protokoll verwaltet die Verbindungen zwischen NFC-Geräten und stellt zwei Datenübertragungsdienste bereit. Die Verbindungsverwaltung beinhaltet sowohl den Auf- und Abbau als auch das Aufrechterhalten von Verbindungen. Die Datenübertragung kann sowohl verbindungslos als auch verbindungsorientiert erfolgen. Bei der verbindungslosen Datenübertragung unterliegen die Datenpakete keinerlei Kontrolle. Es erfolgt weder eine Empfangsbestätigung noch eine Kontrolle über die Reihenfolge der Datenpakete. Bei der verbindungsorientierten Datenübertragung wird jedes Datenpaket durch eine Sequenznummer gekennzeichnet. Durch Empfangsbestätigungen, Timeouts und Fehlermeldungen können die vollständige und korrekte Übertragung der Datenpakete kontrolliert und Datenpakete gegebenenfalls erneut gesendet werden Card-Emulation-Modus Der Card-Emulation-Modus ermöglicht die Kommunikation mit RFID- Lesegeräten, bei der das NFC-Gerät als passive, kontaktlose Smartcard agiert. Es kann somit in bestehende RFID-Infrastrukturen eingebunden werden. Eine Smartcard wird über ein sogenanntes Secure Element emuliert. Obwohl es möglich ist, ein Secure Element ausschließlich als Softwarelösung zu implementieren, ist dies oftmals nicht sinnvoll. In der Regel wird ein separater Mikrochip eingesetzt, der direkt mit dem NFC-Chipsatz verbunden ist und dem Aufbau und Funktionsumfang einer Smartcard entspricht. Auf diesem Mikrochip werden sicherheitskritische Daten und Anwendungen gespeichert. 30 Typische Anwendungsszenarien sind mobile Zahlungssysteme, Ticketing und Zugangskontrollen. 3.2 Architektur mobiler NFC-Geräte Die weite Verbreitung von Handys und insbesondere Smartphones machen diese Geräte zu den Wichtigsten für die Ausstattung mit NFC. Die Integration von NFC in diese Geräte bietet ein großes Potenzial für weit verbreitete, einfach zu 29 Vgl. Langer und Roland, (2010), S. 97f. 30 Vgl. Langer und Roland, (2010), S. 100f. 7

13 Technologie bedienende Anwendungen und die Akzeptanz von NFC. 31 Die vielen integrierten Bestandteile eines Mobiltelefons, wie z. B. WLAN, Bluetooth, USB, Kamera, GPS etc., machen es zu einem universellen Werkzeug. Bei der Integration von NFC muss daher ein optimales Zusammenspiel mit diesen Bausteinen gewährleistet werden. 32 Bei der Integration von NFC-Funktionalität in ein mobiles Gerät sind folgende Komponenten wesentlich: Secure Element NFC-Controller NFC-Antenne Hostcontroller Abbildung 1: In Anlehnung an: Coskun, Ok und Ozdenizci, (2012), S. 83 Architektur eines mobilen NFC-Gerätes Das Secure Element stellt eine sichere Umgebung für Daten und Anwendungen bereit. Es kann Daten gesichert abspeichern und sicherheitskritische Anwendungen, z. B. für Zahlungsvorgänge, ausführen. Der NFC-Controller ist die Verbindung zwischen dem mobilen Gerät und der NFC-Übertragungsfunktionalität. Er stellt über die angeschlossene NFC-Antenne die Schnittstelle für die Kommunikation mit anderen NFC-Geräten und NFC-Tags bereit. Der Hostcontroller 31 Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Langer und Roland, (2010), S. 145f. 8

14 Technologie ist das Herzstück eines jeden mobilen Gerätes. Er ist für die Kommunikation zwischen Benutzeroberfläche, den internen und externen Schnittstellen und der Mobilfunkverbindung verantwortlich. Des Weiteren stellt er die Verbindung zum NFC-Controller bereit. 33 Der Zugriff auf das Secure Element kann sowohl vom Hostcontroller als auch vom NFC-Controller erfolgen Energieversorgung Die Energieversorgung spielt bei mobilen Geräten immer eine große Rolle. Gerade bei Anwendungen, bei denen Zahlungsvorgänge über das mobile Gerät durchgeführt werden oder dieses als Speicher für gekaufte Tickets verwendet wird, muss sichergestellt sein, dass diese Informationen auch bei leerem Akku abgerufen werden können. Für dieses Szenario gibt es bei NFC-fähigen mobilen Geräten drei Akkuzustände: Abbildung 2: In Anlehnung an: GSMA, (2007), S. 17 Ladezustände eines Akkus eines mobilen NFC-Gerätes In Ladezustand 1 steht genügend Akkuleistung zur Verfügung, um alle Funktionen des mobilen Gerätes zu betreiben. Wird ein erster Schwellwert unterschritten, werden nur noch die nötigsten Funktionen mit Strom versorgt, wie z. B. die Systemzeit. Wird ein weiterer Schwellwert unterschritten, wird der Akku lediglich vor Tiefenentladung geschützt. Es sind jedoch keine Funktionen 33 Vgl. Coskun, Ok und Ozdenizci, (2012), S Vgl. Langer und Roland, (2010), S

15 Technologie mehr verfügbar. 35 In Ladezustand 1 steht genügend Energie zur Versorgung aller Funktionen bereit, somit können auch alle NFC-Modi betrieben werden. Da in Ladezustand 2 die Benutzerschnittstelle bereits nicht mehr verfügbar ist, muss und kann hier lediglich der Card-Emulation-Modus verfügbar sein. Um dies sicherzustellen, müssen der NFC-Controller und das Secure Element mit Strom versorgt werden. Befindet sich das NFC-Gerät im dritten Ladezustand, ist auch der Card-Emulation-Modus über die interne Stromversorgung nicht mehr verfügbar. Somit muss die Stromversorgung des NFC-Controllers und des Secure Elements durch das Magnetfeld des RFID-Lesegerätes bereitgestellt werden. Dann kann ebenfalls auf die im Secure Element gespeicherten Daten zugegriffen werden Secure Element Bei vielen Anwendungen, für die NFC verwendet wird, müssen Daten geschützt gespeichert werden. Bei der Verwendung des Mobiltelefons als elektronische Brieftasche können beispielsweise Ausweisdaten, Tickets oder Kreditkartendaten gespeichert werden. Mobiltelefone stellen hierfür jedoch normalerweise keine geeignete Umgebung bereit. Ein Secure Element stellt solch einen sicheren Bereich zur Verfügung. Folgende Funktionalitäten umfasst ein Secure Element: Bereitstellung eines Speichers für sicherheitskritische Daten kryptografische Operationen sichere Ausführung von Anwendungen Da diese Anforderungen bereits durch die heutige Smartcard-Technologie erfüllt werden, kommt diese Technologie auch für Secure Element-Bausteine in Mobiltelefonen zum Einsatz. 37 Für den Zugriff auf das Secure Element gibt es zwei Modi: den externen und den internen Modus. Beim externen Modus ist das Secure Element mit dem NFC-Controller verbunden und kann darüber von externen Lesegeräten 35 Vgl. GSMA, (2007), S Vgl. Langer und Roland, (2010), S. 154f. 37 Vgl. Langer und Roland, (2010), S

16 Technologie angesprochen werden. Dieser Modus entspricht dem Card-Emulation-Modus. Beim internen Modus ist der Hostcontroller das Lesegerät. Hierbei können NFC-Anwendungen Daten, z. B. gekaufte Tickets, auf dem Secure Element ablegen. Danach ist der Zugriff darauf auch über den externen Modus - und ohne laufende NFC-Anwendung - möglich Sicherheit Bei Anwendungen, die mit Zugangskontrollen oder Zahlungsvorgängen in Verbindung stehen, hat die Sicherheit immer eine hohe Relevanz. Da solche Anwendungen auch für NFC interessant sind, darf dieser Aspekt nicht außer Acht gelassen werden. Da NFC eine drahtlose Übertragungstechnologie ist, ist das Abhören der Übertragung sicherlich eines der größten Probleme. Ein potenzieller Angreifer kann versuchen, die zur Datenübertragung verwendeten Signale mit einer eigenen Antenne ebenfalls zu empfangen. Obwohl die Entfernung zwischen zwei NFC-Schnittstellen in der Regel nur wenige Zentimeter beträgt, ist es durchaus möglich, die Signale auch aus einer größeren Distanz zu empfangen. Dabei spielen Faktoren wie die Qualität des Empfängers, physikalische Hindernisse wie z. B. Mauern oder Metall, oder auch die Stärke des gesendeten Signals eine Rolle. Dennoch ist es nicht unrealistisch, auch aus einer Distanz von einigen Metern ein Signal abhören zu können. 39 Aber nicht nur das reine Abhören ist ein mögliches Angriffsziel. Ein Angreifer kann beispielsweise auch die Kommunikation zwischen zwei Geräten unterbinden wollen, was durch einen Störsender relativ einfach möglich ist. Es ist außerdem möglich, dass ein Angreifer die Anfrage eines NFC-Gerätes früher beantwortet als der eigentliche Empfänger. Die bisher genannten Angriffe lassen sich mit relativ wenig Aufwand durch die Verschlüsselung der übertragenen Nachrichten abwehren. Oftmals ist aber auch einer sogenannten Man-in-the-Middle-Attacke die Rede. Bei dieser Form des Angriffs schleust sich ein Angreifer unbemerkt zwischen zwei Geräte, die miteinander kommunizieren möchten. Hierbei bemerken die zwei Geräte nicht, dass sie nicht direkt miteinander kommunizieren, sondern über 38 Vgl. Langer und Roland, (2010), S Vgl. Haselsteiner und Breitfuß, (2006), S. 4f. 11

17 Technologie ein unbekanntes drittes Gerät. Hierbei schützt jedoch auch eine verschlüsselte Übertragung nichts, da diese ja mit dem unbemerkten Angreifer durchgeführt wird. Um als Angreifer jedoch unbemerkt zu bleiben, müssen die magnetischen Felder zwischen den beiden ursprünglichen Geräten voneinander abgeschirmt sein. Es könnte sonst zudem dazu kommen, dass sich die überlappenden Felder gegenseitig stören würden, wodurch es quasi unmöglich wird, die Nachricht zu entschlüsseln. Die kurze Distanz, die bei NFC zwischen zwei Geräten benötigt wird, macht es jedoch fast unmöglich, die Felder unauffällig voneinander abzuschirmen. Eine Man-in-the-Middle-Attacke stellt demnach keine große reale Gefahr dar. 40 Somit liegt das Gefahrenpotenzial bei NFC-Anwendungen nicht an der Technik selbst. Eine potenzielle Gefahr besteht darin, dass passive NFC-Tags manipuliert werden. Während der RSA Conference 2012 wurde gezeigt, wie ein modifiziertes NFC-Tag, das auf einen legitimen Träger wie z. B. ein Werbeposter, aufgebracht wurde, den Nutzer nicht auf die angegebene Seite des Beworbenen brachte, sondern auf eine Phishing-Seite. Ein Nutzer, der ein NFC-Tag von einer frei zugänglichen Stelle nutzt, sollte entsprechend umsichtig agieren und die Informationen genau prüfen. 41 In Kapitel wurde bereits erläutert, dass das Auslesen von Informationen des Secure Elements auch ohne aktive NFC-Anwendung geschehen kann. Dies können sich Angreifer zunutze machen, indem sie mit NFC-fähigen Lesegeräten in einer Menschenmenge nach NFC-Tags scannen. Wenn nun auf gefundenen NFC-Tags die Informationen unverschlüsselt gespeichert sind, können diese natürlich ausgelesen werden. Dabei sollte in Betracht gezogen werden, wie sicher solche Daten wie Kreditkarteninformationen gespeichert werden müssen. Ein Kellner, dem die Kreditkarte zur Bezahlung gegeben wird, hat schließlich alle notwendigen Daten, um damit Missbrauch treiben zu können Vgl. Langer und Roland, (2010), S Vgl. Heise, (2012b), o. S. 42 Vgl. Heise, (2012a), o. S. 12

18 Anwendungsbeispiele 4 Anwendungsbeispiele Die Integration von NFC in Mobiltelefone ermöglicht eine Reihe von neuartigen Anwendungen, gerade weil NFC-Geräte sowohl passive Transponder lesen als auch Chipkarten emulieren können. Dieses Kapitel widmet sich einigen dieser sehr interessanten Anwendungen, die bereits umgesetzt wurde. 4.1 Intelligente Plakate Ein intelligentes Plakat ist ein Plakat, dem zusätzliche technische Informationen hinzugefügt wurden. Dies kann beispielsweise durch einen QR-Code geschehen, der von der Kamera des Mobiltelefons erfasst wird und die in ihm gespeicherte Internetadresse öffnet. Mit der NFC-Technologie bieten sich aber weitere Möglichkeiten, Informationen auf einem Poster oder Werbeplakat zu positionieren. Neben der Internet-Seite als einzige Information können auch Texte in mehreren Sprachen, Bilder und Aktionen verknüpft werden. Alle diese Daten müssen in einem NFC-Tag gespeichert werden. Wie bereits in Kapitel dargestellt, dienen RTDs der Spezifizierung von Formaten für unterschiedliche Daten. Der Uniform Resource Identifier (URI) Record Type definiert beispielsweise ein Datenformat zur Speicherung von -Adressen, Internetadressen oder Telefonnummern. Der Text Record Type definiert einen Text inklusive Informationen zu z. B. Sprache und Zeichencodierung. Für intelligente Plakate gibt es den Smart Poster Record Type, der mehrere andere RTDs zusammenfasst. So enthält dieser RTD einen URI-Record für eine Internetadresse, -Adresse oder Telefonnummer, einen oder mehrere Text-Records für Beschreibungen in ggf. mehreren Sprachen, einen Icon-Record für ein Bild und einen Recommended Action Record für die auszulösende Aktion, z. B. das Öffnen der Internetseite, das Speichern der Adresse als Lesezeichen im Browser oder das Verschicken einer SMS Vgl. NFC Forum, ( ), S. 4f. 13

19 Anwendungsbeispiele 4.2 Mobile Payment Das Bezahlen mit Hilfe des Mobiltelefons ist sicherlich eine der bedeutendsten Anwendungsfälle für NFC. Das Mobiltelefon kann dafür auf mehrere Arten verwendet werden: als Kredit-/Debitkarte oder als Prepaidkarte Das Mobiltelefon als Kredit-/Debitkarte Bei der Bezahlung über eine Kredit- oder Debitkarte sind auf einer Chipkarte die Konto- bzw. Kreditkarteninformationen des Kunden gespeichert. Beim Bezahlen damit kann ein Magnetstreifen ausgelesen werden, was der unsicherste Weg ist, da die Daten nicht geschützt sind und einfach kopiert werden können. Eine Alternative hierzu ist die Verwendung des kontaktbehafteten Chips, was in Deutschland die meistverwendete Variante ist. Hierbei muss jedoch eine physische Verbindung zum Chip hergestellt werden. Ein drittes, drahtloses Verfahren emuliert den Chip auf der Chipkarte und ist kompatibel zur NFC- Technologie. Die Technologie zum Bezahlen mit Mobiltelefonen über NFC ist also heutzutage bereits vorhanden. Die Daten der Kredit- oder Debitkarten werden im Secure Element gespeichert. Beim Bezahlvorgang werden die Daten des Vorgangs auf dem Display des Mobiltelefons angezeigt, die gewünschte Zahlungskarte, sofern mehrere vorhanden sein sollten, wird ausgewählt und die Transaktion wird bestätigt. 44 Im Allgemeinen wird bei Beträgen bis zu 20 Euro keine PIN abgefragt, bei Beträgen darüber schon Das Mobiltelefon als Prepaidkarte Bei der Verwendung als Kredit- oder Debitkarte werden auf dem Mobiltelefon nur die Daten der entsprechenden Karte gespeichert. Die Verwendung als Prepaidkarte ermöglicht das Speichern von Guthaben im Secure Element. Im Gegensatz zu klassischen Guthabenkarten kann die Aufladung praktisch von überall aus erfolgen, da das Mobiltelefon in der Regel eine ständige Internetverbindung hat und somit auch Zugang zur Bank erhalten kann. Bei 44 Vgl. Langer und Roland, (2010), S Vgl. Ahson und Ilyas, (2012), S

20 Anwendungsbeispiele Bezahlvorgängen werden die Kosten nur vom Guthaben im Secure Element abgezogen. Diese Form des Bezahlens entspricht der heutigen Geldkarte Deutsche Bahn Touch&Travel Bei klassischen Reiseangeboten muss vor Reiseantritt eine entsprechende Fahrkarte gekauft werden. Mit dem Touch&Travel-System geht die Deutsche Bahn einen anderen Weg, der erst durch NFC in dieser Form möglich wurde. Der Reisende erfasst mit seinem Mobiltelefon an der Start-Haltestelle den Beginn seiner Reise an einem NFC-Kontrollpunkt, und an der Ziel-Haltestelle erfasst er sein Fahrtende. Die Prüfung einer gültigen Fahrkarte kann entweder durch Scannen eines Barodes, der von einer Smartphone-App angezeigt wird, oder durch Auslesen der auf dem Secure Element gespeicherten Fahrkarte geschehen. Die Kosten der Fahrkarte werden per Lastschrift vom Konto des Kunden eingezogen. Im RMV-Gebiet kann NFC so genutzt werden, dass nach der Erfassung des NFC-Kontrollpunktes an der Start-Haltestelle nur noch die Ziel-Haltestelle angegeben werden muss, und die passende Fahrkarte dann auf dem Mobiltelefon gespeichert wird. NFC bietet bei dieser Anwendung eine schnelle und komfortable Möglichkeit des Fahrkartenkaufs Zugangskontrolle Die Verwendung des Mobiltelefons als Berechtigungsnachweis für den Zutritt zu Gebäuden oder Räumen ist ebenfalls eine interessante Anwendung. In diesem Zusammenhang gibt es unterschiedliche Anwendungsgebiete: Mitarbeiter von Unternehmen können das Mobiltelefon verwenden, um sowohl Zutritt zu Firmengebäuden oder gesicherten Bereichen innerhalb des Firmengebäudes zu bekommen oder Schranken öffnen zu können. Hierfür werden die entsprechenden Berechtigungen meist durch eine interne Abteilung vergeben und auf dem Secure Element gespeichert. Der Mitarbeiter benötigt dann nur noch sein Mobiltelefon als Schlüssel für alle Zugänge, für die er berechtigt ist - eine 46 Vgl. Langer und Roland, (2010), S. 209f. 47 Vgl. DB Mobility Logistics AG, (2013), o. S. 15

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Mobile Payment Einführung Definition Szenarien Technologien Fazit Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich. Sm@rtTAN Bluetooth - Einrichtungsanleitung Beim Sm@rt-TAN-plus-Verfahren ist zusätzlich zur optischen Datenübertragung und manuellen Eingabe nun die Datenübertragung via Bluetooth möglich. Damit werden

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Handbuch für die DailyDeal Entwertungs-App

Handbuch für die DailyDeal Entwertungs-App Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION

PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION Stand: Donnerstag, 14. Februar 2008 PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNG... 1 Vorwort... 2 Unterstützte Endgeräte in Fahrzeugen... 2 Auftragsverwaltung...

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichten eines Microsoft Exchange-Account auf einem Android-System Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Prepaid-Konto in StarMoney einrichten und Guthaben aufladen

Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Richten Sie zunächst eine Prepaid-Konto in StarMoney ein: 1. In StarMoney wählen Sie über den Menüpunkt Kontenliste die Schaltfläche Konto Neu

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Datenlogger Einleitung Sehr geehrte Damen und Herren, vielen Dank das Sie sich für ein Produkt aus unserem Hause entschieden haben.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

EOS Utility WLAN Installation

EOS Utility WLAN Installation EOS Utility WLAN Installation Kameramodelle: EOS-1D X (WFT-E6), EOS-1D C (WFT-E6), EOS-1Ds Mark III (WFT-E2(II), EOS-1D Mark IV (WFT-E2(II), EOS 1D Mark III (WFT-E2(II), EOS 5D Mark III (WFT-E7), EOS 5D

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr