Welcome to the world of smart Cards. Karten &
|
|
- Beate Baumhauer
- vor 8 Jahren
- Abrufe
Transkript
1 Welcome to the world of smart Cards. Karten & TEchnologien
2 Eine? Für Alles! Die InterCard SmartCard. Für Jeden. Für Universitäten / Hochschulen, Studentenwerke, Bibliotheken, Schulen, Copyshops, Kliniken und Industrie. Multitalente von InterCard Mit InterCard ruhig alles auf eine Karte setzen. Die Angebote und Beziehungen in Wirtschaft und Gesellschaft sind komplex. Wer sie sicher und praktikabel vernetzen und nutzen will, vertraut auf die Hard- und Softwarelösungen von InterCard. Die Vorteile: Unabhängigkeit, Kosteneffizienz und Sicherheit. Im Zentrum aller Leistungen von InterCard steht die Chipkartentechnologie smart.card. Hier gibt es wahre Multitalente, die auf kleinstem Raum große Leistungen bündeln. Sie können zum Beispiel gleichzeitig Schlüssel, Geldbörse und Ausweis sein. Und dabei sind sie flach, klein und robust! Und werden immer von Komponenten unterstützt, die InterCard entwickelt hat. Da funkt es sofort aber nur im Bereich von 13,56 MHz! Mit dieser Frequenz arbeitet der kontaktlose Mifare DESFire-Chip der aktuell leistungsfähigste und sicherste seiner Art. Strom erhält er über Funkkontakt und startet so aktiviert ganz unterschiedliche Prozesse. Echt abgefahren! Zum Beispiel als Ticket im öffentlichen Nahverkehr. Warteschlangen beim Einstieg in Bus und Bahn sind Vergangenheit und die Fahrer konzentrieren sich wieder darauf, die Passagiere sicher ans Ziel zu bringen. Falls gewünscht kann das Ticket weitere Funktionen übernehmen: Als Geldkarte den individuellen Konsum begleiten oder Ausweis für Schule und Uni sein. Innere Werte sichtbar machen! Wer seine Dienstleistungen mit der Technologie von InterCard sinnvoll nutzbar macht, sollte das auch zeigen. Die Chipkartentechnologie lässt sich problemlos in das Corporate Identity einbinden, indem die Oberfläche der Karte von der InterCard Designabteilung individuell gestaltet wird. Der Thermo-ReWrite-Streifen ist eine weitere Alternative: Dieser Teilbereich der Karte kann mehrfach gelöscht und neu bedruckt werden. Safty first Das erwarten Ihre Kunden und Sie dürfen diesen Anspruch an uns weitergeben. Sie können sicher sein: Die Chipkarten-Personalisierung wird von InterCard in datenschutzgerechter Umgebung durchgeführt. Und den Versand erledigt geschultes Personal. Der Spezialist InterCard hat für Sie Technologien entwickelt, die Wunsch und Wirklichkeit verbinden.
3 i Mehr als 160 Universitäten, Hochschulen und Studentenwerke in Deutschland vertrauen auf den hohen Sicherheitsstandard und die Zuverlässigkeit der InterCard-Systeme. Das InterCard-Produktsortiment Karten JEDE KARTE BERUHT AUF EINEM MEHRWERT UND DEM WAS SIE SICHER MACHT. Mifare DESFire EV1 Mifare Classic Der Mifare DESFire EV1 Chip ist eine Entwicklung von NXP, Eindhoven (Holland). Es handelt sich um einen Prozessorchip in kontaktloser Ausführung. Die Verbindung zwischen Chipkarte und Chipkartenleser wird per Funk aufgebaut. Die Stromversorgung wird vom Chipkartenleser übernommen. Sobald der Chip in das Feld eines Chipkartenlesers kommt, erhält der Chip von dem Leser ausreichend Strom zur Verarbeitung. Die Komponenten eines Prozessorchips sind vergleichbar mit einigen Komponenten eines Computers. Der Chip besitzt einen nicht flüchtigen Speicher, einen Prozessor, einen Arbeitsspeicher, ein Interface sowie ein Betriebssystem mit eigenem Befehlssatz. Wie bei einem Computer wird nach dem Vorhalten der Karte vor ein Lesegerät das Betriebssystem gestartet. Es werden Dateien geöffnet und verarbeitet. Daten und die Kommunikation können mit unterschiedlichen und allgemein bekannten Algorithmen verschlüsselt werden. Es stehen die Algorithmen DES, 3DES und AES zur Verfügung, wobei von Inter- Card nur der moderne AES-Algorithmus angewendet wird. Im Speicher des Mifare DESFire EV1 Chip finden insgesamt bis zu 28 Applikationen Platz. Jede Applikation kann mit bis zu 32 Dateien angelegt werden. Jede Applikation verfügt über einen eigenen AID (Application IDentifier) und ist somit eindeutig erkennbar. Im Gegensatz zu dem Mifare- Classic-Chip, bei der die AID im sogenannten Mifare Application Directory (MAD) hinterlegt werden, besitzt die Mifare DESFire EV1 ein selbstverwaltendes Inhaltsverzeichnis. Somit können von den Karten die aktivierten Applikationen (AIDs) abgefragt werden. Die Schlüssel im Chipkartenleser zum Lesen und Schreiben von Dateien auf dem Chip werden auf einem Sicherheitsmodul dem sogenannten SAM vorgehalten. Dieses Modul besteht ebenfalls aus einem Prozessorchip, die Bauform entspricht der einer SIM-Karte in einem Handy. Das Sicherheitsmodul SAM ist der Tresor für die Schlüssel und damit Mittler zwischen Karte und Gerät. Es entlastet das Gerät oder das Lesemodul von der äußerst schwierig umzusetzenden Aufgabe des sicheren Speicherns von Schlüsseln, speziell gerade dort, wo regionale und überregionale Verbundlösungen mit ihrer Vielzahl von unterschiedlichen Schlüsseln gehandhabt werden müssen. Der Mifare-Classic-Chip ist ein kontaktloser, intelligenter Speicherchip, der per Funkübertragung im Bereich von 13,56 MHz angesprochen wird. Die Kommunikation mit Mifare-Chipkartenlesern erfolgt bis zu einer maximalen Entfernung von 10 cm. Karteninhaber haben hierdurch die volle Kontrolle über Transaktionen mit ihrer Karte. Der interne Aufbau des Chips ist ideal für multifunktionale Anwendungen geeignet. Er verfügt über 16 unabhängig voneinander nutzbare Sektoren mit jeweils 4 Blöcken in der Größe von 16 Byte. Jeder Sektor kann mit einem eigenen Leseschlüssel und mit einem eigenen Schreib-/Leseschlüssel versehen werden. Dadurch sind alle Sektoren gegenseitig abgeschottet und können unabhängig voneinander unterschiedliche Anwendungen bedienen. Chip und Chipkartenlesegerät bilden ein einheitliches und geschlossenes System. Durch Systemnummern wird ein Chip, bzw. eine Gruppe von Chips einem oder mehreren Lesegeräten zugeordnet. Vor jeder Transaktion wird geprüft, ob die Chipkarte zum Lesegerät gehört, erst dann werden Transaktionen oder Buchungen vorgenommen. So kann kein Chip einer Fremdfirma Zugang zum Chipkartensystem einer anderen Firma erhalten. Es werden also nur berechtigte Ausweise bedient. Jeder Classic-Chip trägt eine weltweit eindeutige Seriennummer, Kollisionen zweier Ausweise mit gleicher Seriennummer sind daher ausgeschlossen. Der Mifare-Standard bietet ein effektives Anti-Kollisionsprotokoll. Sollten sich zwei Mifarekarten im Bereich eines Mifarelesers aufhalten, werden alle Transaktionen ausschließlich mit der zuerst in den Bereich gekommen Karte ausgeführt. Die zweite Karte ist während dieser Zeit gesperrt. Durch die kontaktlose Ausführung liegt die Fehlerhäufigkeit erheblich unter den Chipkarten mit Kontaktstellen. Bei dem Mifarechip ist kein mechanischer Kontakt notwendig, hierdurch sind die Lesegeräte sehr viel unempfindlicher in der Benutzung. Trotzdem ist der Mifarechip auch als kontaktbehafteter Chip erhältlich, um auch Anwendungen mit Kontaktlesegeräten zu bedienen. Der Chip hat in dieser Variante beide Möglichkeiten der Kommunikation, kontaktlos per Funk und kontaktbehaftet über Kontakte im Lesegerät. In der Regel wird der Mifarechip in scheckkartengroße Plastikkarten eingebettet. Der Chip sitzt dann an einer der 4 Ecken, die notwendige Antenne wird in der Nähe des Kartenrandes innerhalb der Karte verlegt. Der Chip ist aber auch in weiteren Bauformen wie Schlüsselanhänger und dergleichen integrierbar. a Informationen Über die Möglichkeiten der Kartenaufladung können Sie sich im Prospekt»Aufladen & Verkaufen«informieren.
4 Sicherheit Chipkarte Allgemein Magnetkarten Im August 2008 wurde bekannt, dass der Verschlüsselungsalgorithmus des Mifare- Classic-Chips nachvollzogen werden konnte. Die einfache Struktur der aufgedeckten Rechenregel, voraussagbare Zufallszahlen sowie Zusammenhänge zwischen Karten- ID und Schlüssel lassen einen erfolgreichen Angriff auf die Karte gewissermaßen recht einfach erscheinen. InterCard hat zur Sicherung der vorhandenen Installationen sofort reagiert und Klonschutz-Systeme entwickelt. Voraussetzung für die Entwicklung dieser Systeme ist, dass der Mifare- Classic-Chip eine fixe vom Chiphersteller vergebene Seriennummer besitzt. Technische Details Ablauf Im laufenden Betrieb oder vor Ausgabe einer Chipkarte werden verschiedene Kartenmerkmale kombiniert, verschlüsselt und in einen freien Bereich des Chips gespeichert. Sollte der Inhalt einer Chipkarte auf eine 2. Chipkarte kopiert (geklont) werden, ist die 2. Karte durch den Unterschied zwischen tatsächlicher Seriennummer und verschlüsselt abgelegter Seriennummer (der 1. Karte) nicht verwendbar. Buffering Bei dem Auslesen und Abspeichern von regulären Zuständen einer Chipkarte, kann der Geldwert einer Chipkarte mehrfach wieder hergestellt werden. So kann ein einmal aufgewerteter Geldbetrag immer wieder verbraucht werden. Dieser Angriff wird durch Funktionen eines Kassensystems dadurch erkannt, dass zu jedem Aufwerte- und Zahlvorgang ein Historieneintrag vorgenommen wird. Gibt es bei dieser Historie Auffälligkeiten, kann die entsprechende Chipkarte unverzüglich gesperrt werden. Trotz ausgereifter Sicherheitsmechanismen sollte in Neuprojekten der sichere Chip Mifare-DESFire EV1 gewählt werden. Mifare DESFire EV1 Mifare Classic 1 Kbyte Normung Nach ISO/IEC Type A und ISO/IEC 7816 Nach ISO/IEC Type A und ISO/IEC 7816 Typ Prozessorkarte Speicherkarte Datenübertragung 13,56 MHz 13,56 MHz Transaktionszeiten < 1000 ms < 1000 ms Reichweite bis zu 100 mm (abhängig von Antennengeometrie und Gehäuseform des Lesegerätes) Speicherkapazität 8 kbyte 1 KByte bis zu 100 mm (abhängig von Antennengeometrie und Gehäuseform des Lesegerätes) Aufteilung des Speichers Max. 28 Applikationen mit jeweils bis zu 32 Dateien Fixe Kartenstruktur mit 16 Sekt. à 4 Blöcken à 16 Byte Seriennummer Verschlüsselungsalgorithmen Schlüssel Picc-Master-Key 7 Byte Chipseriennummer, max. 17-stellig eindeutig und unveränderlich AES mit 128 bit Schlüssellänge Pro Applikation maximal 14 verschiedene Keys möglich Jede Applikation hat die Berechtigungsstufe: - Change: Änderungen/Löschen der Datei - Read: Nur Lesen der Daten im File - Write: Nur Schreiben der Daten im File - Read/Write: Lesen und Schreiben der Daten im File Eine Karte ist über einen sogenannten PICC-Masterkey abgeschlossen : dieser Key wird für die Formatierung der Karte und auch für das Anlegen und Deaktivieren von Applikationen benötigt. 4 Byte Chipseriennr., max. 10-stellig, eindeutig und unveränderlich zukünftig alternativ: 7 Byte Chipseriennummer Verschlüsselung über CRYPTO1-Algorithmus Pro Sektor maximal 2 Keys (KeyA und KeyB) d.h. maximal 32 Keys pro Karte Elektronische Signatur Kryptoprozessorkarten werden zum Einsatz der elektronischen Signatur verwendet. InterCard implementiert diverse Chiptypen und Betriebssysteme. E-Ticket des ÖPNV Zur Nutzung des E-Tickets des öffentlichen Personen Nahverkehrs werden SmartMX- Chipkarten eingesetzt. InterCard hat diesen Chiptyp in das Personalisierungssystem und in das Validierungssystem integriert. In einem Arbeitsgang können auf InterCard-Anlage Chipkarten bedruckt, ein Mifare-Chip kodiert werden und das E-Ticket auf den SmartMX-Chip übertragen werden. Bei Semsterwechsel wird das E-Ticket auf dem Chip an Selbstbedienungsstationen automatisch aktualisiert. Personalisierung in Dienstleistung Zur Entlastung der Personalverwaltung oder der Studierendenverwaltung personalisiert InterCard die Chipkarten. Hierbei werden die datenschutzrechtlichen Belange in gesicherten Räumen eingehalten. Zur Abrundung des Gesamtpaketes werden Anschreiben für die Kartenempfänger gedruckt, die entsprechenden Chipkarten aufgeklebt und per Post versendet. Weitere Informationen Das Interface (Lesegerät-Chipkarte) für die kontaktlose Kommunikation wurde nach ISO erstellt. Die gegenseitige Authentifizierung von Karte und Lesegerät wurde nach ISO realisiert. Die Daten werden verschlüsselt übertragen. Die Datenintegrität wird durch ein Antikollisionsprotokoll, einem 16-Bit- CRC (Cyclical Redundancy Check Prüfsummenverfahren), einer Paritätsprüfung, einem bit count checking und einem channel monitoring gewährleistet. Jeder Mifarechip trägt eine eineindeutige 4-Byte-Kartenseriennummer. Bei Multiapplikationsnutzung schotten sich die Systeme durch eigene Schlüsselpaare (Leseschlüssel und Schreib-, Leseschlüssel) je Sektor gegenseitig ab. Hierdurch ist es z. B. nicht möglich, dass ein Lesegerät der Zutrittskontrolle auf den Sektor der Börse zugreifen kann. Im letzten Jahr waren weltweit ca. 250 Millionen Mifarechipkaten im Einsatz. Ca. 1,5 Millionen Chipkartenleser wurden hierzu am Markt platziert. Dadurch erreicht der Mifarechip einen Marktanteil von 80% im kontaktlosen Chipkartenmarkt. Der Mifaechip hat sich weltweit als de-facto Industriestandard durchgesetzt. Technische Details Das Format der Karte entspricht dem Typ ID-1 und wird in der ISO-Norm 7810 definiert ( Scheckkartenformat ). Dicke: 0,76 mm +/- 0,08 mm Radius der Ecken: 3,18 mm +/- 0,30 mm Die Karte wird aus mehreren Kunststoffschichten zusammengestellt. Zwischen diesen Schichten wird der Chip eingebettet und die für die Funkverbindung notwendige Antenne grundsätzlich am Kartenrand verlegt. Neben berührungslosen Chipkarten werden auch kontaktbehaftet Chipkarten geliefert. Der Druck des Grundlayout erfolgt im Offset-Druckverfahren, randablaufend Der Personalisierungsdruck erfolgt bei Farbe im Thermosublimations- und bei Schwarz im Thermo-Transfer-Verfahren. Die Magnetstreifenkarte ist genormt nach dem internationalen Standard ISO 7811, welcher 3 Datenspuren auf dem Streifen vorsieht. Die Typen HiCo (High Coercivity) bzw. LoCo (Low Coercivity) unterscheiden sich nur in den magnetischen Eigenschaften des Streifens. LoCo-Karten sind mit einer wesentlich geringeren magnetischen Feldstärke beschrieben, was zur Folge hat, dass ein Löschen oder Verändern der Daten durch sehr starke Magnetfelder möglich ist. HiCo-Karten hingegen sind widerstandsfähiger und durch äußere Einflüsse kaum zu löschen. Papier-Magnetkarten werden häufig als Low-Cost-Lösung verwendet. Diese gibt es als Einmal-Karte (Wertkarte) oder als wiederaufladbare Karte. Papierkarten LoCo / HiCo Dünnpapier: Dicke ca. 0,18 mm Dickpapier: Dicke ca. 0,25 mm Dünnplastikkarten LoCo / HiCo Dicke: ca. 0,4 mm Dickplastikkarten HiCo Dicke: 0,76 mm +/- 0,08 mm Haltbarkeit Schreib-/Lesevorgänge, 10 Jahre Datenhaltung Schreib-/Lesevorgänge, 10 Jahre Datenhaltung
5 a ENTDECKEN SIE SPANNENDE KUNDEN HINTER DEN INTERCARD CHIPKARTEN. UNSERE GELEGENHEIT GERNE UND OFFEN EINEN KLEINEN AUSZUG AUS DEN VIELEN REFERENZEN VORZUSTELLEN... InterCard GmbH Kartensysteme Marienstraße Villingen-Schwenningen T +49 (0) F +49 (0) M infos@intercard.org Universitäten Fachhochschulen Studentenwerke Bielefeld Aachen Bielefeld Bochum Folkwang Bochum (AKFÖ) Cottbus Frankfurt/Main Braunschweig Dresden Freiburg Darmstadt Ein Schwesterunternehmen der InterCard GmbH Kartensysteme Frankfurt/Main Furtwangen Dresden Freiburg Kiel Essen-Duisburg Friedrichshafen (Zeppelin) Köln Freiburg Leipzig Konstanz Köln Magdeburg Ludwigsburg Konstanz (seezeit) München (TU) Luzern (CH) Magdeburg Potsdam Rosenheim Saarland Stuttgart Saarbrücken Schleswig-Holstein Tübingen Stralsund Trier Weimar (Bauhaus Uni) Weihenstephan Tübingen Würzburg Würzburg Ulm Karte InterCard Öffentliche Karte Schlüsselanhänger & Mobiles Telefon Biometrie / Fingerabdruck Die Universelle. Alle Funktionen auf einer Karte Die Allgemeine. Dort, wo USB-Stick Der Handschmeichler. Der sichere Fingerabdruck. vom Spezialisten für multifunktionale Chipkarten- Bankkarten und elektro- Der Praktische. Klein, fein Mehr Handys als Er ist weltweit einmalig lösungen. nische Personalausweise und robust. Überall dort, Bevölkerung im Land, und macht Sie einmalig. weitere Funktionen zu- wo der Schlüsselbund hier bietet sich NFC Wir erkennen dies. lassen, werten wir sie mit und die Unterschrift besonders an. unseren Systemen auf. elektronisch wird.
Karten & Technologien
Karten & Technologien Eine? Für Alles! Die InterCard SmartCard. Für Jeden. Für Universitäten / Hochschulen, Studentenwerke, Bibliotheken, Schulen, Copyshops, Kliniken und Industrie. Multitalente von Multi-Access
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
Mehrkarten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen Karten und Schlüsselchips Chipkarten,
Mehrkarten und Zubehör VIeLe FunktIOnen. ein SYSteM. eine karte.
VIeLe FunktIOnen. ein SYSteM. eine karte. karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen karten und SChLÜSSeLChIPS Chipkarten,
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrKurzeinweisung. WinFoto Plus
Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrMAPS.ME. Benutzerhandbuch! support@maps.me
MAPS.ME Benutzerhandbuch! support@maps.me Hauptbildschirm Geolokalisierung Menü Suche Lesezeichen Wie kann ich die Karten herunterladen? Zoomen Sie an den Standort heran, bis die Nachricht «Land herunterladen»
MehrRFID Lösungen Fragebogen über Ihr RFID Projekt
RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Mehr2.1 Briefkopf Klicken Sie im Menü Einstellungen auf den Button Briefkopf. Folgendes Formular öffnet sich:
Installation 1 Installation 1 2 Einstellungen 1 2.1 Briefkopf 1 2.2 Logo 2 2.3 Zusatztext 2 2.4 Fußzeile 2 2.5 Mehrwertsteuer (Umsatzsteuer) 3 2.6 Rechnungsnummer 4 2.7 Drucken 4 2.8 Einheiten 5 3 Artikelverwaltung
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrDer neue Personalausweis. Die Produktionsanlage in der Bundesdruckerei. Innosec Fusion
Der neue Personalausweis Die Produktionsanlage in der Bundesdruckerei Innosec Fusion Innosec Fusion ist eine innovative Farb-Personalisierungstechnologie, die auf einem digitalen Druckverfahren basiert.
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrInterCard SIMPLY SMART WELCOME TO THE WORLD OF SMART CARDS
InterCard SIMPLY SMART WELCOME TO THE WORLD OF SMART CARDS Chris Bartl Geschäftsleitung Softwareentwicklung - Customer Service InterCard GmbH Kartensysteme DIE WELT von InterCard Multifunktionale Kartensysteme
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrdesk.modul : Intercompany
desk.modul : Intercompany Das AddIn wurde erstellt, um eine mandantenübergreifende Lagerverwaltung zu realisieren. Der Firma Mustermann erhält in der Belegerfassung Auskunft über den physikalischen Lagerbestand
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrSupport-Ticket-System. - Anleitung zur Benutzung -
Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrReborn Card Ultimate 8 Kurzanleitung Installation
Reborn Card Ultimate 8 Kurzanleitung Installation Reborn Card Ultimate 8 bietet Ihnen 3 verschiedene Möglichkeiten die Hard- oder Software auf Ihrem System zu installieren. Diese Varianten werden nachfolgend
MehrExcel-Anwendung Wartungsplan
Excel-Anwendung Wartungsplan 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe 6. Suchblatt 7. Autor 1. Eigenschaften (zurück) Wartungsplan
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrZunächst ist dieser Service nur für Mac OS verfügbar. Drucken unter Windows wird Ihnen im Laufe des Semesters zur Verfügung stehen.
Tutorial Druck Ab dem 21. September 2009 kommt im eine neue Software zum Einsatz, die Ihnen ein Drucken von den Arbeitsplätzen im, über Ihren Account, ermöglicht. Die Abrechnung der Druckkosten erfolgt
MehrInformation zur Durchführung von. Software-Updates
Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrIhr individueller Werbeträger
Ihr individueller Werbeträger Custom USB Sticks: Ihr Logo als Vollfarbdruck oder Lasergravur auf einem USB Stick Ihr Logo - Ihre Wahl USB Sticks können auf verschiedene Weise personalisiert werden. Die
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrOutlook Vorlagen/Templates
Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrGruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft
Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen
MehrDie Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet
Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrAUF LETZTER SEITE DIESER ANLEITUNG!!!
BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm
MehrEgal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose
FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien
MehrWo Ist Mein Kind App
Wo Ist Mein Kind App W I M K A (Modus KIND ) Diese App wurde speziell für Eltern entwickelt, die -aus Sicherheitsgründen- wissen möchten, wo sich Ihr Kind momentan befindet. Dabei wurde großer Wert auf
MehrKonzipiert als individuelle Werbeträger
Konzipiert als individuelle Werbeträger Custom USB Sticks: Ihr Logo als Vollfarbdruck oder Lasergravur auf einem USB Stick Wie hätten Sie Ihr Logo gern? USB Sticks können auf verschiedene Weise personalisiert
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrKurzeinstieg in VR-Ident personal
Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation
MehrFestplatte defragmentieren Internetspuren und temporäre Dateien löschen
Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrExcel-Anwendung Lagerverwaltung
Excel-Anwendung Lagerverwaltung 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe 6. Suchblatt 7. Autor 1. Eigenschaften (zurück) Lagerverwaltung
MehrStandard Daten-Backup-Script
Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite
MehrBerührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012
Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul
MehrALF-BanCo - Chipkarte einrichten in 3 Schritten
ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrVENTA KVM mit Office Schnittstelle
VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche
MehrAuslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )
+ twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehr