Digitale Alarmierung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Digitale Alarmierung"

Transkript

1 Digitale Alarmierung Aus technischer und Kundensicht Diese Präsentation darf weiter gegeben werden!! (Alle verwendeten Marken und Markennamen sind geschützt und Eigentum der jeweiligen Besitzer) Held Funktechnik und Partner Am Buchholzer Feldweg Jesteburg Telefon: , Axel Held

2 Die POCSAG Meldung Präambel zur Synchronisation des DME unverschlüsselt Adresswort (RIC) Informationen verschlüsselt Diese Informationen werden benötigt, damit ein Melder auslöst (Nur-Ton-Melder) Die komplette Aussendung wird benötigt, damit ein Melder auslöst und den Text dekodieren und anzeigen kann DME Alarmierung (Bsp. komplett) :41 Vollalarm FF Jesteburg FEU-Y / Hauptstraße 1 / Bei Müller/ / 21-25

3 Die Adresse (RIC) (Radio Identification Code) Feuerwehr Jesteburg RIC A B C D SubRIC A: z.b. Ortsbrandmeister SubRIC B: z.b. Nachtschleife SubRIC C: z.b. Tagschleife SubRIC D: z.b. Vollalarm Jede RIC hat immer vier SubRICs Jede SubRIC kann unabhängig definiert werden Ein DME mit z.b. 8 RICs kann 32 unterschiedliche Schleifen verwalten (8 x 4 SubRICs)

4 Was ist ein Fix-Text? Der Fix-Text ist der einprogrammierte Name der SubRIC und kann im Display statt dem empfangenen Text angezeigt werden Beispiel: SubRIC D hat den Fix-Text Vollalarm FF Jesteburg Dann würde der DME auslösen und im Display steht entsprechend Alarmierung mit Fix-Text :41 Vollalarm FF Jesteburg FEU-Y / Hauptstraße 1 / Bei Müller/ / Datum/Uhrzeit Fix-Text Alarmtext mit Stichwort wird nicht angezeigt Der von der Leitstelle gesendete Text mit Einsatzstichwort und Einsatzort wird im Display nicht angezeigt!

5 Organisatorische Auswirkung der Verschlüsselung Auf Grund der Verschlüsselung wird es nur einige, wenige Geheimnisträger im Kreis geben, die den Schlüssel kennen und programmieren können. Alle DME sind Passwortgeschützt und können in den Gemeinden NICHT verändert werden, da der geheime Schlüssel sonst auslesbar wäre. Auswirkung: Jeder Melder, bei dem die Programmierung verändert werden soll, muss zu dieser zentralen Stelle gebracht werden (Egal ob ein DME oder 100 DME) Je nach Entscheidung wer der Geheimnisträger ist (ehrenamtlich oder gewerblich), könnte jede Programmierung Geld kosten Der dafür notwendige logistische Aufwand für die Gemeinden ist enorm, zeitintensiv und vielleicht auch teuer

6 Verschlüsselung ist nicht gleich Verschlüsselung Es existieren zwei unterschiedliche Verschlüsslungsarten, die zueinander NICHT kompatibel sind: IDEA => patentierte Verschlüsselung mit Lizenzkosten (Swissphone) ( AES => freie Verschlüsselung (z.b. Motorola, EuroBOS, Oelmann etc.) ( ) Beide Verschlüsselungsarten sind für diese Anwendung sicherheitstechnisch als vergleichbar anzusehen, da die Verschlüsselungsmechanismen offengelegt sind. Die AES Verschlüsselung ist der neuere Standard und in der Datenverarbeitung für z.b. Dateiverschlüsselungen weit verbreitet.

7 Auswirkung der unterschiedlichen Verschlüsselungsarten In einem IDEA verschlüsselten Netz können nur DME im vollen Leistungsumfang arbeiten, die IDEA unterstützen Quasimonopol der Fa. Swissphone, da hier nur Swissphone Endgeräte vollwertig arbeiten Andere Geräte könnten hier als Nur-Ton-Melder mit Fixtext betrieben werden DME ab ca. 350EUR verfügbar In einem AES verschlüsselten Netz können nur DME im vollen Leistungsumfang arbeiten, die AES unterstützen Offener Standard, ohne Lizenzkosten mit dem größten Angebot an unterschiedlichen DME am Markt Swissphone-Geräte können hier als Nur-Ton-Melder mit Fixtext betrieben werden Funktionierender Wettbewerb mit DME Angebot ab ca. 200EUR

8 Wie können sich die Gemeinden die freie DME Gerätewahl erhalten? Es könnten alle auf dem Markt angebotenen DME genutzt werden, wenn die Feuerwehr unverschlüsselt alarmieren würde (wie z.b. in Hamburg) die Feuerwehr die Alarmierung als Nur-Ton mit Fixtext akzeptiert oder DME ohne Display nutzt wenn die Leitstelle die Alarmierungen in beiden Verschlüsslungen AES und IDEA hintereinander aussendet (Wurde laut Fa. EuroBOS in einigen Landkreisen bereits eingeführt)

9 DME Vergleich (eine kleine Auswahl) IDEA Verschlüsselung AES Verschlüsselung AES Verschlüsselung Keine Verschlüsselung Swissphone BOSS 925 V EuroBOS Mars Oelmann LX4 Oelmann Firestorm 3 32 RICs mit je 4 Unteradressen 48 RICs mit je 4 Unteradressen 64 RICs mit je 4 Unteradressen 32 RICs mit je 4 Unteradressen Ca. 380EUR Ca. 260EUR Ca. 250EUR Ca. 290EUR 5 Jahre Garantie auf das Gehäuse!! Kein Display

10 Zusammenfassung Die Definition der Netzverschlüsslung kann auch gleichzeitig ein Festlegung auf nur einen DME Hersteller bedeuten. Hier könnten den Gemeinden erhebliche Mehrkosten drohen. Es gibt gravierende Preisunterschiede zwischen den verschiedenen Hersteller bei vergleichbarer Leistungsfähigkeit. Die Einführung der Verschlüsslung kann einen erheblichen logistischen Aufwand für das Umprogrammieren der DME bedeuten. Ggf. drohen hier Folgekosten. Dieser Prozess sollte genau betrachtet werden. Vor jeder elektrischen Reparatur muss der DME entsperrt werden, um die Systemeinstellung bei der Reparatur einsehen zu können. Danach müsste der DME neu programmiert oder abgeschlossen werden. Hier ist bei einem ungünstig gewählten Prozess ein hoher logistischer Aufwand zu erwarten. Auch dieser Prozess sollte genau betrachtet werden. Sollte durch die Einführung der digitalen Alarmierung auch die freie Funk- Werkstattwahl eingeschränkt werden, sind auch in diesem Bereich mit hohen Folgekosten zu rechnen.

11 Fragen? Bitte sprecht uns an Handy: , Axel Held

Die wichtigsten Funktionen des RES.Q-Terminals

Die wichtigsten Funktionen des RES.Q-Terminals Die wichtigsten Funktionen des RES.Q-Terminals - Erstalarmierung mittels Digital-Alarm - Rückkanal mit automatischer Empfangsbestätigung - Rückkanal mit manueller Quittierung - GeoAlarm - Überprüfung der

Mehr

Technische Informationen DE516C

Technische Informationen DE516C Technische Informationen DE516C PATRON pro T (Ton) PATRON pro FT (Alpha) PATRON pro FTV (mit Verschlüsselung) PATRON pro Ex PATRON duo (DE532C) Zubehör FloriPLAN DME-Prüfsender Stand: 17.12.03 Highlights

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Digitale Alarmierung BOS Informationsveranstaltung. Endgeräte (Meldeempfänger und mehr) Entwickelt und hergestellt in Deutschland

Digitale Alarmierung BOS Informationsveranstaltung. Endgeräte (Meldeempfänger und mehr) Entwickelt und hergestellt in Deutschland Informationsveranstaltung Endgeräte (Meldeempfänger und mehr) Entwickelt und hergestellt in Deutschland Meldeempfänger LX4 Synthesizer LX2 Synthesizer LX2 Synthesizer in BOS-Farben Empfangs-Frequenz im

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Alarmierungssysteme Alarmierung per BOS-Digitalfunk. Michael Pries, Oelmann Elektronik GmbH

Alarmierungssysteme Alarmierung per BOS-Digitalfunk. Michael Pries, Oelmann Elektronik GmbH Alarmierungssysteme Alarmierung per BOS-Digitalfunk Michael Pries, Oelmann Elektronik GmbH Feldtest im Landkreis Stade / Niedersachsen August - Oktober 2012 Digitale BOS Alarmierung Ist das BOS Digitalfunknetz

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Landesfeuerwehrschule

Landesfeuerwehrschule DIGITALE ALARMGEBER DAG I 1 Motorola CAS 100/DAG I DAG I DAG I 01/93 ZPSt. 17.02.1993 DIGITALE ALARMGEBER DAG II 1 Center Systems CBG 3000 DAG II DAG II 01/07 ZPSt. 14.08.2007 2 EuroBOS CBG 3000 DAG II

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Orientierungshilfe Alarmanlagen

Orientierungshilfe Alarmanlagen Orientierungshilfe Alarmanlagen 11/03 2014 Welche Alarmanlage ist für meine Zwecke geeignet? Nachstehend finden Sie eine kurze Beschreibung unserer Alarmsysteme. AMG Sicherheitstechnik bietet die umfangreichste

Mehr

Ankopplung GSM Interface an FAT2002 (GSM-Option)

Ankopplung GSM Interface an FAT2002 (GSM-Option) Ankopplung GSM Interface an FAT2002 (GSM-Option) ab Firmware-Version 4.24.10.1 Allgemeines Das FAT2002 stellt eine Übermittlung von Meldungen per SMS bereit. Die Meldungen aus der BMZ werden im FAT gemäß

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Arbeitsgemeinschaft. Viernheimer Hilfsorganisationen. Erweiterter Alarmplan Viernheim (EAV) Leitstellen-Version

Arbeitsgemeinschaft. Viernheimer Hilfsorganisationen. Erweiterter Alarmplan Viernheim (EAV) Leitstellen-Version Arbeitsgemeinschaft Viernheimer Hilfsorganisationen Erweiterter Alarmplan Viernheim (EAV) Leitstellen-Version Verteiler: Feuerwehr Viernheim THW Viernheim JUH Viernheim MHD Viernheim DRK Viernheim DLRG

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Sicherheit mobiler Endgeräte - Handy im Ausland

Sicherheit mobiler Endgeräte - Handy im Ausland Wir stehen für Wettbewerb und Medienvielfalt. Sicherheit mobiler Endgeräte - Handy im Ausland Dietmar Zlabinger RTR-GmbH 26.02.2015 Inhalt Risiken bei Handy-Diebstahl Risiken bei Handy-Nutzung im Ausland

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Folie 1 NABK. Niedersächsische Akademie. Lehrgang Digitalfunk. Datendienste im Digitalfunk. Datendienste im Digitalfunk

Folie 1 NABK. Niedersächsische Akademie. Lehrgang Digitalfunk. Datendienste im Digitalfunk. Datendienste im Digitalfunk Folie 1 Folie 2 Lernziele Der Teilnehmer am Digitalfunk, soll nach dem Unterricht die Inhalte wiedergeben und anwenden können. Folie 3 Inhalte 1. Alarmierung 2. Statusmeldungen 3. Kurznachrichten 4. Meldungsarten

Mehr

ILOQS10 Digitale Schlösser ohne Batterien. S10 Verschlusslösung ist verlässlich, hochwertig, kostengünstig und umweltfreundlich

ILOQS10 Digitale Schlösser ohne Batterien. S10 Verschlusslösung ist verlässlich, hochwertig, kostengünstig und umweltfreundlich ILOQS10 Digitale Schlösser ohne Batterien S10 Verschlusslösung ist verlässlich, hochwertig, kostengünstig und umweltfreundlich Warum iloqs10? Entscheiden Sie sich für iloq S10, wenn Sie die beste Verschlusssicherheit

Mehr

spherecast Content Management System

spherecast Content Management System spherecast Content Management System Content Management System Was ist ein Content Management System (CMS) Software System zum einfachen Erstellen von Webseiten und Bearbeiten von Inhalten im Internet

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Zusammenarbeit mit der Leitstelle Traunstein

Zusammenarbeit mit der Leitstelle Traunstein Für Feuerwehren ohne Funkmeldesystem (FMS) Grundlage der Zusammenarbeit ist die Dienstanweisung für die Zusammenarbeit zwischen den Feuerwehren/THW mit der Integrierten Leitstelle (ILS)Traunstein. Alarmierung

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Von Lakshan Sithampary

Von Lakshan Sithampary Von Lakshan Sithampary 1 Inhaltverzeichnis Inhaltverzeichnis.. 2 Was sind Kommunikationsmittel?... 3 Geschichte und Entwicklung. 3 Telegraph. 3 Morsegerät. 4 Buchstabencode. 5 Telefon. 6 Entwicklung des

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Freifunk Lübeck. Was ist Freifunk? Ziele Aktuelle Lage Geschichte Eine Vision Vernetzung Dienste Technik

Freifunk Lübeck. Was ist Freifunk? Ziele Aktuelle Lage Geschichte Eine Vision Vernetzung Dienste Technik Freifunk Lübeck Was ist Freifunk? Ziele Aktuelle Lage Geschichte Eine Vision Vernetzung Dienste Technik Stand Rechtlich Chancen Mitmachen Sicherheit Gesundheit Was ist Freifunk? Freifunk ist eine Initiative

Mehr

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik Anwendung und Nutzen Gerald Faulhaber Honeywell Security Novar GmbH Albstadt 1 Übertragung über IP Netze... Motivation Trend: Größere Unternehmen

Mehr

MOBILE ACcess Übersicht

MOBILE ACcess Übersicht MOBILE ACcess Übersicht Zentrale Leitstelle Lokale Intervention Die zentrale Leitstelle stellt dem Personal vor Ort die benötigten Informationen zum Situationsmanagement direkt über die mitgeführten Mobilgeräte

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Anlegen von Einsätzen durch die ILS (siehe auch Punkt 1.5 Seite 9/10 der geänderten Dienstanweisung)

Anlegen von Einsätzen durch die ILS (siehe auch Punkt 1.5 Seite 9/10 der geänderten Dienstanweisung) Newsletter 01-2013 Sehr geehrte Kolleginnen und Kollegen der Feuerwehr, liebe Kameradinnen und Kameraden, der Zweckverband für Rettungsdienst und Feuerwehralarmierung Traunstein als Betreiber der Integrierten

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

VIPER LX8 POCSAG Paging und GSM mit GPS vereint in einem Gerät

VIPER LX8 POCSAG Paging und GSM mit GPS vereint in einem Gerät POCSAG Paging und GSM mit GPS vereint in einem Gerät BOS Zulassungsnummer DME II 36/10 Seite 1 Übersicht Leistungsmerkmale Empfangs-Frequenzen im 2m BOS-Band programmierbar von 163...174 Mhz. beste Empfindlichkeit

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 4. Öffentliche Schlüssel importieren http://verbraucher-sicher-online.de/ 18.10.2009 Um verschlüsselte Nachrichten senden zu können, brauchen Sie den öffentlichen

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Das neue digitale Alarmierungsnetz

Das neue digitale Alarmierungsnetz Das neue digitale Alarmierungsnetz Alarmierungssystem Digitales Alarmierungsnetz - LFV Südtirol 1 LANDESVERBAND DER FREIWILLIGEN Dr.-Ing. Christoph Oberhollenzer Direktor des Landesfeuerwehrverbandes und

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Produktübersicht. CGM eservices. Stand 5/2014 10.06.2014

Produktübersicht. CGM eservices. Stand 5/2014 10.06.2014 Produktübersicht CGM eservices Stand 5/2014 1 10.06.2014 Einführung Begriffsdefinitionen CGM eservices Die CGM eservices vernetzen die Leistungserbringer im Gesundheitswesen untereinander und mit ihren

Mehr

FIRESTORM I Meldeempfänger

FIRESTORM I Meldeempfänger FIRESTORM FIRESTORM I Meldeempfänger Bedienungsanleitung 2 Der FIRESTORM I ist ein digitaler POCSAG-Empfänger gemäß TR BOS. In seinem kleinen, robusten, spritzwassergeschützten Gehäuse zeichnet sich der

Mehr

MDM: Mobilitäts Daten Marktplatz

MDM: Mobilitäts Daten Marktplatz SYMPOSIUM und EXPO Angewandte Geoinformatik Salzburg, 8. 10. Juli 2015 MDM: Dr. Lutz Rittershaus Künftige Herausforderungen an Mobilitätsinformationen durch Vielfalt an Kommunikationswegen zu den Verkehrsteilnehmern

Mehr

KBM Michael Wolf 11/2015 V1.2

KBM Michael Wolf 11/2015 V1.2 Ab dem 2.1.2016 wird im Landkreis Bad Kissingen der Funkverkehr der en im Digitalfunk abgewickelt. Im Digitalfunk können Meldungen durch Drücken der Statustasten vereinfacht werden. In dieser Präsentation

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Kurzanleitung BIRDY SLIM. Version Deutsch V3

Kurzanleitung BIRDY SLIM. Version Deutsch V3 Kurzanleitung BIRDY SLIM Version 1.0.1 Deutsch V3 1 Allgemeines Diese Kurzanleitung ist eine projektbezogene Zusammenfassung über die Verwendung des BIRDY SLIM im digitalen Alarmierungsnetz pagernetz.at,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Feuerwehr heute und morgen

Feuerwehr heute und morgen Feuerwehr heute und morgen Feuerwehrbedarfspläne ihre rechtlichen und wirtschaftlichen Folgen Können sich unsere Gemeinden und Städte die Feuerwehr noch erlauben? Dipl.-Ing. Detlef Radtke Landesbrandmeister

Mehr

Pflegegeldversicherung

Pflegegeldversicherung Pflegegeldversicherung Entscheidungs- und Auswahlkriterien i Start Thorulf Müller Pflege 2014 1 Die Kosten Zu den Kosten der Pflegebedürftigkeit gibt es die absurdesten Aussagen: Die Kosten werden entweder

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Anbindung des Apple Mobile-Gerätes an Ihr WLAN Anleitung zur Anbindung eines Apple Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Apple iphone, ipad und ipod Touch Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link

Mehr

Freiwillige Feuerwehr G N I E B I N G

Freiwillige Feuerwehr G N I E B I N G Freiwillige Feuerwehr G N I E B I N G Permanenzdienst: 03152 / 2551-22 Tel.: 03152 / 2551-20 oder 29 Fax: 03152 / 2551-17 Instanznummer: 45022 DVR: 0027090 Adresse: Gniebing 263, 8330 Feldbach, Austria

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

4-Kanal TDRCT - LCD Funk-Handsender Timer

4-Kanal TDRCT - LCD Funk-Handsender Timer Bedienungsanleitung 4-Kanal TDRCT - LCD Funk-Handsender Timer RoHS compliant 2002/95/EC Funktionsübersicht... 1 Technische Daten... 1 Programmierung und Einstellung... 2 Einstellung der Zeitschaltuhr...

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

INHALTSVERZEICHNIS EINFÜHRUNG IN DAS INTERNET...8

INHALTSVERZEICHNIS EINFÜHRUNG IN DAS INTERNET...8 EINFÜHRUNG IN DAS INTERNET...8 Allgemeines... 9 Historie... 9 Nutzen des Internet... 11 Verbindung mit dem Internet... 11 Die Internet- Dienste... 12 Das World Wide Web... 13 Das FTP... 13 Die elektronische

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Freiwillige Feuerwehr Ditzingen Abteilung Ditzingen Einsatzstatistik Einsatzstichworte

Freiwillige Feuerwehr Ditzingen Abteilung Ditzingen Einsatzstatistik Einsatzstichworte Einsatzstichworte Einsätze der Gesamtwehr Aufschlüsselung nach Alarmstichworten: Alarmstichwort Beispiel 9 8 B Brandeinsatz Kleinstbrand, Nachschau 9 B Brandeinsatz Kleinbrand 8 9 B Brandeinsatz LKW-Brand,

Mehr

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0 K-TAG Master Dateientschlüsselung/ Dateiverschlüsselung für Slaves 1 Entschlüsselung einer Datei 1. Loggen Sie sich bei der Alientech Datenbank unter https://databank.alientech.to/ mit Ihrer Kundennummer

Mehr

Datenschutz und Datensicherheit bei Webservices/Portalen durch Verschlüsselung?

Datenschutz und Datensicherheit bei Webservices/Portalen durch Verschlüsselung? Datenschutz und Datensicherheit bei Webservices/Portalen durch Verschlüsselung? SSW Schneider Schiffer Weihermüller Rechtsanwalt Dominik Hausen it-sa, Nürnberg, Lawyer meets IT, 11.10.2011 Beispiel Unternehmen

Mehr

ALARMRUF. DAS INNOVATIVE ALARMSYSTEM FÜR FUNK- UND FESTNETZE.

ALARMRUF. DAS INNOVATIVE ALARMSYSTEM FÜR FUNK- UND FESTNETZE. ALARMRUF. DAS INNOVATIVE ALARMSYSTEM FÜR FUNK- UND FESTNETZE. Präsentation AlarmRuf 05/2013 1 INHALTSVERZEICHNIS. 1. Kurz & knapp 2. Die Alarmierung 3. Die Rückmeldung 4. Die Administration 5. Einbindung

Mehr

Die Organisation einer Taktisch- Technischen Betriebsstelle (TTB) im Digitalfunk für die Feuerwehren

Die Organisation einer Taktisch- Technischen Betriebsstelle (TTB) im Digitalfunk für die Feuerwehren Die Organisation einer Taktisch- Technischen Betriebsstelle (TTB) im Digitalfunk für die Feuerwehren Eine Empfehlung des Landesfeuerwehrverbandes Bayern e. V. in Zusammenarbeit mit der Autorisierten Stelle

Mehr

Damit Sie den Überblick behalten.

Damit Sie den Überblick behalten. Damit Sie den Überblick behalten. Sonoxo at a glance Gründung 2009 von erfahrenen Persönlichkeiten mit langjähriger Führungs- und Projekterfahrung Herstellerunabhängiges Beratungshaus im Bereich IT und

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Sicherer Elektronischer Messdaten-Austausch

Sicherer Elektronischer Messdaten-Austausch Sicherer Elektronischer Messdaten-Austausch Übersicht SELMA Umfeld Messdatenaustausch SELMA-Module SELMA-Messgerät Projektorganisation Zusammenfassung 2 SELMA Umfeld liberalisierter Energiemarkt neue Beziehungen

Mehr

Verein 3.0 - Zusammenfassung Zukunftssicherung der Vereine durch digitale Angebote WAS? WARUM? WIEVIEL? WANN? WER? Gemeinde Wölfersheim

Verein 3.0 - Zusammenfassung Zukunftssicherung der Vereine durch digitale Angebote WAS? WARUM? WIEVIEL? WANN? WER? Gemeinde Wölfersheim Gemeinde Wölfersheim Der Gemeindevorstand Verein 3.0 - Zusammenfassung Zukunftssicherung der Vereine durch digitale Angebote Hauptstraße 60 61200 Wölfersheim www.woelfersheim.de WAS? WARUM? WIEVIEL? WANN?

Mehr