Neue Technologien für M-Government

Größe: px
Ab Seite anzeigen:

Download "Neue Technologien für M-Government"

Transkript

1 Telefon: ++43 (316) Fax: ++43 (316) Inffeldgasse 16a / 8010 Graz / Austria Neue Technologien für M-Government Version 1.0, 07. Oktober 2011 Thomas Zefferer, Peter Teufl {thomas.zefferer,peter.teufl}@egiz.gv.at Zusammenfassung: Das EGIZ Projekt Neue Technologien für M-Government hatte zum Ziel das Potential der Technologien NFC und GPS für eine verstärkte Verwendung im Bereich M-Government etwa im Rahmen von Location-based Services zu evaluieren. Dieses Dokument beschreibt die Resultate dieses Projekts und stellt die im Rahmen des Projekts erstellten Komponenten und Applikationen näher vor. Zur Gewährleistung der Nachhaltigkeit wurden im Zuge des Projekts diverse Basismodule entwickelt. Diese Module erlauben unter anderem den einfachen NFC-basierten Aufbau einer Verbindung zwischen Smartphones oder auch die Integration von Location-based Services in M-Government Applikationen. Zur Veranschaulichung der praktischen Einsatzfähigkeit dieser Module wurde eine Demo-Anwendung entwickelt, die den auf elektronischen Signaturen basierenden Nachweis aktueller Standorte ermöglicht. Inhaltsverzeichnis: Abbildungsverzeichnis... 2 Revision History Einleitung Neue Technologien Positionsbestimmung NFC 7 3 Praktische Umsetzungen Basismodule Demo-Anwendung 10 4 Schlussfolgerungen...16 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU-Graz

2 Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 1 Bluetooth-Kommunikationsaufbau über NFC... 9 Abbildung 2 Demo-Applikation Kommunikationsablauf Abbildung 3 Screenshots Abbildung 4 Screenshots Abbildung 5 Screenshots

3 Revision History Revision History Version Datum Autor(en) Thomas Zefferer Dokumenterstellung Thomas Zefferer NFC Peter Teufl Positionsbestimmung Thomas Zefferer Überarbeitung Peter Teufl Screenshots Thomas Zefferer Fertigstellung Version 1.0 3

4 Einleitung 1 Einleitung Location-based Services (LBS) kommen heutzutage bereits in unterschiedlichen Anwendungsgebieten zum Einsatz und erlauben die Erstellung kontextbezogener Dienste durch Einbeziehung der aktuellen Position von Benutzerinnen und Benutzern. Unter die Kategorie der LBS fallen beispielsweise Navigationsgeräte, die Benutzerinnen und Benutzern den Weg zu definierbaren Destinationen weisen. Auch im Bereich E-Government kommen einfache Formen von LBS bereits vereinzelt zur Anwendung. Das Web-Portal help.gv.at 1 verwendet beispielsweise die im Benutzerprofil hinterlegte Adresse, um bei der Suche nach Behörden automatisch eine entsprechende Vorauswahl zu treffen und Benutzerinnen und Benutzern eine manuelle Eingabe zu ersparen. Durch die effizienten Positionsbestimmungsmechanismen moderner Smartphones ist für den Bereich M-Government die Implementierung umfassender LBS denkbar. M-Government Dienste können jedoch nicht nur durch eine Integration der GPS Technologie aufgewertet werden. Smartphones bieten eine Reihe weitere Technologien, die die Entwicklung neuer benutzerfreundlicher Dienste ermöglichen. Zu den interessantesten Neuerungen zählt unter anderem die NFC (Near Field Communication) Technologie, die sowohl das Auslesen von RFID (Radio-frequency identification) Tags 2, als auch die Umsetzung einer einfachen Peerto-Peer Kommunikation zwischen mobilen Geräten erlaubt. Ziel dieses Projekts war die Evaluierung des Potentials der Technologien GPS und NFC für einen Einsatz in M-Government-Anwendungen. Dazu sollten einfache Basismodule entwickelt werden, die einen Einsatz von GPS und NFC in zukünftigen M-Government- Applikationen erleichtern sollen. Die Praxistauglichkeit der entwickelten Komponenten sollte im Folgenden durch deren Integration in eine mobile Demo-Applikation evaluiert werden. Die im Rahmen dieses Projekts entwickelten Module und Applikationen basieren auf der Smartphone-Plattform Android und sind daher vorerst ausschließlich auf Smartphones mit integrierter NFC Technologie und installiertem Android Betriebssystem (Version oder höher) einsetzbar. Da sich NFC erst langsam den Weg in den Smartphone-Sektor bahnt, sind aktuell erst relativ wenige Geräte mit dieser Technologie ausgestattet. Zu den prominentesten Vertretern von Geräten mit NFC Unterstützung zählt das Google Nexus S 3. Sämtliche in diesem Dokument beschriebenen Module und Applikationen wurden auf diesem Gerät getestet. Für die Verwendung der NFC basierten Komponenten ist in jedem Fall ein Smartphone mit NFC-Unterstützung Voraussetzung Ein gutes Beispiel ist die Verwendung von RFID Tags bei Smartpostern, die den Browser eines Smartphones, welches das RFID Tag via NFC ausliest, auf Webpages weiterleiten. Mehr Informationen dazu können auf gefunden werden

5 Neue Technologien 2 Neue Technologien Smartphones integrieren zahlreiche Technologien, die die Entwicklung vielseitiger mobiler Applikationen ermöglichen. Sensoren wie GPS, Kompasse oder Lage- und Beschleunigungssensoren ermöglichen die Implementierung kontextsensitiver Anwendungen. Zusätzlich erlauben eine Reihe unterschiedlicher Kommunikationstechnologien den effizienten Datenaustausch einerseits zwischen mobilen Endgeräten untereinander und andererseits zwischen Endgeräten und zentralen Services. Die Vielzahl an Technologien stellt auch für M-Government-Anwendungen ein beträchtliches Potential dar, die Benutzerfreundlichkeit und Funktionalität behördlicher Anwendungen zu erhöhen. Da ein adäquates Maß an Benutzerfreundlichkeit allgemein als wichtiger Erfolgsfaktor für M-Government-Applikationen angesehen wird, ist eine Adaptierung vorhandener mobiler Technologien für den zukünftigen Erfolg von M-Government unumgänglich. Im Rahmen dieses Projekts wurde das Hauptaugenmerk auf die beiden Technologien GPS und NFC gelegt. GPS und andere Positionsbestimmungsmethoden ermöglichen die Implementierung von LBS, während NFC eine vielversprechende Möglichkeit darstellt, die Kommunikation zwischen mobilen Endgeräten zu vereinfachen. Im Folgenden wird ein Überblick über diese beiden Technologien gegeben, deren Integration in die Android Plattform vorgestellt, und potentielle Anwendungen im Bereich M-Government skizziert. 2.1 Positionsbestimmung Die Positionsbestimmung über GPS hat in den letzten 10 Jahren eine weite Verbreitung sowohl in privaten als auch in geschäftlichen Bereichen gefunden. Smartphones und deren Anwendungen profitieren dabei ganz stark von der Möglichkeit, die aktuelle Position von Benutzern auf wenige Meter genau zu bestimmen. Allerdings kann die GPS Technologie nur in Bereichen verwendet werden, in denen die Signale der GPS Satelliten empfangen werden können. Dieser Empfang und somit die Positionsbestimmung ist im Allgemeinen in Gebäuden nicht möglich. Um diese Problematik zu umgehen, wurde die herkömmliche GPS Technologien um weitere Positionsbestimmungstechnologien erweitert, die mit Hilfe von Mobilfunksendern, der IP Adresse des verwendeten Geräts, oder über die in der Nähe verfügbaren WLAN Access Points eine schnelle Positionsbestimmung ermöglichen Methoden Folgende Positionsbestimmungsverfahren werden heutzutage für PCs und mobile Geräte wie Laptops, Tablets und Smartphones verwendet: Global Positioning System (GPS): Nahezu alle neuen Smartphones sind mit dieser Technologie ausgestattet, die eine sehr genaue Positionsbestimmung mit Hilfe von aktuell (Stand Oktober 2011) 31 Satelliten ermöglicht. Dabei werden 3 Satelliten für die Bestimmung der geographischen Länge und Breite benötigt. Für eine zusätzliche Bestimmung der aktuellen Höhe müssen 4 Satelliten zur Verfügung stehen 4. Mobilfunksender: Da die GPS Positionsbestimmung innerhalb von Räumen nicht möglich ist und im Allgemeinen beim ersten Aufruf auch relativ lange dauert, wurden alternative Methoden entwickelt, die eine schnelle und ungefähre Bestimmung der aktuellen Position ermöglichen. Die erste Methode verwendet dabei den aktuellen Mobilfunksender mit dem das Smartphone verbunden ist. Dabei wird mit dieser Information eine Datenbank eines Providers abgefragt (z.b. Google) der die Position dieser Mobilfunksender kennt und diese an das Smartphone sendet. Hier muss eine 4 5

6 Neue Technologien Internetverbindung vorhanden sein, um die Datenbankabfrage und somit die Positionsbestimmung zu ermöglichen. Die Genauigkeit von GPS ist bei dieser Methode nicht gegeben, reicht aber für eine schnelle und ungefähre Positionsbestimmung auch innerhalb von Gebäuden aus. WLAN Access Points: Ähnlich zu der Positionsbestimmung über Mobilfunksender kann die aktuelle Position auch anhand der sich in der Nähe befindlichen WLAN Access Points bestimmt werden. Auch hier steht eine Datenbank zur Verfügung, die die Position dieser Access Points kennt und dem anfragenden Smartphone übermittelt. Hier ist im Allgemeinen eine größere Genauigkeit als bei der Bestimmung über Mobilfunksender gegeben, da die Reichweite von WLAN Access Points vergleichsweise recht eingeschränkt ist. Allerdings kann auch hier die Genauigkeit von GPS nicht erreicht werden. Zusätzlich wird die Verwendung dieser Methode durch die geringe Verfügbarkeit von WLAN Access Points außerhalb von städtischen Gebieten stark eingeschränkt. IP Adressen: Eine weitere Methode der Positionsbestimmung basiert auf der IP Adresse, mit der ein Gerät mit Diensten im Internet kommuniziert. Hier erfolgt die ungefähre Positionsbestimmung über Datenbanken, die eine Ortszuordnung der IP Adresse anhand von den an die einzelnen Provider vergebenen Adressbereichen möglich machen. Diese Methode wird vorwiegend bei stationären Geräten verwendet. Da Telekommunikationsfirmen einen großen Bereich für mobile Geräte verwenden, ist aufgrund der Mobilität der Geräte keine vernünftige individuelle Positionsbestimmung möglich Positionsbestimmung für M-Government Mit Hilfe der Positionsbestimmung und der etwaigen Kombination mit der NFC Technologie auf Smartphones können unterschiedliche Kategorien von M-Government-Anwendungen abgedeckt werden: Verwendung von bestehenden Daten: Mit Hilfe von bestehenden geographischen Daten können kartenbasierte Services angeboten werden, die Benutzerinnen und Benutzern das Auffinden von sogenannten Points-of-Interest (POI) in der Nähe des Benutzers ermöglichen: o Anzeige von relevanten Stellen, Services und andere Infrastrukturkomponenten öffentlicher Natur. o Anzeige von Verfahren, die in der Nähe von Benutzerinnen und Benutzern abgewickelt werden können, bzw. Anzeige der für ein Verfahren relevanten Positionen bzw. die Reihenfolge in denen diese aufgesucht werden müssen. o Verwenden von weiteren zur Verfügung stehenden GIS und OpenGovernment Daten, die in M-Government-Applikationen aufbereitet werden. Verwendung von NFC Technologien im Zusammenhang mit Positionsdaten: Mit Hilfe von NFC Tags in Gebäuden können dem Smartphone Informationen zur aktuellen Position im Gebäude inklusive zugehöriger Pläne und Wegweiser zur Verfügung gestellt werden. Positionsabhängige Signaturen: Mit Hilfe von Positionsdaten und qualifizierten Signaturen über diese Positionsdaten können Signaturen erstellt werden, die zur Zeit der Erstellung an einen Ort gebunden sind. Der erste Prototyp einer solchen Anwendung wurde bereits im Rahmen dieses Projekts erstellt. 6

7 Neue Technologien 2.2 NFC Allgemeines Während sich die RFID (Radio Frequency Identification) Technologie weitgehend etabliert hat und bereits in verschiedensten Anwendungsszenarien (Tickets, Logistik, etc.) zum Einsatz kommt, erfährt die verwandte NFC Technologie erst langsam Verbreitung. Durch eine Integration von NFC in Smartphones ist jedoch mit einem Aufschwung dieser Technologie zu rechnen. Aktuell sind zwar erst wenige Smartphones mit NFC ausgestattet, neben dem Android Referenzgerät Nexus S sind aber bereits weitere Smartphones mit NFC Unterstützung angekündigt. Es ist also durchaus zu erwarten, dass die NFC Technologie in Zukunft eine zunehmend wichtige Rolle spielen wird. NFC fähige Mobiltelefone wie das Google Nexus S sind in der Lage als RFID-Reader zu fungieren um passive RFID-Tags auszulesen. Zusätzlich können sich diese Geräte auch selbst als passive Komponente verhalten und Daten anderen Readern über das NFC Interface zur Verfügung stellen. Aus dieser Flexibilität ergibt sich der wohl spannendste und vielversprechendste Anwendungsfall die direkte NFC basierte Kommunikation zwischen mobilen Geräten. NFC ist bei weitem nicht die einzige Kommunikationstechnologie, über die mobile Endgeräte miteinander direkt kommunizieren können. Im Vergleich zu konkurrierenden Technologien wie Bluetooth oder WLAN ergeben sich für NFC jedoch einige interessante Eigenschaften, die einen Einsatz dieser Technologie sinnvoll erscheinen lassen. NFC basierte Verbindungen zwischen mobilen Geräten können sehr einfach aufgebaut werden. Eine manuelle Konfiguration von Geräten ist in der Regel nicht nötig. Die Reichweite von NFC ist auf wenige Zentimeter beschränkt. Dies trägt zur Sicherheit bei, da übertragenen Daten nur schwer abgehört werden können. Bei NFC handelt es sich um eine offene, jedoch standardisierte Technologie. Dadurch wird einerseits eine flexible Verwendung von NFC in unterschiedlichsten Anwendungen ermöglicht, während gleichzeitig die Interoperabilität und Kompatibilität zwischen verschiedenen NFC fähigen Geräten sichergestellt wird. Trotz ihrer interessanten Möglichkeiten, hält die NFC Technologie erst langsam Einzug in mobile Anwendungen. Bis dato beschränken sich entsprechende NFC basierte Applikationen zumeist auf Ticketing und Bezahlsysteme. Als Beispiel kann hier der vor kurzem von Google in den USA gestartete NFC basierte Bezahldienst Google Wallet 5 genannt werden NFC auf Android Im Rahmen dieses Projekts wurde das Hauptaugenmerk auf die Android Plattform gelegt. Durch ihre Offenheit bietet sich diese Plattform für Evaluierungen verschiedener Technologien an. Für die Verwendung der NFC Technologie bietet das Android SDK eine Reihe von Klassen und Methoden, die eine einfache Integration von NFC Funktionalität in eigene Applikationen erlauben. Relevante Klassen finden sich im Package android.nfc des Android SDK. Diese Klassen erlauben einerseits das Auslesen sogenannter NDEF-Nachrichten, die über NFC-Tags bereitgestellt werden. Andererseits kann das Android Smartphone auch selbst eine derartige Nachricht zur Verfügung stellen und sich gewissermaßen als passives Tag verhalten. Jede Verwendung der NFC Funktionalität durch eine Android-App bedingt eine Akzeptierung der 5 7

8 Neue Technologien Android NFC-Permission durch die Benutzerin bzw. den Benutzer. Eine entsprechende Implementierung dieser beiden Varianten ist in der im Rahmen dieses Projekts erstellten Demo-Anwendung ersichtlich NFC für M-Government Die NFC-Technologie wird auf Smartphones bis dato vorwiegend für mobile Ticketing- Lösungen und Bezahlsysteme verwendet. Weitere Applikation nutzen NFC auch für den Datentransfer und ermöglichen so beispielsweise den unkomplizierten Austausch von Visitenkarten oder WLAN-Konfigurationsdaten. Für den Bereich E-Government sind aktuell kaum NFC basierte Lösungen vorhanden. Mögliche Anwendungsszenarien wären jedoch durchaus denkbar. Im behördlichen Umfeld könnte NFC beispielsweise beim direkten Kontakt von Bürgern mit Behörden zum Einsatz kommen. Da NFC die direkte Kommunikation zwischen mobilen Geräten vereinfacht, könnte diese Technologie verwendet werden um bei Behördenwegen sicher auf dem mobilen Gerät des Bürgers verwahrte Daten unkompliziert an die Behörde zu übertragen. Dies könnte beispielsweise über ein entsprechendes NFC-Terminal oder über ein NFC fähiges mobiles Gerät der Sachbearbeiterin oder des Sachbearbeiters vor Ort erfolgen. Die Möglichkeiten einer NFC basierten Datenübertragung wurden im Rahmen dieses Projekts analysiert und anhand einer prototypischen Android-App praktisch evaluiert. Die Resultate dieser Evaluierung werden im folgenden Abschnitt im Detail beschrieben. 8

9 Praktische Umsetzungen 3 Praktische Umsetzungen Im Rahmen dieses Projekts wurden diverse Module entwickelt, die eine Integration der Technologien GPS und NFC in zukünftige M-Government Applikationen erleichtern sollen. Die Funktionalität der einzelnen Module wurde schließlich im Rahmen einer Demo- Applikation evaluiert und demonstriert. In den folgenden Unterabschnitten werden sowohl die einzelnen Basismodule als auch die Demo-Anwendung vorgestellt. 3.1 Basismodule NFC-Modul Einer der größten Vorteile der NFC Technologie ist deren einfacher Kommunikationsaufbau. NFC fähige Geräte können über die NFC Schnittstelle sehr einfach Daten senden und empfangen ohne dafür ein komplexes Kommunikationsaufbau-Prozedere durchwandern zu müssen. Benutzer können diese Technologie sofort verwenden, ohne eine manuelle Konfiguration durchführen zu müssen. Dem stehen jedoch auch einige Nachteile NFC basierter Kommunikationsarten gegenüber. Zu den Nachteilen zählen unter anderem die geringe Reichweite und die im Vergleich zu anderen Kommunikationstechnologien unterlegenen Datenübertragungsraten. Unter Berücksichtigung dieser Einschränkungen scheint eine rein NFC basierte Kommunikation zwischen mobilen Endgeräten wenig sinnvoll. Sehr wohl kann NFC jedoch dafür genutzt werden, den Aufbau eines breitbandigeren Kommunikationskanals zwischen mobilen Endgeräten zu erleichtern bzw. gänzlich zu automatisieren. Das entwickelte NFC-Modul implementiert diese Funktionalität. Das Modul ermöglicht den NFC basierten Austausch von Konfigurationsdaten, die für den Aufbau einer Bluetooth- Verbindung benötigt werden. Zwei Smartphones können auf diese Weise eine Bluetooth- Verbindung aufbauen, indem sie einfach in den NFC-Empfangsbereich des jeweils anderen Geräts gebracht werden. Aus Sicht des Benutzers bzw. der Benutzerin reicht daher ein kurzes Berühren der beiden Smartphones um eine Bluetooth-Verbindung zwischen den Geräten herzustellen. Abbildung 1 illustriert diesen Vorgang. Bluetooth Konfiguration Bluetooth Kommunikationsaufbau Abbildung 1 Bluetooth-Kommunikationsaufbau über NFC 9

10 Praktische Umsetzungen Der Initiator der Verbindung stellt seine Bluetooth-Konfigurationsdaten über NFC bereit. Das Bereitstellen der Daten muss vom Benutzer über eine Android-App manuell gestartet werden. Auf diese Weise können keine unerwünschten Verbindungen zum Gerät ohne Zutun des Benutzers oder der Benutzerin hergestellt werden. Andere NFC fähige Geräte in der Reichweite des Initiators können die über NFC gesendeten Konfigurationsdaten empfangen und mit diesen eine Bluetooth basierte Verbindung ohne weitere Benutzerinteraktion aufbauen. Das entwickelte Modul unterstützt sowohl unsichere als auch abgesicherte Bluetooth- Verbindungen. Im Zuge der Herstellung einer abgesicherten Verbindung sieht die Android Bluetooth API ein Pairing der involvierten Geräte vor. Im Zuge des Pairings erscheint auf den Displays der beiden Smartphones ein einmaliger und eindeutiger Pass-Code. Benutzerinnen und Benutzer sind angehalten die angezeigten Pass-Codes zu vergleichen bevor sie das Pairing der beiden Geräte bestätigen. Beim Aufbau einer unsicheren Bluetooth-Verbindung entfällt dieser Schritt 6. Das NFC Modul überprüft automatisch ob Bluetooth am Gerät vorhanden und aktiviert ist. Ist Bluetooth vorhanden jedoch deaktiviert, wird die Benutzerin bzw. der Benutzer automatisch aufgefordert Bluetooth über die Systemkonfiguration zu aktivieren Positions-Modul Auf den meisten Smartphones, die aktuell mit Android ausgeliefert werden, kommt das GPS Verfahren zum Einsatz. Zusätzlich ist in den meisten Geräten die Positionsbestimmung über WLAN und Mobilfunksender integriert. Diese Methoden ermöglichen auch in Gebäuden eine ungefähre Bestimmung der aktuellen Position. Dabei muss eine Applikation über die adäquaten Berechtigungen verfügen, um Zugriff auf die jeweilige Positionsbestimmungsmethode zu haben. Für GPS ist dies die Berechtigung ACCESS_FINE_LOCATION und für die beiden anderen Methoden die Berechtigung ACCESS_COARSE_LOCATION. Die Berechtigung für den Zugriff auf das Internet muss im letzten Fall nicht gesetzt werden. Dieser Zugriff wird zwar aufgrund der Datenbankabfragen benötigt, diese werden aber vom System durchgeführt und nicht von der Applikation direkt. Für die im Rahmen dieses Projekts erstellte Demo-Anwendung wurde in der Serverkomponente ein Dienst integriert, der die aktuelle Position über die verfügbaren Methoden feststellt und dem Server zur Verfügung stellt. 3.2 Demo-Anwendung Ziele Primäres Ziel der Demo-Anwendung war die praktische Evaluierung der erstellten Basismodule. Dementsprechend wurde die Implementierung einer App gewählt, die sämtliche analysierten Technologien verwendet. Die Demo-Anwendung bietet eine Lösung für folgendes Szenario: Benutzer A möchte sich von Benutzer B, welcher als Location Provider fungiert, seinen aktuellen Aufenthaltsort bestätigen lassen. Der Location Provider (Benutzer B) nimmt in diesem Szenario die Rolle einer Trusted Third Party (TTP) ein, da angenommen werden muss, dass die von ihm ermittelten Positionsdaten korrekt sind. Die aktuelle Position wird über die auf Smartphones üblichen Positionsbestimmungsmethoden ermittelt. Die im Zuge der Positionsbestätigung nötige Kommunikation zwischen den mobilen Geräten soll über NFC bzw. Bluetooth erfolgen. 6 Unsichere Bluetooth-Verbindungen werden von Android seit Version (API-Level 10) unterstützt. 10

11 Praktische Umsetzungen Funktionsbeschreibung Benutzer A Bluetooth-Konfigurationsdaten Herstellen der Bluetooth-Verbindung Benutzer B (Trusted Third Party) Positionsdaten-Request Positionsdaten Signierte Positionsdaten Bescheinigung Beenden der Bluetooth-Verbindung Abbildung 2 Demo-Applikation Kommunikationsablauf Abbildung 2 illustriert den prinzipiellen Aufbau und Kommunikationsablauf der Demo- Anwendung. Die Demo-Anwendung besteht aus zwei unterschiedlichen Android Apps, die im Zuge der Ausstellung der Positionsbescheinigung miteinander kommunizieren. Abbildung 3 Links: Die gestartete App des Location Providers (Benutzer B): Es wird die aktuelle Position angezeigt und die App wartet auf Geräte, die sich via NFC verbinden. Rechts: Benutzer A kann von seinem Smartphone aus die vom Location Provider ausgesendete Position verifizieren und danach signieren. Der Kreis gibt dabei die Ungenauigkeit der Positionsbestimmung an. In diesem Fall gibt es eine Ungenauigkeit von 718 Metern, da kein GPS Signal zur Verfügung stand. 11

12 Praktische Umsetzungen In einem ersten Schritt muss die App von Benutzer B (Location Provider) manuell gestartet werden. Nach dem Start stellt die Applikation die aktuelle Position fest und zeigt diese an (linker Screenshot in Abbildung 3). Außerdem stellt die App die MAC-Adresse des lokalen Bluetooth-Adapters über die NFC-Schnittstelle zur Verfügung. Befindet sich Benutzer A im Empfangsbereich des NFC-Felds von Benutzer B empfängt das Smartphone von Benutzer A die gesendete MAC-Adresse. Durch den Empfang dieser NFC-Nachricht wird die entsprechende App am Smartphone von Benutzer A automatisch gestartet und eine Bluetooth-Verbindung hergestellt 7. Nachdem die Verbindung zwischen den beiden Geräten etabliert wurde, sendet Benutzer A einen definierten Request an den Location Provider (Benutzer B), um aktuelle Positionsdaten anzufordern. Diese werden daraufhin vom Location Provider ermittelt und an Benutzer A übertragen. Benutzer A kann die erhaltenen Positionsdaten überprüfen (rechter Screenshot von Abbildung 3) und in weiterer Folge signieren (linker Screenshot von Abbildung 4). Die signierten Daten werden an den Location-Provider retourniert, von diesem auf Unverfälschtheit geprüft 8 und ebenfalls signiert (rechter Screenshot von Abbildung 4). Das signierte Endresultat wird schließlich wieder an Benutzer A übermittelt und kann von diesem verwendet werden, um zu einem späteren Zeitpunkt nachzuweisen, dass er zum gespeicherten Zeitpunkt an der gespeicherten Position war. Abbildung 4 Links: Der Client fordert den Benutzer auf die Positionsdaten und die aktuelle Zeit zu signieren. Rechts: Die vom Client signierten Positionsdaten müssen vom Location Provider auch überprüft und signiert werden. 7 Die entsprechende App muss dazu am Gerät bereits installiert sein. 8 Dazu muss die TTP einerseits die Signatur von Benutzer A überprüfen und anderseits verifizieren, ob die von Benutzer A signierten Positionsdaten und der Zeitpunkt mit den von der TTP ausgesendeten Daten übereinstimmen. Um Replay Attacken zu verhindern, übermittelt der Server zusätzlich zu den Positionsdaten eine zufällige Nummer, die in den von Benutzer A signierten Daten enthalten sein muss. Diese zufällige Nummer ist nur für einen kurzen Zeitraum gültig. Mit diesen Maßnahmen ist sichergestellt dass Benutzer A die Signatur nur zum Zeitpunkt der Kommunikation mit der TTP signiert haben kann. 12

13 Praktische Umsetzungen Dazu bietet die Demo-Applikation von Benutzer A eine Liste der gespeicherten Aufenthaltsorte (linker Screenshot von Abbildung 5). Durch Berührung werden die darin gespeicherten Positionsdaten sowie der Zeitpunkt, an dem diese festgehalten wurden, angezeigt (rechter Screenshot von Abbildung 5). Da diese sowohl von Benutzer A und vom Location Provider (Benutzer B) signiert sind, ist im Allgemeinen sichergestellt (siehe 3.2.3), dass sich Benutzer A zu dem angegeben Zeitpunkt am angegeben Ort (von Benutzer B) befunden hat. Abbildung 5 Links: Liste der gespeicherten Aufenthaltsorte. Rechts: Anzeige des ausgewählten Ortes. Der Kreis gibt die Ungenauigkeit der Positionsbestimmung an Sicherheitsbetrachtungen Eines der Hauptziele dieses Projekts war die Erstellung wiederverwertbarer Module zur Einbindung von NFC und GPS Funktionalität in Android basierte M-Government Applikationen. Zur Evaluierung der einzelnen Module wurde eine Demo-Applikation entwickelt, über die sich Benutzer deren aktuelle Position von einem als Trusted Third Party fungierenden Location Provider basierend auf elektronischen Signaturen bestätigen lassen können. Obwohl diese Anwendung durchaus praktischen Nutzen in diversen Situationen des täglichen Lebens finden könnte, war das primäre Ziel der Demo-Applikation die Evaluierung der entwickelten Basis-Module zur Einbindung von GPS und NFC Funktionalität. Für einen Einsatz der Demo-Applikation in der Praxis ergeben sich diverse sicherheitstechnische Herausforderungen, die im Folgenden diskutiert werden sollen Authentifizierung von Benutzerinnen und Benutzern Das Konzept der Demo-Anwendung sieht eine TTP vor, die in der Lage ist als Location Provider zu fungieren und vertrauenswürdige Angaben zum aktuellen Aufenthaltsort zu machen. Damit die TTP in der Lage ist, die aktuelle Position von Benutzerinnen und Benutzern zu bescheinigen, müssen Benutzerinnen und Benutzer authentifiziert werden. Zudem muss gewährleistet sein, dass sich die jeweilige Benutzerin bzw. der jeweilige Benutzer zum Zeitpunkt der Ausstellung der Bescheinigung in unmittelbarer Nähe zur TTP befindet. 13

14 Praktische Umsetzungen Letztere Anforderung wird durch Verwendung örtlich begrenzter Kommunikationstechnologien erfüllt. Für den Aufbau der direkten Kommunikation zwischen dem mobilen Gerät der TTP (Location Provider) und dem Gerät des Benutzers kommt NFC zum Einsatz. Die Reichweite dieser Technologie beträgt wenige Zentimeter. Auch die Reichweite der in weiterer Folge zum Einsatz kommenden Bluetooth Technologie ist örtlich beschränkt. Dadurch lässt sich ableiten, dass sich das Gerät der Benutzerin bzw. des Benutzers in unmittelbarer Nähe zum Gerät der TTP befindet. Die Identität von Benutzerinnen und Benutzern kann durch Verwendung von elektronischen Signaturen festgestellt werden. Aus diesem Grund sieht die implementierte Demo- Anwendung vor, dass Benutzerinnen und Benutzer die von der TTP zur Verfügung gestellten Positionsdaten signieren müssen. Die TTP signiert in weiterer Folge die von der Benutzerin bzw. vom Benutzer unterzeichneten Positionsdaten um den Aufenthaltsort zu bescheinigen. Zur Gewährleistung der Sicherheit und Zuverlässigkeit dieses Ansatzes bedarf es einiger Vorgaben und Rahmenbedingungen. Auf technischer Ebene kann die Identität von Benutzerinnen und Benutzern (über die elektronische Signatur) und die Position seines mobilen Geräts (über die Positionsangaben der TTP und die Verwendung lokal begrenzter Kommunikationstechnologien) festgestellt werden. Darüber hinaus muss jedoch eine örtliche Bindung des Benutzers an sein mobiles Gerät sichergestellt werden. Andernfalls ergeben sich folgende mögliche Angriffsszenarien, über die Benutzerinnen und Benutzer die TTP unrechtmäßig zur Ausstellung eines Positionsnachweises bringen könnten. Benutzerinnen und Benutzer könnten ihr mobiles Gerät und ihre Signaturdaten (Signatur-PIN) an einen Komplizen weitergeben, der sich den Standortsnachweis im Namen der Benutzerin bzw. des Benutzers ausstellen lässt. Über Malware könnte die mobile Applikation dahingehend modifiziert werden, dass die Signaturanfrage an ein entferntes Gerät übertragen wird. Während ein Komplize die NFC/Bluetooth basierte Kommunikation mit der TTP vornimmt, könnte sich die eigentliche Benutzerin an einem beliebigen entfernten Ort befinden und die im Zuge der Ausstellung des Standortnachweises nötige Signatur dort auslösen. Aus diesen möglichen Angriffsszenarien ergeben sich die Anforderungen, dass die TTP sicherstellen muss, dass sich Benutzerinnen und Benutzer tatsächlich bei ihren mobilen Gerät befinden und dass das mobile Gerät bzw. die darauf laufende und verwendende mobile Applikation frei von Schadsoftware und vertrauenswürdig ist Signaturerstellung am mobilen Gerät Das von der Demo-Applikation verfolgte Konzept sieht die Erstellung elektronischer Signaturen sowohl durch Benutzerinnen und Benutzer als auch durch die TTP vor. In einem ersten Ansatz wurde dafür die A-Trust Handy-Signatur herangezogen. Ein wichtiges Sicherheitsmerkmal der Handy-Signatur ist die Verwendung zweier unabhängiger Kommunikationskanäle (i.d.r. sind dies ein Web-Browser und der mobile SMS-Kanal). Bei einer Verwendung der Handy-Signatur auf Smartphones ist dieses Sicherheitsmerkmal nicht mehr gegeben. Aus diesem Grund wurde die Demo-Applikation in Hinblick auf die verwendete Signaturmethode flexibel entwickelt. Der aktuell verfolgte Handy-Signatur basierte Ansatz kann einfach durch alternative Signaturerstellungsmethoden ersetzt werden. Denkbar wäre zum Beispiel die Verwendung eines im Smartphone verbauten Secure Elements, in welchem Benutzersignaturen erzeugt werden Signaturprüfung am mobilen Gerät Elektronische Signaturen sollten in der Regel automatisch auf Gültigkeit geprüft werden. Im Rahmen der erstellten Demo-Applikation scheint speziell auf Seiten der TTP eine Prüfung der erhaltenen Benutzersignatur sinnvoll. 14

15 Praktische Umsetzungen Da die Prüfung elektronischer Signaturen auf Smartphones relativ großen Aufwand bedeutet hätte und auch keinen direkten Bezug zum eigentlichen Ziel dieses Projekts (Analyse der GPS und NFC Technologien) aufweist, wurde in der prototypischen Umsetzung auf diese Funktionalität vorerst verzichtet. Dieses Feature sollte jedoch im Zuge der Adaption der Anwendung für einen etwaigen produktiven Einsatz implementiert werden. Auf eine Prüfung der erstellten Signaturen muss jedoch auch in der gegenwärtigen Ausführung der Demo-Applikation nicht vollständig verzichtet werden. Die von der TTP ausgestellten Positionsnachweise können jederzeit manuell verifiziert werden. Einzig die automatisierte Überprüfung erbrachter Signaturen ist derzeit nicht implementiert. 15

16 Schlussfolgerungen 4 Schlussfolgerungen In diesem Projekt wurden die beiden mobilen Technologien GPS und NFC näher untersucht und mögliche Anwendungsfälle im Bereich M-Government analysiert. Während GPS in modernen Smartphones bereits weit verbreitet ist, gibt es bis dato erst wenige NFC-fähige Endgeräte. Nichtsdestotrotz ergeben sich sowohl für GPS als auch für NFC basierte Applikationen diverse Anwendungsmöglichkeiten im Bereich M-Government. Im Rahmen dieses Projekts wurden die Möglichkeiten der beiden Technologien auch anhand von praktischen Implementierungen evaluiert. Es wurden einfache Basismodule geschaffen, die die Integration von GPS und NFC in zukünftige mobile E-Government-Applikationen erleichtern sollen. Die Praktikabilität der erstellten Module wurde schließlich anhand einer komplexeren Demo-Applikation evaluiert. Diese Applikation erlaubt den auf elektronischen Signaturen basierenden Standortnachweis von Benutzerinnen und Benutzern durch als Trusted Third Parties fungierende Location Provider. Obwohl das Hauptziel dieser Applikation die Veranschaulichung der erstellten Basismodule war, wurde die Applikation bzw. das verfolgte Konzept einer Sicherheitsanalyse unterzogen. Im Rahmen dieser wurden diverse für einen sicheren Einsatz nötige Rahmenbedingungen bzw. mögliche Verbesserungen herausgearbeitet. Insgesamt kann festgehalten werden, dass die beiden untersuchten Technologien durchaus über das Potential verfügen, zukünftige M-Government in Bezug auf Funktionalität und Benutzerfreundlichkeit zu bereichern. Die GPS Technologie kann zur Entwicklung kontextsensitiver LBS verwendet werden, die Bürgerinnen und Bürgern einen Umgang mit M- Government Diensten erleichtern. Die NFC Technologie birgt hingegen das Potential den Aufbau von direkten Datenverbindungen zwischen mobilen Geräten zu erleichtern. Die im Rahmen dieses Projekts erstellten Basismodule können die Integration dieser Technologien in zukünftige M-Government Applikationen erleichtern. Die erstellte Demo- Applikation kann darüber hinaus als Implementierungsbeispiel, das die Verwendung der einzelnen Module veranschaulicht, herangezogen werden. 16

Trusted Location Based Services

Trusted Location Based Services Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012

Mehr

Innovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien,

Innovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien, Innovationen EGIZ Inside Out Andreas Fitzek Christian Maierhofer Wien, 06.06.2016 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Inhalt» Agile

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

A1 WLAN Box ADB VV 5522 für Windows 7

A1 WLAN Box ADB VV 5522 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

docuform Mobile Cloud Printing Software Konzept und Design

docuform Mobile Cloud Printing Software Konzept und Design docuform Mobile Cloud Printing Software Konzept und Design Inhaltsverzeichnis 1. Einleitung...3 2. Anforderungen der Daimler AG...4 3. Mercury Infrastruktur der Daimler AG...4 4. Funktionsweise des Mobile

Mehr

1. Software-Plattform Android

1. Software-Plattform Android 1. Software-Plattform Android Themenübersicht 1. Software-Plattform Android Themen/Lernziele: Mobile Informationssysteme: Grundbegriffe Elementare Eigenschaften von Android Android Software Stack Entwicklungsumgebung

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

GS-Office Mobile. Einrichtung & Konfiguration

GS-Office Mobile. Einrichtung & Konfiguration GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...

Mehr

Dokumentation Signatur-Container

Dokumentation Signatur-Container www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation Signatur-Container Version 1.0, 19. Oktober 2006 DI Klaus

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

A1 WLAN Box ADB DV 2210 für Windows XP

A1 WLAN Box ADB DV 2210 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

A1 WLAN Box ADB DV 2210 für Windows Vista

A1 WLAN Box ADB DV 2210 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

disigner Bedienungsanleitung Version 1.0, 26. Mai 2010

disigner Bedienungsanleitung Version 1.0, 26. Mai 2010 www.egiz.gv.at E- Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria disigner Bedienungsanleitung Version 1.0, 26. Mai 2010 Inhaltsverzeichnis:

Mehr

Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität

Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität 1 Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität Autoren Zusammenfassung Die Verwendung der

Mehr

A1 WLAN Box PRG AV4202N für Windows 10

A1 WLAN Box PRG AV4202N für Windows 10 Einfach A1. Installationsanleitung A1 WLAN Box PRG AV4202N für Windows 10 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

A1 WLAN Box ADB DV 2210 für Windows 8

A1 WLAN Box ADB DV 2210 für Windows 8 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows 8 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

MOBILE ACcess Übersicht

MOBILE ACcess Übersicht MOBILE ACcess Übersicht Lokale Intervention Die zentrale Leitstelle stellt dem Personal vor Ort die benötigten Informationen zum Situationsmanagement direkt über die mitgeführten Mobilgeräte bereit. Aktuelle

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

PDF-OVER INSTALLATION UND BEDIENUNG

PDF-OVER INSTALLATION UND BEDIENUNG PDF-OVER INSTALLATION UND BEDIENUNG Es werden auf allen Plattformen die gleichen JAVA Basisprogramme verwendet. Zur einfacheren Handhabung sind an die Plattform angepasste Installationsprogramme, Startprogramme

Mehr

Sichern Sie Ihre Daten mit der Zwei-Faktor-Authentifizierung

Sichern Sie Ihre Daten mit der Zwei-Faktor-Authentifizierung JAKOBSOFTWARE INFO Sichern Sie Ihre Daten mit der Zwei-Faktor-Authentifizierung Erhöhen Sie die Sicherheit Ihrer Daten, indem Sie die Zwei-Faktor-Authentifizierung (2FA) aktivieren. Ist diese aktiviert,

Mehr

QR-Codes und APEX. Dr. Harry W. Trummer & Alexander Elsas Goethe-Universität Frankfurt

QR-Codes und APEX. Dr. Harry W. Trummer & Alexander Elsas Goethe-Universität Frankfurt QR-Codes und APEX Dr. Harry W. Trummer & Alexander Elsas Goethe-Universität Frankfurt GFA Die Goethe Finance Association (GFA) e.v. ist ein gemeinnütziger Verein mit der Zielsetzung, die Forschung und

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird 42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software

Mehr

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

virtic bietet unterschiedliche Ortungstechnologien an, nämlich die GSM-Ortung und die GPS-Ortung. Sie werden im folgenden beschrieben.

virtic bietet unterschiedliche Ortungstechnologien an, nämlich die GSM-Ortung und die GPS-Ortung. Sie werden im folgenden beschrieben. Einleitung virtic bietet Systeme zur mobilen Erfassung von Arbeitszeitdaten und ergänzenden Informationen. Unter anderem werden zur Datenerfassung und -übertragung Mobiltelefone und ähnliche Geräte verwendet,

Mehr

Beschreibung zur Überprüfung einer digital signierten E-Rechnung

Beschreibung zur Überprüfung einer digital signierten E-Rechnung Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,

Mehr

SCHULSPEZIFISCHEN ROLLENRECHTE

SCHULSPEZIFISCHEN ROLLENRECHTE Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt

Mehr

Ricoh Smart Device Connector 14/03/2016 1

Ricoh Smart Device Connector 14/03/2016 1 Ricoh Smart Device Connector 14/03/2016 1 Smart Device Connector V3 QR-Code NFC Drucken/ Kopieren/ Scannen/ Faxen Smart Device Connector 14/03/2016 2 Highlights Smart Operation Anwender können MFP Einstellungen

Mehr

Das ist tatsächlich ganz einfach: Willkommen bei Homematic IP.

Das ist tatsächlich ganz einfach: Willkommen bei Homematic IP. Ihre individuelle Wohlfühltemperatur vorfinden, wenn Sie nach Hause kommen ohne sinnlos zu heizen, wenn niemand daheim ist? Die Heizleistung automatisch reduzieren, wenn Sie auf einen Wand Taster drücken?

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

Informationen zum. LANCOM Advanced VPN Client 3.10

Informationen zum. LANCOM Advanced VPN Client 3.10 Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Uepaa Alleinarbeiterschutz

Uepaa Alleinarbeiterschutz Uepaa Alleinarbeiterschutz Benutzeranleitung & Prozessbeschreibung Datum: 6. Juni 2016 Kontaktinformationen Uepaa AG Dominic Bestler Seefeldstrasse 301A CH- 8008 Zürich Tel: +41 44 809 6000 support@uepaa.ch

Mehr

Erstanmeldung im Online-Banking mit SecureGo

Erstanmeldung im Online-Banking mit SecureGo Erstanmeldung im Online-Banking mit SecureGo Sehr geehrte Kundin, sehr geehrter Kunde, mit dieser Anleitung erläutern wir Ihnen die Vorgehensweise bei der Erstanmeldung in Ihrem Online-Banking mit dem

Mehr

A1 WLAN Box PRG AV4202N für Windows 2000

A1 WLAN Box PRG AV4202N für Windows 2000 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 2000 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf der

Mehr

Anleitungen zum Zugriff auf die Dokumentation

Anleitungen zum Zugriff auf die Dokumentation Inhalt 1. Voraussetzungen 1 2. Zugriff auf die Dokumentation 2 2.1 Erster Zugriff 3 2.2 Änderung des Passworts 4 3. Übersichtsseite 6 1. Voraussetzungen Um auf die Dokumentation zur Feststellung des Verstoßes

Mehr

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN SALTO KS SALTO KS IST EIN ELEKTRONISCHES ZUTRITTSSYSTEM, DAS SPEZIELL FÜR DIE ECHTZEIT-ZUTRITTSKONTROLLE IN KLEINEN UND MITTLEREN ANWENDUNGEN

Mehr

A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 & 10.9

A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 & 10.9 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 & 10.9 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Citrix ShareFile Der ShareFile Sync Client for Windows

Citrix ShareFile Der ShareFile Sync Client for Windows Citrix ShareFile Der ShareFile Sync Client for Windows Inhaltsverzeichnis Einleitung... 2 Was ist ShareFile?... 2 Wozu dient der Sync Client?... 2 1. Installation und Konfiguration... 3 1.1 Installation...

Mehr

Releasenotes Tourenangebot v1.14

Releasenotes Tourenangebot v1.14 Releasenotes Tourenangebot v1.14 Releasedatum: 29.11.2016 Hinweis: Auf männlich-weibliche Doppelformen wird zur besseren Lesbarkeit verzichtet, die weibliche Form ist jeweils mitgemeint. Inhaltsverzeichnis

Mehr

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN Markus Krimm. Ausgabe, Juli 206 ISBN 978-3-86249-593- Das Tablet mit Android 6.x Kommunikation & Organisation Fotos, Videos & Medien K-TAB-AND6X-G 4 Kommunikation Mit Threema Nachrichten sicher verschicken

Mehr

Einrichtung des Range Extender DWL G710

Einrichtung des Range Extender DWL G710 Einrichtung des Range Extender DWL G710 Der Range Extender DWL G710 ermöglicht es die Reichweite des WLAN s zu vergrößern. Wichtig: Um einen einwandfreien Betrieb zu ermöglichen ist die Wahl des Aufstellungsstandortes

Mehr

NEUERUNGEN IN VIVENDI MOBIL 5

NEUERUNGEN IN VIVENDI MOBIL 5 NEUERUNGEN IN VIVENDI MOBIL 5 PRODUKT(E): Vivendi Mobil KATEGORIE: Sonstiges VERSION: ab 5.00 Frage: In der Versionshistorie ist von der neuen Vivendi Mobil-Version 5 zu lesen. Welche Vorteile und Änderungen

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Microsoft Windows 10 (1607)

Microsoft Windows 10 (1607) Microsoft Windows 10 (1607) Anfang August 2016 veröffentlichte Microsoft sein Jubiläumsupdate für Windows 10. Die nunmehr dritte Version des neuen Betriebssystems trägt die Version 1607. In der Fachpresse

Mehr

(Profi) WinZEIT. Was ist neu in Version 12? www.schweighofer.com. Professionelle und praxisorientierte Erfassung von Zeiten

(Profi) WinZEIT. Was ist neu in Version 12? www.schweighofer.com. Professionelle und praxisorientierte Erfassung von Zeiten www.schweighofer.com WinZEIT (Profi) Professionelle und praxisorientierte Erfassung von Zeiten Was ist neu in Version 12? Mit WinZEIT (Profi) bietet die Firma Schweighofer Manager-Software ein äußerst

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

A1 WLAN Box Thomson Gateway 585 für Mac OS X 10.6 & 10.7

A1 WLAN Box Thomson Gateway 585 für Mac OS X 10.6 & 10.7 Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 585 für Mac OS X 10.6 & 10.7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle

Mehr

A1 WLAN Box Thomson Gateway 585 für Windows 8

A1 WLAN Box Thomson Gateway 585 für Windows 8 Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 585 für Windows 8 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14 Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:

Mehr

Einrichtung der sicheren TAN-Verfahren in moneyplex

Einrichtung der sicheren TAN-Verfahren in moneyplex 1 Einrichtung der sicheren TAN-Verfahren in moneyplex Um Ihnen beim Homebanking mit PIN und TAN mehr Sicherheit zu geben, bieten immer mehr Banken ein verbessertes TAN-Verfahren an. Das itan-verfahren

Mehr

Elektronische Zustellung Registrierung als Versender

Elektronische Zustellung Registrierung als Versender Leitfaden Elektronische Zustellung Registrierung als Versender Anmeldung und Registrierung von Versendern am behördlichen Zustellkopf Version 1.0, 23.05.2013 Arne Tauber Arne.Tauber@egiz.gv.at Zusammenfassung:

Mehr

Leitfaden Meine Daten ändern Version für den Zugang zu einem internen Bereich (BE-Logintern)

Leitfaden Meine Daten ändern Version für den Zugang zu einem internen Bereich (BE-Logintern) Version für den Zugang zu einem internen Bereich (BE-Logintern) Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Konfiguration eduroam

Konfiguration eduroam Konfiguration eduroam Android Version: 2.3.x Gingerbread Getestet mit: Samsung Galaxy S Plus GT-I9001 Vorbedingung: - gültige Uni-ID der Universität Bonn - Aufenthalt in Reichweite des eduroam WLAN- Netzes

Mehr

Informationen zum. LANCOM Advanced VPN Client 3.10

Informationen zum. LANCOM Advanced VPN Client 3.10 Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

A1 WLAN Box ADB VV 5522 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box ADB VV 5522 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Beschluss des Rates der IT-Beauftragten

Beschluss des Rates der IT-Beauftragten Beschluss des Rates der IT-Beauftragten Thema: Offene Dokumentenformate Gegenstand: Einführung offener Dokumentenformate in der Bundesverwaltung Datum: 28. November 2008 Anlagen: - Hintergrund: PROJEKTGRUPPE

Mehr

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.

Mehr

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange Page 1 of 5 AUDT - Mail push mit Exchange Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.09.2005 Mit Veröffentlichung des SP2 für Exchange 2003 bietet Microsoft die Push Funktion AUDT

Mehr

A1 WLAN Box Technicolor TG788 für Windows 7

A1 WLAN Box Technicolor TG788 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG788 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung

Mehr

Was gibt es Neues im Office 365 Umfeld?

Was gibt es Neues im Office 365 Umfeld? Was gibt es Neues im Office 365 Umfeld? PowerApps und Flow SharePoint & Office 365 Community 24. August 2016 Was erwartet uns heute? PowerApps Was ist PowerApps? Wie funktioniert es? Wann ist es verfügbar?

Mehr

Medizinische Universität Wien ITSC Handbuch

Medizinische Universität Wien ITSC Handbuch Medizinische Universität Wien ITSC Handbuch WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für Mac OS X ab Version 10.10.0 Version Datum Autor geänderter Abschnitt Text 1 N A L Anmerkung 1.2 16.02.2015 Dokument

Mehr

CHARE Erste Schritte

CHARE Erste Schritte CHARE Erste Schritte Die CHARE App ist eine einfache und sichere mobile App für effektive Gruppenkommunikation. Mit Hilfe unkomplizierter Kommunikations Tools wird der Aufwand Informationen zu senden und

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

Internetkriminalität E-Banking

Internetkriminalität E-Banking Internetkriminalität E-Banking Elektronische Signatur und Bürgerkarte Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Herbert Leitold Wien, 11.09.2006

Mehr

Anleitung Team-Space. by DSwiss AG, Zurich, Switzerland V

Anleitung Team-Space. by DSwiss AG, Zurich, Switzerland V Anleitung Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04- INHALT 3 TEAM-SPACE SETUP. EINLEITUNG. TEAM-SPACE OHNE BESTEHENDES KONTO ERSTELLEN.3 TEAM-SPACE MIT BESTEHENDEM KONTO ERSTELLEN TEAM-SPACE

Mehr

SEH WHITEPAPER BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING

SEH WHITEPAPER BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING ThinPrint-Technologie zur Bandbreitenoptimierung und -kontrolle in Printservern und Gateways Bandbreitenengpässe sind eines der häufigsten

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Touch&Travel-App Bedienungsanleitung

Touch&Travel-App Bedienungsanleitung Immer dabei, immer flexibel. Touch&Travel-App Bedienungsanleitung Inhaltsverzeichnis 1. Einleitung 2 1.1. Download und Installation der Touch&Travel-App 2 1.2. Freischaltung des Location Based Service

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

A1 WLAN Box Technicolor TG588 für Windows XP

A1 WLAN Box Technicolor TG588 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

Docusnap X Discovery Service. Installation und Konfiguration

Docusnap X Discovery Service. Installation und Konfiguration Docusnap X Discovery Service Installation und Konfiguration TITEL Docusnap X Discovery Service AUTOR Docusnap Consulting DATUM 16.09.2016 VERSION 1.1 gültig ab 19.09.2016 Die Weitergabe, sowie Vervielfältigung

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

QR-Codes und APEX. Alexander Elsas Goethe-Universität Frankfurt. DOAG-Regional-Treffen Rhein-Main 6. Februar 2013

QR-Codes und APEX. Alexander Elsas Goethe-Universität Frankfurt. DOAG-Regional-Treffen Rhein-Main 6. Februar 2013 QR-Codes und APEX Alexander Elsas Goethe-Universität Frankfurt DOAG-Regional-Treffen Rhein-Main 6. Februar 2013 GFA Die Goethe Finance Association (GFA) e.v. ist ein gemeinnütziger Verein mit der Zielsetzung,

Mehr

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr Aktuelle Herausforderungen für die Feuerwehr Berufsfeuerwehren und Freiwillige Feuerwehren haben die wichtige Aufgabe,

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Make signing simple! Adrian Blöchlinger. Dr. Igor Metz. Bundesamt für Justiz, Fachbereich Rechtsinformatik. Glue Software Engineering AG

Make signing simple! Adrian Blöchlinger. Dr. Igor Metz. Bundesamt für Justiz, Fachbereich Rechtsinformatik. Glue Software Engineering AG Make signing simple! Adrian Blöchlinger Bundesamt für Justiz, Dr. Igor Metz Glue Software Engineering AG 03/2009 Was haben Sie bekommen, was werden Sie noch erhalten? Heute Qualifiziertes digitales Zertifikat

Mehr

Improving the Accuracy of GPS

Improving the Accuracy of GPS Improving the Accuracy of GPS Stephan Kopf, Thomas King, Wolfgang Effelsberg Lehrstuhl für Praktische Informatik IV Universität Mannheim Gliederung Motivation ierungsfehler von GPS Steigerung der Genauigkeit

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Safe Access Benutzerhandbuch

Safe Access Benutzerhandbuch Safe Access 1 Safe Access Inhaltsverzeichnis 1. Eine neue Form des Zugangs zu E-Banking-Diensten... 3 2. Voraussetzungen für die Installation von Safe Access... 3 3. Installation von Safe Access... 4 4.

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Version 1.1 Stand: 2017-05-11 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument

Mehr