RRC Connection Management Procedures (TS , S. 57 ff)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "RRC Connection Management Procedures (TS 25.331, S. 57 ff)"

Transkript

1 RRC Connection Management Procedures (TS , S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie kann z. B. dafür verwendet werden einen CELL UPDATE anzustoßen oder das zu veranlassen geänderte System Informations neu zu lesen. Um mehrere s zu erreichen packt das für jedes ein IE Paging record in die PAGING TYPE 1 Nachricht. Die Prozedur gilt für s im idle mode und im URA_PCH und CELL_PCH state. Erhält das im idle mode eine PAGING TYPE 1 Nachricht so vergleicht sie das IE Identity mit allen ihr momentan zugewiesenen Identitäten (IMSI, TIMSI, etc.). Stimmt eine davon überein so meldet sie dieses an höhere Layer weiter. Befindet sich das im connected mode so vergleicht sie die übermittelte U-RNTI mit der Eigenen und führt dann innerhalb eines paging response ein CELL UPDATE durch. PAGING TYPE 1 Paging Type Paging Type 2 Hierbei handelt es sich um eine Prozedur, bei der Paginginformationen zu einer MS die sich im CELL_FACH oder CELL_DCH befindet, übertragen werden. Dabei wird im IE Paging Cause der Grund, erhalten von höheren Layern, weitergegeben. Nach Erhalt dieser Nachricht werden die IE Paging Cause und Paging record type identifier an die höheren Layer weitergegeben. 1

2 PAGING TYPE 2 dedicated paging 3. RRC connection establishment Diese Prozedur wird ausgeführt, wenn das im idle mode ist und höhere Layer eine Signaliesierungsverbindung anfordern. Dazu sendet das eine RRC CONNECTION REQST Nachricht ans Netz u. A. mit den IE Establishing cause und Initial Identity. Nach Erhalt der RRC CONNECTION SETUP Nachricht vom Netz überprüft das wiederum die -Identity im IE Identity und wenn diese übereinstimmen nimmt sie dem von Netz im IE RRC State Indicator angewiesenen (CELL_FACH, CELL_DCH, etc.) state ein. Anschließend übermittelt sie eine RRC CONNECTION SETUP COMPLETE Nachricht zurück. RRC CONNECTION REQST RRC CONNECTION SETUP RRC CONNECTION SETUP COMPLETE RRC Connection establishment 4. RRC Connection Release Das Netz kann jederzeit eine RRC CONNECTION RELEASE Nachricht an das schicken. Dadurch wird die RRC Verbindung inklusive aller RB getrennt. Die Nachricht wird entweder auf dem Downlink DCCH oder CCCH gesendet. Wurde die Nachricht auf dem CCCH empfangen so schickt das keine Bestätigung mit RRC CONNECTION RELEASE COMPLETE zurück. 2

3 RRC CONNECTION RELEASE RRC CONNECTION RELEASE COMPLETE RRC Connection Release procedure on the DCCH RRC CONNECTION RELEASE RRC Connection Release procedure on the CCCH 5. Transmission of capability information Mittels dieser Nachricht übertragt das seine Capabilities ans Netz. Gründe dafür kann einmal eine explizite Anforderung vom Netz sein ( CAPABILITY REQUIRE) oder wenn sich im connected mode die Capabilities ändern. Nach erfolgreicher Übermittlung bestätigt das Netz den Empfang mit CAPABILITY INFORMATION CONFIRM. CAPABILITY INFORMATION CAPABILITY INFORMATION CONFIRM Transmission of capability information 3

4 CAPABILITY ENQUIRY capability enquiry procedure 6. Initial Direct Transfer Sinn dieser Prozedur ist es eine Signalisierungsverbindung aufzubauen. Sie wird ebenfalls gebraucht eine Nachrichte höherer Layer zu übertragen. Die Prozedur wird nach Aufforderung von höheren Layern ausgeführt. Wenn das sich im idle mode befindet so wird zunächst eine RRC Verbindung aufgebaut und anschließend die Nachricht übertragen. Befindet sich das hingegen im UA_PCH oder CELL_PCH state so wird zunächst ein CELL UPDATE mit Cause uplink data transmission ausgeführt. Danach wird ebenfalls die INITIAL DIRECT TRANSFER Nachricht gesendet. Anschließend wird der erfolgreiche Aufbau der Signalisierungsverbindung an die höheren Layer weitergemeldet. INITIAL DIRECT TRANSFER Initial Direct transfer in the uplink 7. Downlink Direct Transfer Der DOWNLINK DIRECT TRANSFER wird benutzt um Nachrichten höherer Layer zur Mobilstation zu übertragen wenn die Signalisierungsverbindung eingerichtet wurde. Das leitet nach Erhalt der Nachricht den Inhalt an die höheren Layer weiter. 4

5 DOWNLINK DIRECT TRANSFER Downlink Direct transfer 8. Uplink Direct Transfer Diese Prozedur wird verwendet um alle Nachrichten höherer Layer, die zu einer Signalisierungsverbindung gehören, zu übertragen. Es wird vorrausgesetzt, dass eine Signalisierungsverbindung bereits besteht Befindet sich das im URA_PCH oder CELL_PCH state soll sie zuvor ein CELL UPDATE durchführen mit dem Grund uplink data transmission. Wenn die UPLINK DIRECT TRANSFER Nachricht zur Übertragung an die unteren Layer weitergegeben wurde endet die Prozedur. UPLINK DIRECT TRANSFER Uplink Direct transfer 9. Security mode control Diese Nachricht wird verwendet um - Verschlüsselung zu starten - Verschlüsselung zu stoppen - die Verschlüsselung zu modifizieren Sie wird ebenfalls benutzt, um Integrity protection einer Signalisierungsverbindung zu starten oder zu modifizieren Dazu wird eine SECURITY MODE COMMAND Nachricht vom Netz gesendet. Existiert bereits eine Verschlüsselung so soll diese verwendet werden. Ansonsten wird unverschlüsselt übertragen. Bevor diese Nachricht gesendet wird, trennt das Netz alle RB und SRB die RLC-AM bzw. RLC-UM benutzen außer die Verbindung, auf der die Nachricht gesendet wird. Nach Empfang dieser Nachricht trennt das ebenfalls alle dem IE CN domain identity zugehörigen RB und SRB die den RLC Service Access Point (SAP) RLC-AM bzw. RLC-UM benutzten bis auf die Verbindung auf der die Nachricht empfangen wurde. 5

6 Sind alle Verbindungen getrennt, sendet das eine SECURITY MODE COMPLETE Nachricht mit alter Verschlüsselung ans Netz zurück. Sind innerhalb der SECURITY MODE COMMAND-Nachricht neue Ciphering und Integrity Schlüssel übermittelt worden sollen diese zur weiteren Verschlüsselung bzw. Entschlüsselung benutzt werden. SECURITY MODE COMMAND SECURITY MODE COMPLETE Security mode control procedure 10. Signalling connection release Prozedur Diese Prozedur wird verwendet um dem mitzuteilen, daß eine ihrer bestehenden Signalisierungsverbindungen getrennt wurde. Mit der Prozedur wird nicht verwendet um eine RRC Verbindung aufzulösen. Nach Erhalt der SIGNALLING CONNECTION RELEASE Nachricht werden den höheren Layern angezeigt, dass eine Signalisierungsverbindung, identifiziert durch das IE CN domain identity, aufgelöst wurde. SIGNALLING CONNECTION RELEASE Signalling connection release procedure 11. Signalling connection release request Prozedur Diese Nachricht wird vom verwendet, um dem Netz anzuzeigen, daß eine Signalisierungsverbindung aufgelöst werden soll. Die Identifizierung erfolgt wieder über das IE CN domain identity. Dieses IE wird von höheren Layern an die unteren übergeben. Befindet sich die MS in URA_PCH oder CELL_PCH state soll eine CELL UPDATE Prozedur erfolgen mit Grund Uplink data transmission. 6

7 Anschließend wird die Nachricht SIGNALLING CONNECTION RELEASE REQST ans Netz gesendet und die Prozedur beendet. SIGNALLING CONNECTION RELEASE REQST Signalling connection release request procedure 12. Counter check Diese Prozedur wird verwendet, um zu überprüfen ob die Menge der übertragenen Daten in up- und downlink im als auch im gleich sind. Damit soll sichergestellt werden, dass keine Daten von fremden Quellen vorhanden sind. Dazu wird eine COUNTER CHECK Nachricht mit Werten für die einzelnen RBs an das geschickt. Das vergleicht nun zum ersten, ob die angegebene RBs identisch mit den momentan aktiven übereinstimmt. Zum zweiten werden die Counterwerte mit den eigenen verglichen. In die COUNTER CHECK RESPONSE Nachricht werden nun die Identitäten der RBs übertragen, die entweder im gar nicht aktiv sind oder aktiv sind aber in der COUNTER CHECK Nachricht gar nicht vorhanden sind oder deren Counterwerte unterschiedlich sind. Erhält das eine Nachricht mit solchen Imhalt, so wird die RRC Verbindung getrennt. COUNTER CHECK COUNTER CHECK RESPONSE Counter check procedure 7

Security Architektur (TS 33.102)

Security Architektur (TS 33.102) Security Architektur (TS 33.102) 1. Authentication and key agreement Die Authentifizierung wurde in Anlehnung an das bestehende GSM Netz bestimmt. Im GSM wurden vom VLR sogenannte Tripplets zur Authentifizierung

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

ABES/Objects: Dokumentation AGH mit em@w

ABES/Objects: Dokumentation AGH mit em@w 1 für Arbeitsgelegeneheiten Über wird ein ganzheitlicher standardisierter Prozess- und Kommunikationsablauf bezüglich 1 angeboten. Anmeldung der Teilnehmerin, des Teilnehmers Mitteilung von Datenänderungen

Mehr

Hinweise für die verschlüsselte E-Mail Kommunikation bei der VHV Verwendung des Z1-Messengers

Hinweise für die verschlüsselte E-Mail Kommunikation bei der VHV Verwendung des Z1-Messengers Hinweise für die verschlüsselte E-Mail Kommunikation bei der VHV Verwendung des Z1-Messengers So können Sie eine verschlüsselte E-Mail der VHV erkennen und entschlüsseln. 1. Ankündigung, das eine E-Mail

Mehr

GSM spezifische Abläufe

GSM spezifische Abläufe Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Authentication...3 3.2. Passivverbindung (Interrogation, Paging)...4 3.3 Location Update und Handover...6 27

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Weitere vielseitige Möglichkeiten von SMS im Festnetz

Weitere vielseitige Möglichkeiten von SMS im Festnetz Weitere vielseitige Möglichkeiten von SMS im Festnetz Sprachausgabe von SMS Diese Funktion dient zum Versand von SMS an Empfänger ohne SMS-fähiges Telefon. Wird eine SMS an eine Rufnummer im Festnetz ohne

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

1. Vorwort 2 1.1. Was ist das DomReg Tool? 1.2. Wo finde ich das DomReg Tool?

1. Vorwort 2 1.1. Was ist das DomReg Tool? 1.2. Wo finde ich das DomReg Tool? Inhalt: Seite Vorwort 2 Was ist das DomReg Tool? Wo finde ich das DomReg Tool? Denic-Login 3 Home (ChProv / ACK / NACK / LATEACK) 3 Neuer Kontakt 4 3. Edit Kontakt 5 3. Kontakt ändern 3. Kontakt löschen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

PCtoK1 Lizenzmanagement

PCtoK1 Lizenzmanagement PCtoK1 Lizenzmanagement Das Programmpaket PctoK1 ist eine hochentwickelte und leistungsfähige Software für die Konvertierung von Geometriedaten in Maschinendaten. Dabei unterliegt die Software einer ständigen

Mehr

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei 1. Verbinden des U3-USB-Sticks mit dem Rechner Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Normalerweise wird der Stick dann automatisch von Ihrem Betriebssystem erkannt. Es

Mehr

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt.

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt. SHARED MAILBOX IN OFFICE 365 ERSTELLEN Eine Shared Mailbox dient dazu, dass mehrere Mitarbeiter auf ein gemeinsames Postfach (z.b. Support) zugreifen und in dessen Namen E-Mails versenden können. Diese

Mehr

Erst-Synchronisierung des chiptan-verfahrens

Erst-Synchronisierung des chiptan-verfahrens Erst-Synchronisierung des chiptan-verfahrens Wichtiger Hinweis: Die hier beschriebenen Schritte zeigen die Erstsynchronisierung des chiptan-verfahrens über die Online-Banking-Seite im Internet. Diese muss

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

2. Kundendaten Damit Kunden SMS Bestätigungen erhalten, muss die Option SMS/Text Messaging im Profil des Kunden angehakt sein.

2. Kundendaten Damit Kunden SMS Bestätigungen erhalten, muss die Option SMS/Text Messaging im Profil des Kunden angehakt sein. Millennium SMS Service Bedienungsanleitung Seite 1 von 11 1. Grundsätzliches / Ablauf Kunden, welche eine Mobile/Handy Nummer angegeben haben können mit dem folgenden Service eine Bestätigung (Confirmation)

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

EINRICHTUNG DER SCHNITTSTELLE ZU SIDEXIS XG

EINRICHTUNG DER SCHNITTSTELLE ZU SIDEXIS XG EINRICHTUNG DER SCHNITTSTELLE ZU SIDEXIS XG Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/6 Allgemein Servicepasswort: - akt. Datum TTMM rückwärts eingeben (z.b.: 29.08. Passwort 8092 ) Um die Copyrightinformation

Mehr

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen!

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen! INHALT Seite -1- Outlook 2013 / 2010 - Ihr E-Mail-Konto einrichten... 2 Outlook 2007 - Ihr E-Mail-Konto einrichten... 6 Outlook 2003 und 2000 - Ihr E-Mail-Konto einrichten... 11 Thunderbird - Ihr E-Mail-Konto

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

SFirm32 Umstellung FTAM EBICS

SFirm32 Umstellung FTAM EBICS SFirm32 Umstellung FTAM EBICS Für die Umstellung des Übertragungsverfahrens FTAM auf EBICS sind folgende Voraussetzungen erforderlich: + Gültige FTAM-Freischaltung bei der Naspa ist vorhanden + Elektronische

Mehr

V1.1. Anwenderhandbuch. XPhone UC Mobile

V1.1. Anwenderhandbuch. XPhone UC Mobile V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

FTPSend (FTP-Upload-Programm) FTP-Programm zum Verschicken der Exprtdateien. für Windows. Version 1.0. Programmbeschreibung

FTPSend (FTP-Upload-Programm) FTP-Programm zum Verschicken der Exprtdateien. für Windows. Version 1.0. Programmbeschreibung FTPSend (FTP-Upload-Programm) FTP-Programm zum Verschicken der Exprtdateien für Windows Version 1.0 Programmbeschreibung Motz-Computer Service und Vertriebs GmbH Pfennigbreite 20-22 D-37671 Höxter Inhaltsverzeichnis

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Handbuch: E-Mail Einrichtung unter Microsoft Office für Mac 2016 (POP)

Handbuch: E-Mail Einrichtung unter Microsoft Office für Mac 2016 (POP) Anleitung mit Screenshots POP ohne Verschlüsselung Diese Anleitung zeigt Schritt für Schritt wie Sie Ihre E-Mail Adresse in Microsoft Office für Mac 2016 einrichten. Hinweis: Wenn es sich bei Ihrer email-adresse

Mehr

Übungen zur Vorlesung Verteilte Algorithmen II, Heiko Krumm, Universität Dortmund, FB Informatik

Übungen zur Vorlesung Verteilte Algorithmen II, Heiko Krumm, Universität Dortmund, FB Informatik Übung 4: Gegenseitiger Ausschluss (Ricart-Agrawala 1981) Konstanten: n >1 Anzahl der Prozesse; r Adresse des Prozesses, der initial das Token besitzt. Prozessparameter i sei die Adresse der aktuellen Prozessinstanz,

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION

PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION Stand: Donnerstag, 14. Februar 2008 PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNG... 1 Vorwort... 2 Unterstützte Endgeräte in Fahrzeugen... 2 Auftragsverwaltung...

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Einrichtung des chiptan-verfahrens in SFirm32

Einrichtung des chiptan-verfahrens in SFirm32 Einrichtung des chiptan-verfahrens in SFirm32 Wichtige Hinweise: SFirm32 unterstützt chiptan ab der Version SFirm32 2 oder höher. Wenn Sie aktuell noch eine frühere SFirm32-Version installiert haben (z.b.

Mehr

Technical Whitepaper. Entitlement Server. Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite

Technical Whitepaper. Entitlement Server. Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite Technical Whitepaper Entitlement Server Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite Direktes digitales Publizieren (direct entitlement) Direktes

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Prepaid-Konto in StarMoney einrichten und Guthaben aufladen

Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Richten Sie zunächst eine Prepaid-Konto in StarMoney ein: 1. In StarMoney wählen Sie über den Menüpunkt Kontenliste die Schaltfläche Konto Neu

Mehr

PO-250. Fingerpulsoximeter. 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC?

PO-250. Fingerpulsoximeter. 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC? Mini-FAQ v1.5 PO-250 Fingerpulsoximeter 1. Wie führe ich eine Echtzeitübertragung vom PULOX PO-250 zum PC durch und speichere meine Messdaten auf dem PC? 2. Wie nehme ich mit dem PULOX PO-250 Daten auf

Mehr

Es ist ratsam die Schritte der Reihe nach durchzugehen, um ein erfolgreiches Ergebnis zu erzielen.

Es ist ratsam die Schritte der Reihe nach durchzugehen, um ein erfolgreiches Ergebnis zu erzielen. Installationshilfe für die T-Sinus 721X/XA und deren Komponenten unter Windows XP In der folgenden Installationshilfe wird davon ausgegangen, dass alle aus dem Internet herunter geladenen Pakete in den

Mehr

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue.

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue. Um die Qualitätssicherung weiter zu verfeinern, wurde ein Modul entwickelt, welches die gemessenen Ölwerte während der Betriebszeit der Fritteuse kontinuierlich sammelt und diese dann auf Wunsch als E

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Useranleitung Cisco VPN-Client 4.8.01

Useranleitung Cisco VPN-Client 4.8.01 PC/LAN-Service Stinnes-Platz 1 45472 Mülheim an der Ruhr Useranleitung Cisco VPN-Client 4.8.01 Die sds business-services GmbH ist ein international tätiges Unternehmen. Eine wesentliche Voraussetzung,

Mehr