Mobile Navigation barrierefreier Routen outdoor und indoor
|
|
- Herbert Otto
- vor 8 Jahren
- Abrufe
Transkript
1 Mobile Navigation barrierefreier Routen outdoor und indoor N W S O Klaus von Kassel - Fotolia.com Hintergrund Rampen, Treppenstufen, Kopfsteinpflaster, unebene Gehwege etc. stellen für Menschen mit Gehbehinderung und Rollstuhlfahrer oftmals unüberwindbare Barrieren dar. Es sollte diesen Menschen möglich sein, in eine fremde Stadt zu reisen, ohne sich fragen zu müssen, ob sie möglicherweise ihren Weg wegen einer Barriere nicht fortsetzen können. Der - artige Hindernisse existieren nicht nur im Freien, sondern auch innerhalb von Gebäuden stellen defekte Fahrstühle, Treppen und steile Rampen Barrieren dar, die häufig zu unerreichbaren Zielen führen. Prof. Dr. Prof. h.c. Bettina Harriehausen-Mühlbauer bettina.harriehausen@h-da.de T und das Wheel Scout Projektteam Hochschule Darmstadt University of Applied Sciences Fachbereich Informatik Dept. of Computer Science Haardtring Darmstadt
2 Unsere Ziele a Bieten einer Hilfestellung für mobilitätseingeschränkte Menschen, um Orte barrierefrei zu erreichen. a Erweiterung der Funktionalitäten der existierenden Wheel Scout App um Indoor-Navigation. a Entwicklung einer Navigationsapplikation, die eine Navigation auch innerhalb von Gebäuden ermöglicht. a Berechnung exakter Positionen in Echtzeit ohne hohe Rechen - leistung und ohne zusätzliche Hardware (z. B. Brille, Geräte etc.). a Von GPS unabhängige Routenberechnung und Positionsbestimmung. a Bieten einer innovativen Lösung für ein bekanntes Problem. Herausforderungen a Größtmögliche Unabhängigkeit von anderen Technologien. a Von der großen Auswahl an Technologien und Tools das Richtige zu finden. Unsere Idee Berechnung barrierefreier Outdoorund Indoor-Routen zwischen zwei Standorten auf der Basis eines individuell eingegebenen Benutzerprofils. Navigation von der aktuellen Position zu einem Ziel außerhalb oder innerhalb eines Gebäudes. Technische Umsetzung a Unsere Applikation benutzt als Basis für das Kartenmaterial OpenStreetMap. Mit Hilfe des Karteneditors JAVA OpenStreet- Map (JOSM) haben wir die Karten für Gebäude erstellt. a Mithilfe von Bluetooth-Sendern und deren Signalqualität wird mittels Trilateration die Position berechnet. Wheel Scout Indoor barrier-free indoor navigation tool for wheelchair users Most current navigation tools end their routing calculations on the outside of buildings and usually do not offer indoor navigation. Finding barrier-free routes outside as well as inside of buildings is difficult for mobility-impaired people. Broken elevators, steep inclines and staircases challenge the routing. This is exactly what the new features of Wheel Scout Indoor provide. Our program adds indoor navigation to the existing Wheel Scout App.
3 SECCO secure customer authentication Optimierung mobiler Geschäftsprozesse mit sicherem Identitätsnachweis Rido Fotolia.com contrastwerkstatt Fotolia.com gstockstudio Fotolia.com detailblick Fotolia.com contrastwerkstatt Fotolia.com Sichere Kommunikation im privaten und geschäftlichen Umfeld ist insbesondere in der heutigen Zeit essentiell, um die Privatsphäre zu schützen und Geschäftsgeheimnisse zu sichern. SECCO ermöglicht sichere und verschlüsselte Telefonie zwischen Inhabern des neuen Personalausweises und Unternehmen oder Behörden. SECCO by AUTHADA: Optimierung telefonischer Geschäftsprozesse in der Finanzwirtschaft durch sichere Authentisierung mit dem neuen Personalausweis. Torsten Wiens, M.Sc. T Hochschule Darmstadt Fachbereich Informatik Schöfferstraße 8b Darmstadt
4 Ihr Kunde Ihr Unternehmen ldprod Fotolia.com Verschlüsselte Telefonie Sichere Authentifizierung vgstudio Fotolia.com Name Markus Mustermann Name Markus Mustermann Anmeldung Antrag Vertrag Adressänderung Mit SECCO und ihrem NFC-fähigen Smartphone können Sie verschlüsselte Telefonate mit kommerziellen und behördlichen Dienstleistern führen. Während des Telefonats weisen Sie Ihre Identität mit Ihrem Personalausweis gegenüber Ihrem Gesprächspartner nach und können so kommerzielle und behördliche Dienstleistungen vertraulich abwickeln. Ihr Gegenüber weist sich im Gegenzug als Mitarbeiter des angerufenen Dienstleisters über ein sicheres Verfahren aus. Dies steigert die Sicherheit des Geschäftsprozesses und das gegenseitige Vertrauen. Ihr Nutzen a Steigerung der Dienstleistungsqualität a Kostenreduzierung durch Beschleunigung von Geschäftsprozessen a Sichere und vertrauliche Abwicklung von Geschäftsprozessen a Elektronische Übermittlung von Nutzerdaten während eines Telefonats a Qualitätssteigerung der Stammdaten Nutzen Ihrer Kunden a Vertrauliche Nutzung von telefonischen Dienstleistungen a Telefonische Ausweisfunktion mit dem Personalausweis a Sichere Kommunikation durch Verschlüsselung des Gesprächs a Zeitersparnis und hohe Mobilität SECCO Secure customer authentication by call and WebApp Today, it is essential to secure business and private communication to protect trade secrets and personal information. SECCO enables secure and encrypted voice communication between holders of the German federal identity card and commercial or governmental service providers. SECCO enables mutual authentication moreover per WebApp in realtime.
5 TrustCom sichere und vertrauenswürdige Kommunikation ra2 studio Fotolia.com Problemstellung Weltweit agierende Betrüger verschaffen sich Zugang zu den Telefonanschlüssen von Unternehmen und Privatkunden und missbrauchen diese für Gebühren - betrug (engl.: Fraud). Bei erfolgreichem Missbrauch werden ausgehende Telefonate an teure Premium-Dienste, vornehmlich Fern- oder Auslandsverbindungen, weitergeleitet. Die entstehenden Kosten werden dem Anschlussinhaber in Rechnung gestellt, ohne dass dieser die Telefonate geführt hat. Seit 2013 ist eine Zunahme von Gebührenbetrug zu erkennen: Die Communications Fraud Control Association (CFCA) schätzt, dass Fraud-Angriffe weltweit im Jahr 2013 zu einem Schaden von 46,3 Milliarden USD geführt haben, von denen nur wenige vor Gericht gebracht wurden. Dies entspricht einer Zunahme von 15 Prozent gegenüber Der durchschnittliche Verlust durch Betrug liegt weltweit bei ca. 2,1 Prozent des Umsatzes der TK-Dienstanbieter. Projektziel In Kooperation mit einem namenhaften Partner aus der Telekommunikations- Branche und der Software AG sollen im Projekt innovative Lösungen für die betriebliche Praxis im Bereich der sicheren und vertrauenswürdigen Echtzeit- Kommunikation entwickelt werden. Die erwarteten Ergebnisse sollen dazu beitragen, unsere Informations- und Kommunikationsnetze gegen Beeinträchtigungen zum Beispiel Wirtschaftskriminalität und Missbrauch zu schützen. Es sollen in zwei Teilprojekten neue technische Mittel zur Prävention und zur Abwehr von externen Beeinträchtigungen entwickelt werden. Anton Wiens, M.Sc. trustcom.fbi@h-da.de T Hochschule Darmstadt Fachbereich Informatik Haardtring Darmstadt
6 Teilprojekt VoIP Service Guard Ziel dieses Teilprojektes ist die Entwicklung eines echtzeitfähigen Systems zum Schutz von VoIP-Diensten, das als Middleware- Lösung auch für unterschiedliche TK-Dienstleister verwendet werden kann. Der VoIP Service Guard soll sowohl Fraud Detection als auch Intrusion Detection beinhalten und mit großen Datenmengen in Echtzeit für eine Prävention der Angriffe umgehen können. Als Basis dafür dient die Complex Event Processing Engine APAMA der Software AG, welche sich bereits in der Praxis in der Finanzbranche als besonders leistungsfähig erwiesen hat. Die wesentlichen Features sind: Absicherung der VoIP-Infrastruktur durch a Fraud Detection, a Intrusion Detection und a Prävention von Angriffen mit a Echtzeitfähigkeit kentoh Fotolia.com Teilproject Secure AID Im Teilprojekt Secure Authentication and IDentity Management wird ein Single-Sign-On-Dienst entwickelt, der eine sichere Authentifizierung einer digitalen Identität mit mehreren Faktoren bzw. Identitätsträgern ermöglicht. Der Authentifizierungsprozess soll zudem durch den Benutzer selbst gestaltet werden können. Die digitale Identität soll, falls der Benutzer dies wünscht, Informationen zur realen Person enthalten können, kann aber auch vollkommen anonym sein. Unter anderem sollen folgende Faktoren zur Verfügung gestellt werden: a Social Logins a Neuer Personalausweis a One-Time-Passwords a Biometrische Merkmale piai Fotolia.com Geplant sind ein Feldtest des Systems und eine Integration in ein vorhandenes Produkt. Dieses Projekt (HA-Projekt-Nr.: 454/14-44) wird im Rahmen von Hessen ModellProjekte aus Mitteln der LOEWE Landes- Offensive zur Entwicklung Wissenschaftlich-ökonomischer Exzellenz, Förderlinie 3: KMU-Verbundvorhaben gefördert. TrustCom secure und trusted communication In cooperation with an established german telecommunication company and Software AG, innovative project solutions are to be developed for operational practice in the field of secure and trusted realtime communication. The expected results are intended to protect our information and communication networks from impairments such as economic crimes and abuse. In two subprojects, new technical means for the prevention and defense against external disturbances will be developed. This pro ject (HA project no. 454/14-44) is funded in the framework of Hessen ModellProjekte, financed with funds of LOEWE Landes-Offensive zur Entwicklung Wissen - schaftlich-ökonomischer Exzellenz, Förder - linie 3: KMU-Verbundvorhaben (State Offen sive for the Development of Scientific and Economic Excellence).
7 SECURE COMMUNICATION ldprod Fotolia.com AChord.im sicher chatten taka Fotolia.com Kontrolle, Vertraulichkeit und Integrität der eigenen Kommunikation haben in letzter Zeit durch diverse Enthüllungen an Bedeutung gewonnen. AChord ist ein offenes, plattformunabhängiges und dezen trales Kommunikationssystem, das Nachrichten Ende-zu-Ende - verschlüsselt abhörsicher überträgt, um zum Schutz der Privatsphäre der Nutzer bestmöglich beizutragen. Auf Basis des AChord Protokolls sind firmenspezifische Lösungen realisierbar, die eine sichere und nicht abhörbare Kommunikation über das Internet ermöglichen. AChord Ein Projekt des Fachbereich Informatik der Hochschule Darmstadt Ansprechpartner: Prof. Dr. Alois Schütte alois.schuette@h-da.de T Hochschule Darmstadt University of Applied Sciences Fachbereich Informatik Dept. of Computer Science Haardtring Darmstadt
8 AChord besteht aus einem Client und mehreren Servern, organisiert als Peer-to- Peer-Netz (P2P). Jeder Client verfügt über moderne Verschlüsselungsmechanismen, um jede aus- und eingehende Nachricht zu ver- und entschlüsseln. Eine Deaktivierung der Verschlüsselung ist aus sicherheitstechnischen Gründen nicht möglich. Zusätzlich wird jede Nachricht in mehrere Teile gesplittet und die Teile redundant und zufällig über das P2P-Netzwerk weltweit verteilt. Dies führt dazu, dass kein P2P-Knoten alle benötigten Nachrichtenteile besitzt, um diese entschlüsseln zu können. Mit dem Client ist es möglich, beliebige Nachrichten und Bilder oder Dokumente gesichert ( Ende-zu-Ende - verschlüsselt) zu versenden. Die Serversoftware von AChord beruht auf einem Algorithmus, der verteilte Hash - tabellen zur Organisation des Netzes verwendet. Ein Chord ist ein Peer-to-Peer- System, das es ermöglicht das aufgebaute Netzwerk aus Servern effizient zu durch - suchen. Jeder Server-Knoten ist zuständig für einen Adressbereich zwischen seiner eigenen Adresse sowie der Adresse des nachfolgenden Servers und stellt dem Client einen konstanten Ansprechpunkt für die Abfrage der Knoten zur Verfügung. Ein Client ist, im Gegensatz zu einem Server, nur ein passiver Teilnehmer dieses Netzwerkes. Das Chord-Netzwerk ist selbstorganisierend und passt sich den momentan vorhandenen Gegebenheiten, zum Beispiel der Anzahl der Teilnehmer an. Durch redundante Verteilung von Nutzdaten ist es auch möglich Server dynamisch aus dem Chord zu entfernen, ohne dass Nachrichten verloren gehen. AChord ist für den allgemeinen und zugänglichen Betrieb ausgelegt, kann jedoch auch nach Wunsch der Anwender auf eigener Infrastruktur betrieben werden. Datenaustausch innerhalb von Organisationen ist somit abgeschottet von öffentlichen Servern und Verbindungen möglich. Um ein ausreichendes Maß an Transparenz gewährleisten zu können und der Allgemeinheit die Möglichkeit zu geben die kryptographischen Mechanismen zu prüfen, wird AChord quelloffen entwickelt. AChord entsteht im Rahmen eines Projekts für Masterstudenten des Fachbereich Informatik der Hochschule Darmstadt. Dabei wird die Machbarkeit und Sicherheit solcher Übertragungsmöglichkeiten evaluiert und eine prototypische Implementierung im Kern des Projektes realisiert. Neben AChord.im, dem sicheren Chat- System, existieren Lösungen, um in ftp- Manier Dateien auszutauschen (aftp) und Verzeichnisse zu synchronisieren (async). Grundlegende Eigenschaften: a Ende-zu-Ende -Verschlüsselung der Nachrichten a Splitting der verschlüsselten Nachrichten a Versenden der Nachrichtenteile, kein Server besitzt je eine vollständige Nachricht a Geolokale Verteilung der Nachrichtenteile a Gruppenchats a Multiclientfähig (Smartphone, Tablet, Desktop) a Synchronisation von Clients eines Anwenders a Verteiltes und redundantes Servernetzwerk a Serversoftware für Unix, Linux und Windows AChord secure communication Control, privacy, integrity of bugproof communication has gained common interest based on the last events of disclosures. AChord is a server-client-system, which will help to retain your privacy. It erncrypts all messages and splits them apart in order to send it to a decentral and redundant server-system. An end-toend encryption will be provided. AChord will be open source to be as transparent as possible. Thus checking the cryptographic mechanism can be done by the whole community.
Wheel Scout mobile Navigation barrierefreier Routen
W N S O Wheel Scout mobile Navigation barrierefreier Routen Klaus von Kassel - Fotolia.com Kartenmaterial: OpenStreetMap, www.openstreetmap.de Hintergrund Rampen, Treppenstufen, Kopfsteinpflaster, unebene
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrDie kostengünstige Alternative für Taxizentralen
Die kostengünstige Alternative für Taxizentralen Swisstaxi Solutions bietet kleineren und mittelgrossen Taxiunternehmen eine innovative Lösung an, das tägliche operative Geschäft einfacher, flexibler und
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrInformatik. Christoph Treude. Elektronisches Geld. Studienarbeit
Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph
MehrQS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management
QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation
MehrICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich
ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrInformationsmappe. deltatron GmbH. zum Thema VIRTUAL OFFICE
Informationsmappe der deltatron GmbH zum Thema VIRTUAL OFFICE Verfasser: deltatron GmbH Schachenmeierstr. 35 80636 München Tel. 089 / 7 45 45 45 1 Fax. 089 / 7 45 45 45 2 e-mail: info@deltatron.de Diese
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrDie App für Ihr erfolgreiches Training! www.edulapp.com
Die App für Ihr erfolgreiches Training! www.edulapp.com EduTransparency Lernen Sie Ihre Teilnehmer vorab kennen. EduSustainability Garantieren Sie Ihren Teilnehmern Nachhaltigkeit. EduIntelligence Steigern
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
MehrSicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com Stand 09.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den SIP-Trunk
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrDIE INTEGRIERTE BUCHUNGS-APP FÜR MOBILGERÄTE UND NOCH VIEL MEHR
DIE INTEGRIERTE BUCHUNGS-APP FÜR MOBILGERÄTE UND NOCH VIEL MEHR ES IST ANGEKOMMEN. Die integrierte Buchungs-App für Mobilgeräte... und noch viel mehr Speziell konzipiert für die Zusammenarbeit mit Suite
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrAPPs personalisiert für Veranstaltungen für SIE
APPs personalisiert für Veranstaltungen für SIE Sprechen Sie mit uns damit man über Sie spricht! Als Spezialisten für individualisierte Software-Lösungen in den Segmenten Event, Kongress und Seminar, bieten
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider easybell
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider easybell Allgemeines Stand 01.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrKonfigurationsanleitung E-Mail-Dienst privat
IT Support support@citynet.at T +43 5223 5855 210 Konfigurationsanleitung E-Mail-Dienst privat 1. Allgemeine Information Diese Anleitung dient als Unterstützung zur Einrichtung des E-Mail-Dienstes zum
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrFacts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrEDI Datenaustausch und Konvertierung Funktionsumfang & Services
cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax
MehrSIRIUS virtual engineering GmbH
SIRIUS virtual engineering GmbH EDI Optimierungspotential und Outsourcing für mittelständische SAP Anwender. Eingangsrechnungsprozesse in SAP automatisieren. DMS - Workflow - BPM EDI. Wenn es um Geschäftsprozesse
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrA1 E-Mail-Einstellungen Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrAnleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22
Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrTIA - Rechenzentrum. Systemvoraussetzungen
TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrS Sparkasse Westerwald-Sieg
S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrIhre Kundendaten online verwalten
Ihre Kundendaten online verwalten Sie haben die Möglichkeit, Ihre persönlichen Kundendaten über unseren Online-Service selbst zu verwalten. Melden Sie sich zunächst bei Mein Konto unter pitneybowes.de/meinkonto
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
Mehr