Bedeutung und Anwendungsgebiete des RFID-Systems Diplom.de
|
|
- Oswalda Lorenz
- vor 8 Jahren
- Abrufe
Transkript
1 Halil Özel Bedeutung und Anwendungsgebiete des RFID-Systems Werden Verbraucher zunehmend zu gläsernen Menschen und wie können sie sich vor Datenmissbrauch schützen? Diplom.de
2 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...I Abbildungsverzeichnis...IV Tabellenverzeichnis... V Abkürzungsverzeichnis...VI 1. Einleitung Entwicklungsgeschichte der Radio-Frequency-Identification... 4 Kapitel 1 3. Was ist RFID? Auto-ID-Systeme Barcode vs. RFID EPC-Global Network (EPC-Gen1) RFID-Generation2 (EPC-Gen2) Allgemeine Funktion des RFID-Systems Transponder Bauform eines Transponders Stromversorgung bei aktiven und passiven Transpondern Lesegerät Bauform von Lesegeräten Kostenpunkt bei der Einführung des RFID-Systems Technische Schwierigkeiten der RFID-Technologie Anwendungsbereiche der RFID-Technologie Tieridentifikation Personenidentifikation Supply Chain Management SCM Logistik Customer Relationship Management CRM RFID-Einsatz am Beispiel des Metro Group Future Store Inovations Center RFID Manipulation, Sicherheit und Angriffsmethoden Fazit I
3 Inhaltsverzeichnis Kapitel 2 8. Der "Gläserne Mensch" Gefahr des "gläsernen Bürgers" durch RFID-Einsatz Weitere Anwendungsbereiche der RFID-Technologie RFID-Kunststoffkapseln als Implantat RFID-Chip im Reisepass Der "Gläserne Patient" (elektronische Gesundheitskarte) RFID auf Medikamente RFID bei der Mauterfassung RFID - Unterhaltung und Entertainment RFID in Bibliotheken RFID per Handy RFID bei der Zugangskontrolle RFID-Chips in Kundenkarten Der Vernetzte Verbraucher Szenario Big-Brother-Awards Negativpreisverleihung Fazit Kapitel Das "Internet der Dinge" Europäische Datenschutzrichtlinie Bundesdatenschutzgesetz (BDSG) Definition "Datenschutz" Anwendungsbereiche des Bundesdatenschutz Gesetzes Unterliegen RFID-Tags dem Bundesdatenschutz Gesetz? RFID-Funktion: Version RFID-Funktion: Version RFID-Funktion: Version Das Recht auf informationelle Selbstbestimmung Zulässigkeit der Datenerhebung, -verarbeitung, -nutzung Recht auf Durchsichtigkeit (Transparenzgebot) Verbesserung des Bestehenden Schutzes Kennzeichnungspflicht von RFID-Produkten Auskunftspflicht über gespeicherte Daten Selbstverpflichtung Authentifizierung Verschlüsselung Blocker-Tags Weitere Schutzvorkehrungen...61 II
4 Inhaltsverzeichnis 19. Abschließendes Fazit Ausblick Literaturverzeichnis...VII Anhang...XXII Glossar...XXVIII III
5 Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 1: Struktur des Inhaltsverzeichnisses... 3 Abbildung 2: EAN-13-Code... 7 Abbildung 3: Electronic-Product-Code (EPC)... 8 Abbildung 4: RFID-System Abbildung 5: Aufbau eines RFID-Transponders Abbildung 6: Bauformen von Transpondern Abbildung 7: Transponder in verschiedenen Ausführungen Abbildung 8: Unterscheidungsmerkmale von RFID-Transpondern Abbildung 9: RFID entlang der Supply Chain Abbildung 10: RFID in Verbindung zu CRM Abbildung 11: RFID im Warenhaus Abbildung 12: RFID im Verbrauchermarkt Abbildung 13: RFID als Kommissionierungshilfe Abbildung 14: RFID im privaten Haushalt Abbildung 15: Metro-Group-Pay-Back-Kundenkarte Abbildung 16: Speicherung von Personendaten durch RFID-Transponder Abbildung 17: Funktionsvarianten von RFID-Tags Abbildung 18: Hinweis auf RFID-Etiketten Abbildung 19: Anwendbarkeit des Bundesdatenschutz Gesetz Abbildung 20: Gemeinsame Schutzmaßnahmen durch Staat, Unternehmen und Mensch Abbildung 21: Technische Leistungsfähigkeit Abbildung 22: Fehlende oder unzureichende Standardisierung Abbildung 23: Allgemeine Markt- und Preisentwicklung von RFID-Systeme in Deutschland V
6 Tabellenverzeichnis Tabellenverzeichnis Tabelle 1: Vergleich Barcode/RFID... 7 Tabelle 2: EPC-Gen2: Die Zukunft der Funktechnik Tabelle 3: RFID Frequenzbereiche und ihre Einsatzgebiete Tabelle 4: Vertriebsmarken Metro-Group VII
7 Einleitung 1. Einleitung Produktionsgüter werden nach ihrer Herstellung in den meisten Fällen mit einem Barcode für die automatische Identifikation versehen. Bevor der Barcode entwickelt wurde, gab es keine einheitliche Kennzeichnungsmethode für Waren. Produktinformationen wie z.b. Hersteller, Verfalldatum, Preis etc. konnten nicht unmittelbar durch eine einheitliche Kennzeichnung entnommen werden. Dies sollte sich ändern und daher wurde der Barcode zur automatischen Identifikation und Datenerfassung produktbezogener Eigenschaften entwickelt. In den 70er Jahren wurde in den USA für eine einheitliche Kennzeichnung von Produkten der Universal Produkt Code (UPC) eingeführt. Kurz darauf folgte die Einführung des Barcodes in Europa für die Kennzeichnung von Waren. [ 1] Seitdem bringt der Barcode beim Einsatz viele Vorteile für Hersteller und Unternehmen mit sich, die vorher nicht denkbar waren. Nun scheint allerdings die Ära Barcode durch eine neue Entwicklung (zumindest teilweise) abgelöst zu werden. Es handelt sich um eine Technologie, die dem Prinzip des Barcodes entspricht und zunehmend in den entsprechenden Anwendungsgebieten an Bedeutung gewinnt. Radio Frequency Identification, kurz RFID, ist das Zauberwort, von dessen Leistungen und Möglichkeiten die Wirtschaft und Unternehmen wie Metro Group in Europa oder Wall-Mart in den USA überzeugt sind. Die RFID ist der neue Vorreiter im Einsatz und in der Weiterentwicklung der Kennzeichnungstechnologie. Die RFID-Technologie wird bereits in vielen Bereichen für die automatische Identifikation und für die Nachverfolgung von Objekten oder Waren entlang der Prozesskette gewinnbringend von Unternehmen eingesetzt. Als zusätzliche Möglichkeit im Vergleich zum Barcode können mit der RFID-Technologie auch Menschen identifiziert und personenbezogene Daten auf RFID-Chips und andere Datenbanken gespeichert werden. Aus diesem Grund sehen Datenschutzorganisationen und einige Politiker ein Risiko im Einsatz der RFID-Technologie bei Menschen, das die Speicherung von personenbezogenen Daten auf RFID-Chips mit sich bringen könnte. Der Mensch könnte durch die neue Technologie zunehmend zum gläsernen Menschen werden, wenn wahllos personenbezogene Daten gespeichert, verknüpft und 1 vgl. Onlinequelle: European Article Number 1
8 Einleitung evtl. sogar für Dritte zugänglich gemacht würden, womit das Grundrecht auf informationelle Selbstbestimmung verloren ginge. Der Zugang zu der Thematik dieser Arbeit ergab sich für mich aus folgendem Grund: Während meines Studiums, wurden nicht nur Kenntnisse im Bereich der Betriebswirtschaftslehre, sondern auch Grundlagen in den Gebieten der Volkswirtschaftslehre, Wirtschaftsinformatik, Recht, Sozialwesen und auch Wirtschaftsmathematik übermittelt. In den Lehrveranstaltungen fielen oftmals Begriffe, wie Moral und Ethik. Aus diesem Grund galt es zu erörtern, inwieweit die Moral aus betriebswirtschaftlicher Sicht durch Unternehmen berücksichtigt werden, wenn durch neue Technologien das Persönlichkeitsrecht des Menschen betroffen bzw. gefährdet ist. In der vorliegenden Arbeit werde ich die Erkenntnisse aus Recherchen unterschiedlicher Quellen in Hinblick auf die Fragestellung: Werden Verbraucher zunehmend durch RFID zu gläsernen Menschen und wie können sie sich vor Datenmissbrauch schützen?, kritisch reflektieren. Die folgende Abbildung (1) veranschaulicht grafisch den Inhalt und den Aufbau der vorliegenden Arbeit, die in drei Kapitel unterteilt ist. Im Kapitel 1 werden zunächst die RFID-Technologie, ihre Funktionen und bisherigen Anwendungsgebiete (Tier- und Personenidentifikation, Supply-Chain-Management und Logistik) vorgestellt. Wie z.b. Einkaufsprofile von Verbrauchern durch den Einsatz der RFID erstellt werden können, soll durch den Anwendungsbereich Customer-Relationship-Management (Kundenbeziehungsmanagement) dargestellt werden. Zum Ende des Kapitels 1 werden Manipulationsmöglichkeiten im Gebiet der RFID-Technologie erläutert. Im folgenden Kapitel 2 werden weitere Anwendungsgebiete der RFID-Technologie in Verbindung mit dem Menschen vorgestellt und es wird untersucht, ob die Sorgen der Datenschützer und Politiker berechtigt sind, dass der Mensch durch die Technologie durchsichtiger wird und sein Recht auf informationelle Selbstbestimmung verliert. Im dritten und letzten Kapitel wird schließlich untersucht, ob das Bundesdatenschutz Gesetz (BDSG) ausreichend seine Anwendung findet, wenn personenbezogene Daten durch RFID-Systeme gespeichert werden, und wie die personenbezogene Daten der Kunden vor Missbrauch geschützt werden 2
9 Einleitung können. Im Ausblick wird dargestellt, wie es in der Zukunft um die RFID- Technologie, den Datenschutz und die Akzeptanz der Technologie durch die Gesellschaft bestellt ist. Kapitel 1 Entwicklungsgeschichte der RFID Was ist RFID? Allgemeine Funktion des RFID-Systems Anwendungsgebiete der RFID-Technologie RFID Manipulation, Sicherheit und Angriffsmethoden Fazit zu Kapitel 1 Der Gläserne Mensch Gefahr des gläsernen Bürgers durch RFID-Einsatz Kapitel 2 Weitere Anwendungsbereiche der RFID-Technologie Der Vernetzte Verbraucher Fazit zu Kapitel 2 Kapitel 3 Das Internet der Dinge Europäische Datenschutzrichtlinie Unterliegen RFID- Tags dem BDSG? Das Recht auf informationelle Selbstbestimmung Weitere Schutzvorkehrungen Verbesserung des Bestehenden Schutzes Abschließendes Fazit Ausblick Abbildung 1: Struktur des Inhaltsverzeichnisses 3
10 Entwicklungsgeschichte der Radio-Frequency-Identification 2. Entwicklungsgeschichte der Radio-Frequency-Identification Radio Frequency Identification bedeutet im Deutschen etwa Funkerkennung oder auch die Identifizierung von Objekten durch elektromagnetische Wellen. [ 2][ 3 ] Bereits während des Zweiten Weltkriegs wurde dieses technische System (Tags oder Transponder) bei britischen Kampfflugzeugen für die Erkennung von Freund oder Feind oder bei der Nachschubüberwachung eingesetzt. [ 4] Dabei konnten eine Verbindung durch den Piloten zur Bodenstation und eine Nachrichtenübermittlung hergestellt werden. Im Unterschied zu heutigen Tags waren die damaligen Transponder sehr schwer und entsprachen etwa der Größe eines Koffers. Später, in den 60er Jahren, wurden Vorgänger des RFID- Systems als Warensicherungssysteme gegen Diebstahl eingesetzt und bereits in den 70er Jahren wurden sie für die Identifikation von Tieren verwendet. Erst in den 80er Jahren konnte man allmählich weitere effektive Möglichkeiten und Einsatzgebiete des RFID-Systems erschließen. Einige skandinavische Länder und die Vereinigten Staaten beschäftigten sich in den 90er Jahren mit dieser Technologie für einen möglichen Mautsystemeinsatz, was sich später als vorteilhaft erwies. Bis zum Ende der 90er Jahre wurden in unterschiedlichen Ländern verschiedene Systemstandards für breitere Einsatzgebiete weiterentwickelt. Erfahrungsgemäß muss man jedoch einen globalen Standard entwickeln, um alle Vorteile eines Systems nutzen zu können und so wurde im Bereich der RFID-Technologie in den Jahren der Electronic Product Code (EPC) entwickelt, der allen sich irgendwo auf dem Globus befindlichen Produkten eine eigene Erkennungsnummer zuordnet und der eine eindeutige Kennung schafft. [ 5] 3. Was ist RFID? Die RFID-Methode bietet die Möglichkeit, ohne Sichtkontakt oder Berührung Daten zu lesen, die über Funk gesendet werden. Der direkte Kontakt zwischen Sender und Empfänger entfällt. [ 6] Das System ist zu vergleichen mit einem 2 vgl. Onlinequelle: RFID Journal, Radio Frequency Identification 3 vgl. Onlinequelle: Radio Frequency Identification 4 vgl. Kern (2006) S. 7 5 vgl. Onlinequelle: RFID Journal, RFID-Geschichte 6 vgl. Onlinequelle: RFID Journal, Was versteht man unter RFID? 4
11 Was ist RFID? Barcode, dessen Basis die Übertragung von Daten ist. Die Daten werden zwischen den Datenträgern (Transponder und Lesegerät) über ein Funksignal ausgetauscht. [ 7] RFID-Chips sind bei Gegenständen wie z.b. Waren, Tieren und selbst bei Menschen einsetzbar und werden derzeit aufgrund ihrer Vorteile hauptsächlich von Logistikunternehmen genutzt. Benötigt werden insbesondere ein Transponder, der wichtige Daten auf einem Chip enthält, ein Lesegerät oder Schreibgerät, das diese Daten empfängt, und zudem eine Funkfrequenz, wodurch das System seinen Namen erhält. [ 8] Die RFID-Technologie hat den Vorteil, dass mehrere Objekte gleichzeitig (Pulkerfassung) ohne manuelles Scannen (vollautomatisch) und eindeutig erfasst werden können. [ 9] Durch die Möglichkeit der Speicherung von Daten auf einem Chip kann das System mit der Funktion einer Chipkarte verglichen werden. Lesegeräte werden an bestimmten Orten, wo die Feststellung einer Identität stattfinden soll, in gleicher Ebene zum Transponder aufgestellt. Sowohl der Transponder wie auch das Lesegerät besitzen eine Antenne zum Senden und Empfangen und einen Chip für die Bearbeitung der Radiosignale. [ 10] Die Antenne auf dem RFID-Chip (oder auch RFID-Tag genannt) besteht aus einem Draht. Zu unterscheiden ist zwischen passiven und aktiven Transpondern und deren Energiezufuhr bzw. -bedarf. Die Übertragung der Information erfolgt durch einen Funkimpuls der vom Lesegerät gesendet wird. Eine weltweit unikale Zahlenkombination (Electronic-Product-Code) wird anschließend dem Lesegerät durch den Chip zugestellt. [ 11] Dazu übernimmt das Lesegerät die vollständige Kommunikation mit dem Transponder. Darunter fallen auch Aufgaben wie die Programmierung und die Antikollision (das Auseinanderhalten) der diversen Transponder, die sich im selben Lesefeld eines Lesegeräts befinden. [ 12] 3.1 Auto-ID-Systeme Auto-ID steht für automatische Identifikation. Zahlreiche solcher Systeme wie der Barcode, die Smart Card, die biometrische Erkennung (Optical Character 7 vgl. Franke/Dangelmaier (2006) S. 8 8 vgl. Onlinequelle: RFID Journal, RFID-Systeme 9 vgl. Melski/Schumann (2007) S. 3, Onlinequelle: Management von RFID-Daten 10 vgl. Kern (2006) S vgl. Onlinequelle: Was ist RFID? 12 vgl. Kern (2006) S. 13 ff., S. 33 ff. und S. 63 5
Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik
Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der
MehrRFID im Hotel zur Gepäckverfolgung
RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke
MehrDatenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrPatrick Opaterny. RFID im Krankenhaus. Wie verändert der Einsatz von RFID den Krankenhaus-Alltag? Diplomica Verlag
Patrick Opaterny RFID im Krankenhaus Wie verändert der Einsatz von RFID den Krankenhaus-Alltag? Diplomica Verlag Patrick Opaterny RFID im Krankenhaus: Wie verändert der Einsatz von RFID den Krankenhaus-Alltag?
MehrWas sagt der Datenschutz zu RFID?
Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrIHK MÜNCHEN. RA Robert Niedermeier. RFID Praxis in Deutschland. Heussen Rechtsanwaltsgesellschaft mbh München
IHK MÜNCHEN RFID Praxis in Deutschland RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh München RFID Praxis in Deutschland RFID Praxis in Deutschland I. Einleitung II. Technik von RFID III.
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrMO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-
MO1-1- Inhaltsverzeichnis: 1. Einleitung... 3 2. Unbedingte Anforderungen... 3 3. Driver-Installation Schritt für Schritt... 3 3.1 Driver Installation: Schritt 1... 3 3.2 Driver Installation: Schritt 2...
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrBluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrCLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können
Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
Mehr3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME
3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME SEITE 27 3 VERGLEICH VERSCHIEDENER AUTO-ID-SYSTEME 3.1 AUTO-ID-TECHNIK Nachdem im Vorfeld die Grundlagen (1.Kapitel) und die Anwendungsmöglichkeiten (2. Kapitel)
MehrPrivate Vorsorge für den Pflegefall
Private Vorsorge für den Pflegefall Bericht der IW Consult GmbH Köln, 10. August 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668 Köln Postanschrift: Postfach 10 19
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrKommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.
Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrStandardsVorschau. Die NVE und das GS1-Transportetikett in der Anwendung Funktion, Aufbau und Umsetzungshinweise zur NVE (SSCC)
Standards GS1 Die NVE und das GS1-Transportetikett in der Anwendung Funktion, Aufbau und Umsetzungshinweise zur NVE (SSCC) Die NVE/SSCC und das GS1 Transportetikett in der Anwendung Vorwort Zu dieser Schrift
MehrEmpfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1
Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Starten der CD Nach dem Einlegen der CD in Ihr CD-Laufwerk müsste die CD von selbst
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrDie Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.
Bachelor of Science BWL: Studierende, welche im Sommersemester 2012 die Bachelorarbeit schreiben möchten, müssen sich im Zeitraum 10.01. bis 23.01.2012 in FlexNow voranmelden. Aufgrund der Voranmeldung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrAnleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software
Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von
MehrPapierverbrauch im Jahr 2000
Hier findest du Forschertipps. Du kannst sie allein oder in der kleinen Gruppe mit anderen Kindern bearbeiten! Gestaltet ein leeres Blatt, schreibt Berichte oder entwerft ein Plakat. Sprecht euch in der
MehrSocial Supply Chain Management
Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrEMIS - Langzeitmessung
EMIS - Langzeitmessung Every Meter Is Smart (Jeder Zähler ist intelligent) Inhaltsverzeichnis Allgemeines 2 Bedienung 3 Anfangstand eingeben 4 Endstand eingeben 6 Berechnungen 7 Einstellungen 9 Tarife
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrDoku Pro Dokumenten & Informationsmanagement
Doku Pro Dokumenten & Informationsmanagement Ziel dieses Systems ist es, Informationen rund um Geschäftsfälle, Kunden und Lieferanten schnell zur Verfügung zu haben bzw. die Papierflut in Ihrem Büro zu
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrTREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel
von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrInhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte
Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrAG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen
AG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen Fachtagung 2.9.2009 Dortmund Jochen Konrad-Klein jochen.konrad-klein@tbs-nrw.de 1 Ablauf an verschiedenen Orten arbeiten Orten
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrOESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK
OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK 1 DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen/Basics Gruppenarbeit/Recherchearbeit
MehrWas passiert mit den Daten nach der Scheidung mit der Cloud Lösung?
Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrEinrichten eines Exchange-Kontos mit Outlook 2010
Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrS.M. Hartmann GmbH IT Solutions
S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel Zusatzmodule Version V6.0 Vorgangsbeschreibung SMH-Modul: MDE-Inventur
MehrWärmebildkamera. Arbeitszeit: 15 Minuten
Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch
MehrSchnödewindchens Werkstatt Dipl. Ing. Barbara Schnödewind Kabelstrasse 119 41069 Mönchengladbach
In schnödewindchens Werkstatt biete ich Ihnen die Möglichkeit, unter Anleitung, verschiedene Nähprojekte kreativ umzusetzten. Ob Anfänger oder Fortgeschrittene, in kleiner Runde werden kreative und nützliche
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrDeutschland-Check Nr. 34
Die Staatsverschuldung Deutschlands Ergebnisse des IW-Arbeitnehmervotums Bericht der IW Consult GmbH Köln, 12. November 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21
Mehr