|
|
- Gerda Fertig
- vor 8 Jahren
- Abrufe
Transkript
1
2 Vertrauen in der globalen öffentlichen Internetwelt aufzubauen. In Internet, sind die meisten Leute fremd. Vertrauen um überhaupt eine Zusammenarbeit zu realisieren. Die abgegebene Informationen nicht missbrauchen. Beim Aushandeln von Trust werden bestimmte private Informationen ausgetauscht wie z.b Kontonummer oder Adresse. Access Control Policies regeln, wer Zugang zu Informationen bzw. Services kriegen kann.
3 Client Name (of User) Telephone Number (of User) Credit Card Number (of User) Server Ticket Reservation Service Address (of Service Provider) Certificate of Card Company Der Benutzer will eine Eintrittskarte per Internet reservieren. Der Server verlangt dafür entweder Benutzername und Telefonnummer oder seine Kreditkartenummer. Die Information über Kreditkartenummer ist für User empfindlich und er will sie nicht ohne Sicherungen offenlegen, die sein Vertrauen für Service Provider stärkt. Damit der User seine Kreditkartenummer dem Server gibt, fordert der User dass der Service Provider das dazugehörige Zertifikat vom Kredikartenunternehmen zeigt.
4 Policy, um die Regeln/Sicherungen zu beschreiben. Bsp: Ticket Reservation Service (Name Telephone Number) V Credit Card Number Digital Credentials (Berechtigungsnachweis): Daten, die von vertrautenswürdigen Stellen vergeben und signiert werden.bsp: Zeugnisse, die von Universität signiert werden.
5 Credentials werden gebraucht, um Vertrauen zu gewinnen. Credentials können empfindlich sein, deshalb müssen sie oft geschützt werden. Zwei Arten von Policies : Service Policies Credential Policies
6 Client und Server tauschen solange Credentials aus, bis Vertrauen aufgebaut wurde. Bsp: Pharmazie.Medikamente_Bestellung Alice.digitale Kreditkarte Alice.legalisierte Rezept Alice.legalisierte Rezept Pharmazie.gultige Genehmigung [Arzneimittel_Behörde]
7
8
9
10 Client Service request Policy Service request, credentials Service Server Service request Policy Client Service request, credentials Policy Service request,credentials Service Server
11 Alice Medikamente Bestellung Kreditkarte legalisierte Rezept Pharmazies Genehmigung Pharmazies Genehmigung Alices Kreditkarte Rezept Medikamente Bestellung Pharmacy Online Service Pharmazie.Medikamente_Bestellung Alice.digitale Kreditkarte Alice.legalisierte Rezept Alice.legalisierte Rezept Pharmazie.gultige Genehmigung [Arzneimittel_Behörde]
12 Ein Bsp vom graduellen Trust in (semi) realen Welt : Die Benutzung von Kreditkarten beim Einkaufen Kaufen von 12 T-Shirts, mit Kreditkarte bezahlen Hologram >> Scanner Prüfung der Karte vom Computer Kassenbon unterschreiben
13 Für dieses Negotiation ist einiges zu beachten : 1. Eine digitalisierte Version von der Kredikarte. Die digitalisierte Version soll nachprüfbar( die Karte nicht entzogen, genug Geld auf die Karte) und fälschungssicher (die Karte echt) sein. 2. Der Laden muss in der Lage sein, die Kreditkarte zu erkennen, er muss sagen können ob die Kreditkarte vom seinen vertrauten Partner/ Issuer (Bsp. : VISA) ausgestellt wurde oder nicht.
14 Type-1 Credential : A.r D Bsp. : UniKarlsruhe.Student Alice Type-2 Credential : A.r B.r2 Bsp. : Alice.medizinische Akte Alice.Patient_Id Type-3 Credential : A.r A.r1.r2 Type-4 Credential : A.r A1.r1... Ak.rk
15 Ungeschützte Credentials : Credentials, die direkt veröffentlicht werden. Bsp Policy : Alice.Adresse true... Alice... Alice adresse Adresse Pharmacy Online Service
16 Unsichtbare Credentials : Credentials, die niemals veröffentlicht werden. Bsp Policy : Alice.Credit Card Number false... Alice... Credit card Number(von Alice) Pharmacy Online Service
17 Manchmal Policies selbst enthalten empfindliche Informationen. Bsp. : Alice.medizinische Akte Alice.Patient_Id V (Psychiater_Id Information_Erlaubnis [ Alice] ) Alices Akte Client Alice ID V(Psychiater ID Alices Erlaubnis) Alices ID Alices Akte Krankenhaus Online Service Schrittweise Policyoffenlegung
18 prerequisite = notwendig, enthält Policy Informationen, die weniger kritisch sind. Anforderungen in prerequisite Policy erfüllt >> requisite Policy enthüllen (requisite = hinreichend). prerequisite(alice.medizinische Akte) Alice.PatientID V MitarbeiterID Id(Mitarbeiter_ID=Psychiater_ID)=true Requisite(Alice.medizinische Akte) Information_Veröffentlichungserlaubnis [Alice]
19 . Medizinische Akte von Alice (Prerequisite) Alice ID V Mitarbeiter ID Client Psychiater ID (Requisite)Veröffentlichungs erlaubnis von Alice Veröffentlichungerlaubnis Krankenhaus Online Service Medizinische Akte von Alice
20
21 Der Besitzer eines Credentials steht als Issuer von anderem Credential Typ = reference Beziehung= Speditionservice client Issuer = subjekta_schlüssel Besitzer= subjektb_schlüssel Typ = reference Beziehung= Spediteur Issuer = subjektb_schlüssel Besitzer= subjektc_schlüssel Credential 1 Credential 2
22 Vorhandensein eines Credentials löst unterschiedliche Reaktion aus. Die Information von der Existenz eines empfindlichen Credentials soll beschützt werden >> Acknowledegement Policy Bsp: Wenn wir die Existenz von Alices medizinische Akte als empfindlich beachten Ack[ Alice_PatientID] =MitarbeiterID
23 Bsp. Alice ID Mitarbeiter ID Client Mitarbeiter ID Veröffentlichungserlaubnis Veröffentlichungserlaubnis Krankenhaus Online Service Alice ID
24 Manchmal induziert das Vorhandensein eines Credentials das Vorhandensein anderes Credentials. Type-2 Credential: A.r B.r2 Alice.Bestellung Alice.Kundennr Fragen über die Existenz von Alices Bestellung, um Ack Policy von Alices Kundennr auszuweichen. [Ack]Alice.Kundennr = Bestellungsdatum Alice.Bestellung Bestellungsnr Ack Policy von B.r2 wird immer geschickt wenn die Existenz von A.r gefragt wird.
25 A Alices Bestellung Client Bestellungsdatum Bestellungsdatum Bestellungsnr Pharmacy Online Service Bestellungsnr Alices Bestellung
26 Ein gerichteter azyklischer Graph mit einem einzelnen Ursprungsknoten No und einem einzigen Senkeknoten R. Alle Knoten Ni stellen Policies dar, der Knoten R stellt empfindliches Service/Credential dar. Für Clienten zu wählen, welche Credentials sie lieber aufdecken wollen. Eine Kante Nj zu Nk : Nj Nk
27 Po : x.type= student.id x.status = graduate student P1: y.type = Führerschein P2: z.type= Studiennachweis y.age 25 z.notendurchschnitt 2.0 R: das spezielle Versicherungsangebot
28 Eager Strategy Teilen alle Credentials aus, so bald ihre Policies erfüllt sind ohne zu denken ob es nötig ist. Kein Policiesaustausch Vorteil : zeigt kein Policy Nachteil : Risiko zu viel Informationen zu enthüllen Relevant Credentials Set Strategy All Relevant Policies Strategy
29
30 Client Policies. S2 S3 S3 S3 C4 R S2 C4 S2 C1 S1 C2 C3 S2 C1,C2,C3 C4 Server Policies C4 C4 C3 S3 S3 C3 C1 C2 S2 S3 S1 (C1, C3), S1 R S1
31 Teilt alle ungeschützte Policies aus. Könnte eventuell zur Aufdeckung von mehr Credentials als bei Relevant Credentials Set Strategy führen. Nachteil : Policys Aufdeckung Vorteil : kein unnötiges Offenlegen von Credentials
32 Client Policies. S2 S3 S3 S3 R (R,C4) (C4,S2) C4 S2 C1 S1 C2 C3 S2 C4 (R,C3),(R, C1 C2) Server Policies C4 C4 C3 S3 (C1,S3), (C2,S3), (C3,S3) C3 C1 C2 S2 S3 S1 (C2, S1) R (S1, C3) C3
33 Eine Art Sprache für Policies Gibt Namen für Policies Erlauben Policies auch selbst Policies zu haben Mehr Schütz und Raumbewegung für Policies
34
35 Alice Medikamente Bestellung Name Alice Digitale Kreditkarte P2 Alices digitale Kreditkarte Adresse Alices Adresse Legalisiertes Rezept Alices legalisiertes Rezept Alices Medikamente Bestellung Pharmacy Online Service
36 Jede empfindliche Quelle Q wird genau von einem Policy ID geschützt. Bsp : (Pharmazie.Medikamente_Bestellung : P) Jede Policy ID hat genau eine Policy Definition. Bsp : P P1 P2
37 Ein Credential ist mit Issuers Private Key digital signiert und wird mit Issuers Public Key nachgeprüft. Jede Credential enthält Public Key vom Credentials Besitzer. Ein Public Key kann sein Private Key identifizieren. Private Key kann wiederum anderes Credential signieren >> Credential Kette.
38
39
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrGeschütztes FTP-Verzeichnis erstellen
Geschütztes FTP-Verzeichnis erstellen 1 Geschütztes FTP-Verzeichnis erstellen... 2 1.1 Login...2 1.2 FTP-User in Wadmin einrichten...3 1.3 Verzeichnis unter "Web Verzeichnis" einrichten...3 2 Ordner auf
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrBehindert ist, wer behindert wird
Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrEingewöhnung. Wie ein guter Start gelingt
Eingewöhnung Wie ein guter Start gelingt Liebe Eltern, Sie haben sich entschieden, uns Ihr Kind in einer Kindertageseinrichtung der Landeshauptstadt Kiel anzuvertrauen. Wir freuen uns auf Ihr Kind und
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSchlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG
APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X)
Anleitung Einrichten Ihres E-Mail Postfaches in Mail (Mac OS X) POP3 oder IMAP? Zunächst müssen Sie sich für eines der zwei gängigen Verfahren zum E-Mail Abruf entscheiden. Hierfür haben wir Ihnen die
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrSie erreichen den Online Ticketshop unter folgender Web Adresse:
Sie erreichen den Online Ticketshop unter folgender Web Adresse: www.jugendorchestergrafing.de/fusion (1) Zuerst sollten Sie sich mit Ihren Benutzerdaten anmelden. Falls Sie noch keine Benutzerdaten haben,
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrGISA. Definition Spoolfiles
GISA Definition Spoolfiles Definition Spoolfiles 2 Inhaltsverzeichnis 1 Berechtigung Spoolfiles 3 1.1 Berechtigung der Outqueues für allgemeine Ausdrucke 4 1.1.1 EDTOBJAUT (Objektberechtigung editieren)
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
Mehr1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.
Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrEinkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.
Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu
Mehr* Leichte Sprache * Leichte Sprache * Leichte Sprache *
* Leichte Sprache * Leichte Sprache * Leichte Sprache * Was ist die Aktion Mensch? Viele Menschen sollen gut zusammenleben können. Dafür setzen wir uns ein. Wie macht die Aktion Mensch das? Wir verkaufen
MehrKurze Anleitung zum Guthaben-Aufladen bei. www.blau.de
Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon
MehrACHTUNG. Bitte lesen Sie GANZ GENAU die Anweisungen! Nur so ist sichergestellt, dass Sie nichts falsch machen und vergessen!!!
Anmeldeprozedur für das NEUE GlobalWon ACHTUNG Bitte lesen Sie GANZ GENAU die Anweisungen! Nur so ist sichergestellt, dass Sie nichts falsch machen und vergessen!!! Als erstes ist wichtig zu verstehen,
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrAdventskalender Gewinnspiel
Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrBERLINprogramm. Gute Arbeit Wachsende Wirtschaft Gute Bildung Sozialer Zusammenhalt. Leichte Sprache
BERLINprogramm 2011 2016 Gute Arbeit Wachsende Wirtschaft Gute Bildung Sozialer Zusammenhalt Leichte Sprache Klaus Wowereit und die SPD die Zukunft fest im Blick. spdim1013_broschuere_a6_12s_psouc_4ed.indd
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrNiedersächsisches Kultusministerium. Die wichtigsten Fragen und Antworten zur inklusiven Schule. - Leichte Sprache - Niedersachsen
Niedersächsisches Kultusministerium Die wichtigsten Fragen und Antworten zur inklusiven Schule - Leichte Sprache - Niedersachsen Liebe Eltern, Liebe Schüler und Schülerinnen! Inklusion in der Schule bedeutet:
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrDas muss drin sein. Hallo, wir sind die Partei: DIE LINKE.
Das muss drin sein Hallo, wir sind die Partei: DIE LINKE. Eine Partei ist eine Gruppe von Menschen. Sie wollen alle dieselbe Politik machen. Und sie wollen sich alle für dieselben Sachen stark machen.
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrLeichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?
Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrDas Freiwillige Soziale Jahr. Der Bundes-Freiwilligen-Dienst
Das Freiwillige Soziale Jahr Die Abkürzung für Freiwilliges Soziales Jahr ist: FSJ Das bedeutet: Junge Menschen arbeiten 1 Jahr in einer gemeinwohl-orientierten Einrichtung. Gemeinwohl-orientierte Einrichtungen
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrPositions-Papier vom BVWR. Frauen-Beauftragte in Werkstätten für behinderte Menschen
Positions-Papier vom BVWR Leichte Sprache Frauen-Beauftragte in Werkstätten für behinderte Menschen BVWR ist eine Abkürzung. Die Abkürzung bedeutet: Bundes-Vereinigung der Landes-Arbeits-Gemeinschaften
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrGruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft
Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrFinden Sie das Girokonto, das zu Ihnen passt.
Finden Sie das Girokonto, das zu Ihnen passt. Liebe Leser und Leserinnen, das ist eine Broschüre in Leichter Sprache. Leichte Sprache können viele Menschen besser verstehen. Zum Beispiel: Menschen mit
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrInhaltsverzeichnis. Beschreibung. Hintergrund
SiGS Web SGD Online Produktinformation Inhaltsverzeichnis Beschreibung... 1 Hintergrund... 1 Voraussetzungen... 2 Benutzung... 2 Startmaske... 2 Ansicht SGD... 3 Ansicht Kurzinfo... 3 Ansicht Baum... 4
MehrBesser leben in Sachsen
Besser leben in Sachsen Kurz-Wahl-Programm 2014 der Partei DIE LINKE in Leichter Sprache Seite 2 Das können Sie in diesem Heft lesen: Das will die Partei DIE LINKE für Sachsen machen... 2 Wir wollen mehr
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz von der Bundesvereinigung Lebenshilfe. in Leichter Sprache
1 Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz von der Bundesvereinigung Lebenshilfe in Leichter Sprache 2 Impressum Originaltext Bundesvereinigung Lebenshilfe e. V. Leipziger Platz 15 10117 Berlin
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrALEMÃO. Text 1. Lernen, lernen, lernen
ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,
MehrFür die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten:
Zeit für das Wesentliche in der Praxis Allgemeine Email-Konfiguration: Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: E-Mail-Empfang (POP3) - Posteingangsserver:
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Mehr