1 Kapitel 1 - Technische und zivilrechtliche Grundlagen
|
|
- Erich Schneider
- vor 8 Jahren
- Abrufe
Transkript
1
2 1 Kapitel 1 - Technische und zivilrechtliche Grundlagen 1.1 Technische Grundlagen und Verfahrensweisen Für die Beurteilung der Manipulationen im bargeldlosen Zahlungsverkehr sowie des Vertragsabschlusses im Internet sind zunächst der Ablauf der einzelnen bargeldlosen Zahlungsverkehrssysteme darzustellen sowie die technischen Verfahrensweisen zu erläutern. Es werden im Folgenden sowohl weit verbreitete Zahlungsverkehrssysteme, die für die strafrechtliche Diskussion interessant sind, als auch weniger weit verbreitete Systeme dargestellt, die bislang keine bzw. kaum wirtschaftliche Bedeutung erlangt haben. Elektronische Zahlungsverkehrssysteme und die Nutzung des Internets zur Anbahnung und Abwicklung von Verträgen basieren auf verschiedenen Sicherungsmechanismen, die zur Akzeptanz des internetbasierten, technischen Verfahrens in der Bevölkerung führen. Ohne Sicherungsmechanismus werden elektronische Zahlungssysteme von einem breiten Nutzerkreis nicht akzeptiert. Zur Sicherung werden häufig folgende Verfahren, variierend für das einzelne Zahlungsverkehrssystem oder die Durchführung des Vertrages im Internet, eingesetzt: Verwendung kryptographisch gesicherter Zertifikate zur Identifikation des Zahlenden, Einsatz erkennbar zertifizierter Endgeräte, Verwendung von Qualitätsstandards während der Entwicklung, genormte Schnittstellen für die Integration von Kryptofunktionen, keine Speicherung personenbezogener Daten, Verwendung von Pseudonymen zur Kontoführung, Backup-Konzepte bei Verlust. 22 Die Abwicklung des Zahlungsverkehrs befindet sich seit 1960 in einem Automatisierungsprozess, der sich in verschiedene Abschnitte einteilen lässt. Zunächst wurde die Informationserfassung aus den Belegen automatisiert, indem ein einheitliches Bankleitzahlsystem geschaffen und einheitliche Zahlungsverkehrsvordrucke zur maschinellen Einlesung und Sortierung entworfen wurden. 23 Diese Phase kann mit dem Jahr 1970 als beendet betrachtet werden. 22 Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 7, Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 39; Möschel, AcP Bd. 186 (1986),
3 Neben dem beleghaften Zahlungsverkehr wurde der beleglose Datenträgeraustausch eingeführt. Zahlungsaufträge können seitdem in elektronischer Form bei der Bank eingereicht werden. 24 Damit war zwar die Übermittlung der Zahlungsaufträge an die Bank automatisiert, nicht aber deren Verarbeitung. Die elektronische Verarbeitung setzte im Jahr 1980 als Phase des Elektronischen Zahlungsverkehrs ein. 25 Die maschinelle Vollerfassung wurde durch ein Schriftlesesystem ermöglicht, welches eine Codierung der Daten vom Urbeleg vornimmt. 26 Grundlegend für die Datencodierung ist der Elektronische Zahlungsverkehr für individuelle Überweisungen (EZÜ). 27 Die Kreditwirtschaft einigte sich 1988 auf einen institutsneutralen Überweisungsschein für den EZÜ. 28 Von der Belegverarbeitung unabhängig wurden kartenbasierte Zahlungsverfahren entwickelt. Bereits im Jahr 1968 wurde die eurocheque-karte (ec-karte) eingeführt, welche die Grundlage für die nächste Phase des elektronischen Zahlungsverkehrs darstellte. 29 Mit der ec-karte wurde die kartengesteuerte Selbstbedienung, wie bspw. das Abheben von Geld am Geldautomaten, ermöglicht. Die ec-karte ermöglichte zunächst jedoch nur Zahlungsvorgänge im Kreditgewerbe wurde die Rahmenvereinbarung über die Abwicklung bargeldloser Zahlungen an automatisierten Kassen von Handels- und Dienstleistungsunternehmen mit institutsübergreifender Nutzung abschlossen, so dass fortan innerhalb von Deutschland Zahlungen im POS möglich waren. 30 Das Electronic Banking als software-basierter Zahlungsverkehr findet seit 1985 Anwendung in Deutschland. 31 Seit dem Jahr 1990 wurden die Kartensysteme schließlich zu einem multifunktionalen, elektronischen Bezahlsystem außerhalb des Kreditsystems erweitert Bundesamt für Sicherheit in der Informationstechnik, Studie, S Bundesamt für Sicherheit in der Informationstechnik, Studie, S Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 40; Kümpel/Wittig/Werner, Bank- und Kapitalmarktrecht, Rn Das ursprüngliche Abkommen ist abgedruckt in WM 1990, 787 ff. Das Abkommen ist nunmehr in das Abkommen zum Überweisungsverkehr integriert, welches in Schimansky/Bunte/Lwowski, Bankrechts-Handbuch, Anhang zu 52-55, Nr. 3 abgedruckt ist. 28 Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 40; Schimansky/Bunte/Lwowski/Mayen, Bankrechts-Handbuch, 48 Rn Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 40; Damrau, BB 1969, 199; Hübner, JZ 1973, 408; Otto, Bankentätigkeit, S Yoo, Codekartenmißbrauch, S Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 46; Möschel, AcP Bd. 186 (1986), Bundesamt für Sicherheit in der Informationstechnik, Studie, S
4 Im Folgenden werden die technischen Verfahren im Einzelnen erläutert Das Online-Konto Verschiedene Bankgeschäfte können mittlerweile online durchgeführt werden. Die Kreditinstitute bieten verschiedene Produktpaletten an. Die Anzahl der online geführten Privatkonten betrug im Jahr 2002 bereits ca. 12 Millionen. 33 Regelmäßig können der Kontostand abgefragt, Überweisungen vorgenommen, Daueraufträge eingerichtet oder Börsengeschäfte online getätigt werden. Seltener ist es möglich, einen Kredit online zu beantragen. Es ist zwischen dem Online-Banking in geschlossenen Netzen und dem Banking in offenen Netzen (Homebanking) zu unterscheiden Online-Banking Beim Online-Banking schließt der Kunde mit einem Netzbetreiber, bspw. T-Online, einen Vertrag und erhält eine User-ID. Mit der Bank muss der Kunde eine Online-Vereinbarung treffen. Der Kunde erhält dann Zugriff auf die Datenverarbeitungsanlage des Kreditinstituts. 34 Der Zugang wird bspw. bei T-Online durch Eingabe einer zwölfstelligen Anschlusskennung und eines Passwortes eröffnet. 35 Zusätzlich wird ein spezieller Decoder verwandt. Das Online-Banking birgt kundenspezifische Risiken auch für das Kreditinstitut. Daher hat kein Bankkunde einen Anspruch auf Zulassung zum Online-Banking. 36 Das Online-Banking stellt die Fortentwicklung des BTX-Systems dar. 37 Der Kontoinhaber kann Weisungen an sein Kreditinstitut direkt in die Datenverarbeitungsanlage des Instituts eingeben oder in dessen elektronischen Briefkasten ablegen. Erfolgt der Vertragsabschluss für das Online-Konto selbst online, so wird die notwendige Identifikation des Kontoinhabers über das PostIdent- Verfahren abgewickelt. Dieses PostIdent-Verfahren entspricht dabei den Anforderungen des 154 AO Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn Langenbucher/Gößmann/Werner, Zahlungsverkehr, 5 Rn Schwarz/Peschel-Mehner/Werner, Recht im Internet, 2 A 2.2 Rn Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn. 119; Rottenburg, WM 1997, Zu den Möglichkeiten, einen Vertrag mit einem Kreditinstitut allein über das Internet abzuschließen vgl. Schönborn, Bankhaftung, S
5 Homebanking Beim Homebanking 39 ist kein Vertrag mit einem Provider notwendig. Der Kunde muss mit seinem Kreditinstitut eine Homebanking-Abrede abschließen. Der Kontoinhaber erlangt dann den Zugriff auf sein Konto in einem offenen Netzwerk, welches gegenüber dem beim Online-Banking genutzten geschlossenen Netz größere Sicherheitsprobleme aufwirft. 40 Die Daten werden verschlüsselt übertragen. Als Sicherungssystem ist Secure Socket Layer (SSL) verbreitet im Einsatz. SSL stellt ein Protokoll dar und ist standardmäßig in allen WWW- Browsern enthalten. 41 SSL wird mit verschiedenen Schlüssellängen angeboten, für den elektronischen Zahlungsverkehr werden jedoch nur Schlüssellängen von 128 BIT eingesetzt Das Authorisierungsverfahren mittels PIN und TAN Der Zugang zum Konto erfolgt sowohl beim Online-Banking als auch beim Homebanking unter Eingabe der Kontonummer oder einer gesonderten Zugangsnummer. Diese Eingabe muss sodann mittels einer mehrstelligen PIN autorisiert werden. 43 Ist die Autorisierung erfolgreich durchgeführt worden, sind in der Regel Kontostandsabfragen, Umsatzabfragen und andere Informationsdienste zum konkreten Konto abrufbar. Transaktionen wie Überweisungen müssen zusätzlich durch Eingabe einer TAN (Transaktionsnummer) autorisiert werden. Jede TAN kann nur einmal benutzt werden. Die TAN ist im Gegensatz zur PIN auf dem Bildschirm meist sichtbar und kann vom Kunden zur Änderung der PIN genutzt werden. Die Informationsübermittlung zwischen Bankkunde und Kreditinstitut sowie die Datenverarbeitung erfolgen im Rahmen des Online-Kontos automatisch ohne Einschaltung eines Bankmitarbeiters. Aufgrund der Kommunikation über ein offenes Netz beim Homebanking besteht das Risiko, dass PIN und TAN erlauscht werden. Zur Verringerung dieser Risiken wurde der HBCI-Standard entworfen. 39 Das Homebanking wird häufig ungenau ebenfalls als Online-Banking bezeichnet. 40 Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 4 f. 41 Bundesamt für Sicherheit in der Informationstechnik, Studie, S. 62; Schaar, Datenschutz, S Bundesamt für Sicherheit in der Informationstechnik, Studie, S Claussen, Bank- und Börsenrecht, 4 Rn. 41; Schwarz/Peschel-Mehner/Werner, Recht im Internet, 2 A 2.2 Rn
6 Das HBCI-Verfahren Im HBCI-Standard erfolgt die Autorisierung nicht über PIN und TAN, sondern über eine elektronische Unterschrift. 44 Das HBCI gewährleistet unabhängig von der Verwendung in offenen Netzen neue Sicherheitsverfahren und daher eine vor unberechtigten Zugriffen Dritter geschützte Abwicklung des Online-Bankenverkehrs. 45 Diese Sicherungen beruhen auf dem RSA-Verfahren, 46 welches die Nachrichteninhalte verschlüsselt. Das PIN-/TAN-Verfahren wird hierbei durch Signaturen abgelöst. Gleichzeitig benötigt der Kontoinhaber im HBCI spezielle Software und ein Chipkartenlesegerät. 47 Es ist nur die Eingabe einer PIN zum Zugriff auf das Konto notwendig, TANs werden nicht benutzt. 48 Die im Rahmen des Bankenverkehrs erstellten elektronischen Dokumente werden von der HBCI-Software mit einer Signatur versehen und verschlüsselt. Die Signatur ist auf dem Chipkartenlesegerät gespeichert, welches durch die PIN aktiviert wird. Die Daten des elektronischen Dokuments werden zur Bildung des HASH-Wertes, einer Prüfsumme, verwendet. Dieser Wert wird mit dem privaten Schlüssel des Kontoinhabers aus dem Chipkartenlesegerät signiert. Das Kreditinstitut kann mittels eines öffentlichen Schlüssels den ursprünglichen HASH-Wert ermitteln und so die Authentizität des Dokuments überprüfen. Folgende Rechtsgeschäfte können im HBCI-Verfahren durchgeführt werden: Einzelüberweisung, Sammelüberweisung, Terminüberweisung, Einrichtung von Daueraufträgen, Einzellastschriften, Sammellastschriften und Zahlungsaufträge im Außenwirtschaftsverkehr Vereinbarungen der Kreditwirtschaft zum Aufbau des Internet-Bankings Das Homebanking-Angebot der Kreditwirtschaft ist einheitlich im FinTS (Financial Transaction Services: Standard für sicheres Online-Banking) geregelt, 44 Langenbucher/Gößmann/Werner, Zahlungsverkehr, 5 Rn. 24; von Rottenburg, WM 1997, Kunst, MMR 2001, von Rottenburg, WM 1997, Erfurth, WM 2006, 2199; Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn Es gibt auch HBCI-Verfahren, bei denen TANs eingesetzt werden. Dies kann hier jedoch aus Betracht bleiben. 49 Langenbucher/Gößmann/Werner/Koch/Vogel, Zahlungsverkehr, 4 Rn
7 welche 1996 vom Zentralen Kreditausschuss veröffentlicht wurden. FinTS bezweckt die Vereinheitlichung der Schnittstellen im elektronischen Zahlungsverkehr. Durch FinTS werden zwei Legitimationsverfahren unterstützt: das PIN/TAN-Verfahren und der HBCI-Standard. Beim PIN/TAN-Verfahren findet keine Verschlüsselung durch das Kreditinstitut statt, es wird die allgemeine SSL-Verschlüsselung benutzt, welche ohne Zertifizierung arbeitet. Zur Verschlüsselung werden dabei zwei verschiedene Systeme verwendet, die entweder einzeln oder kombiniert eingesetzt werden. Die Verschlüsselung erfolgt somit entweder als Ende-zu-Ende-Verschlüsselung mittels symmetrischer Algorithmen (der Codierschlüssel entspricht auch dem Decodierschlüssel im Gegensatz zu einem asymmetrischen Algorithmus) oder durch Bildung eines kryptographischen Schlüssels, so dass die Nachrichten-Integrität und Nachrichten- Authentizität durch Bildung eine Prüfsumme gewährleistet wird. Es erfolgt im Rahmen des PIN/TAN-Verfahrens somit über das Internet ein verschlüsselter Datenaustausch des Bankkunden mit dem Kreditinstitut. Der Kunde wählt die Internetseite der Bank an und übermittelt durch die SSL-geschützte Verbindung seine (von der Kontonummer verschiedene) Zugangsnummer und seine PIN oder alternativ seine Kontonummer und seine PIN. Der Homebanking-Bereich des Kreditinstitutes wird mittels Eingabemasken dargestellt. Es findet ein Datenaustausch zwischen den Computern statt. Im Rahmen der Authentifizierung per TAN sind inzwischen verschiedene Modelle im Einsatz, um ein Ausspähen der TANs zu erschweren oder gar unmöglich zu machen. Die herkömmliche TAN wird dem Kunden auf einer Liste per Brief zugesandt. Der Bankkunde selbst kann zur Authentifizierung seiner Aktion im Internet eine beliebige TAN aus dieser Liste auswählen. Dieses Verfahren gilt allgemein als unsicher, da durch normales Phishing erlangte TANs vom Täter beliebig verwendet werden können. Im itan-verfahren dagegen sind die TANs durchnummeriert. Das Kreditinstitut gibt dem Kunden vor, welche TAN er zu gebrauchen hat. Dieses Verfahren ist zwar durch Phishing schwerer angreifbar, da bei einer gephishten TAN der Täter grundsätzlich nicht weiß, welche TAN das Kreditinstitut für die nächste Aktion im Online-Banking abfragen wird. Setzt der Täter aber Trojaner ein, so kann die TAN kombiniert mit der Abfrage des Kreditinstitutes durch den Täter ausgespäht werden, so dass auch hier ein krimineller Missbrauch der TAN nicht ausgeschlossen werden kann. Beim etan erzeugt ein Generator laufend neue TANs für den Kunden, die nur wenige Sekunden für eine Aktion beim Homebanking gelten. Für jeden Vorgang ist eine Kontrollnummer des Kreditinstitutes notwendig. Da die TAN nur wenige Sekunden Gültigkeit besitzt, ist ein Missbrauch der generierten TAN nahezu ausgeschlossen. 10
8 Im mtan-verfahren versendet das Kreditinstitut die TAN per SMS auf das Handy des Bankkunden. Auch diese TAN ist nur wenige Sekunden gültig. Das Verfahren gilt als das sicherste TAN-Verfahren. Der Aufbau des HBCI erfolgt durch den Einsatz von zwei Sicherungssystemen: das RDH-Verfahren und DDV-Verfahren. 50 Im RDH-Verfahren werden Schlüsselpaare verwendet, die aus einem privaten Schlüssel und einem öffentlichen Schlüssel bestehen. Der Bankkunde selbst erzeugt ein persönliches Schlüsselpaar, in dem er seinen privaten Schlüssel mit dem öffentlichen Schlüssel kombiniert. Der private Schlüssel wird durch den Kunden mittels Software erzeugt oder ist auf einer Chipkarte bereits gespeichert. Der öffentliche Schlüssel beweist die Herkunft der Signatur und dient allein dazu, die Herkunft der Signatur zu beweisen. Es wird jedoch durch den öffentlichen Schlüssel keine Signatur erzeugt. Der Kunde verschlüsselt daher seine Daten mit dem öffentlichen Schlüssel und das Kreditinstitut kann wiederum mit seinem privaten Schlüssel die Daten wieder entschlüsseln. Regelmäßig sind drei Schlüsselpaare im Einsatz, der Signier-Schlüssel, der Authentisierungsschlüssel und der Chiffrierschlüssel. Das RDH-Verfahren wird bislang größtenteils mittels Software eingesetzt, Chipkarten kommen selten zu Einsatz. Beim DDV-Verfahren werden beide Schlüssel den Kommunikationspartnern vorher bekannt gegeben. Der gemeinsame, geheime Schlüssel ist nur den Kommunikationspartnern bekannt. Der Signierschlüssel wird zum Unterschreiben der Nachrichten und der Chiffrierschlüssel zum vorherigen Verschlüsseln der Nachrichten eingesetzt. Das DDV-Verfahren wird unter anderem mit einer Chipkarte betrieben, die alle kryptographischen Prozesse auf sich vereint. Es wird somit zwischen den Bankcomputer und den Computer des Kunden ein Chipkartenlesegerät geschaltet. Mit der Chipkarte kann allerdings keine rechtsgültige Signatur gebildet werden, da die Herkunft der Chipkarte nicht beweisbar ist Die Überweisung Das Überweisungsverfahren kann beleghaft, d.h. mittels eines handschriftlich ausgefüllten Überweisungsformulars oder elektronisch ohne Überweisungsbeleg 50 Schimansky/Bunte/Lwowski/Gößmann, Bankrechts-Handbuch, 55 Rn. 30 zum DDV- und RSA-Verfahren. Das RDH-Verfahren basiert auf dem RSA-Verfahren. 11
9 durchgeführt werden. 51 Pro Jahr werden durch Überweisungen ca. EUR 31 Billionen gezahlt Beleghafter Überweisungsverkehr Beim beleghaften Überweisungsverkehr werden Überweisungsbelege üblicherweise maschinell verarbeitet. Der ausgefüllte Vordruck wird in das Lesegerät eingezogen, die Angaben auf Vollständigkeit überprüft sowie ein Abgleich zwischen Empfänger und Empfängerkontonummer vorgenommen. 53 Die Prüfung ist auf eine formelle Prüfung beschränkt. 54 Sodann wird die Überweisung durch Buchung beim Empfänger und beim Schuldner durchgeführt, der Überweisungsschein wird entweder als Bilddatei eingescannt oder es wird der bereits eingelesene Datensatz an das Empfängerkreditinstitut übersandt 55. Falls notwendig, wird ein Abgleich der Unterschriften vorgenommen. Sofern Empfänger und Empfängerkontonummer nicht übereinstimmen, ist die Kontonummer gemäß 675r Abs. 1 S. 1 BGB maßgebend. Eine manuelle Bearbeitung erfolgt nur, wenn der Beleg maschinell nicht lesbar ist. Die beleglose Verarbeitung ist mittlerweile vorgeschrieben, damit jeder Kunde von den Vorteilen der günstigen Abwicklung profitiert Elektronischer Überweisungsverkehr Im elektronischen Überweisungsverkehr kann die Überweisung entweder am Kundenterminal in der Bank oder durch Online-Banking bzw. Homebanking in Auftrag gegeben werden. Die Bearbeitung erfolgt ebenfalls wie die beleghafte Überweisung maschinell. Die Daten werden elektronisch übermittelt. Anstelle einer Legitimation der Überweisung mittels Unterschrift erfolgt die Legitimation mittels einer TAN. Das Prüfungsprogramm des elektronischen Überweisungsverkehrs ist mit dem Prüfungsprogramm der beleghaften Überweisung nahezu 51 Zum Verrechnungsverfahren zwischen den Banken vgl. Bernt, Überweisungsvertrag, S. 41 f. 52 Claussen, Bank- und Börsenrecht, 4 Rn Vgl. für die Revisionsschritte der deutschen Kreditinstitute, Arbeitskreis "Revision des Zahlungsverkehrs in Kreditinstituten" des Deutschen Instituts für Interne Revision e.v., Prüfung, S. 62 f; Staudinger/Martinek, 676f, Rn OLG Köln NJW-RR 1999, Schimansky/Bunte/Lwowski/Mayen, Bankrechts-Handbuch, 48 Rn Claussen, Bank- und Börsenrecht, 4 Rn
Die elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrOnline-Banking aber sicher.
Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrOnline-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5
Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrSicherheit beim Online-Banking. Neuester Stand.
Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrVor der Umstellung sollte Sie ein Update (über Einstellungen-> Online-Update -> Jetzt starten) durchführen.
Umstellung von HBCI 2.2 auf FinTS 3.0 Umstellung bei Starmoney 9.0 1.) Update durchführen und Einstellungen prüfen Vor der Umstellung sollte Sie ein Update (über Einstellungen-> Online-Update -> Jetzt
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrWeil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.
Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrEinstieg in Exact Online Buchungen erfassen. Stand 05/2014
Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten
MehrDie mobiletan im Hypo Internetbanking
Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrErste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung)
Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Das chiptan-verfahren macht Online-Banking noch sicherer. Anstelle Ihrer Papier-TAN-Liste verwenden Sie einen TAN-Generator und
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrKeine Disketteneinreichung ab 1. Februar 2014
Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.
MehrKeine Disketteneinreichung ab 1. Februar 2014
Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrFachdokumentation TA 7.0-Umstellung
Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.
MehrBenutzerhandbuch Online-Banking
Benutzerhandbuch Online-Banking 2 Benutzerhandbuch Online-Banking Inhalt Online-Banking einrichten 3 Online-Banking ändern 6 Online-Banking deinstallieren 9 Überblick über das Online-Banking 10 Benutzerhandbuch
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den
MehrEinrichtung von StarMoney 9.0 für HBCI mit USB-Stick
Einrichtung von StarMoney 9.0 für HBCI mit USB-Stick Einleitung Um HBCI mit der Raiffeisenbank Butjadingen-Abbehausen eg nutzen zu können, müssen Sie folgende Schritte in der angegebenen Reihenfolge durchführen.
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrPrepaid-Konto in StarMoney einrichten und Guthaben aufladen
Prepaid-Konto in StarMoney einrichten und Guthaben aufladen Richten Sie zunächst eine Prepaid-Konto in StarMoney ein: 1. In StarMoney wählen Sie über den Menüpunkt Kontenliste die Schaltfläche Konto Neu
MehrSparkasse Mainfranken Würzburg
Einrichtung in SFirm 32 Diese Anleitung wurde auf Basis der Version SFirm 2.4 erstellt. 1. Es wird davon ausgegangen, dass Sie die Freischaltung des chiptan-verfahrens über die -Seite im Internet bereits
MehrSicherungsmittel im Online-Banking
Sicherungsmittel im Zur Person Torsten Gibhardt Sparkassenbetriebswirt IT Systems Administrator (IHK) Online Banking Telefon 05121 580-5176 Speicherstraße 11 Telefax 05121 580-985176 31134 Hildesheim Torsten.Gibhardt@
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
Mehrzur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) InterCard AG InterCard Händlerinformation
InterCard Händlerinformation zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) Stand: April 2015 V 1.00 InterCard AG 56.402.001 (0415) Mehlbeerenstraße
MehrAnleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage
Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrOnline auf der Bank Bankgeschäfte übers Internet
Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrALF-BanCo - Chipkarte einrichten in 3 Schritten
ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät
MehrEinrichtung HBCI-Chipkarte in der. VR-NetWorld Software 6
Einrichtung HBCI-Chipkarte in der VR-NetWorld Software 6 Dies ist eine Anleitung wenn Sie nachträglich eine neue HBCI-Chipkarte einrichten oder eine bestehende Bankverbindung z.b. HBCI-PIN/TAN-Verfahren
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrEinrichtung des chiptan-verfahrens in SFirm32
Einrichtung des chiptan-verfahrens in SFirm32 Wichtige Hinweise: SFirm32 unterstützt chiptan ab der Version SFirm32 2 oder höher. Wenn Sie aktuell noch eine frühere SFirm32-Version installiert haben (z.b.
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrEinrichtung von einem neuen Girokonto in StarMoney/StarMoney-Business
Einrichtung von einem neuen Girokonto in StarMoney/StarMoney-Business Es wird davon ausgegangen, dass Sie die Freischaltung des chiptan-verfahrens über die Online-Banking-Seite im Internet auf www.spk-bbg.de
MehrKartengestützter Zahlungsverkehr und Online-Banking
Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen
MehrInternet-Banking Anleitung zum Ersteinstieg
Aufruf des Internet-Banking Rufen Sie das Internet-Banking immer durch die manuelle Eingabe der Adresse www.voba-rheinboellen.de in Ihrem Browser auf. Wichtige Sicherheitsempfehlungen Aktualisieren Sie
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrIhre Kontonummer sieht bald ganz anders aus.
Ihre Kontonummer sieht bald ganz anders aus. SEPA: der neue Zahlungsverkehr zum 1. Februar 2014 SEPA: der neue Zahlungsverkehr zum 1. Februar 2014 Das SEPA-Verfahren (SEPA: Single Euro Payments Area =
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
Mehr1 Konto mit HBCI-PIN/TAN einrichten
1 Konto mit HBCI-PIN/TAN einrichten Sie benötigen die Zugangsdaten (inklusive PIN und TAN-Liste) sowie ein für das Verfahren freigeschaltetes Konto. Bei der ING-Diba müssen Sie HBCI zusätzlich zum Internetbanking
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrStand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 9 mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Sicherheitshinweise 3 2. Schritt 1 die Anmeldung 4 3. Schritt 2 die Freischaltung
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrInventur. Bemerkung. / Inventur
Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen
MehrVerwaltung-Registerkarte: Eigene und fremde Bankverbindungen anlegen
Verwaltung-Registerkarte: Eigene und fremde Bankverbindungen anlegen Wo können Bankverbindungen angelegt werden? Sie haben an mehreren Stellen des Programms die Möglichkeit eigene und fremde Bankverbindungen
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrInfobrief 10/02. ec-karte,lastschriftverfahren, mangelnde Kontodeckung, Gebührenanspruch der Bank, POS- und POZ-Verfahren
13. März 2002/TK Infobrief 10/02 ec-karte,lastschriftverfahren, mangelnde Kontodeckung, Gebührenanspruch der Bank, POS- und POZ-Verfahren Sachverhalt Anlässlich einer Zahlung eines Verbrauchers in einem
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrVR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen
PRESSEMITTEILUNG GAD und DG VERLAG pilotieren elektronische Signaturkarte VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen Münster/Wiesbaden. Am 1. Oktober starteten GAD
Mehr> Umstellung der Finanzsoftware auf HBCI PIN / itan
> Umstellung der Finanzsoftware auf HBCI PIN / itan Übersicht Inhalt Seite 1. Wechsel auf itan-verfahren im Persönlichen Bereich 2.1 Umstellung in StarMoney 6.0 2.2. Manuelle Umstellung in StarMoney 6.0
Mehrs Sparkasse Germersheim-Kandel
s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell
MehrOnline Banking System
Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr