TopSec703. Zuverlässige Verschlüsselung von Euro-ISDN. Anschließbar an den Euro-ISDN-S 0 - Anschluss Sichere Fernwartung über Euro-ISDN

Größe: px
Ab Seite anzeigen:

Download "TopSec703. Zuverlässige Verschlüsselung von Euro-ISDN. Anschließbar an den Euro-ISDN-S 0 - Anschluss Sichere Fernwartung über Euro-ISDN"

Transkript

1 TopSec703 Zuverlässige Verschlüsselung von Euro- Verschlüsselung von Sprache, Daten, Fax (Gruppe 4) und Videokonferenzen Übertragungsmodi klar/verschlüsselt Anschließbar an den Euro--S 0 - Anschluss Sichere Fernwartung über Euro- Installation über Plug and Play Einfache Bedienung sowie menügesteuerte Administration

2 Multifunktionaler Einsatz bei der Euro--Verschlüsselung Die zunehmende Vernetzung der geschäftlichen und privaten Kommunikation bietet ideale Angriffspunkte für Mithörer und Spione und führt demzufolge zu einem drastischen Anstieg illegaler Angriffe auf Telefon- und Datennetze. Wie aber schützt man sich wirksam vor diesem unbefugten Eindringen? TopSec703 wurde konzipiert, damit die Kommunikation über Euro- sicher vor etwaigen Abhörattacken ist. Für nachstehende Basisdienste bietet es zuverlässige Verschlüsselung: Sprache Daten Fax (Gruppe 4) Videokonferenzen Das Top Secret Verschlüsselungsgerät für höchste Ansprüche Mit dem TopSec703 können ohne Risiko zwischen zwei Teilnehmern im Euro- Informationen ausgetauscht werden: Einzige Voraussetzung ist die Ausstattung der Gegenstelle mit einem Partnergerät aus der TopSec-Familie. Die Verschlüsselung basiert auf einem Hybridverfahren und erfolgt für beide B-Kanäle getrennt. Technische Daten Stromversorgung Stromaufnahme Leistungsaufnahme Betriebstemperatur Lagertemperatur Um höchste Sicherheit zu erreichen, wird eine Kombination aus einem asymmetrischen Algorithmus mit 1024 bit Schlüssellänge zur Schlüsseleinigung und einem symmetrischen Algorithmus mit 128 bit Schlüssellänge zur Datenverschlüsselung verwendet. Im Verschlüsselungsmodus vereinbart das TopSec703 mit der Gegenstelle bei jedem Verbindungsaufbau automatisch einen neuen 128-bit-Schlüssel. Dabei wird nach dem Zufallsprinzip einer aus möglichen Schlüsseln gewählt und nach Beendigung der Kommunikation sofort wieder gelöscht. 220 V, 50 Hz 40 ma 9,2 VA (3,2 VA im Standby-Modus) +5 C C 20 C C Relative Luftfeuchte 5%...85% Möglicher Einsatz des TopSec703: Telearbeit Anschlüsse Abmessungen (B x H x T) Gewicht (incl. Steckernetzteil) Bestellangaben Euro- Abhörsichere Datenübertragung durch Plug and Play TopSec703 wird einfach zwischen das Endgerät und den Euro--Anschluss geschaltet und verschlüsselt somit alle Nachrichten, die über Euro- gehen. Durch Hinzufügen einer Kennziffer zur Rufnummer der Gegenstelle wird der entsprechende Übertragungsmodus ausgewählt (klar/verschlüsselt). Bei der Datenübertragung kontrollieren die Kommunikationspartner lediglich die Leuchtdioden an ihren Geräten, um sicher zu sein, dass die Nachrichten vertraulich übermittelt werden. 3 S 0 -Steckbuchsen 180 mm x 45 mm x 173 mm 890 g TopSec PD TopSec 703 Eigennamen sind Warenzeichen der jeweiligen Eigentümer Änderungen vorbehalten Printed in Germany 0901 (Or bb) ROHDE & SCHWARZ SIT GmbH Wendenschloßstraße 168 Haus Berlin Tel. (030) Fax (030) contact@sit.rohde-schwarz.com

3 Encryption of voice, data, fax (group 4) and video conferences Transmission modes plain/encrypted TopSec703 Reliable encryption of Euro- Can be connected to Euro- S 0 interface Secure remote maintenance via Euro- Installation via plug&play Ease of operation and menu-guided administration

4 Multifunctional use in Euro- encryption Increased networking of business and private communications provides ideal targets for eavesdroppers and spies. As a result, there has been a dramatic increase in illegal attacks on telephone and data networks. Printed in Germany 0901/0603 (Pe bb) But how can you effectively protect communication against unauthorized intrusion? The TopSec703 has been designed to protect communication via Euro- against any eavesdropping attacks. It provides reliable encryption for the following basic services: Voice Data Fax (group 4) Video conferences The "top secret" encryption unit meets highest demands With the TopSec703, information can be exchanged via Euro- between two subscribers without any risk: the only prerequisite is that the called station must be equipped with a partner device from the TopSec family. Specifications Power supply 220 V, 50 Hz Current drain 40 ma Power consumption 9.2 VA (3.2 VA in standby mode) Operating temperature +5 C to +40 C Storage temperature 20 C to +70 C Relative humidity 5% to 85% Connectors 3 S 0 female One of the possible applications of the TopSec703: teleworking Encryption is based on a hybrid method and carried out separately for the two B channels. To attain maximum security, a combination of two algorithms is used: an asymmetrical algorithm with a 1024-bit key for key agreement, and a symmetrical algorithm with a 128-bit key for data encryption. In the encryption mode, the TopSec703 and the called station automatically agree on a new 128-bit key for each connection established. The 128-bit key is randomly determined from possibilities and erased as soon as the communication is terminated. Dimensions (W x H x D) Weight (incl. plug-in power supply unit) Ordering information Euro- Tap-proof data transmission through plug&play The TopSec703 is simply connected between the terminal equipment and the Euro- connector, and encrypts all information transferred via Euro-. The transmission mode (plain or encrypted) is selected by adding a code number to the number of the called station. When data is transmitted, the communication partners only have to check the LEDs on their equipment to be sure that the information is transmitted confidentially. 180 mm x 45 mm x 173 mm 890 g TopSec PD TopSec703 Trade names are trademarks of the owners Subject to change Data without tolerances: typical values Rohde&Schwarz SIT GmbH Am Studio Berlin Germany Telephone Fax contact@sit.rohde-schwarz.com Internet:

5 TopSec703+ Zuverlässige Verschlüsselung von Euro- Verschlüsselung von Sprache, Daten, Fax (Gruppe 4) und Videokonferenzen Verschlüsselung von Verbindungen zum TopSec GSM Übertragungsmodi klar/verschlüsselt Anschluss an die Euro--S 0 - Schnittstelle möglich Sichere Fernwartung über Euro- Installation über Plug and Play Einfache Bedienung sowie menügesteuerte Administration With compliments Helmut Singer Elektronik info@helmut-singer.de fon fax Feldchen D Aachen Germany

6 Multifunktionaler Einsatz bei der Euro--Verschlüsselung Die zunehmende Vernetzung geschäftlicher und privater Kommunikation bietet ideale Angriffspunkte für Mithörer und Spione und führt demzufolge zu einem drastischen Anstieg illegaler Angriffe auf Telefon- und Datennetze. Wie aber schützt man sich wirksam vor diesem unbefugten Eindringen? TopSec703+ wurde konzipiert, um die Kommunikation über Euro- oder ins GSM-Netz vor etwaigen Abhörattacken zu sichern. Für die nachstehenden Basisdienste bietet es eine zuverlässige Verschlüsselung: Sprache Daten (nur ) Fax (Gruppe 4) (nur ) Videokonferenzen (nur ) Das Top Secret -Verschlüsselungsgerät für höchste Ansprüche Mit dem TopSec703+ können ohne Risiko zwischen zwei Teilnehmern im Euro- oder zwischen einem Teilnehmer im Euro- und einem Teilnehmer im GSM-Netz Informationen ausgetauscht werden: Einzige Voraussetzung ist die Technische Daten Stromversorgung Stromaufnahme Leistungsaufnahme Betriebstemperatur Lagertemperatur 220 V, 50 Hz 40 ma Ausstattung der Gegenstelle mit einem Partnergerät aus der TopSec-Familie. Die Verschlüsselung basiert auf einem Hybridverfahren und erfolgt für beide B-Kanäle getrennt. Um höchste Sicherheit zu erreichen, wird eine Kombination aus einem asymmetrischen Algorithmus mit 1024 bit Schlüssellänge zur Schlüsseleinigung und einem symmetrischen Algorithmus mit 128 bit Schlüssellänge zur Datenverschlüsselung verwendet. Im Verschlüsselungsmodus vereinbart das TopSec703+ mit der Gegenstelle bei jedem Verbindungsaufbau automatisch einen neuen 128-bit-Schlüssel. Dabei wird nach dem Zufallsprinzip einer aus möglichen Schlüsseln gewählt und nach Beendigung der Kommunikation sofort gelöscht. 9,2 VA (3,2 VA im Standby-Modus) +5 C C 20 C C Relative Luftfeuchte 5%...85% Möglicher Einsatz des TopSec703+: Telearbeit Anschlüsse Abmessungen (B x H x T) Gewicht (incl. Steckernetzteil) Bestellangaben Euro- Abhörsichere Datenübertragung durch Plug and Play TopSec703+ wird einfach zwischen das Endgerät und den Euro--Anschluss geschaltet und verschlüsselt somit alle Nachrichten, die über Euro- gehen. Durch Hinzufügen einer Kennziffer zur Rufnummer der Gegenstelle wird der entsprechende Übertragungsmodus ausgewählt (klar/verschlüsselt). Bei der Datenübertragung kontrollieren die Kommunikationspartner lediglich die Leuchtdioden an ihren Geräten, um sicherzustellen, dass die Nachrichten vertraulich übermittelt werden. 3 S 0 -Steckbuchsen 180 mm x 45 mm x 173 mm 890 g TopSec Certified Quality System ISO 9001 REG. NO CERT PD TopSec703+ Eigennamen sind Warenzeichen der jeweiligen Eigentümer Daten ohne Toleranz: typische Werte Änderungen vorbehalten Printed in Germany 0802 (Bi sk) Rohde&Schwarz SIT GmbH Am Studio Berlin Telefon (030) Fax (030) contact@sit.rohde-schwarz.com Internet:

7 Encryption of voice, data, fax (group 4) and video conferences Encryption of connections to the TopSec GSM TopSec703+ Reliable encryption of Euro- Transmission modes plain/encrypted Can be connected to Euro- S 0 interface Secure remote maintenance via Euro- Installation via plug&play Ease of operation and menu-guided administration With compliments Helmut Singer Elektronik info@helmut-singer.de fon fax Feldchen D Aachen Germany

8 Multifunctional use in Euro- encryption Increased networking of business and private communications provides ideal targets for eavesdroppers and spies. As a result, there has been a dramatic increase in illegal attacks on telephone and data networks. But how can you effectively protect communication against unauthorized intrusion? The TopSec703+ has been designed to protect communication via Euro- or in the GSM network against any eavesdropping attacks. It provides reliable encryption for the following basic services: Voice Data ( only) Fax (group 4) ( only) Video conferences ( only) The "top secret" encryption unit meets highest demands With the TopSec703+, information can be exchanged via Euro- between two subscribers or between a subscriber in the Euro- and another in the GSM network without any risk. The only prerequisite is that the called station must be equipped with a partner device from the TopSec family. Specifications Power supply Current drain Power consumption Operating temperature Storage temperature 220 V, 50 Hz 40 ma Encryption is based on a hybrid method and carried out separately for the two B channels. To attain maximum security, a combination of two algorithms is used: an asymmetrical algorithm with a bit key for key agreement, and a symmetrical algorithm with a 128-bit key for data encryption. In the encryption mode, the TopSec703+ and the called station automatically agree on a new 128-bit key for each connection established. The 128-bit key is randomly determined from possibilities and erased as soon as the communication is terminated. 9.2 VA (3.2 VA in standby mode) +5 C to +40 C 20 C to +70 C One of the possible applications of the TopSec703+: teleworking Tap-proof data transmission through plug&play Relative humidity 5% to 85% Connectors Dimensions (W x H x D) Weight (incl. plug-in power supply unit) Ordering information Euro- The TopSec703+ is simply connected between the terminal equipment and the Euro- connector, and encrypts all information transferred via Euro-. The transmission mode (plain or encrypted) is selected by adding a code number to the number of the called station. When data is transmitted, the communication partners only have to check the LEDs on their equipment to be sure that the information is transmitted confidentially. 3 S 0 female 180 mm x 45 mm x 173 mm 890 g TopSec PD TopSec703+ Trade names are trademarks of the owners Subject to change Data without tolerances: typical values Printed in Germany 0902/1003 (Bi sk/bb) Rohde&Schwarz SIT GmbH Agastraße Berlin Germany Telephone Fax info.sit@rohde-schwarz.com Internet:

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

UWC 8801 / 8802 / 8803

UWC 8801 / 8802 / 8803 Wandbedieneinheit Wall Panel UWC 8801 / 8802 / 8803 Bedienungsanleitung User Manual BDA V130601DE UWC 8801 Wandbedieneinheit Anschluss Vor dem Anschluss ist der UMM 8800 unbedingt auszuschalten. Die Übertragung

Mehr

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät Betriebsanleitung RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät ä 2 Operating Instructions RS232 Connection, RXU10 Setting up an RS232 connection

Mehr

1.1 VoIP - Kein Notruf möglich. 1.2 VoIP - Vorrang von Notrufen

1.1 VoIP - Kein Notruf möglich. 1.2 VoIP - Vorrang von Notrufen Read Me System Software 9.1.10 Patch 4 PED/BED Deutsch Folgende Fehler sind in Systemsoftware 9.1.10 Patch 4 korrigiert worden: 1.1 VoIP - Kein Notruf möglich (ID 19307) In bestimmten Konfigurationen konnte

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

PROFIBUS-DP Repeater 1 to 1 and 1 to 5 with optional level converter module

PROFIBUS-DP Repeater 1 to 1 and 1 to 5 with optional level converter module LSS PROFIBUS-DP Repeater 1 to 1 and 1 to 5 with optional level converter module The LSS PROFIBUS-DP repeaters 1 to 1 and 1 to 5 are used for coupling up to six PROFIBUS bus segments in RS 485 bus technology.

Mehr

ADVERTISING IMAGES ANZEIGENMOTIVE. Spring/Summer 2014 Frühjahr/Sommer 2014

ADVERTISING IMAGES ANZEIGENMOTIVE. Spring/Summer 2014 Frühjahr/Sommer 2014 ADVERTISING IMAGES ANZEIGENMOTIVE Spring/Summer 2014 Frühjahr/Sommer 2014 Content/Inhalt Collections advertising images Collections Anzeigenmotive 4-7 Sports advertising images Sports Anzeigenmotive 8-9

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

User Manual Bedienungsanleitung. www.snom.com. snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter. English. Deutsch

User Manual Bedienungsanleitung. www.snom.com. snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter. English. Deutsch English snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter Deutsch User Manual Bedienungsanleitung 2007 snom technology AG All rights reserved. Version 1.00 www.snom.com English snom Wireless

Mehr

Therefore the respective option of the password-protected menu ("UPDATE TUBE DATA BASE") has to be selected:

Therefore the respective option of the password-protected menu (UPDATE TUBE DATA BASE) has to be selected: ENGLISH Version Update Dräger X-act 5000 ("UPDATE TUBE DATA BASE") The "BARCODE OPERATION AIR" mode is used to automatically transfer the needed measurement parameters to the instrument. The Dräger X-act

Mehr

CABLE TESTER. Manual DN-14003

CABLE TESTER. Manual DN-14003 CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Remote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle

Remote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle Remote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle Damit LeCroy Oszilloskope der Serie WaveSurfer 3000 mit LabVIEW via LAN (VICP) gesteuert werden können werden

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

CONTROLLER RECEIVER REPEATER PAIRING SLIM CLIP

CONTROLLER RECEIVER REPEATER PAIRING SLIM CLIP ANLEITUNGEN // INSTRUCTIONS CONTROLLER RECEIVER REPEATER PAIRING SLIM CLIP BEDIENUNGSANLEITUNG // INSTRUCTION MANUAL MONTAGEANLEITUNG // ASSEMBLY INSTRUCTION MONTAGEANLEITUNG // ASSEMBLY INSTRUCTION KOPPLUNG

Mehr

Data-S EASY VERSTREUTE ÜBERWACHUNG DER NOTBELEUCHTUNG

Data-S EASY VERSTREUTE ÜBERWACHUNG DER NOTBELEUCHTUNG Abmessungen Dimensions 252x462x99 IP40 Data-S EASY VERSTREUTE ÜBERWACHUNG DER NOTBELEUCHTUNG Das System überwacht korrekten Betrieb der in kleinen und mittelgroßen Objekten der öffentlichen Nutzung installierten

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

USB Signalverstärker XL

USB Signalverstärker XL USB Signalverstärker XL Bedienungsanleitung Identifizierung Hersteller:... TLS Communication GmbH Marie-Curie-Straße 20 D-40721 Hilden Tel: +49 (0) 2103 5006-0 Fax: +49 (0) 02103 5006-90 Produkt:... USB

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Powerline 500- Heimnetzwerkadapter (PL500)

Powerline 500- Heimnetzwerkadapter (PL500) Easy, Reliable & Secure Powerline 500- Heimnetzwerkadapter (PL500) Installationsanleitung Beschreibung der LEDs Objekt Power-LED Beschreibung Leuchtet grün. Das Gerät wird mit Strom versorgt. Leuchtet

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Re:connect. Extension Kit für Multimedia-Modul. Dominating Entertainment. Revox of Switzerland. D 01

Re:connect. Extension Kit für Multimedia-Modul. Dominating Entertainment. Revox of Switzerland. D 01 of Extension Kit für Multimedia-Modul Dominating Entertainment. Revox of Switzerland. D 01 1 Inhaltsverzeichnis Inhaltsverzeichnis MMM Extension Kit Transmitter Local Receiver Verkabelung Technische Daten

Mehr

Formatting the TrekStor i.beat run

Formatting the TrekStor i.beat run DE EN Formatting the TrekStor i.beat run Formatierung des TrekStor i.beat run a Beim Formatieren werden ALLE Daten auf dem MP3-Player gelöscht. In diesem Abschnitt wird Ihnen erläutert, wie Sie Ihren MP3-Player

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Datenblatt. Remote-I/O - u-remote UR20-4AO-UI or 4-wire connection; 16-bit resolution; 4 outputs

Datenblatt. Remote-I/O - u-remote UR20-4AO-UI or 4-wire connection; 16-bit resolution; 4 outputs 2- or 4-wire connection; 16-bit resolution; 4 outputs The analogue output module controls up to 4 analogue actuators with +/-10 V, +/-5 V, 0...10 V, 0...5 V, 2...10 V, 1...5 V, 0...20 ma or 4...20 ma with

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

DP-101P+ Verpackungsinhalt überprüfen Die folgenden Artikel gehören zum Lieferumfang des DP-101P+:

DP-101P+ Verpackungsinhalt überprüfen Die folgenden Artikel gehören zum Lieferumfang des DP-101P+: Dieses Produkt kann mit jedem aktuellen Webbrowser eingerichtet werden (Internet Explorer 5.x, Netscape Navigator 4.x). DP-101P+ Ethernet-Printserver im Taschenformat von D-Link Vor dem Start Sie benötigen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

Wiederkehrende Bestellungen. Tipps & Tricks

Wiederkehrende Bestellungen. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Wiederkehrende Bestellungen erstellen 4 2.2 Wiederkehrende Bestellungen verwalten 12 2.2.1 Bestellung bearbeiten 15 2.2.2 Bestellung stornieren

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

MicroLink dlan Wireless

MicroLink dlan Wireless HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit

Mehr

ZIP-USB-MP Interface zwischen einer USB- und einer MP-Schnittstelle

ZIP-USB-MP Interface zwischen einer USB- und einer MP-Schnittstelle ZIP-- ZIP-- Interface zwischen einer - und einer -Schnittstelle Inhaltsverzeichnis Sicherheitshinweis Produktmerkmale Spannungsversorgung Treiber Schalter Masterbetrieb und Monitorbetrieb Anschluss Funktion

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Handbuch USB-Isolator

Handbuch USB-Isolator Handbuch USB-Isolator W&T Version 1.0 Typ 33001 09/2010 by Wiesemann & Theis GmbH Irrtum und Änderung vorbehalten: Da wir Fehler machen können, darf keine unserer Aussagen ungeprüft verwendet werden. Bitte

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

SafeLine GL5. Bedienungsanweisung. GSM-Alternative für unsere Aufzugtelefone einschl. integrierter Stromversorgung und Reserveakku.

SafeLine GL5. Bedienungsanweisung. GSM-Alternative für unsere Aufzugtelefone einschl. integrierter Stromversorgung und Reserveakku. SafeLine GL5 Bedienungsanweisung GSM-Alternative für unsere Aufzugtelefone einschl. integrierter Stromversorgung und Reserveakku. safeline.eu SafeLine GL5 Bedienungsanweisung Allgemeines und Sicherheit

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Mitarbeiter IVR - Wozu

Mitarbeiter IVR - Wozu Mitarbeiter IVR - Wozu Da alle Fahrzeuge auch mit GSM-Telefonen ausgestattet sind, ist es naheliegend, dass ein Großteil der Kommunikation zwischen Fahrzeugen (Mitarbeitern) und der Leitstelle über das

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Warnung vor der Installation

Warnung vor der Installation Warnung vor der Installation Videoserver bei Rauchentwicklung oder komischem Geruch sofort abschalten. Videoserver vor Wasser schützen. Den Videoserver sofort abschalten, wenn er nass geworden ist. Wenden

Mehr

ALLNET ALL-HPNA3. Home Phoneline Networking Ethernet Bridge. Benutzerhandbuch

ALLNET ALL-HPNA3. Home Phoneline Networking Ethernet Bridge. Benutzerhandbuch ALLNET ALL-HPNA3 Home Phoneline Networking Ethernet Bridge Benutzerhandbuch EINFÜHRUNG Home Phoneline Networking Alliance, kurz HPNA ist dafür konzipiert, gängige Ethernet-Geräte miteinander zu verbinden.

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

MicroLink dlan Starter Kit Ethernet/USB

MicroLink dlan Starter Kit Ethernet/USB Zwei HomePlug-Adapter Netzwerk & Internetanschluss über das hauseigene Stromnetz HomePlug-Adapter MicroLink dlan Ethernet mit Ethernet-Schnittstelle und MicroLink dlan USB mit USB-Schnittstelle für die

Mehr

MOTORISIERTER COIN FEEDER

MOTORISIERTER COIN FEEDER MOTORISIERTER COIN FEEDER Model: CTI-328(S) Produkt Handbuch Version 1.2 / Aug 2012 Antonie van Leeuwenhoekstraat 9 3261 LT Oud-Beijerland The Netherlands Telefon : +31(0)186-643333 Fax : +31(0)186-643322

Mehr

VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel

VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel Einstellungen des DI 804 HV : Setzen Sie "DDNS" auf "Enabled". Bitte tragen Sie unter "Hostname" Ihren Namen, den Sie bei DynDNS eingerichtet

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Anwendungsbeispiele Verstärker Application Examples Amplifiers

Anwendungsbeispiele Verstärker Application Examples Amplifiers Anwendungsbeispiele Verstärker Application Examples Amplifiers Anwendungsbeispiele Application examples Multimedia-Verteilung in Sternstruktur über Abzweiger Multimedia distribution in star structure

Mehr

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere

Mehr

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich. Sm@rtTAN Bluetooth - Einrichtungsanleitung Beim Sm@rt-TAN-plus-Verfahren ist zusätzlich zur optischen Datenübertragung und manuellen Eingabe nun die Datenübertragung via Bluetooth möglich. Damit werden

Mehr

PS3 / PS4 / PC XBOX 360 GAMING HEADSET LX16

PS3 / PS4 / PC XBOX 360 GAMING HEADSET LX16 PS / PS / PC XBOX 60 GAMING HEADSET LX6 CHAT GAME Content Inhalt Lioncast LX6 gaming headset Lioncast LX6 Gaming Headset Inline remote kabelgebundene Fernbedienung MUTE - MIC - ON XBOX PS PS PC RCA splitter

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Beschreibung. Elektronischer Münzprüfer G-13.6000

Beschreibung. Elektronischer Münzprüfer G-13.6000 Technische Dokumentation Beschreibung Elektronischer Münzprüfer G-3.6000.03 JBe/ds Ausgabe 3.2 AB.3.6-D National Rejectors, Inc. GmbH Zum Fruchthof 6 264 Buxtehude Telefon: 046/729-0 Telefax: 046/729-5

Mehr

Kurzanleitung snom 370

Kurzanleitung snom 370 Kurzanleitung snom 370 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu vermeiden,

Mehr