Sicheres Internet im Fahrzeug. Gründe für Internet im Fahrzeug

Größe: px
Ab Seite anzeigen:

Download "Sicheres Internet im Fahrzeug. Gründe für Internet im Fahrzeug"

Transkript

1 Sicheres Internet im Fahrzeug Gründe für Internet im Fahrzeug Aktuell verfügbare Angebote Selten hat eine Technologie unser Leben so verändert wie das Internet. Für viele ist das Internet aus dem täglichen Leben nicht mehr wegzudenken. So sind heute neben der Informationsbeschaffung über Suchmaschinen und der internetbasierten Kommunikation ( , VoIP), auch die Abwicklung privater und geschäftlicher Transaktionen oder die Nutzung von Kapazitäten zur Datenspeicherung im Internet eine Selbstverständlichkeit. Wie stark uns das Internet im privaten und beruflichen Umfeld prägt und beeinflusst, wird uns meist erst dann bewusst, wenn der gewünschte Dienst nicht mehr zur Verfügung steht. Ein weiterer prägender Trend des 21. Jahrhunderts ergibt sich primär aus der gesamtwirtschaftlichen Entwicklung am Arbeitsmarkt und der anhaltenden Globalisierung. Gemeint ist hiermit das hohe Maß an Mobilität, dass im beruflichen Alltag gefordert wird und für die wie kein anderes Beispiel das Automobil steht. Während die Anbieter von mobilen Diensten vor der Herausforderung stehen, den Nutzern diese Dienste zukünftig möglichst orts-, zeit- und endgeräteunabhängig anzubieten und verfügbar zu halten, muss sich auch die Automobilindustrie mit offenen Zugängen und dem Einzug der Internettechnologien ins Fahrzeug beschäftigen. Auch wenn die Automobilindustrie im Streben nach Innovation die Nutzung von Online-Technologien bereits heute in einigen aktuellen Fahrzeugen möglich macht (z.b. Informationsdienste, Notruf- oder Pannenhilfe), erfolgt dies doch in einem sehr eingeschränkten Maße (Closed User Group bzw. über den Fahrzeughersteller kanalisiert). Im folgerichtigen Zusammenwachsen der Trends wird der Ruf der Anwender nach uneingeschränkter Nutzung von Internet Diensten im Fahrzeug nun immer lauter, was auch durch verschiedene Trendanalysen/Studien untermauert wird. Unterstützt werden die damit zusammenhängenden Bestrebungen durch mögliche neue Kundenanwendungen wie beispielsweise eine WLAN-basierte Übertragung von mp3-dateien vom PC eines Fahrers direkt in das Fahrzeug. Hinzu kommt die nachdrücklicher werdende Forderung der Kunden, im Lebenszyklus ihres Fahrzeugs verschiedene mobile Endgeräte (z.b. ipod) im Fahrzeug anbinden zu können. Neben den Endkunden-spezifischen Aspekten, gibt es aber auch eine Reihe von herstellereigenen Faktoren, die für die Etablierung eines offenen Zugangs zum Fahrzeug und die stärkere Nutzung von Internet-Technologien sprechen und Gegenstand reger Entwicklungs- und Forschungstätigkeit sind. Zu nennen sind hier beispielsweise Fernwartungskonzepte, die eine Diagnose und in Zukunft evtl. sogar eine Programmierung von Fahrzeugen im Feld ermöglichen. Im Dunstkreis dieses Wartungsthemas ist bei den Fahrzeugherstellern auch die Integration von mobilen Endgeräten der Kunden angesiedelt, was den vorab bereits erwähnten Kundenwunsch herstellerseitig reflektiert. Der Fahrzeughersteller steht hierbei vor der Herausforderung, die verschiedenen Unwägbarkeiten meistern zu müssen, die sich aus den unterschiedlichen Lebenszyklen von Fahrzeugen und mobilen Endgeräten ergebenden. So müssen während des Lebenszyklus eines Fahrzeuges bei jedem neuen Release des mobilen Endgerätes neue Treiberbzw. neue Firmware-Versionen in das Fahrzeug eingespielt werden. Sofern der Fahrzeughersteller die Verantwortung für deren fehlerfreie Funktion übernimmt, müsste jede neue Softwareversion die komplexen Test- und Freigabeprozesse beim Hersteller durchlaufen, was im Hinblick auf den Zeitfaktor für diese Prozesse und die Kurzlebigkeit von Endgeräte- bzw. Softwareversionen nicht praktikabel erscheint. Durch die Vielzahl möglicher Endgeräte und deren Softwareversionen ist es deshalb in Zukunft denkbar, dass der entsprechende Code nicht mehr unter Kontrolle des jeweiligen Fahrzeugherstellers steht und der Vorgang des Einspielens auch durch den Endkunden selbst oder Dritte vorgenommen wird. In einem solchen Fall wäre ein offener aber abgesicherter Zugang im Fahrzeug unerlässlich. Letztendlich sprechen auch neue Telematikanwendungen für einen Online-Zugang zum Fahrzeug. Szenarien wie die Fahrzeug-zu-Fahrzeug Kommunikation (Car-to-Car) oder die Kommunikation zwischen Fahrzeugen und fest verbauter Infrastruktur an den Straßen (Car-to-Infrastructure) sollen durch eine optimierte Verkehrslenkung und rechtzeitige Gefahrenmeldung zu einem besseren Verkehrsfluss und vor allem zu einer Reduzierung von Verkehrsunfällen beitragen. Vor diesem Hintergrund liegt der offene Zugang zum Fahrzeug im Interesse von Fahrer, Automobilindustrie,

2 Diensteanbietern und der Politik, wie die Forderung der EU nach Halbierung der Verkehrstoten bis 2010 zeigt. In diesem Zusammenhang ist es für zukünftige Design-Entscheidungen im Hinblick auf Online- Zugänge in den Fahrzeugen realistisch anzunehmen, dass beliebige Internet-Dienste genutzt werden, die nicht ausschließlich von oder über einen Fahrzeughersteller angeboten werden. Unabhängig von den möglichen Anwendungen und den jeweiligen Interessensgruppen zeichnet sich jedoch heute bereits ab, dass für die Umsetzung der Anwendungsszenarien, nicht zuletzt aus Kostenbzw. Effizienzgründen, vor allem standardisierte drahtlose Zugangstechnologien zum Einsatz kommen. Neben den bereits teilweise im Fahrzeug verfügbaren Technologien wie UMTS oder WLAN, wird hierfür künftig auch das Internetprotokoll TCP / IP stark an Bedeutung gewinnen. Dabei sind im Kontext der Dienste-Bereitstellung Betreibermodelle absehbar, bei denen die erforderlichen Dienste- /Content-Server nicht mehr unter der Hoheit eines Herstellers stehen, sondern von unabhängigen Dritten betrieben werden. Im Extremfall sind dann sogar ausführbare Programme wie die oben erwähnte Treiber-Software nicht mehr unter der alleinigen Kontrolle der Fahrzeughersteller. Auch diese Entwicklung spricht klar für einen offenen Zugang und die künftige Nutzung von Internettechnologien im Fahrzeug. Nicht zuletzt für die neuen Telematikanwendungen (z.b. lokale Gefahrenwarnung) ist ein standardisierter, d.h. herstellerunabhängiger Zugang zum Fahrzeug notwendig; diese benötigen für ihre Wirksamkeit eine kritische Fahrzeug-Dichte, wofür eine spontane und herstellerunabhängige Kommunikation zwischen den Fahrzeugen erforderlich ist. Die aufgezeigten Entwicklungstrends erfordern auch künftig Standard-Schnittstellen und -Protokolle, über die die Fahrzeuge ansprechbar sind, wodurch der Intranet-Ansatz, bei dem Fahrzeuge im globalen Internet nicht sichtbar werden, immer unwahrscheinlicher wird. Im Gegenteil, die Fahrzeuge werden Teil des globalen Internets und sind dadurch potentiell für die bekannten Internet-Angriffe wie DoS (Denial of Service), Viren und Trojaner etc. anfällig. Bedrohungen bei der Benutzung des Internets im Fahrzeug Angriffe auf Übertragungsebene Auf Grund der künftig möglichen und bereits in der Entwicklung befindlichen Anwendungen, kann davon ausgegangen werden, dass die Fahrzeuge als Teil des globalen Internets zukünftig auch verstärkt online sind, d.h. sie sind immer und für jedermann über das Internet-Protokoll TCP/IP erreichbar. Besonders bei den auf einer Car-to-Car Kommunikation basierenden Szenarien muss davon ausgegangen werden, dass Fahrzeuge eingehende Verbindungen auch von Absendern akzeptieren, die dem Hersteller des Fahrzeugs per se nicht bekannt sind. Wäre das nicht der Fall, könnten zwischen Fahrzeugen verschiedener Hersteller keine Fahrsicherheitsdaten ausgetauscht werden. Wichtig in diesem Zusammenhang ist die Tatsache, dass bei dieser Kommunikation eine physikalische Verbindung aufgebaut wird, die Ressourcen des Prozessors im Empfangssteuergerät bindet, wodurch sogenannte Denial-of-Service Attacken auf das Fahrzeug denkbar sind. Bei einer solchen Attacke versucht der Angreifer aus dem Internet heraus, die Prozessoren des Steuergeräts, das die Internetkommunikation verwaltet, durch eine Vielzahl von Anfragen komplett auszulasten. Im besten Fall wird dadurch die Rechenleistung des Steuergeräts derartig ausgereizt, dass die eigentliche Applikation auf dem Steuergerät, z.b. die Anzeige von Wegstrecken für den Fahrer, nicht mehr ausgeführt werden kann. Eine erfolgreiche Denial-of-Service Attacke kann aber auch zum kompletten Absturz bzw. Ausfall des Steuergerätes führen und dadurch sogar weitere Funktionen im Bordnetz eines Fahrzeugs beeinträchtigen. In einem solchen Fall könnten sogar fahrrelevante Funktionen des Fahrzeugs betroffen sein. Angriffe dieser Art sind also immer möglich, wenn das Fahrzeug eingehende Verbindungsanfragen akzeptiert und bearbeitet. Da diese Verbindungsanfragen noch vor einem möglichen Authentisierungsvorgang der eingehenden Verbindung bearbeitet werden, können sichere Internet-Protokolle wie z.b. HTTPS oder IPsec eine Denial-of-Service Attacke nicht grundsätzlich verhindern. Natürlich ist es nach wie vor unerlässlich, eingehende Verbindungen auch zu authentisieren, aber es sind zusätzliche Sicherungsmechanismen auf Übertragungsebene notwendig, um ein Fahrzeug wirkungsvoll vor Denial-of-Service Angriffen aus dem Internet zu schützen.

3 Beispiel: Es wird von einem fiktiven Zugangs-Steuergerät im Fahrzeug ausgegangen, dass über einen GPRS- Baustein verfügt, der die physikalische Verbindung ins Internet aufbaut. Über diesen Baustein sollen authentische HTTPS-Zugriffe von einer Applikation auf das Internet möglich sein, wie die nachfolgende Abbildung verdeutlicht: Abb. 1: GPRS Verbindung in ein Steuergerät im Fahrzeug HTTPS bedeutet, dass die Verbindung authentisch und verschlüsselt ist. Im nachfolgenden Bild wird nun eine Denial-of-Service Attacke dargestellt, die von einer Vielzahl von Rechnern aus dem Internet durchgeführt wird. Es handelt sich demnach um eine sogenannte Distributed Denial-of-Service Attacke, die das Zugangssteuergerät mit besonders vielen Daten beschickt, so dass durch die riesige Anzahl von Verbindungsanfragen trotz Verschlüsselung und Authentizität der HTTPS-Stack im besten Falle keine Nutzdaten mehr durchlässt, im schlimmeren Fall aber abstürzt und die darüber liegende Internet Applikation ebenfalls beeinflusst. Im Extremfall ist das Zugangs-Steuergerät insgesamt nicht mehr funktionstüchtig und kann auch nicht mehr gestartet werden.

4 Abb. 2: Wirkungsweise einer Distributed Denial-of-Service Attacke On-Board Attacken auf Applikationsebene Im skizzierten Angriff auf Übertragungsebene findet der Inhalt der transportierten Daten keine Beachtung. So kann auf diesen Übertragungsschichten nicht entschieden werden, ob es sich bei den übertragenen Daten um korrekte Steuergeräte-Daten des Fahrzeugherstellers (z.b. für eine Fernwartungsmaßnahme) oder um manipulierte Daten bzw. bösartigen Code handelt, der das Steuergerät veranlasst, außerhalb der spezifizierten Grenzen zu operieren. Beim Vernetzungsgrad aktueller Bordnetzarchitekturen kann ein solches Fehlverhalten potentiell auch fahrsicherheitskritische Fahrzeugdomänen beeinträchtigen. Die fatalen Folgen einer solchen Beeinträchtigung reichen von einer Imageschädigung beim Fahrzeughersteller bis hin zur Gefährdung der Insassen. Sofern aus dem freien Internet Programme heruntergeladen und in das Fahrzeug eingebracht werden (z.b. Endgeräte-Treiber), können solche Veränderungen durch so genannte Malware wie etwa Viren hervorgerufen werden. Wie ihre biologischen Pendants benötigen Viren eine sogenannte Wirtssoftware, von der sie ausgeführt werden, um z.b. andere Programme zu verändern und damit ihre schadhafte Wirkung zu entfalten. Eine verwandte Art von Schadprogrammen sind die sogenannten Würmer, die vom Effekt her mit den Viren vergleichbar sind, sich aber aktiv verbreiten können, während Viren darauf angewiesen sind, dass die infizierten Daten vom Nutzer aktiv weitergeschickt werden. In der klassischen PC-Welt versucht man dieser Schädlinge durch Anti-Viren-Programme Herr zu werden, indem regelmäßig aktualisierte Programm-Versionen der Anti-Viren-Programme aus dem

5 Internet heruntergeladen werden, die eine Art Whitelist der bekannten Viren enthalten, gegen die die Dateien des jeweiligen Rechners geprüft werden. Die Wirksamkeit dieser Maßnahmen hängt wesentlich von der Aktualität der Liste der bekannten Viren ab. Tritt ein neuer Virus auf, der nicht auf dieser Liste auftaucht, so wird dieser nicht erkannt. Im Automobil-Umfeld ist somit auch schon der größte Nachteil eines solchen Verfahrens benannt: Da Fahrzeuge auch in absehbarer Zukunft nicht garantiert zu jedem Zeitpunkt im Lifecycle online sein werden, ist die Aktualität einer potentiellen Anti-Viren-Software im Fahrzeug nicht gewährleistet. Offline-Zeiten die das rechtzeitige Einspielen einer neuen Version des Virenschutzes verhindern, können beispielsweise bei Tunneldurchfahrten, in ländlichen Gebieten oder bei Garagenaufenthalten mit fehlender Abdeckung geeigneter Kommunikationsnetze und bei Batterieausfällen entstehen. Somit wird der Ansatz, das Fahrzeug über Online-Update-Mechanismen zu schützen fragwürdig. Eine weitere Frage, auf die ein Ansatz mit Anti-Viren-Software keine schlüssige Antwort bietet, ist die Tatsache, dass die Anti-Viren-Software selbst Ziel einer Manipulation werden kann und der Schutz somit ausgehebelt werden kann. Beispiel Virenattacke: Als Grundlage wird ein fiktives Steuergerät gewählt, das im Wesentlichen aus einem Micro-Controller und einem Speicherbereich zur Speicherung der Applikationsprogramme besteht. Es wird davon ausgegangen, dass auf dem Steuergerät eine Internet-Applikation läuft, die es dem Benutzer erlaubt, ausführbare Inhalte aus dem Internet zu laden und zur Ausführung zu bringen. Darüber hinaus steuert das Steuergerät die Lautstärkenregelung des Fahrzeugs. Die Kommunikation mit anderen Fahrzeug- Komponenten erfolgt über den MOST-Bus. Die Architektur des Steuergerätes lässt sich dann wie folgt charakterisieren: Abb. 3: Beispiel-Architektur für ein Internet-fähiges Steuergerät In diesem Szenario könnte sich eine Virus-Attacke folgendermaßen darstellen: Der Fahrer lädt eine infizierte Datei in das Internet-Programm. Durch die Ausführung dieser Datei wird die Audio- Applikation im Code-Speicher dahingehend verändert, dass die Standard-Lautstärke auf Maximum gesetzt wird. Beim nächsten Start des Fahrzeugs wird der Fahrer durch ein überlautes Radio beeinträchtigt. Die Manipulation stellt sich also wie folgt dar:

6 Abb. 4: Beeinträchtigung der Lautstärkenregelung durch eine Virus-Attacke Hier nutzt der Virus also die Möglichkeit aus, dass vom SG veränderte Programme gestartet werden. Eine weitere bekannte Art von Internet-Angriffen sind sogenannte Buffer-Overflow-Attacken. Diese nutzen Programmierfehler, um eigenen Programmcode in die Laufzeitumgebung des angegriffenen Objektes (hier: Steuergerät) zu schreiben. Hierbei macht der Angreifer sich zunutze, dass es Fehler im Programm zulassen, Datenmengen in Speicherbereiche zu schreiben, die kleiner sind als die Größe der zu schreibenden Daten. Dadurch werden angrenzende Speicherbereiche des Steuergeräts überschrieben. Somit ist der Angreifer in der Lage, in diesen angrenzenden Speicher eigenen ausführbaren Code einzubringen, und diesen vom Prozessor ausführen zu lassen. Dies kann etwa passieren, wenn Daten online in das Fahrzeug eingebracht und in einen Buffer geschrieben werden, um dann weiter bearbeitet zu werden, z.b. wenn Bilddateien in Fahrzeuge geladen werden. Es könnte sich potentiell aber auch um eine überlange Nachricht im Rahmen einer Car-to-Car Kommunikation handeln. Selbst wenn solche Nachrichten geschützt sind, z.b. über eine digitale Signatur, könnte bösartiger Programmcode im Anschluss an die digitale Signatur angehängt und mit diesem die

7 entsprechenden Speicherbereiche in der Laufzeitumgebung überschreiben werden. Auf diese Weise wäre es denkbar, eine Hintertür auf einem Steuergerät zur Ausführung zu bringen, die sensible Fahrzeugdaten oder gar Daten des Fahrers zum Angreifer überträgt. Im Gegensatz zu der Abwehr von Angriffen durch Viren, bei der das Problem vor allem in der nicht permanent aufrechtzuerhaltenden Online-Erreichbarkeit des Fahrzeugs liegt, basiert bei dieser Art von Angriffen der Schwachpunkt der Abwehr im unvorhersehbaren Zeitpunkt von Werkstatt-Aufenthalten der Fahrzeuge. Ist nämlich eine Sicherheitslücke erst einmal erkannt, so kann diese nur durch das Einspielen eines Patches behoben werden. Jeder, der mit einem Windows-Betriebssystem arbeitet und den automatischen Update-Service über das Internet nutzt, ist mit diesem Vorgang vertraut. Der Rechner zeigt immer wieder an, dass neue Dateien aus dem Internet zum Download bereitstehen, die die bestehenden Programm-Dateien ersetzen und so die identifizierten Lücken schließen. Bei einem Fahrzeug hingegen kann nicht sichergestellt werden, dass Fahrzeuge rechtzeitig in die Werkstatt gebracht werden, damit die Schwachstellen in den Programmen durch eine Neuprogrammierung des Fahrzeugs behoben werden können. Falls dies aber unter allen Umständen notwendig sein sollte, ist eine teure und ggf. imagewirksame Rückrufaktion für die betroffenen Fahrzeuge notwendig. Bei Fahrzeugen mit einer Fernwartungsschnittstelle liegt die Schwachstelle weniger in dem unvorhersehbaren Zeitpunkt des nächsten Werkstatt-Aufenthaltes, wohl aber in der Verfügbarkeit der Online-Verbindung.

8 Beispiel Bufferoverflow: Am Beispiel der obigen fiktiven SG-Architektur kann auch die Arbeitsweise eines Buffer Overflow Angriffs illustriert werden. Hierbei wird angenommen, dass die Internet-Applikation eine Programmierlücke enthält, die es erlaubt, dass zu lange Daten in Speicherbereiche der Laufzeitumgebung z.b. des Programm-Stacks des Micro-Controllers geschrieben und dort ausgeführt werden. Der Buffer Overflow soll in diesem Beispiel Code enthalten, der es ermöglicht, MOST-Befehle über den MOST-Treiber der Kommunikationsschicht des Steuergeräts abzusetzen. Falls das gelingt wäre der Angreifer in der Lage, den MOST-Ring mit Nachrichten zu fluten, und somit wiederum eine Denial-of-Service Attacke auf die Busse zu fahren und so MOST-Steuergeräte eventuell zum Absturz zu bringen, oder gezielt MOST- Steuergeräte durch unsinnige Befehle zu stören. Dies wird in der nachfolgenden Graphik dargestellt: Abb. 5: Beispiel für eine Buffer-Overflow-Attacke In diesem Fall ist also der Angreifer in der Lage - Eine Veränderung des Programmablaufs eines Steuergeräts zu initiieren - den Unerlaubten Zugriff auf Ressourcen eines Steuergerätes zu erlangen. Um die skizzierten Risiken der Manipulation von Steuergeräten zu reduzieren, sind also Lösungen notwendig, die nicht auf einer ständigen Verfügbarkeit von Online-Zugängen und einer über diese Kanäle stets verfügbaren aktuellen Datenbasis beruhen. Unter Berücksichtigung ihrer Wirkweise wurden von secunet Merkmale für die relevanten Angriffsszenarien abgeleitet und unter Einbeziehung der Spezifika der Automobilbranche ein Verfahren entwickelt, wie diese Angriffe auf Basis dieser Merkmale erkannt und neutralisiert werden können.

9 Verfahren zur Lösung dieser Probleme Designprinzipien Aufgrund der oben geschilderten Problematik einer 100-prozentigen Erreichbarkeit eines Fahrzeugs zur Aktualisierung von notwendigen Anti-Viren Programmen bzw. zum Einspielen von Patches zur Beseitigung von Sicherheitslücken wurde von der secunet der Ansatz gewählt, mögliche Angriffe vor Ort im Fahrzeug zu erkennen und ihre Auswirkungen durch entsprechende Schutzmaßnahmen im Fahrzeug zu neutralisieren. Auf diese Weise kann zwar nicht verhindert werden, dass Angriffe vom Grundsatz her stattfinden, bei geeigneter Wahl der Maßnahmen wird jedoch sichergestellt, dass das oberste Sicherheitsziel in einem Fahrzeug durchgesetzt werden kann: die Unversehrtheit der Fahrfunktionen und die Sicherheit der Insassen. Um darüber hinaus auszuschließen, dass die gewählten Schutzmaßnahmen durch einen der geschilderten Angriffe auf die Software eines Steuergeräts ausgeschaltet werden, ist die Einbeziehung einer sicheren Hardware in das Design der Mechanismen unabdingbar. Schutz vor Angriffen auf Übertragungsebene In diesen Bereich fallen die erwähnten Denial-of-Service Attacken. Diese beziehen sich auf die Verfügbarkeit der Internet-Verbindung bzw. der Applikationen eines Steuergerätes, die diese Verbindung nutzen. Vor diesem Hintergrund hat die Secunet unter Nutzung einer sogenannten Secure Communication Unit (SCU) ein Verfahren entwickelt, um in erster Linie performante und ausfallsichere Kommunikationsverbindungen vom und ins Fahrzeug aufzubauen und zu verwalten, ohne dabei den sicheren Betrieb der Applikationen des Fahrzeugs zu beeinträchtigen. Module für die Authentifizierung der Verbindung sind ebenfalls enthalten. Um die Wirkweise der SCU zu verdeutlichen wird das oben bereits beschriebene Szenario eines Internetzugangs angenommen. Die ursprünglich angenommene Steuergeräte Architektur (siehe Abb. 1) wird nun wie nachfolgend abgebildet um die SCU erweitert. Abb. 6: Beispiel-Architektur eines Steuergeräts mit Secure Communication Unit (SCU)

10 Der Software-HTTPS-Stack in der ursprünglichen Architektur wird also im Wesentlichen durch die SCU ersetzt, die als eigener Hardware-Baustein innerhalb des Steuergeräts realisiert ist. Damit wird zunächst einmal sichergestellt, dass Software-Angriffe die Funktion der Hardware-basierten SCU nicht beeinträchtigen können. Die Verwaltung der SCU Ressourcen übernimmt das sogenannte Koordinationsmodul. Dieses Koordinationsmodul kann über ein Mikrokern basiertes Betriebssystem realisiert werden. In dieser Ausprägung ist das Koordinationsmodul für die eindeutige Zuweisung und Verwaltung der Speicherbereiche zur Ausführung der angeschlossenen Module (hier: HTTPS- und IPC-Modul, vgl. unten) verantwortlich. Das Koordinationsmodul stellt sicher, dass die zugewiesenen Speicherbereiche zur Laufzeit der Module von diesen nicht verlassen werden. Zudem regelt das Koordinationsmodul in dieser Form die Kommunikation zwischen allen angeschlossenen Modulen und kapselt im Kompromittierungsfall das kompromittierte Modul gegen die restlichen, Module ab, um einen beeinflussungsfreien Betrieb zwischen den Modulen zu gewährleisten. Für die Beispielarchitektur bedeutet das konkret, dass das HTTPS-Modul mit dem IPC Modul lediglich über das Kommunikations-Modul Informationen austauschen kann. Das HTTPS-Modul realisiert dabei den HTTPS-Kommunikationsstack und sowie den physikalischen Zugang zum GPRS-Modul. Zudem kommuniziert es via Kommunikationsmodul mit dem Verschlüsselungs-Modul, das als Krypto-Co- Prozessor realisiert sein kann. Das IPC Modul hat lediglich zur Aufgabe, die Inter-Prozessor- Kommunikation (IPC) zwischen dem Hardware-Baustein SCU und dem Hauptprozessor des Zugangs- Steuergeräts zu realisieren. Insbesondere wird also der Datenstrom aus dem Internet an die Internet- Applikation weitergeleitet. Der Nutzen der aufgezeigten Architektur besteht nun darin, dass bei Kompromittierung bzw. Ausfall des HTTPS-Moduls, der Kern (Koordinationsmodul) und die restlichen Module normal weiterarbeiten. Im schlimmsten Fall sind dann die Auswirkungen eines DoS-Angriffs wie folgt dargestellt:

11 Abb. 7: Abwehr von Distributed-Denial-of-Service Angriffen. Bei einer erfolgreichen Denial-of-Service Attacke fällt also lediglich das HTTPS-Modul aus. Vom Grundsatz her ist es jedoch möglich, dass das HTTPS-Modul vom Koordinations-Modul wieder gestartet werden kann. Eine Auswirkung auf die Applikation des Zugangssteuergeräts ist durch die Architektur und Funktion des Koordinationsmoduls ausgeschlossen, ebenso wie ein Absturz des

12 gesamten Steuergeräts. Daneben bietet das als Krypto-Co-Prozessor realisierte Verschlüsselungsmodul deutliche Geschwindigkeitsvorteile, nicht zuletzt beim Verbindungsaufbau, da die rechenintensiven Krypto-Operationen von einer dafür optimierten Hardware durchgeführt werden können. On-Board-sicherheit auf Applikationsebene Während also eine SCU für eine sichere Verbindung sorgt, ist damit noch nicht das Problem gelöst, dass die über die Internet-Verbindung eingebrachten Daten manipulierten bzw. bösartigen Code enthalten. Wie oben dargestellt handelt es sich hierbei um Angriffe, die im Wesentlichen durch die folgenden Muster gekennzeichnet sind: - Veränderung und Hinzufügen von Dateien - Veränderung des Programmablaufs eines Steuergeräts - Unerlaubter Zugriff auf Ressourcen eines Steuergerätes, z.b. Zugriff auf MOST-Schnittstellen zum Versenden von Busnachrichten Vor diesem Hintergrund hat die secunet ein Verfahren entwickelt, welches durch eine zweite, ebenfalls in Hardware umgesetzte Instanz im Steuergerät verkörpert wird - die sogenannte Protection Unit (PU).

13 Abb. 8: Prinzipielle Architektur der Protection Unit (PU) Hauptaufgabe einer PU ist die Überwachung der Laufzeitumgebung eines Steuergeräts und der statischen Programmspeicher. Herzstück der Protection Unit ist dabei die Überwachungslogik. Diese realisiert eine Schnittstelle zum Micro-Controller eines Steuergeräts, um kontinuierlich die Laufzeitumgebung des entsprechenden Micro-Controllers zu prüfen. Hierzu verfügt die Überwachungslogik über die entsprechenden Informationen, um z.b. zu überprüfen, ob die Adressbereiche der Internet-Applikation eingehalten werden. Auf diese Weise kann dann ein Buffer Overflow entdeckt werden, der diese Adress- / Speicherbereiche verlässt. Ebenso kann die Überwachungslogik die Verwendung von bestimmten Ressourcen z.b. der MOST-Schnittstelle überwachen. Daneben prüft die Überwachungslogik auch permanent die Integrität der statisch im Code-Speicher abgelegten Applikationen. Insbesondere hier bedient sich die PU der Krypto-Unit, die Signaturen über diese Speicherbereiche prüft. Dies kann eine kyptographische Checksumme über Speicherbereiche oder die digitale Signatur von Applikationen sein. Hat die Überwachungslogik nun ein von der Spezifikation abweichendes Verhalten erkannt, so wird die Schutzlogik davon benachrichtigt. Je nach Art des erkannten Fehlverhaltens werden von der

14 Schutzlogik die entsprechenden Maßnahmen initiiert. So kann die Schutzlogik z.b. den oben geschilderten Zugriff unterbinden, indem die Ausführung der Internet-Applikation gestoppt wird. Dazu ist ein Eingriff der PU in den Programmablauf des Micro-Controllers notwendig. Darüber hinaus, kann das Steuergerät in einen definierten Zustand versetzt werden, um eine Wiederholung des erkannten Fehlers zu vermeiden. Dieser definierte Zustand wird als Notlaufeigenschaft bezeichnet. Dabei handelt es sich um eine Applikation, die den Betrieb des Steuergeräts in einem definierten Zustand aufrecht erhält und dadurch sicherstellt, dass die Fahreigenschaften und damit die Sicherheit für die Insassen gewährleistet ist. Je nach Art des erkannten Fehlverhaltens können unterschiedliche Notlaufeigenschaften aktiviert werden. Diese reichen beispielsweise vom Neustart (Reset) des Steuergeräts auf dem die bösartigen Applikationen zur Laufzeit vorhanden sind und dem Löschen dieser Daten, bis hin zur Überführung des Steuergerätes in einen Basisbetrieb, z.b. Anzeigen eines Logos und Programmierbarkeit des SG zur Fehlerbeseitigung in einer Werkstatt. Die Wirkweise der Überwachungslogik für die oben genannten Beispiele einer Viren- bzw. Buffer-Overflow-Attacke ist in der nachfolgenden Abbildung dargestellt. Die rot markierten Stellen zeigen, dass die Überwachungslogik hier das Fehlverhalten bzw. die Änderungen erkennt und die Schutzlogik die implementierten Maßnahmen aktiviert.

15 Abb. 9: Erkennung der Angriffsmuster durch die Überwachungslogik der PU Generell detektiert also die Überwachungslogik ein Fehlverhalten und meldet dies der Schutzlogik, die das Steuergerät in einen definierten Zustand versetzt (z.b. Zustand der Original-Software oder Notlaufeigenschaft), was einen ggf. über kryptographische Mechanismen abgesicherten Neustart einschließt. Hierdurch soll sichergestellt werden, dass zumindest grundlegende Eigenschaften eines Steuergeräts erhalten bleiben (z.b. Gateway-Funktionalität innerhalb des Bordnetzes). Es wird also unspezifiziertes Verhalten erkannt. Auf diese Weise werden die Fahrzeug-Domänen von den Infotainment Domänen soweit wie möglich voneinander abgeschottet. Mögliche Erweiterungen der SCU bzw. PU In den obigen Abschnitten wurden die Grundfunktionen der SCU und der PU als Einheiten innerhalb eines Steuergeräts dargestellt. Dabei wäre die SCU auch als eigenes Steuergerät denkbar, welches

16 Verbindungen entgegen nimmt und diese über die Busse an die entsprechenden Steuergeräte weiterleitet. In einem solchen Fall müsste die SCU um CAN-, MOST- oder Flexray-Treiber erweitert werden. Um die SCU im Bedarfsfall programmierbar zu machen, z.b. um aktualisierte CAN-Treiber einzuspielen, ist es vom Konzept der SCU vorgesehen, dass nach erfolgreicher Autorisierung von außen auf die SCU zugegriffen werden kann. Für die Autorisierung kann die in der Verschlüsselungseinheit enthaltene Kryptographie herangezogen werden. Noch augenfälliger wird das Erfordernis der Programmierbarkeit bei der PU. Hier basiert die Erkennung von Fehlverhalten eines Steuergeräts auf gewissen Heuristiken zur Erkennung eines Angriffs. Diese Heuristiken können sich im Laufe der Zeit ändern, und müssen somit von dazu berechtigen Tools oder Hintergrundsystemen nachgeladen werden können. Speziell im Fall der PU kann es zu Diagnose- Zwecken sinnvoll sein, ein Logging der Fehlerfälle einzusetzen. Dazu sind entsprechende Speicher vorzuhalten, die dann von autorisierten Mitarbeitern eines Fahrzeugherstellers ausgelesen werden können. Ausblick Bei den oben beschriebenen Ansätzen zur SCU und der PU handelt es sich um Konzepte, bei deren Umsetzung ein genau abgestimmtes Zusammenspiel von Hardware- und Software-Architekturen notwendig ist. In diesem Zusammenhang spielen neben Mikrokern basierten embedded Betriebsystemen, auch Sandbox-Verfahren und Virtualisierungstechniken zur Separierung der Applikationen untereinander eine große Rolle. Zu prüfen ist hierbei, inwieweit solche Ansätze von dezidierter Hardware unterstützt werden können. Die Palette reicht hier von speziellen ASICS über IP- Core gestützte Co-Prozessor-Ansätze bis hin zu Einbeziehung von FPGA-Bausteinen. Die letzteren bieten Aussicht auf eine, durch den Fahrzeughersteller im Feld konfigurierbare Hardware. Solche Bausteine würden es prinzipiell zulassen, dass die oben erwähnten Heuristiken zur Erkennung von Angriffen performant in Harware realisiert werden können und andererseits geänderte Erkennungsalgorithmen, z.b. aufgrund neuer Erkenntnisse zur Erkennung von Angriffen, in die FPGA-Bausteine nachgeladen werden können. Bei der Auswahl der Hardware werden neben Performance auch Sicherheitsaspekte eine große Rolle spielen. Wie sicher sollen kryptografische Geheimnisse zur Authentisierung, Verschlüsselung und Autorisierung z.b. von Wartungszugriffen auf die Bausteine bzw. Steuergeräte sein? Werden Sicherheitsniveaus benötigt, wie man sie von Smart- Cards kennt, oder kommen auf Grund der spezifischen Anforderungen der Automobilbranche aus Security-Sicht schlankere Methoden zum Einsatz? Hier wird in Zukunft ein spannender Dialog mit Halbleiterherstellern und Fahrzeugherstellern hinsichtlich Prozessor-Roadmaps und Steuergeräte- Architekturen notwendig sein, um eine sichere und performante Plattform zu schaffen, die dem Kostendruck und den Verfügbarkeitsanforderungen der Automobilindustrie Rechnung trägt. Im Gegenzug entsteht eine Steuergeräte-Generation, die den Fahrzeughersteller in die Lage versetzt, mit den Mitteln der modernen Informationstechnologien seinen Kunden völlig neue Erlebniswelten um das Automobil herum zu schaffen und dennoch keine Abstriche bei der Sicherstellung der Fahreigenschaften machen zu müssen.

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Die Installation von D-Link WLAN Karten unter Windows Vista

Die Installation von D-Link WLAN Karten unter Windows Vista Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

OLXFileMailer Anleitung

OLXFileMailer Anleitung 1. Warum OLXFileMailer? OLXFileMailer dient der automatischen Übergabe von beliebigen Dateien im Filesystem an z.b. MS-Outlook oder auch direkt an Öffentliche Ordner des MS-ExchangeServers. Die Dateien

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Carolo Knowledge Base

Carolo Knowledge Base KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr