Vehicle-to-Vehicle Communication Seminararbeit von Robert Glombitza
|
|
- Liane Hermann
- vor 8 Jahren
- Abrufe
Transkript
1 Vehicle-to-Vehicle Communication Seminararbeit von Robert Glombitza Bachelor Allgemeine Informatik Fachhochschule Wiesbaden WS2009/ Gruppenleiter : Prof. Dr. Linn
2 Inhaltsverzeichnis 1. Überblick Was ist Car-to-Car Communication? 2. Anwendungsmöglichkeiten Sicherheitskritische Anwendungen 2.2 Sicherheit und Verkehrssteuerung 2.3 Komfort- und Entertainment-Anwendungen 3. Anforderungen / Herausforderungen Techniken zur Realisierung 3.2 Anforderungen an die Hauptkomponenten 4. Sicherheit Informationszuverlässigkeit, Anonymität und Datensicherheit 5. Zusammenfassung Quellen 12 Seite 2
3 1.Überblick 1.1 Was ist Car-to-Car Communication? Zurzeit beschäftigen sich die Automobilhersteller weltweit mit der drahtlosen Kommunikation zwischen Fahrzeugen (Car-to-Car) sowie zwischen Fahrzeugen und der Infrastruktur (Car-to- Infrastruktur). Die möglichen Anwendungen reichen von reiner Unterhaltung über verbesserte Navigation und Fahrerassistenz bis hin zu selbstorganisierendem Verkehr. Mit der rasanten Verbreitung von Funksystemen auf Basis des Standards IEEE , auch Wireless LAN genannt, im Heim- und Office-Bereich wird auch der Einsatz dieser Technologie im Kraftfahrzeug interessant. Das sichere Benutzen von Kraftfahrzeugen erfordert es, Daten aus der unmittelbaren Fahrzeugumgebung kontinuierlich aufzunehmen und zu verarbeiten. Die Wahrnehmungsfähigkeit des Fahrers ist derzeit im Wesentlichen auf die optische und akustische Wahrnehmung seiner Umgebung beschränkt Straßenverlauf Verkehrsschilder andere Verkehrsteilnehmer Sirenen von Einsatzfahrzeugen Mit Hilfe der Car-to-Car Kommunikation kann der Wahrnehmungshorizont über den sichtbaren und hörbaren Bereich der Umgebung hinaus vergrößert werden. Seite 3
4 2.Anwendungsmöglichkeiten Die Anwendungsmöglichkeiten für ein solches Kommunikationssystem sind vielfältig. Eines der Hauptziele ist die Sicherheit im Automobil zu verbessern, indem der für die Fahrzeugsensorik sichtbare Bereich durch den anderer Fahrzeuge erweitert wird. 2.1 Sicherheitskritische Anwendungen Car-to-Car Traffic Safety Communication Ein Beispiel ist das liegen gebliebene Fahrzeug hinter der Kurve, dass über VANET (Vehicular Ad Hoc Network) den nachfolgenden Verkehr warnt. Eine weitere Möglichkeit ist ein Fahrerassistenzsystem, welches dem Fahrer bei den Linksabbiegern über eine stark befahrene Straße hilft, indem es den Moment für die Überkehrung empfiehlt. Auch Ambulanzfahrzeuge können die vorausfahrenden Fahrzeuge schon über das Netz bitten Platz zu machen bevor sie in Sichtweite sind. Straßenbeeinträchtigungen, wie Ölspuren oder Vereisungen, können durch die ASR-Daten erkannt und nachfolgende Fahrzeuge informiert werden. Wie eingangs erwähnt, soll die Kommunikation nicht nur zwischen den Fahrzeugen stattfinden, sondern auch mit stationären Einrichtungen. 2.2 Sicherheit und Verkehrssteuerung Car-to-Car Traffic Safety Communication und Car-to-Infrastructure Traffic Safety Communication Beispiele aus dem Sicherheitsbereich sind hier Ampeln, Stoppschilder und Tempolimits, welche dem Fahrer auf einem Display angezeigt werden. Auch versehentliches Geisterfahren kann auf diese Weise verhindert werden. Ein weiteres Hauptziel der Interfahrzeugkommunikation ist die effiziente Steuerung des Verkehrs um den Schadstoffausstoß bzw. die Benzinkosten zu minimieren. Während Staus heute größtenteils durch Beobachtung entdeckt werden und die Informationen erst verzögert über Radiostationen per Traffic Message Channel (TMC) an den Nutzer weitergeben werden, kann mittels VANET die Feststellung der aktuellen Verkehrslage unmittelbar durch die Geschwindigkeitsdaten der Fahrzeuge erfolgen. Durch Richtgeschwindigkeiten und Umfahrungen für nachfolgende Fahrzeuge kann aktiv ein größerer Stau verhindert werden. Seite 4
5 2.Anwendungsmöglichkeiten 2.3 Komfort- und Entertainment-Anwendungen Car-to-Infrastructure Personal Communication Eine weitere Einsatzmöglichkeit des Systems ist der Infotainmentbereich: Es können u. a. die aktuellen Preise der nächsten Tankstellen angezeigt, freie Parkplätze ausgewiesen, auf interessante Sehenswürdigkeiten hingewiesen oder Speisekarten der nächstliegenden Restaurants gezeigt werden. Seite 5
6 3. Anforderungen / Herausforderungen 3.1 Techniken zur Realisierung Prinzipiell gibt es zwei Möglichkeiten eine derartige Funkverbindung zwischen mehreren Fahrzeugen zu realisieren. Erstens könnte man das komplette Netzwerk Infrastruktur-basiert aufbauen. Dies bedeutet wir hätten Netze mit festen Gateways, wie beispielsweise Router oder sonstige Basisstationen an Ampeln oder ähnliches. Zweitens könnte man auch komplett auf diese Infrastruktur verzichten und nur Endgeräte (im Prinzip die Funkempfänger in den Autos) verwenden. Diese Endgeräte könnten sich z.b. Ad-Hoc miteinander verbinden und kommunizieren, was ebenfalls aufwändige Verbindungswiederherstellungen bei evtl. Verbindungsabbrüchen bei Router umgehen würde. Es erscheint also sinnvoll die Ad- Hoc-Variante auszuwählen, da auch hier beim Ausfall eines Knotens nicht das komplette Netzwerk zusammenbrechen würde. Ein weiteres Manko der infrastrukturellen Variante wäre der enorme Kostenaufwand beim Aufbau eines solchen Netzes. Wie bereits erwähnt benötigt man ein sicheres und vor allem robustes Funknetzwerksystem. Hierbei muss zwischen dem Physical Layer * und dem MAC Layer * unterschieden werden. Es werden auch komplett neue Anforderungen an den Network Layer * gestellt. Darüber hinaus muss die Kommunikation als solches kostenlos sein, da sonst die meisten Autofahrer auf dieses Feature aufgrund laufender Kosten verzichten würden. Hierzu hat die FCC (Federal Communications Commission) * bereits ein exklusives Frequenzspektrum von 30 MHz zur Verfügung gestellt. W-LAN Standard IEEE p für den Einsatz in C-2-C-Netzen Exklusives Frequenzband von 30 MHz im 5,9-GHz-Band reserviert Seite 6
7 3. Anforderungen / Herausforderungen 3.2 Anforderungen an den Hauptkomponenten Anforderungen an den Physical Layer Für die Bitübertragungs- und Sicherungsschicht der drahtlosen Kommunikation zwischen den Fahrzeugen untereinander und stationären Einrichtungen leitet die IEEE einen weiteren Standard aus der WLAN Familie ab: IEEE p. Die Anforderungen sind ungleich höher als bei stationären Anwendungen: Während dort eine feste Infrastruktur vorhanden ist, müssen hier die Fahrzeuge innerhalb von Sekundenbruchteilen eine Ad-Hoc-Verbindung aufbauen. Des Weiteren kann die Relativgeschwindigkeit zweier sich entgegenkommender Fahrzeuge 500 km/h betragen. Ein weiterer kritischer Punkt ist die Sicherstellung der Möglichkeit jederzeit Zugang zu dem Übertragungsmedium zu erhalten, um sicherheitskritische Warnungen weiterzuleiten. Aus elektrotechnischer Sicht treten hier allerdings schon einige Probleme auf: Dopplereffekt: Bei hohen Geschwindigkeiten kommt es zu einer Verschiebung des Signals. Dies liegt daran, dass sich das Fahrzeug selbst mit bewegt und deshalb die Ausbreitungsgeschwindigkeit des Signals nach vorne wesentlich schwächer ist (in Bezug auf das Fahrzeug selbst) als nach hinten. Die Sendeleistung muss durch Algorithmen skalierbar sein, da eine immer gleich starke Sendeleistung bei dicht besetzter bzw. schwach besetzter Verkehrsdichte Probleme machen würde. Beispielsweise würde es nachts niemanden stören wenn wir Pakete schicken würden, tagsüber jedoch schon. In einem Stau zum Beispiel würde eine Flut von Paketen entstehen und das Netzwerk würde schlussendlich zusammenbrechen, da es nur noch zu Kollisionen kommen würde. Multipath Propagation: Mehrwegeausbreitung. Durch das sehr dynamische Umfeld in Anbetracht der Geschwindigkeit können solche Artefakte entstehen. Es handelt sich hierbei um die schlichte Tatsache, dass ein Signal auf mehrere Wege beim Empfänger ankommen kann und in den meisten Fällen auch wird. Beispielsweise würde der Sender ein Signal direkt an den Empfänger schicken. Dieses wird jedoch an der nächsten Wand reflektiert und somit wieder beim Empfänger ankommen und die beiden verschiedenen und doch gleichen Signale würde sich zeitversetzt überlappen und somit stören. Dies kann jedoch in gewissem Maße bereits korrigiert bzw. behoben werden. Anforderungen an MAC / LLC Im Zuge der Außergewöhnlichkeit dieses Anwendungsszenarios stellen sich auch völlig neue Anforderungen an den MAC Layer. Grob gesagt: Sicherheitsrelevante Anforderungen oder Informationen müssen immer Vorrang gegenüber Entertainment-Anfragen haben. Das heißt, dass wichtige Daten mit minimaler Wartezeit beim gewollten Empfänger ankommen müssen und nicht durch Daten aus anderen Netzen, wie beispielsweise Standard-WLAN gestört werden dürfen. Damit dies gewährleistet werden kann, wird das zur Verfügung stehende Frequenzband in mehrere aufgabenspezifische Kanäle zu je 10 MHz unterteilt (siehe Graphik). Der IEEE Standard erweitert die MAC-Schicht um eine Multikanal- Koordination, welche mittels der Headerkennzeichnung die Nachrichten auf die verschiedenen Kanäle verteilt. Um das Versäumen Seite 7
8 3. Anforderungen / Herausforderungen einer sicherheitskritischen Nachricht zu verhindern, besitzt das Empfangsgerät zwei Empfänger. Ein Empfänger beschränkt sich auf das Abhören des Kontrollkanals, während der zweite für den generellen Empfang von Nachrichten auf den anderen Kanälen zuständig ist. Die Daten müssen also priorisiert werden können. Das MAC Enhancement of Quality of Service schreibt hierbei folgende Anforderungen vor: zuverlässige Verbindung und Trennung der Verbindungen rascher Verbindungsaufbau Mitteilen, falls Probleme beim Verbindungsaufbau auftreten sollten Eine Kommunikationsverbindung muss stabil sein Die Kommunikationsteilnehmer müssen sich verstehen können Ständige und fehlerfreie Übertragung der Informationen Informationen anderer Kommunikationsteilnehmer und Störungen sollen nicht übertragen werden Die Kommunikationsverbindung soll originalgetreu sein keine langen Wartezeiten Die Abrechnung soll dem korrekten Zeit- und Datenumfang entsprechen Hierbei bleiben Probleme offen wie beispielsweise die Frage wie mit Verbindungsabbrüchen umgegangen werden soll oder wie Übertragungsfehler behandelt werden sollen. Diese Dinge müssen selbstverständlich von allen Endgeräten gleichmäßig behandelt werden. Anforderungen an den Network Layer Zu den Problemen des MAC-Layers und denen des Physical Layers kommen noch die Probleme des Network Layers. Diese lassen sich allerdings gut mittels gut durchdachter Algorithmen lösen. Bisher sind Dinge wie z.b. IP-Adressen, DNS Einträge, Routing-Tabellen etc. bekannt. Diese allerdings sind hochdynamisch und stehen in unserem Fall durch die ständige topologischen Änderungen in Car-2-Car-Netzen außer Frage. So erfordern sie eine Möglichkeit, Fahrzeuge abhängig von der geographischen Lage des Senders und Empfängers zu adressieren. Aus diesem Grunde wird neben der Zieladresse auch die aktuelle Position, die Geschwindigkeit und Fahrtrichtung der Nachbar- und anderen bekannten Knoten in der Routingtabelle gespeichert. Aufgrund der Dynamik des Netzwerks haben die Einträge nur eine beschränkte Lebensdauer und werden beim Eintreffen einer neuen Nachricht aktualisiert. Somit enthält der Header des Vermittlungsschichtrahmens neben den Adressen auch geographische Informationen, Sendezeit und die Priorität der Nachricht. Deshalb benötigen wir Routing-Algorithmen, die sich nicht auf einen statische IP-Adresse beziehen, sondern auf die geograffische Lage eines Teilnehmers. Hierbei ergeben sich prinzipiell folgende Möglichkeiten um ein Paket zu senden bzw. weiterzuleiten: Mögliche Routingverfahren Bedingt durch die unterschiedlichen Anforderungen der Anwendungsszenarien werden mehrere Routingverfahren unterstützt: Geographischer Unicast: Dieses Verfahren wird benutzt, wenn ein Fahrzeug einem einzelnen anderen Fahrzeug eine Nachricht senden möchte. Die Versendung erfolgt dabei über mehrere Knoten (Multi-Hop-Verfahren). Jeder Knoten leitet die Nachricht zu dem Nachbarknoten der der geographischen Position des Zielknotens am nächsten liegt. Ein potentielles Problem sind dabei Seite 8
9 3. Anforderungen / Herausforderungen lokale Maxima, d.h. die Nachricht wird an einen Knoten weitergeleitet, welcher keine Möglichkeit hat, die Nachricht in die Richtung des Zielknotens zu senden, da in dieser Richtung kein weiterer Nachbarknoten existiert, der in Empfangsreichweite ist. Man behilft sich mit einer einfachen Regel, die Nachricht an den nächsten Nachbarknoten in einem bestimmten Winkelbereich weiterzuleiten (Linke-Hand-Regel). Topologischer Broadcast: Sollen Fahrzeuge in der Nachbarschaft über eine potentielle Gefahrenquelle informiert werden, wird die Nachricht mittels topologischen Broadcast versendet, d.h. die Nachricht wird zu allen Nachbarknoten innerhalb einer bestimmten Anzahl von Hops weitergeleitet. Geographischer Broadcast: Sollen Fahrzeuge in einer bestimmten Richtung (z. B Fahrtrichtung oder gegen die Fahrtrichtung) über ein Ereignis informiert werden, wird die Nachricht mittels geographischem Broadcast weitergeleitet. Dabei lassen sich zwei verschiedene Fälle unterscheiden: Der erste Fall ist die Benachrichtigung aller Fahrzeuge die sich direkt in der Übertragungsweite befinden. Hier wird unmittelbar ein Broadcast durchgeführt. Der zweite Fall ist die Benachrichtigung von Fahrzeugen in einem Gebiet in Übertragungsrichtung, welches nicht unmittelbar an den Sender grenzt. Hier wird die Nachricht zunächst mittels Unicast in das Zielgebiet gebracht und erst dort per Broadcast an alle Fahrzeuge im Zielgebiet weitergeleitet. Geographischer Anycast: Hier wird die Nachricht vom Sendeknoten an alle Knoten innerhalb der Sendereichweite gesendet. Ein Weiterleiten der Nachricht findet nicht statt. Die zeitliche Abfolge der Weiterleitung von Nachrichten erfolgt abhängig von ihrer Priorität. Sicherheitsanwendungen verwenden in erster Linie Broadcasting, um andere Fahrzeuge über Gefahren zu informieren. 1Physical Layer: Bitübertragungsschicht. Der Physical Layer ist die unterste Schicht in der Netzwerkabstraktion. Sie stellt mechanische und elektrische Hilfsmittel zur Verfügung um physikalische Verbindungen zu aktivieren, aufrechtzuerhalten und Bits zu übertragen. Dies können beispielsweise Laser, elektrische Signale, elektromagnetische Wellen usw. sein. 2Mac Layer: Kanalzugriffsschicht. Der MAC-Layer regelt, wie Stationen oder Einheiten Zugriff auf ein Übertragungsmedium erhalten um Kollisionen zu vermeiden. Hierbei werden Algorithmen wie beispielsweise CSMA/CA verwendet. Carrier Sense Multiple Access / Collision Avoidance Point Coordination Function ist ein Verfahren zur Vermeidung von Kollisionen in drahtlosen Netzwerken (Wireless LANs), bei dem der Access Point den Medienzugriff zentral steuert. 3Network Layer: Paketebene. Hierbei geht es um die Schaltung von Verbindungen bzw. die Übermittlung von Datenpaketen. Routing-Algorithmen spielen genau in dieser Schicht eine große Rolle um einen Weg von der Quelle zum Ziel der Nachricht zu finden. Hierbei wird ebenfalls der Netzwerkfluss geregelt und IP implementiert. Seite 9
10 4.Sicherheit Für den Erfolg der C2C-Communikation sind Verlässlichkeit und hohe Verfügbarkeit wesentliche Voraussetzung. Somit ist die Wahl des Sicherheitskonzeptes ein kritischer Faktor. Falls ein Fahrer häufiger falsche Informationen erhält, würde er nicht mehr den Meldungen trauen. Es muss daher unmöglich sein, falsche Warnungen zu senden, zum Beispiel von einem Notebook in der Nähe einer Straße. Authentizität: Das Senden falscher Nachrichten und Anmeldung falscher Knoten soll durch Authentifizierung und Zertifizierung gelöst werden. Dafür soll eine Zertifizierungsstelle eingeführt werden, die entweder über stationäre Einheiten oder Mobiltelefonie die asymmetrischen Schlüsselpaare der Verkehrsteilnehmer zertifiziert und an andere die öffentlichen Schlüssel regional begrenzt weiterleitet. Bei jedem Eintreten eines Fahrzeugs in eine neue Region erhält es die öffentlichen Schlüsselsätze der anderen Fahrzeuge, damit sich diese bei ihm authentifizieren können. Der Absender muss gültig sein und darf während der Übertragung nicht manipuliert werden. Privatheit: Ebenso das Ausspähen des Fahrers durch wirtschaftliche Interessen soll verhindert werden: Sämtliche Anfragen und Positionsdaten sollten anonymisiert und für Dritte nicht zugänglich sein. Die empfangenen Daten dürfen keine Rückschlüsse auf die Identität des Fahrers zulassen Dies wird ebenfalls über diese Zertifizierungsstelle geschützt, indem den einzelnen Teilnehmern Pseudonyme zugeteilt werden, welche nur temporär gültig sind. Wie dies im Detail geschehen soll, ist noch Gegenstand der Forschung und muss sich in Feldstudien beweisen. Korrektheit: Daten müssen syntaktisch und semantisch korrekt sein. Auch unter Berücksichtigung defekter Steuereinheiten. Robustheit: Störungen dürfen keinen Einfluss auf das Gesamtsystem haben ad-hoc Sicherheit für Fahrzeug-Software: Um On-Bord-Software zu Schützen werden Firewalls eingesetzt. Seite 10
11 5.Zusammenfassung 95 % aller Unfälle sind die Folge menschlichen Fehlverhaltens. Intelligente Verkehrssysteme sollen die Sicherheit auf Europas Straßen in Zukunft deutlich erhöhen, Staus reduzieren und gleichzeitig Zeit und Kraftstoff sparen. Für die Zukunft ist eine Standardisierung des Systems unbedingt notwendig, um ein homogenes Netzwerk zu etablieren. Problem könnte die mangelnde Bereitschaft einiger Automobilhersteller sein. Hier sollen Wege gefunden werden, den finanziellen Nachteil der Hersteller zu kompensieren. Seite 11
12 6.Quellen [1] c't 19/ Car2Car-Kommunikation: Mehr Sicherheit im Verkehr [2]. hrzeuge/ [3] AUTOMOTIVE FAHRERASSISTENZ [4] Car-to-Infrastructure-Kommunikation ViaVision 08 [5] Sebastian Eggers - Informationsweitergabe in ad-hoc-netzwerken und Anwendungen [6] Bilder - [7] Statistische Daten ADAC [8] Anforderungen an und Herausforderungen - Andreas Lübke, Volkswagen AG, Wolfsburg, Deutschland [9] Routingverfahren - AUTOMOTIVE FAHRERASSISTENZ [10] Sicherheit - AUTOMOTIVE FAHRERASSISTENZ Seite 12
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrWillkommen bei consultoronline! Ablauf der e-beratung
consultoronline Willkommen bei consultoronline! Ablauf der e-beratung lic. phil. Regula Usteri Dr. phil. Barbara Preschl www.consultor-online.net / info@consultor-online.net Allgemeine Kontaktaufnahme
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrVIP-Programm. Herzlich Willkommen!
VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrAnleitung. Gast-WLAN
Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrMWSoko Erste Schritte
Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/
MehrRoundcube Webmail Kurzanleitung
Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen
MehrKurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrBeispiel Zugangsdaten E-Mail-Konto
Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrWINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012
WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.
MehrSMS-Versand per Internet
Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
Mehr2. Name und Adresse der Ehefrau: Bitte geben Sie den tatsächlichen Aufenthaltsort an, egal ob die Ehefrau dort gemeldet ist oder nicht.
Scheidungsformular Mit diesem Formular können Sie uns schnell und bequem die erforderlichen Daten für einen Scheidungsantrag zusenden. Aus Ihren Daten werden wir den Scheidungsantrag fertigen. Das geht
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrAnleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE
Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte
MehrStadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net
Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox
Mehr