Vehicle-to-Vehicle Communication Seminararbeit von Robert Glombitza

Größe: px
Ab Seite anzeigen:

Download "Vehicle-to-Vehicle Communication Seminararbeit von Robert Glombitza"

Transkript

1 Vehicle-to-Vehicle Communication Seminararbeit von Robert Glombitza Bachelor Allgemeine Informatik Fachhochschule Wiesbaden WS2009/ Gruppenleiter : Prof. Dr. Linn

2 Inhaltsverzeichnis 1. Überblick Was ist Car-to-Car Communication? 2. Anwendungsmöglichkeiten Sicherheitskritische Anwendungen 2.2 Sicherheit und Verkehrssteuerung 2.3 Komfort- und Entertainment-Anwendungen 3. Anforderungen / Herausforderungen Techniken zur Realisierung 3.2 Anforderungen an die Hauptkomponenten 4. Sicherheit Informationszuverlässigkeit, Anonymität und Datensicherheit 5. Zusammenfassung Quellen 12 Seite 2

3 1.Überblick 1.1 Was ist Car-to-Car Communication? Zurzeit beschäftigen sich die Automobilhersteller weltweit mit der drahtlosen Kommunikation zwischen Fahrzeugen (Car-to-Car) sowie zwischen Fahrzeugen und der Infrastruktur (Car-to- Infrastruktur). Die möglichen Anwendungen reichen von reiner Unterhaltung über verbesserte Navigation und Fahrerassistenz bis hin zu selbstorganisierendem Verkehr. Mit der rasanten Verbreitung von Funksystemen auf Basis des Standards IEEE , auch Wireless LAN genannt, im Heim- und Office-Bereich wird auch der Einsatz dieser Technologie im Kraftfahrzeug interessant. Das sichere Benutzen von Kraftfahrzeugen erfordert es, Daten aus der unmittelbaren Fahrzeugumgebung kontinuierlich aufzunehmen und zu verarbeiten. Die Wahrnehmungsfähigkeit des Fahrers ist derzeit im Wesentlichen auf die optische und akustische Wahrnehmung seiner Umgebung beschränkt Straßenverlauf Verkehrsschilder andere Verkehrsteilnehmer Sirenen von Einsatzfahrzeugen Mit Hilfe der Car-to-Car Kommunikation kann der Wahrnehmungshorizont über den sichtbaren und hörbaren Bereich der Umgebung hinaus vergrößert werden. Seite 3

4 2.Anwendungsmöglichkeiten Die Anwendungsmöglichkeiten für ein solches Kommunikationssystem sind vielfältig. Eines der Hauptziele ist die Sicherheit im Automobil zu verbessern, indem der für die Fahrzeugsensorik sichtbare Bereich durch den anderer Fahrzeuge erweitert wird. 2.1 Sicherheitskritische Anwendungen Car-to-Car Traffic Safety Communication Ein Beispiel ist das liegen gebliebene Fahrzeug hinter der Kurve, dass über VANET (Vehicular Ad Hoc Network) den nachfolgenden Verkehr warnt. Eine weitere Möglichkeit ist ein Fahrerassistenzsystem, welches dem Fahrer bei den Linksabbiegern über eine stark befahrene Straße hilft, indem es den Moment für die Überkehrung empfiehlt. Auch Ambulanzfahrzeuge können die vorausfahrenden Fahrzeuge schon über das Netz bitten Platz zu machen bevor sie in Sichtweite sind. Straßenbeeinträchtigungen, wie Ölspuren oder Vereisungen, können durch die ASR-Daten erkannt und nachfolgende Fahrzeuge informiert werden. Wie eingangs erwähnt, soll die Kommunikation nicht nur zwischen den Fahrzeugen stattfinden, sondern auch mit stationären Einrichtungen. 2.2 Sicherheit und Verkehrssteuerung Car-to-Car Traffic Safety Communication und Car-to-Infrastructure Traffic Safety Communication Beispiele aus dem Sicherheitsbereich sind hier Ampeln, Stoppschilder und Tempolimits, welche dem Fahrer auf einem Display angezeigt werden. Auch versehentliches Geisterfahren kann auf diese Weise verhindert werden. Ein weiteres Hauptziel der Interfahrzeugkommunikation ist die effiziente Steuerung des Verkehrs um den Schadstoffausstoß bzw. die Benzinkosten zu minimieren. Während Staus heute größtenteils durch Beobachtung entdeckt werden und die Informationen erst verzögert über Radiostationen per Traffic Message Channel (TMC) an den Nutzer weitergeben werden, kann mittels VANET die Feststellung der aktuellen Verkehrslage unmittelbar durch die Geschwindigkeitsdaten der Fahrzeuge erfolgen. Durch Richtgeschwindigkeiten und Umfahrungen für nachfolgende Fahrzeuge kann aktiv ein größerer Stau verhindert werden. Seite 4

5 2.Anwendungsmöglichkeiten 2.3 Komfort- und Entertainment-Anwendungen Car-to-Infrastructure Personal Communication Eine weitere Einsatzmöglichkeit des Systems ist der Infotainmentbereich: Es können u. a. die aktuellen Preise der nächsten Tankstellen angezeigt, freie Parkplätze ausgewiesen, auf interessante Sehenswürdigkeiten hingewiesen oder Speisekarten der nächstliegenden Restaurants gezeigt werden. Seite 5

6 3. Anforderungen / Herausforderungen 3.1 Techniken zur Realisierung Prinzipiell gibt es zwei Möglichkeiten eine derartige Funkverbindung zwischen mehreren Fahrzeugen zu realisieren. Erstens könnte man das komplette Netzwerk Infrastruktur-basiert aufbauen. Dies bedeutet wir hätten Netze mit festen Gateways, wie beispielsweise Router oder sonstige Basisstationen an Ampeln oder ähnliches. Zweitens könnte man auch komplett auf diese Infrastruktur verzichten und nur Endgeräte (im Prinzip die Funkempfänger in den Autos) verwenden. Diese Endgeräte könnten sich z.b. Ad-Hoc miteinander verbinden und kommunizieren, was ebenfalls aufwändige Verbindungswiederherstellungen bei evtl. Verbindungsabbrüchen bei Router umgehen würde. Es erscheint also sinnvoll die Ad- Hoc-Variante auszuwählen, da auch hier beim Ausfall eines Knotens nicht das komplette Netzwerk zusammenbrechen würde. Ein weiteres Manko der infrastrukturellen Variante wäre der enorme Kostenaufwand beim Aufbau eines solchen Netzes. Wie bereits erwähnt benötigt man ein sicheres und vor allem robustes Funknetzwerksystem. Hierbei muss zwischen dem Physical Layer * und dem MAC Layer * unterschieden werden. Es werden auch komplett neue Anforderungen an den Network Layer * gestellt. Darüber hinaus muss die Kommunikation als solches kostenlos sein, da sonst die meisten Autofahrer auf dieses Feature aufgrund laufender Kosten verzichten würden. Hierzu hat die FCC (Federal Communications Commission) * bereits ein exklusives Frequenzspektrum von 30 MHz zur Verfügung gestellt. W-LAN Standard IEEE p für den Einsatz in C-2-C-Netzen Exklusives Frequenzband von 30 MHz im 5,9-GHz-Band reserviert Seite 6

7 3. Anforderungen / Herausforderungen 3.2 Anforderungen an den Hauptkomponenten Anforderungen an den Physical Layer Für die Bitübertragungs- und Sicherungsschicht der drahtlosen Kommunikation zwischen den Fahrzeugen untereinander und stationären Einrichtungen leitet die IEEE einen weiteren Standard aus der WLAN Familie ab: IEEE p. Die Anforderungen sind ungleich höher als bei stationären Anwendungen: Während dort eine feste Infrastruktur vorhanden ist, müssen hier die Fahrzeuge innerhalb von Sekundenbruchteilen eine Ad-Hoc-Verbindung aufbauen. Des Weiteren kann die Relativgeschwindigkeit zweier sich entgegenkommender Fahrzeuge 500 km/h betragen. Ein weiterer kritischer Punkt ist die Sicherstellung der Möglichkeit jederzeit Zugang zu dem Übertragungsmedium zu erhalten, um sicherheitskritische Warnungen weiterzuleiten. Aus elektrotechnischer Sicht treten hier allerdings schon einige Probleme auf: Dopplereffekt: Bei hohen Geschwindigkeiten kommt es zu einer Verschiebung des Signals. Dies liegt daran, dass sich das Fahrzeug selbst mit bewegt und deshalb die Ausbreitungsgeschwindigkeit des Signals nach vorne wesentlich schwächer ist (in Bezug auf das Fahrzeug selbst) als nach hinten. Die Sendeleistung muss durch Algorithmen skalierbar sein, da eine immer gleich starke Sendeleistung bei dicht besetzter bzw. schwach besetzter Verkehrsdichte Probleme machen würde. Beispielsweise würde es nachts niemanden stören wenn wir Pakete schicken würden, tagsüber jedoch schon. In einem Stau zum Beispiel würde eine Flut von Paketen entstehen und das Netzwerk würde schlussendlich zusammenbrechen, da es nur noch zu Kollisionen kommen würde. Multipath Propagation: Mehrwegeausbreitung. Durch das sehr dynamische Umfeld in Anbetracht der Geschwindigkeit können solche Artefakte entstehen. Es handelt sich hierbei um die schlichte Tatsache, dass ein Signal auf mehrere Wege beim Empfänger ankommen kann und in den meisten Fällen auch wird. Beispielsweise würde der Sender ein Signal direkt an den Empfänger schicken. Dieses wird jedoch an der nächsten Wand reflektiert und somit wieder beim Empfänger ankommen und die beiden verschiedenen und doch gleichen Signale würde sich zeitversetzt überlappen und somit stören. Dies kann jedoch in gewissem Maße bereits korrigiert bzw. behoben werden. Anforderungen an MAC / LLC Im Zuge der Außergewöhnlichkeit dieses Anwendungsszenarios stellen sich auch völlig neue Anforderungen an den MAC Layer. Grob gesagt: Sicherheitsrelevante Anforderungen oder Informationen müssen immer Vorrang gegenüber Entertainment-Anfragen haben. Das heißt, dass wichtige Daten mit minimaler Wartezeit beim gewollten Empfänger ankommen müssen und nicht durch Daten aus anderen Netzen, wie beispielsweise Standard-WLAN gestört werden dürfen. Damit dies gewährleistet werden kann, wird das zur Verfügung stehende Frequenzband in mehrere aufgabenspezifische Kanäle zu je 10 MHz unterteilt (siehe Graphik). Der IEEE Standard erweitert die MAC-Schicht um eine Multikanal- Koordination, welche mittels der Headerkennzeichnung die Nachrichten auf die verschiedenen Kanäle verteilt. Um das Versäumen Seite 7

8 3. Anforderungen / Herausforderungen einer sicherheitskritischen Nachricht zu verhindern, besitzt das Empfangsgerät zwei Empfänger. Ein Empfänger beschränkt sich auf das Abhören des Kontrollkanals, während der zweite für den generellen Empfang von Nachrichten auf den anderen Kanälen zuständig ist. Die Daten müssen also priorisiert werden können. Das MAC Enhancement of Quality of Service schreibt hierbei folgende Anforderungen vor: zuverlässige Verbindung und Trennung der Verbindungen rascher Verbindungsaufbau Mitteilen, falls Probleme beim Verbindungsaufbau auftreten sollten Eine Kommunikationsverbindung muss stabil sein Die Kommunikationsteilnehmer müssen sich verstehen können Ständige und fehlerfreie Übertragung der Informationen Informationen anderer Kommunikationsteilnehmer und Störungen sollen nicht übertragen werden Die Kommunikationsverbindung soll originalgetreu sein keine langen Wartezeiten Die Abrechnung soll dem korrekten Zeit- und Datenumfang entsprechen Hierbei bleiben Probleme offen wie beispielsweise die Frage wie mit Verbindungsabbrüchen umgegangen werden soll oder wie Übertragungsfehler behandelt werden sollen. Diese Dinge müssen selbstverständlich von allen Endgeräten gleichmäßig behandelt werden. Anforderungen an den Network Layer Zu den Problemen des MAC-Layers und denen des Physical Layers kommen noch die Probleme des Network Layers. Diese lassen sich allerdings gut mittels gut durchdachter Algorithmen lösen. Bisher sind Dinge wie z.b. IP-Adressen, DNS Einträge, Routing-Tabellen etc. bekannt. Diese allerdings sind hochdynamisch und stehen in unserem Fall durch die ständige topologischen Änderungen in Car-2-Car-Netzen außer Frage. So erfordern sie eine Möglichkeit, Fahrzeuge abhängig von der geographischen Lage des Senders und Empfängers zu adressieren. Aus diesem Grunde wird neben der Zieladresse auch die aktuelle Position, die Geschwindigkeit und Fahrtrichtung der Nachbar- und anderen bekannten Knoten in der Routingtabelle gespeichert. Aufgrund der Dynamik des Netzwerks haben die Einträge nur eine beschränkte Lebensdauer und werden beim Eintreffen einer neuen Nachricht aktualisiert. Somit enthält der Header des Vermittlungsschichtrahmens neben den Adressen auch geographische Informationen, Sendezeit und die Priorität der Nachricht. Deshalb benötigen wir Routing-Algorithmen, die sich nicht auf einen statische IP-Adresse beziehen, sondern auf die geograffische Lage eines Teilnehmers. Hierbei ergeben sich prinzipiell folgende Möglichkeiten um ein Paket zu senden bzw. weiterzuleiten: Mögliche Routingverfahren Bedingt durch die unterschiedlichen Anforderungen der Anwendungsszenarien werden mehrere Routingverfahren unterstützt: Geographischer Unicast: Dieses Verfahren wird benutzt, wenn ein Fahrzeug einem einzelnen anderen Fahrzeug eine Nachricht senden möchte. Die Versendung erfolgt dabei über mehrere Knoten (Multi-Hop-Verfahren). Jeder Knoten leitet die Nachricht zu dem Nachbarknoten der der geographischen Position des Zielknotens am nächsten liegt. Ein potentielles Problem sind dabei Seite 8

9 3. Anforderungen / Herausforderungen lokale Maxima, d.h. die Nachricht wird an einen Knoten weitergeleitet, welcher keine Möglichkeit hat, die Nachricht in die Richtung des Zielknotens zu senden, da in dieser Richtung kein weiterer Nachbarknoten existiert, der in Empfangsreichweite ist. Man behilft sich mit einer einfachen Regel, die Nachricht an den nächsten Nachbarknoten in einem bestimmten Winkelbereich weiterzuleiten (Linke-Hand-Regel). Topologischer Broadcast: Sollen Fahrzeuge in der Nachbarschaft über eine potentielle Gefahrenquelle informiert werden, wird die Nachricht mittels topologischen Broadcast versendet, d.h. die Nachricht wird zu allen Nachbarknoten innerhalb einer bestimmten Anzahl von Hops weitergeleitet. Geographischer Broadcast: Sollen Fahrzeuge in einer bestimmten Richtung (z. B Fahrtrichtung oder gegen die Fahrtrichtung) über ein Ereignis informiert werden, wird die Nachricht mittels geographischem Broadcast weitergeleitet. Dabei lassen sich zwei verschiedene Fälle unterscheiden: Der erste Fall ist die Benachrichtigung aller Fahrzeuge die sich direkt in der Übertragungsweite befinden. Hier wird unmittelbar ein Broadcast durchgeführt. Der zweite Fall ist die Benachrichtigung von Fahrzeugen in einem Gebiet in Übertragungsrichtung, welches nicht unmittelbar an den Sender grenzt. Hier wird die Nachricht zunächst mittels Unicast in das Zielgebiet gebracht und erst dort per Broadcast an alle Fahrzeuge im Zielgebiet weitergeleitet. Geographischer Anycast: Hier wird die Nachricht vom Sendeknoten an alle Knoten innerhalb der Sendereichweite gesendet. Ein Weiterleiten der Nachricht findet nicht statt. Die zeitliche Abfolge der Weiterleitung von Nachrichten erfolgt abhängig von ihrer Priorität. Sicherheitsanwendungen verwenden in erster Linie Broadcasting, um andere Fahrzeuge über Gefahren zu informieren. 1Physical Layer: Bitübertragungsschicht. Der Physical Layer ist die unterste Schicht in der Netzwerkabstraktion. Sie stellt mechanische und elektrische Hilfsmittel zur Verfügung um physikalische Verbindungen zu aktivieren, aufrechtzuerhalten und Bits zu übertragen. Dies können beispielsweise Laser, elektrische Signale, elektromagnetische Wellen usw. sein. 2Mac Layer: Kanalzugriffsschicht. Der MAC-Layer regelt, wie Stationen oder Einheiten Zugriff auf ein Übertragungsmedium erhalten um Kollisionen zu vermeiden. Hierbei werden Algorithmen wie beispielsweise CSMA/CA verwendet. Carrier Sense Multiple Access / Collision Avoidance Point Coordination Function ist ein Verfahren zur Vermeidung von Kollisionen in drahtlosen Netzwerken (Wireless LANs), bei dem der Access Point den Medienzugriff zentral steuert. 3Network Layer: Paketebene. Hierbei geht es um die Schaltung von Verbindungen bzw. die Übermittlung von Datenpaketen. Routing-Algorithmen spielen genau in dieser Schicht eine große Rolle um einen Weg von der Quelle zum Ziel der Nachricht zu finden. Hierbei wird ebenfalls der Netzwerkfluss geregelt und IP implementiert. Seite 9

10 4.Sicherheit Für den Erfolg der C2C-Communikation sind Verlässlichkeit und hohe Verfügbarkeit wesentliche Voraussetzung. Somit ist die Wahl des Sicherheitskonzeptes ein kritischer Faktor. Falls ein Fahrer häufiger falsche Informationen erhält, würde er nicht mehr den Meldungen trauen. Es muss daher unmöglich sein, falsche Warnungen zu senden, zum Beispiel von einem Notebook in der Nähe einer Straße. Authentizität: Das Senden falscher Nachrichten und Anmeldung falscher Knoten soll durch Authentifizierung und Zertifizierung gelöst werden. Dafür soll eine Zertifizierungsstelle eingeführt werden, die entweder über stationäre Einheiten oder Mobiltelefonie die asymmetrischen Schlüsselpaare der Verkehrsteilnehmer zertifiziert und an andere die öffentlichen Schlüssel regional begrenzt weiterleitet. Bei jedem Eintreten eines Fahrzeugs in eine neue Region erhält es die öffentlichen Schlüsselsätze der anderen Fahrzeuge, damit sich diese bei ihm authentifizieren können. Der Absender muss gültig sein und darf während der Übertragung nicht manipuliert werden. Privatheit: Ebenso das Ausspähen des Fahrers durch wirtschaftliche Interessen soll verhindert werden: Sämtliche Anfragen und Positionsdaten sollten anonymisiert und für Dritte nicht zugänglich sein. Die empfangenen Daten dürfen keine Rückschlüsse auf die Identität des Fahrers zulassen Dies wird ebenfalls über diese Zertifizierungsstelle geschützt, indem den einzelnen Teilnehmern Pseudonyme zugeteilt werden, welche nur temporär gültig sind. Wie dies im Detail geschehen soll, ist noch Gegenstand der Forschung und muss sich in Feldstudien beweisen. Korrektheit: Daten müssen syntaktisch und semantisch korrekt sein. Auch unter Berücksichtigung defekter Steuereinheiten. Robustheit: Störungen dürfen keinen Einfluss auf das Gesamtsystem haben ad-hoc Sicherheit für Fahrzeug-Software: Um On-Bord-Software zu Schützen werden Firewalls eingesetzt. Seite 10

11 5.Zusammenfassung 95 % aller Unfälle sind die Folge menschlichen Fehlverhaltens. Intelligente Verkehrssysteme sollen die Sicherheit auf Europas Straßen in Zukunft deutlich erhöhen, Staus reduzieren und gleichzeitig Zeit und Kraftstoff sparen. Für die Zukunft ist eine Standardisierung des Systems unbedingt notwendig, um ein homogenes Netzwerk zu etablieren. Problem könnte die mangelnde Bereitschaft einiger Automobilhersteller sein. Hier sollen Wege gefunden werden, den finanziellen Nachteil der Hersteller zu kompensieren. Seite 11

12 6.Quellen [1] c't 19/ Car2Car-Kommunikation: Mehr Sicherheit im Verkehr [2]. hrzeuge/ [3] AUTOMOTIVE FAHRERASSISTENZ [4] Car-to-Infrastructure-Kommunikation ViaVision 08 [5] Sebastian Eggers - Informationsweitergabe in ad-hoc-netzwerken und Anwendungen [6] Bilder - [7] Statistische Daten ADAC [8] Anforderungen an und Herausforderungen - Andreas Lübke, Volkswagen AG, Wolfsburg, Deutschland [9] Routingverfahren - AUTOMOTIVE FAHRERASSISTENZ [10] Sicherheit - AUTOMOTIVE FAHRERASSISTENZ Seite 12

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Willkommen bei consultoronline! Ablauf der e-beratung

Willkommen bei consultoronline! Ablauf der e-beratung consultoronline Willkommen bei consultoronline! Ablauf der e-beratung lic. phil. Regula Usteri Dr. phil. Barbara Preschl www.consultor-online.net / info@consultor-online.net Allgemeine Kontaktaufnahme

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

VIP-Programm. Herzlich Willkommen!

VIP-Programm. Herzlich Willkommen! VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

MWSoko Erste Schritte

MWSoko Erste Schritte Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Beispiel Zugangsdaten E-Mail-Konto

Beispiel Zugangsdaten E-Mail-Konto Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

SMS-Versand per Internet

SMS-Versand per Internet Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

2. Name und Adresse der Ehefrau: Bitte geben Sie den tatsächlichen Aufenthaltsort an, egal ob die Ehefrau dort gemeldet ist oder nicht.

2. Name und Adresse der Ehefrau: Bitte geben Sie den tatsächlichen Aufenthaltsort an, egal ob die Ehefrau dort gemeldet ist oder nicht. Scheidungsformular Mit diesem Formular können Sie uns schnell und bequem die erforderlichen Daten für einen Scheidungsantrag zusenden. Aus Ihren Daten werden wir den Scheidungsantrag fertigen. Das geht

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox

Mehr