Ideales Elektronisches Geld

Größe: px
Ab Seite anzeigen:

Download "Ideales Elektronisches Geld"

Transkript

1 Ideales Elektronisches Geld Es gibt viele verschiedene elektronische Bezahlsysteme, wie Geldkarte, PayPal, PayPass, PayWave oder Google Wallet. Trotzdem ist Bargeld nach wie vor das meist genutzte Zahlungsinstrument (Hoffman u.a., 2009, S. 47, Tabelle 2). Das liegt daran, dass Bargeld in der praktischen Nutzung noch einige Vorteile gegenüber aktuellen elektronischen Bezahlsystemen besitzt. Doch welche Eigenschaften des Bargelds müsste ideales elektronisches Geld besitzen und mit welchen könnte es Bargeld sogar übertreffen? Mit der Sammlung möglicher Anforderungen an ideales elektronisches Geld beschäftigt sich dieser Artikel und untersucht, inwiefern dieses umsetzbar ist. Die Sicherheit von Bargeld hängt von physischen Merkmalen, wie Wasserzeichen oder Sicherheitsfaden ab, die Fälschungen erschweren oder verhindern sollen. Da elektronische Münzen aus Daten bestehen und nicht die physische Repräsentation von Bargeld besitzen, werden hier kryptografische Verfahren für die Fälschungssicherheit verwendet. Durch diese Sicherung haben die Daten einen eigenen Wert und das elektronische Geld kann über unsichere Kanäle wie das Internet übertragen werden. Damit elektronisches Geld diese und andere wichtige Eigenschaften besitzt, haben Okamoto und Ohta (1992, S ) sechs grundlegende Anforderungen für ideales elektronisches Geld aufgestellt: Unabhängigkeit, Sicherheit, Anonymität, Offline-Verwendbarkeit, Transferierbarkeit und Vermeidung des Wechselgeldproblemes. 1. Für das Erreichen von Unabhängigkeit, sollte das Protokoll möglichst nicht an eine manipulationsgeschützte Hardware oder einen festgelegten Übertragungsweg gebunden sein. Wäre des Weiteren eine Unabhängigkeit von einer einzelnen Institution wünschenswert, so wäre eine dezentrale Generierung von Münzen möglich. 2. Damit eine größtmögliche Sicherheit des Verfahrens gewährleistet werden kann, müssten verschiedene Anforderungen erfüllt werden: Ein fälschungssicheres Protokoll, welches eine nicht berechtigte Erzeugung von elektronischen Münzen verhindert und den Betrug durch Mehrfachverwendung der Münzen ( double spending ) verhindert, ist notwendig. Das Verfahren sollte sicher stellen, dass niemand eine erhaltene Münze kopieren und mehrmals ausgeben kann. Für das Verhindern von Mehrfachverwendung einer Münze gibt es im Allgemeinen zwei Ansätze. Die erste Variante ist, dass man Bezahlungen online in einem Konto vermerkt und die Bezahlung erst gültig ist, wenn die Transaktion bestätigt wurde. Die zweite kompliziertere Variante ist, bei jeder Bezahlung mit einer elektronischen Münze zusätzliche Informationen an die Münze anzufügen. Diese Informationen sollen erlauben,

2 Mehrfachverwendung nachträglich zu identifizieren und dem Betrüger nachzuweisen. Falschbehauptungen sollten dabei nicht möglich sein. Um Betrug durch nachträgliches Zurückziehen einer Zahlung (wie z.b. beim elektronischen Lastschriftverfahren) zu verhindern, muss die Unwiderrufbarkeit von Transaktionen sichergestellt werden. Für die Sicherheit des Verfahrens ist es von Bedeutung, inwiefern dieses verlusttolerant und das Guthaben gegen Diebstahl gesichert ist. In der täglichen Verwendung sollte das Verfahren sehr robust sein und die Verwendbarkeit durch hohe Nutzerzahlen oder missbräuchliche Nutzung nicht eingeschränkt werden können. 3. Die Privatsphäre der Nutzer wird geschützt, wenn Zahlungen anonym getätigt werden können. Die Zahlungen dürfen nicht zu den beteiligten Nutzern zurückverfolgbar sein. Das heißt ein Nutzer darf eine Münze, die er schon einmal besessen hat, nicht wiedererkennen. Verschiedene Zahlungen desselben Nutzers müssen unverkettbar sein. Das heißt anhand des Bezahlvorganges darf es nicht ersichtlich sein, dass zwei Zahlungen von dem selben Nutzer getätigt wurden. 4. Die Offline-Verwendbarkeit des Verfahren ist gegeben, wenn während einer Bezahlung keine der Parteien mit dem Internet verbunden sein muss. In diesem Fall ist die zweite Variante zur Verhinderung von Mehrfachverwendung notwendig. 5. Transferierbarkeit von elektronischen Münzen erlaubt Zahlungen, zwischen allen Nutzern. Nach einer Zahlung muss das elektronische Geld nicht direkt bei der Bank eingelöst werden. Jeder Nutzer kann ohne besondere Vorbereitungen Zahlungsempfänger und Zahlender sein. 6. Möchte man bei einer Bezahlung die zusätzliche Übertragung von Wechselgeld vermeiden, so muss jeder Nutzer eine ausreichende Menge atomarer Geldeinheiten (z.b. 1 ct.) oder genügend viele Münzen mit verschiedenen nominalen Werten gespeichert haben. Das Wechselgeldproblem kann auch vermieden werden, wenn Münzen bis zu einem bestimmten Grad teilbar und wieder zusammenfügbar sind. Zusammenfassend lässt sich sagen, dass selbst von Bargeld einige genannte Anforderungen, wie Dezentralität, Verlusttoleranz oder Teilbarkeit nicht erfüllt werden. Im Gegensatz zu Bargeld ist aber durchgehend eine verlustfreie Speicherung der Daten einer Münze und mindestens während des Bezahlvorganges zusätzlich die Versorgung mit Strom notwendig. Dies könnte unter extremen äußeren Umständen die Nutzbarkeit einschränken. Zum Beispiel kann der Akku eines Smartphones

3 unter sehr niedrigen Temperaturen versagen und Bezahlungen sind nicht mehr möglich, während sie mit Bargeld noch problemlos ausgeführt werden können. Auch sind nicht alle Anforderungen gleichzeitig uneingeschränkt umsetzbar. So haben Chaum und Pedersen (1993) gezeigt, dass anonyme elektronische Münzen bei jedem offline Transfer linear wachsen. Denn bei jedem Transfer müssen Daten zur Identifikation von Mehrfachverwendung hinzugefügt werden. Somit ist es früher oder später immer notwendig, sich mit dem Internet zu verbinden, um eine zu groß gewordene Münze gegen eine Neue einzutauschen. Im folgenden werden zwei Praxisbeispiel für die Umsetzbarkeit einiger der genannten Anforderungen an elektronisches Geld angeführt. Das erste Protokoll für elektronisches Geld, das unabhängig von bestimmter Hardware offline verwendbar ist und die Anonymität der Nutzer bewahrt, wurde von Chaum (1983) entwickelt. Diese Münzen waren aber nicht transferierbar oder teilbar. Das Protokoll wurde praktisch umgesetzt und testweise unter anderem von der Deutschen Bank verwendet. Es setzte sich aber am Markt nicht durch und Chaums Firma DigiCash ging 1998 Bankrott. Ein anderes Protokoll, das praktisch umgesetzt wurde und eine gewisse Verbreitung hat, ist Bitcoin (Nakamoto, 2009). Es handelt sich hierbei um ein dezentrales Protokoll, das nicht nur unabhängig von bestimmter Hardware ist, sondern sogar ohne eine ausgebende Bank funktioniert. Es wird allein durch den Client der teilnehmenden Nutzer getragen. Obwohl Bitcoin einzelne Anforderungen von elektronischem Geld erfüllt, handelt es sich eher um ein dezentrales Online-Buchhaltungssystem, in dem jeder Nutzer die Fingerabdrücke aller Transaktionen speichert. Um eine Transaktion abzuschließen, muss mindestens der Zahlungsempfänger mit dem Netzwerk verbunden sein. Besonders ist, dass Geldeinheiten beliebig oft transferiert werden können und bis auf acht Nachkommastellen teilbar und zusammenfügbar sind. Reid und Harrigan (2011) haben in einer Arbeit festgestellt, dass Bitcoin nur bedingt anonym ist. Die beiden genannten Verfahren zeigen die praktische Umsetzbarkeit einzelner Anforderungen. Schließt man die Transferierbarkeit aus, so gibt es weitaus effizientere Protokolle mit teilbaren Münzen, die offline ausgegeben werden können (siehe Au u.a., 2008). Diese Protokolle wurden aber noch nicht implementiert. Es gibt es sogar theoretische Protokolle für offline transferierbare Münzen mit optimaler Anonymität. Die elektronischen Münzen in diesem Protokoll sind allerdings nicht teilbar (Blazy u.a., 2011). Dem Autor ist bis jetzt kein Verfahren bekannt, in dem Münzen zusammenfügbar und teilbar sind

4 und es trotzdem möglich war, diese Münzen beliebigen anderen Nutzern optimal anonym zu transferieren. Somit ist offen, ob zum Beispiel Bitcoin so erweitert werden könnte, dass dieses optimal anonym ist. Neben den genannten grundlegenden Anforderungen für elektronisches Geld, gibt es noch weitere allgemeine Eigenschaften, die für den Erfolg eines elektronischen Bezahlsystem notwendig sind (vgl. Schmidt, 1999 und Hoffmann, 2009). Vertrauen: Die Nutzer müssen Vertrauen in die Sicherheit des Verfahrens haben, insbesondere in die Sicherheit ihres Geldes. Akzeptanz: Für eine hohe Akzeptanz des elektronischen Geldes, ist eine universelle Einsetzbarkeit notwendig. Es sollte leicht verfügbar sein und von vielen Händlern in In- und Ausland, auch im Internet, akzeptiert werden. Damit sich das Verfahren durchsetzt wäre auch eine hohe Verbreitung unabhängig von Bevölkerungsschichten und Altersgruppen erforderlich. Benutzerfreundlichkeit: Eine hohe Benutzerfreundlichkeit wird gewährleistet, wenn die Verwendung des elektronischen Geldes bequem, einfach und schnell ist. Die Gültigkeitsdauer einer elektronischen Münze sollte möglichst lang sein. Außerdem wäre eine leichte Kontrolle des aktuellen Guthaben (wie beim Bargeld) und der getätigten Ausgaben (wie beim Kontoauszug) wünschenswert. Kosten: Die offenen und versteckten Kosten sollten für alle Nutzer des elektronischen Bezahlsystems so gering wie möglich sein. Dazu zählt insbesondere auch der Ressourcenverbrauch von Strom, Speicherplatz, Rechenleistung und Datenverkehr. Wie dargestellt wurde, ist ideales elektronisches Geld nur mit Einschränkungen umsetzbar. Deshalb müssen Abwägungen zwischen den einzelnen Anforderungen und den gewünschten Eigenschaften getroffen werden. Diese Abwägungen können in zwei Gruppen unterteilt werden: Abwägungen bezüglich der Sicherheit und Abwägungen bezüglich der Kosten (Schmidt, 1999). Abwägungen bezüglich der Sicherheit: Verfahren für elektronisches Geld müssen hinreichend sicher sein, auch wenn perfekte Sicherheit, die vor jedweden Risiken schützt, nicht möglich ist. Zum Einem besteht das Risiko, dass kryptographische Verfahren gebrochen werden und zum Anderen besteht immer die Möglichkeit, dass Schwachstellen in der Implementation gefunden werden. Wobei letzteres in der Praxis häufiger auftritt. Einzelne Sicherheitsmaßnahmen müssen gegenüber ihren Kosten und der Sicherheit des gesamten Systemes abgewogen werden. Je größer die Verbreitung eines elektronischen Bezahlsystemes ist, um so höher ist der finanzielle Anreiz, ausnutzbare Sicherheitslücken zu finden.

5 Betrachtet man die Anforderungen für ideales elektronisches Geld, so steigt mit jeder Anforderung die Komplexität des Verfahrens. Um so komplexer das Verfahren ist, um so höher ist die Wahrscheinlichkeit, dass Fehler bei der Implementation begangen wurden (Schmidt, 1999, S. 13) Einzig die Offline-Verwendbarkeit ist dabei eine Anforderung, die zumindest bezogen auf die Robustheit, die Sicherheit erhöht. Denn selbst bei ausgefallener Internetverbindung können mit einem offline verwendbaren Verfahren noch Zahlungen getätigt werden. Die Anonymität dagegen ist eine Anforderung, die nicht nur durch ihre Komplexität die Sicherheit verringert. Wird ein Verfahren gebrochen, kann es passieren, dass aufgrund der Anonymität ein Betrug erst viel zu spät aufgedeckt wird. Der Betrug fällt erst auf, wenn versucht wird mehr Geld einzulösen, als im gesamten System vorhanden ist. Bei den allgemeinen Eigenschaften elektronischer Bezahlsysteme muss die Benutzerfreundlichkeit gegenüber der Sicherheit abgewogen werden. So kann zum Beispiel die Eingabe von PIN und Passwörtern die Sicherheit erhöhen, aber diese dürfen von den Benutzern nicht vergessen werden. Dies ist ein höherer Aufwand für die Nutzer. Für die Anwender ist es von Interesse, dass ihr elektronisches Geld eine lange festgelegte Gültigkeit hat und das Geld nicht plötzlich seinen Wert verliert oder häufig ausgetauscht wird. Die Gültigkeitsdauer muss immer mit der Sicherheit abgewogen werden. Über die Sicherheit von kryptographischen Verfahren können nur für begrenzte Zeiträume verlässliche Voraussagen gemacht werden. Niemand kann voraussehen, ob heute verwendete Verfahren in 50 Jahren nicht schon mit geringer Rechenleistung gebrochen werden können. Aus diesem Grund hat elektronisches Geld gegenüber Bargeld eine weitaus geringere Gültigkeitsdauer, oft auch mit kürzeren Übergangszeiten. Eine lange Gültigkeitsdauer steht bei Offline-Verwendbarkeit auch im Gegensatz zu der Sicherheitsanforderung bei Verlust sein Geld wiedererstattet zu bekommen. Denn der Herausgeber kann Geld erst erstatten, wenn die Gültigkeit abgelaufen ist. Vorher kann er nicht feststellen, ob das Geld wirklich verloren gegangen ist oder normal ausgegeben wurde. Abwägungen bezüglich der Kosten: Geringe Kosten tragen erheblich zum Erfolg eines elektronischen Bezahlungssystems bei. Alle Anforderungen und Eigenschaften des Systems müssen bezüglich Kosten und Nutzen abgewogen werden. Dabei ist vor allem wichtig, welcher Aufwand bei der Entwicklung geleistet werden muss und welcher Ressourcenverbrauch beim späteren Betrieb entsteht. So sind durch äußere Faktoren Einschränkungen vorgegeben, die beim Ressourcenverbrauch eine Abwägung zwischen Speicherplatz, Rechenleistung und Datenverkehr notwendig machen. Zum Beispiel verfügen Banken, die elektronisches Geld herausgeben über erhebliche Kapazitäten, während im Vergleich die Chipkarte des Nutzers nur beschränkten Speicherplatz und geringe Rechenleistung hat. Doch auch der Datenverkehr darf dabei nicht außer Acht gelassen werden. Es bringt den Nutzern wenig, wenn viele Daten bei der Bank berechnet und

6 gespeichert werden, aber die Datenübertragung erhebliche Zeit in Anspruch nimmt. Bei der Anforderungen der Teilbarkeit kann zum Beispiel der Aufwand in der Entwicklung gegenüber dem Speicherbedarf bei der Verwendung atomarer elektronischer Münzen abgewogen werden. Auch ist eine Abwägung zwischen Gültigkeitsdauer und Speicherbedarf möglich. Solange eine elektronische Münze gültig ist, müssen Informationen gespeichert werden, die eine Identifikation von Mehrfachverwendung ermöglichen. Dies könnte ausgeglichen werden, wenn die Offline- Verwendbarkeit eingeschränkt wird und sich dafür der Datenverkehr erhöht. Bei den genannten Abwägungen spielen die Wünsche der Nutzer eine große Rolle. In einer Umfrage der Bundesbank zum Zahlungsverhalten wurde an erster Stelle Verlusttoleranz und an zweiter Stelle Akzeptanz und erst an fünfter Stelle Anonymität genannt (Hoffmann, 2009, S. 34 Abb. 13). Dies spiegelt sich in den Eigenschaften verbreiteter elektronischer Bezahlsysteme wieder, deren geringer Schutz der Privatsphäre in Verbindung mit Bonusprogrammen oft noch weiter verringert wird. Trotzdem kann eine hohe Anonymität und eventuelle Verwendbarkeit für illegale Geschäfte ein so großer Wirtschaftsfaktor sein, dass solch ein Bezahlsystem eine gewisse Verbreitung erlangt. Gleiches gilt für Verfahren, die einfache Zahlungen im Internet erlauben. Würde sich ein solches Verfahren durchsetzen, so hätte deren breite Verwendung einen großen Einfluss auf die Wirtschaft. Wie in dem Artikel beschrieben wurde, ist ideales elektronisches Geld nicht möglich, aber mit gewissen Einschränkungen anonymes elektronisches Geld. Es wurde noch nicht genau untersucht, welche wirtschaftlichen Folgen eine breite Verwendung des elektronischen Geldes haben könnte (vgl. Griffith, 2004). Insbesondere fehlen noch Erkenntnisse wie hoch der Ressourcenverbrauch für eine vollständige oder teilweise Ersetzung des Bargeldes ist (vgl. Ebringer, 1999) und wie sich die Höhe der Betriebskosten im Vergleich zum Bargeld verhält (Hove, 2008). Die bedeutende Frage ob anonymes elektronisches Geld wirklich wünschenswert ist muss noch diskutiert werden. Die Möglichkeit, anonyme Zahlungen zu tätigen, würde viele Maßnahmen zur Bekämpfung von Geldwäsche unterlaufen. Auch wäre es möglich, das perfekte Verbrechen (Schneier, 2005, S. 172) zu begehen. Das heißt, es wäre zum Beispiel möglich, eine Erpressung durchzuführen, ohne dass die Zahlung später zurückverfolgbar oder nachweisbar wäre. Die Verfahren könnten technisch zwar so erweitert werden, dass eine vertrauenswürdige dritte Partei die Anonymität teilweise oder ganz aufdecken kann (Blazy u.a., 2011). Dann wäre aber zu klären, unter welchen Umständen der dritten Partei dieser Eingriff erlaubt ist. Die Akzeptanz eines solchen Verfahren hängt von dem Vertrauen der Nutzer in die dritte Partei ab.

7 Auch wenn noch einige theoretische und praktische Fragen offen sind, so können interessante Entwicklungen bei elektronischen Bezahlsystemen in naher Zukunft erwartet werden. Literaturempfehlungen: Das Verfahren von Chaum ist sehr ausführlich und didaktisch aufbereitet im Buch von Schneier (2005, S. 165) finden. Paul Wilhelm Institut für Mathematik Humboldt-Universität zu Berlin Unter den Linden Berlin wilhelm@math.hu-berlin.de Literatur: Au, M.; Susilo, W.; Mu, Y.: Practical anonymous divisible e-cash from bounded accumulators. In: Financial Cryptography and Data Security, Springer, 2008, S Blazy, O.; Canard, S.; Fuchsbauer, G.; Gouget, A.; Sibert, H.; Traoré, J.: Achieving Optimal Anonymity in Transferable E-Cash with a Judge. In: Progress in Cryptology AFRICACRYPT 2011 Proceedings, Springer-Verlag, 2011, S Chaum, D.: Blind signatures for untraceable payments. In: Advances in Cryptology: Proceedings of Crypto 82, 1983, S Chaum, D.; Pedersen, T.: Transfered Cash Grows in Size. In: Advances in Cryptology EUROCRYPT 1992 Proceedings, Springer-Verlag, 1993, S Ebringer, T.; Thorne, P.: Engineering an ecash System. In: Information Security, Springer-Verlag, 1999, S Goldwasser, S.; Bellare, M: Lecture Notes on Cryptography: Summer course Cryptography and computer security at MIT, 2008, S [zuletzt geprüft: ] Griffith, R.; Stephen, F.: Electronic Money And Monetary Policy, Citeseer, Hoffmann, A.; Wörlen, H.; Friedrich, A.; Knaust, N.; von Kalckreuth, U.; Schmidt, T.: Zahlungsverhalten in Deutschland: Eine empirische Studie über die Auswahl und

8 Verwendung von Zahlungsinstrumenten in der Bundesrepublik Deutschland. Frankfurt: Deutsche Bundesbank, Van Hove, L.: On the War On Cash and its spoils. In: International Journal of Electronic Banking, Inderscience, 2008, S Nakamoto, S.: Bitcoin: A peer-to-peer electronic cash system, Okamoto, T.; Ohta, K.: Universal Electronic Cash. In: Advances in Cryptology CRYPTO 1991 Proceedings, Springer-Verlag, 1992, S Reid, F.; Harrigan, M.: An Analysis of Anonymity in the Bitcoin System. In: Arxiv preprint arxiv: , Schmidt, J.; Schunter, M.; Weber, A.: Ist elektronisches Bargeld realisierbar? [zuletzt geprüft: ] Schneier, B.: Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C. Pearson Studium, ISBN

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Wo kann ich Bitcoins sicher aufbewahren?

Wo kann ich Bitcoins sicher aufbewahren? Wo kann ich Bitcoins sicher aufbewahren? Es gibt viele Möglichkeiten, Ihre Bitcoins aufzubewahren. Je komfortabler die Methode aber, desto unsicherer ist sie. Komfortabel, aber nur für kleinere Bitcoin-

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1 Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Deutsche Bank. Studie Erben und Vererben 2015

Deutsche Bank. Studie Erben und Vererben 2015 Studie Erben und Vererben 2015 Jeder Zweite erbt Haben Sie schon einmal eine Erbschaft gemacht, oder ist zu erwarten, dass Sie in den nächsten zwei, drei Jahrzehnten eine Erbschaft machen werden? 52% 48%

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Hilfe-Blatt: Ausgabenkontrolle

Hilfe-Blatt: Ausgabenkontrolle Hilfe-Blatt: Ausgabenkontrolle Dieses Hilfe-Blatt bietet dir eine Übersicht welche bekannten Methoden es gibt um einen Überblick über deine Ausgaben im Alltag zu haben. Probiere es aus und finde ein System

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Senkung des technischen Zinssatzes und des Umwandlungssatzes

Senkung des technischen Zinssatzes und des Umwandlungssatzes Senkung des technischen Zinssatzes und des Umwandlungssatzes Was ist ein Umwandlungssatz? Die PKE führt für jede versicherte Person ein individuelles Konto. Diesem werden die Beiträge, allfällige Einlagen

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Wie kann ich Bitcoins ausgeben?

Wie kann ich Bitcoins ausgeben? Es gibt viele Anbieter, bei denen Sie ein online wallet unterhalten können, um Zahlungen in Bitcoin auszuführen. Für kleinere Bitcoin Beträge sind sie sehr handlich, man kann damit Bitcoins empfangen und

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).

Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). 1) Handytarif Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). Euro Gesprächsminuten Tragen Sie in der folgenden Tabelle ein, welche Bedeutung

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr