Ideales Elektronisches Geld
|
|
- Eduard Auttenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Ideales Elektronisches Geld Es gibt viele verschiedene elektronische Bezahlsysteme, wie Geldkarte, PayPal, PayPass, PayWave oder Google Wallet. Trotzdem ist Bargeld nach wie vor das meist genutzte Zahlungsinstrument (Hoffman u.a., 2009, S. 47, Tabelle 2). Das liegt daran, dass Bargeld in der praktischen Nutzung noch einige Vorteile gegenüber aktuellen elektronischen Bezahlsystemen besitzt. Doch welche Eigenschaften des Bargelds müsste ideales elektronisches Geld besitzen und mit welchen könnte es Bargeld sogar übertreffen? Mit der Sammlung möglicher Anforderungen an ideales elektronisches Geld beschäftigt sich dieser Artikel und untersucht, inwiefern dieses umsetzbar ist. Die Sicherheit von Bargeld hängt von physischen Merkmalen, wie Wasserzeichen oder Sicherheitsfaden ab, die Fälschungen erschweren oder verhindern sollen. Da elektronische Münzen aus Daten bestehen und nicht die physische Repräsentation von Bargeld besitzen, werden hier kryptografische Verfahren für die Fälschungssicherheit verwendet. Durch diese Sicherung haben die Daten einen eigenen Wert und das elektronische Geld kann über unsichere Kanäle wie das Internet übertragen werden. Damit elektronisches Geld diese und andere wichtige Eigenschaften besitzt, haben Okamoto und Ohta (1992, S ) sechs grundlegende Anforderungen für ideales elektronisches Geld aufgestellt: Unabhängigkeit, Sicherheit, Anonymität, Offline-Verwendbarkeit, Transferierbarkeit und Vermeidung des Wechselgeldproblemes. 1. Für das Erreichen von Unabhängigkeit, sollte das Protokoll möglichst nicht an eine manipulationsgeschützte Hardware oder einen festgelegten Übertragungsweg gebunden sein. Wäre des Weiteren eine Unabhängigkeit von einer einzelnen Institution wünschenswert, so wäre eine dezentrale Generierung von Münzen möglich. 2. Damit eine größtmögliche Sicherheit des Verfahrens gewährleistet werden kann, müssten verschiedene Anforderungen erfüllt werden: Ein fälschungssicheres Protokoll, welches eine nicht berechtigte Erzeugung von elektronischen Münzen verhindert und den Betrug durch Mehrfachverwendung der Münzen ( double spending ) verhindert, ist notwendig. Das Verfahren sollte sicher stellen, dass niemand eine erhaltene Münze kopieren und mehrmals ausgeben kann. Für das Verhindern von Mehrfachverwendung einer Münze gibt es im Allgemeinen zwei Ansätze. Die erste Variante ist, dass man Bezahlungen online in einem Konto vermerkt und die Bezahlung erst gültig ist, wenn die Transaktion bestätigt wurde. Die zweite kompliziertere Variante ist, bei jeder Bezahlung mit einer elektronischen Münze zusätzliche Informationen an die Münze anzufügen. Diese Informationen sollen erlauben,
2 Mehrfachverwendung nachträglich zu identifizieren und dem Betrüger nachzuweisen. Falschbehauptungen sollten dabei nicht möglich sein. Um Betrug durch nachträgliches Zurückziehen einer Zahlung (wie z.b. beim elektronischen Lastschriftverfahren) zu verhindern, muss die Unwiderrufbarkeit von Transaktionen sichergestellt werden. Für die Sicherheit des Verfahrens ist es von Bedeutung, inwiefern dieses verlusttolerant und das Guthaben gegen Diebstahl gesichert ist. In der täglichen Verwendung sollte das Verfahren sehr robust sein und die Verwendbarkeit durch hohe Nutzerzahlen oder missbräuchliche Nutzung nicht eingeschränkt werden können. 3. Die Privatsphäre der Nutzer wird geschützt, wenn Zahlungen anonym getätigt werden können. Die Zahlungen dürfen nicht zu den beteiligten Nutzern zurückverfolgbar sein. Das heißt ein Nutzer darf eine Münze, die er schon einmal besessen hat, nicht wiedererkennen. Verschiedene Zahlungen desselben Nutzers müssen unverkettbar sein. Das heißt anhand des Bezahlvorganges darf es nicht ersichtlich sein, dass zwei Zahlungen von dem selben Nutzer getätigt wurden. 4. Die Offline-Verwendbarkeit des Verfahren ist gegeben, wenn während einer Bezahlung keine der Parteien mit dem Internet verbunden sein muss. In diesem Fall ist die zweite Variante zur Verhinderung von Mehrfachverwendung notwendig. 5. Transferierbarkeit von elektronischen Münzen erlaubt Zahlungen, zwischen allen Nutzern. Nach einer Zahlung muss das elektronische Geld nicht direkt bei der Bank eingelöst werden. Jeder Nutzer kann ohne besondere Vorbereitungen Zahlungsempfänger und Zahlender sein. 6. Möchte man bei einer Bezahlung die zusätzliche Übertragung von Wechselgeld vermeiden, so muss jeder Nutzer eine ausreichende Menge atomarer Geldeinheiten (z.b. 1 ct.) oder genügend viele Münzen mit verschiedenen nominalen Werten gespeichert haben. Das Wechselgeldproblem kann auch vermieden werden, wenn Münzen bis zu einem bestimmten Grad teilbar und wieder zusammenfügbar sind. Zusammenfassend lässt sich sagen, dass selbst von Bargeld einige genannte Anforderungen, wie Dezentralität, Verlusttoleranz oder Teilbarkeit nicht erfüllt werden. Im Gegensatz zu Bargeld ist aber durchgehend eine verlustfreie Speicherung der Daten einer Münze und mindestens während des Bezahlvorganges zusätzlich die Versorgung mit Strom notwendig. Dies könnte unter extremen äußeren Umständen die Nutzbarkeit einschränken. Zum Beispiel kann der Akku eines Smartphones
3 unter sehr niedrigen Temperaturen versagen und Bezahlungen sind nicht mehr möglich, während sie mit Bargeld noch problemlos ausgeführt werden können. Auch sind nicht alle Anforderungen gleichzeitig uneingeschränkt umsetzbar. So haben Chaum und Pedersen (1993) gezeigt, dass anonyme elektronische Münzen bei jedem offline Transfer linear wachsen. Denn bei jedem Transfer müssen Daten zur Identifikation von Mehrfachverwendung hinzugefügt werden. Somit ist es früher oder später immer notwendig, sich mit dem Internet zu verbinden, um eine zu groß gewordene Münze gegen eine Neue einzutauschen. Im folgenden werden zwei Praxisbeispiel für die Umsetzbarkeit einiger der genannten Anforderungen an elektronisches Geld angeführt. Das erste Protokoll für elektronisches Geld, das unabhängig von bestimmter Hardware offline verwendbar ist und die Anonymität der Nutzer bewahrt, wurde von Chaum (1983) entwickelt. Diese Münzen waren aber nicht transferierbar oder teilbar. Das Protokoll wurde praktisch umgesetzt und testweise unter anderem von der Deutschen Bank verwendet. Es setzte sich aber am Markt nicht durch und Chaums Firma DigiCash ging 1998 Bankrott. Ein anderes Protokoll, das praktisch umgesetzt wurde und eine gewisse Verbreitung hat, ist Bitcoin (Nakamoto, 2009). Es handelt sich hierbei um ein dezentrales Protokoll, das nicht nur unabhängig von bestimmter Hardware ist, sondern sogar ohne eine ausgebende Bank funktioniert. Es wird allein durch den Client der teilnehmenden Nutzer getragen. Obwohl Bitcoin einzelne Anforderungen von elektronischem Geld erfüllt, handelt es sich eher um ein dezentrales Online-Buchhaltungssystem, in dem jeder Nutzer die Fingerabdrücke aller Transaktionen speichert. Um eine Transaktion abzuschließen, muss mindestens der Zahlungsempfänger mit dem Netzwerk verbunden sein. Besonders ist, dass Geldeinheiten beliebig oft transferiert werden können und bis auf acht Nachkommastellen teilbar und zusammenfügbar sind. Reid und Harrigan (2011) haben in einer Arbeit festgestellt, dass Bitcoin nur bedingt anonym ist. Die beiden genannten Verfahren zeigen die praktische Umsetzbarkeit einzelner Anforderungen. Schließt man die Transferierbarkeit aus, so gibt es weitaus effizientere Protokolle mit teilbaren Münzen, die offline ausgegeben werden können (siehe Au u.a., 2008). Diese Protokolle wurden aber noch nicht implementiert. Es gibt es sogar theoretische Protokolle für offline transferierbare Münzen mit optimaler Anonymität. Die elektronischen Münzen in diesem Protokoll sind allerdings nicht teilbar (Blazy u.a., 2011). Dem Autor ist bis jetzt kein Verfahren bekannt, in dem Münzen zusammenfügbar und teilbar sind
4 und es trotzdem möglich war, diese Münzen beliebigen anderen Nutzern optimal anonym zu transferieren. Somit ist offen, ob zum Beispiel Bitcoin so erweitert werden könnte, dass dieses optimal anonym ist. Neben den genannten grundlegenden Anforderungen für elektronisches Geld, gibt es noch weitere allgemeine Eigenschaften, die für den Erfolg eines elektronischen Bezahlsystem notwendig sind (vgl. Schmidt, 1999 und Hoffmann, 2009). Vertrauen: Die Nutzer müssen Vertrauen in die Sicherheit des Verfahrens haben, insbesondere in die Sicherheit ihres Geldes. Akzeptanz: Für eine hohe Akzeptanz des elektronischen Geldes, ist eine universelle Einsetzbarkeit notwendig. Es sollte leicht verfügbar sein und von vielen Händlern in In- und Ausland, auch im Internet, akzeptiert werden. Damit sich das Verfahren durchsetzt wäre auch eine hohe Verbreitung unabhängig von Bevölkerungsschichten und Altersgruppen erforderlich. Benutzerfreundlichkeit: Eine hohe Benutzerfreundlichkeit wird gewährleistet, wenn die Verwendung des elektronischen Geldes bequem, einfach und schnell ist. Die Gültigkeitsdauer einer elektronischen Münze sollte möglichst lang sein. Außerdem wäre eine leichte Kontrolle des aktuellen Guthaben (wie beim Bargeld) und der getätigten Ausgaben (wie beim Kontoauszug) wünschenswert. Kosten: Die offenen und versteckten Kosten sollten für alle Nutzer des elektronischen Bezahlsystems so gering wie möglich sein. Dazu zählt insbesondere auch der Ressourcenverbrauch von Strom, Speicherplatz, Rechenleistung und Datenverkehr. Wie dargestellt wurde, ist ideales elektronisches Geld nur mit Einschränkungen umsetzbar. Deshalb müssen Abwägungen zwischen den einzelnen Anforderungen und den gewünschten Eigenschaften getroffen werden. Diese Abwägungen können in zwei Gruppen unterteilt werden: Abwägungen bezüglich der Sicherheit und Abwägungen bezüglich der Kosten (Schmidt, 1999). Abwägungen bezüglich der Sicherheit: Verfahren für elektronisches Geld müssen hinreichend sicher sein, auch wenn perfekte Sicherheit, die vor jedweden Risiken schützt, nicht möglich ist. Zum Einem besteht das Risiko, dass kryptographische Verfahren gebrochen werden und zum Anderen besteht immer die Möglichkeit, dass Schwachstellen in der Implementation gefunden werden. Wobei letzteres in der Praxis häufiger auftritt. Einzelne Sicherheitsmaßnahmen müssen gegenüber ihren Kosten und der Sicherheit des gesamten Systemes abgewogen werden. Je größer die Verbreitung eines elektronischen Bezahlsystemes ist, um so höher ist der finanzielle Anreiz, ausnutzbare Sicherheitslücken zu finden.
5 Betrachtet man die Anforderungen für ideales elektronisches Geld, so steigt mit jeder Anforderung die Komplexität des Verfahrens. Um so komplexer das Verfahren ist, um so höher ist die Wahrscheinlichkeit, dass Fehler bei der Implementation begangen wurden (Schmidt, 1999, S. 13) Einzig die Offline-Verwendbarkeit ist dabei eine Anforderung, die zumindest bezogen auf die Robustheit, die Sicherheit erhöht. Denn selbst bei ausgefallener Internetverbindung können mit einem offline verwendbaren Verfahren noch Zahlungen getätigt werden. Die Anonymität dagegen ist eine Anforderung, die nicht nur durch ihre Komplexität die Sicherheit verringert. Wird ein Verfahren gebrochen, kann es passieren, dass aufgrund der Anonymität ein Betrug erst viel zu spät aufgedeckt wird. Der Betrug fällt erst auf, wenn versucht wird mehr Geld einzulösen, als im gesamten System vorhanden ist. Bei den allgemeinen Eigenschaften elektronischer Bezahlsysteme muss die Benutzerfreundlichkeit gegenüber der Sicherheit abgewogen werden. So kann zum Beispiel die Eingabe von PIN und Passwörtern die Sicherheit erhöhen, aber diese dürfen von den Benutzern nicht vergessen werden. Dies ist ein höherer Aufwand für die Nutzer. Für die Anwender ist es von Interesse, dass ihr elektronisches Geld eine lange festgelegte Gültigkeit hat und das Geld nicht plötzlich seinen Wert verliert oder häufig ausgetauscht wird. Die Gültigkeitsdauer muss immer mit der Sicherheit abgewogen werden. Über die Sicherheit von kryptographischen Verfahren können nur für begrenzte Zeiträume verlässliche Voraussagen gemacht werden. Niemand kann voraussehen, ob heute verwendete Verfahren in 50 Jahren nicht schon mit geringer Rechenleistung gebrochen werden können. Aus diesem Grund hat elektronisches Geld gegenüber Bargeld eine weitaus geringere Gültigkeitsdauer, oft auch mit kürzeren Übergangszeiten. Eine lange Gültigkeitsdauer steht bei Offline-Verwendbarkeit auch im Gegensatz zu der Sicherheitsanforderung bei Verlust sein Geld wiedererstattet zu bekommen. Denn der Herausgeber kann Geld erst erstatten, wenn die Gültigkeit abgelaufen ist. Vorher kann er nicht feststellen, ob das Geld wirklich verloren gegangen ist oder normal ausgegeben wurde. Abwägungen bezüglich der Kosten: Geringe Kosten tragen erheblich zum Erfolg eines elektronischen Bezahlungssystems bei. Alle Anforderungen und Eigenschaften des Systems müssen bezüglich Kosten und Nutzen abgewogen werden. Dabei ist vor allem wichtig, welcher Aufwand bei der Entwicklung geleistet werden muss und welcher Ressourcenverbrauch beim späteren Betrieb entsteht. So sind durch äußere Faktoren Einschränkungen vorgegeben, die beim Ressourcenverbrauch eine Abwägung zwischen Speicherplatz, Rechenleistung und Datenverkehr notwendig machen. Zum Beispiel verfügen Banken, die elektronisches Geld herausgeben über erhebliche Kapazitäten, während im Vergleich die Chipkarte des Nutzers nur beschränkten Speicherplatz und geringe Rechenleistung hat. Doch auch der Datenverkehr darf dabei nicht außer Acht gelassen werden. Es bringt den Nutzern wenig, wenn viele Daten bei der Bank berechnet und
6 gespeichert werden, aber die Datenübertragung erhebliche Zeit in Anspruch nimmt. Bei der Anforderungen der Teilbarkeit kann zum Beispiel der Aufwand in der Entwicklung gegenüber dem Speicherbedarf bei der Verwendung atomarer elektronischer Münzen abgewogen werden. Auch ist eine Abwägung zwischen Gültigkeitsdauer und Speicherbedarf möglich. Solange eine elektronische Münze gültig ist, müssen Informationen gespeichert werden, die eine Identifikation von Mehrfachverwendung ermöglichen. Dies könnte ausgeglichen werden, wenn die Offline- Verwendbarkeit eingeschränkt wird und sich dafür der Datenverkehr erhöht. Bei den genannten Abwägungen spielen die Wünsche der Nutzer eine große Rolle. In einer Umfrage der Bundesbank zum Zahlungsverhalten wurde an erster Stelle Verlusttoleranz und an zweiter Stelle Akzeptanz und erst an fünfter Stelle Anonymität genannt (Hoffmann, 2009, S. 34 Abb. 13). Dies spiegelt sich in den Eigenschaften verbreiteter elektronischer Bezahlsysteme wieder, deren geringer Schutz der Privatsphäre in Verbindung mit Bonusprogrammen oft noch weiter verringert wird. Trotzdem kann eine hohe Anonymität und eventuelle Verwendbarkeit für illegale Geschäfte ein so großer Wirtschaftsfaktor sein, dass solch ein Bezahlsystem eine gewisse Verbreitung erlangt. Gleiches gilt für Verfahren, die einfache Zahlungen im Internet erlauben. Würde sich ein solches Verfahren durchsetzen, so hätte deren breite Verwendung einen großen Einfluss auf die Wirtschaft. Wie in dem Artikel beschrieben wurde, ist ideales elektronisches Geld nicht möglich, aber mit gewissen Einschränkungen anonymes elektronisches Geld. Es wurde noch nicht genau untersucht, welche wirtschaftlichen Folgen eine breite Verwendung des elektronischen Geldes haben könnte (vgl. Griffith, 2004). Insbesondere fehlen noch Erkenntnisse wie hoch der Ressourcenverbrauch für eine vollständige oder teilweise Ersetzung des Bargeldes ist (vgl. Ebringer, 1999) und wie sich die Höhe der Betriebskosten im Vergleich zum Bargeld verhält (Hove, 2008). Die bedeutende Frage ob anonymes elektronisches Geld wirklich wünschenswert ist muss noch diskutiert werden. Die Möglichkeit, anonyme Zahlungen zu tätigen, würde viele Maßnahmen zur Bekämpfung von Geldwäsche unterlaufen. Auch wäre es möglich, das perfekte Verbrechen (Schneier, 2005, S. 172) zu begehen. Das heißt, es wäre zum Beispiel möglich, eine Erpressung durchzuführen, ohne dass die Zahlung später zurückverfolgbar oder nachweisbar wäre. Die Verfahren könnten technisch zwar so erweitert werden, dass eine vertrauenswürdige dritte Partei die Anonymität teilweise oder ganz aufdecken kann (Blazy u.a., 2011). Dann wäre aber zu klären, unter welchen Umständen der dritten Partei dieser Eingriff erlaubt ist. Die Akzeptanz eines solchen Verfahren hängt von dem Vertrauen der Nutzer in die dritte Partei ab.
7 Auch wenn noch einige theoretische und praktische Fragen offen sind, so können interessante Entwicklungen bei elektronischen Bezahlsystemen in naher Zukunft erwartet werden. Literaturempfehlungen: Das Verfahren von Chaum ist sehr ausführlich und didaktisch aufbereitet im Buch von Schneier (2005, S. 165) finden. Paul Wilhelm Institut für Mathematik Humboldt-Universität zu Berlin Unter den Linden Berlin wilhelm@math.hu-berlin.de Literatur: Au, M.; Susilo, W.; Mu, Y.: Practical anonymous divisible e-cash from bounded accumulators. In: Financial Cryptography and Data Security, Springer, 2008, S Blazy, O.; Canard, S.; Fuchsbauer, G.; Gouget, A.; Sibert, H.; Traoré, J.: Achieving Optimal Anonymity in Transferable E-Cash with a Judge. In: Progress in Cryptology AFRICACRYPT 2011 Proceedings, Springer-Verlag, 2011, S Chaum, D.: Blind signatures for untraceable payments. In: Advances in Cryptology: Proceedings of Crypto 82, 1983, S Chaum, D.; Pedersen, T.: Transfered Cash Grows in Size. In: Advances in Cryptology EUROCRYPT 1992 Proceedings, Springer-Verlag, 1993, S Ebringer, T.; Thorne, P.: Engineering an ecash System. In: Information Security, Springer-Verlag, 1999, S Goldwasser, S.; Bellare, M: Lecture Notes on Cryptography: Summer course Cryptography and computer security at MIT, 2008, S [zuletzt geprüft: ] Griffith, R.; Stephen, F.: Electronic Money And Monetary Policy, Citeseer, Hoffmann, A.; Wörlen, H.; Friedrich, A.; Knaust, N.; von Kalckreuth, U.; Schmidt, T.: Zahlungsverhalten in Deutschland: Eine empirische Studie über die Auswahl und
8 Verwendung von Zahlungsinstrumenten in der Bundesrepublik Deutschland. Frankfurt: Deutsche Bundesbank, Van Hove, L.: On the War On Cash and its spoils. In: International Journal of Electronic Banking, Inderscience, 2008, S Nakamoto, S.: Bitcoin: A peer-to-peer electronic cash system, Okamoto, T.; Ohta, K.: Universal Electronic Cash. In: Advances in Cryptology CRYPTO 1991 Proceedings, Springer-Verlag, 1992, S Reid, F.; Harrigan, M.: An Analysis of Anonymity in the Bitcoin System. In: Arxiv preprint arxiv: , Schmidt, J.; Schunter, M.; Weber, A.: Ist elektronisches Bargeld realisierbar? [zuletzt geprüft: ] Schneier, B.: Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C. Pearson Studium, ISBN
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrWo kann ich Bitcoins sicher aufbewahren?
Wo kann ich Bitcoins sicher aufbewahren? Es gibt viele Möglichkeiten, Ihre Bitcoins aufzubewahren. Je komfortabler die Methode aber, desto unsicherer ist sie. Komfortabel, aber nur für kleinere Bitcoin-
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrManager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung
Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrEARSandEYES-Studie: Elektronisches Bezahlen
www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrBitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1
Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrZimmertypen. Zimmertypen anlegen
Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrDer elektronische Stromzähler EDL 21. Bedienungsanleitung. Service
Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAuswertung des Fragebogens zum CO2-Fußabdruck
Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDeutsche Bank. Studie Erben und Vererben 2015
Studie Erben und Vererben 2015 Jeder Zweite erbt Haben Sie schon einmal eine Erbschaft gemacht, oder ist zu erwarten, dass Sie in den nächsten zwei, drei Jahrzehnten eine Erbschaft machen werden? 52% 48%
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrInformatik. Christoph Treude. Elektronisches Geld. Studienarbeit
Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr~~ Swing Trading Strategie ~~
~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der
MehrAgenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon
1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrKlausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007
Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrHilfe-Blatt: Ausgabenkontrolle
Hilfe-Blatt: Ausgabenkontrolle Dieses Hilfe-Blatt bietet dir eine Übersicht welche bekannten Methoden es gibt um einen Überblick über deine Ausgaben im Alltag zu haben. Probiere es aus und finde ein System
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrSenkung des technischen Zinssatzes und des Umwandlungssatzes
Senkung des technischen Zinssatzes und des Umwandlungssatzes Was ist ein Umwandlungssatz? Die PKE führt für jede versicherte Person ein individuelles Konto. Diesem werden die Beiträge, allfällige Einlagen
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrWie kann ich Bitcoins ausgeben?
Es gibt viele Anbieter, bei denen Sie ein online wallet unterhalten können, um Zahlungen in Bitcoin auszuführen. Für kleinere Bitcoin Beträge sind sie sehr handlich, man kann damit Bitcoins empfangen und
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrUm sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben
Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrDer monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).
1) Handytarif Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). Euro Gesprächsminuten Tragen Sie in der folgenden Tabelle ein, welche Bedeutung
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
Mehr