Smart Cards. Eine Arbeit von Geraldine Antener im Rahmen des Seminars Mobile Business
|
|
- Eva Krämer
- vor 8 Jahren
- Abrufe
Transkript
1 Eine Arbeit von Geraldine Antener im Rahmen des Seminars Mobile Business Information Systems Research Group Department of Informatics University of Fribourg
2 Inhaltsverzeichnis 1 Einleitung Geschichte der Smart Cards Plastikkarten Magnetkarten Auftritt der Smart Cards Smart Card Klassifikationen Das Format der Karte Die Komponenten des Chips Speicherkarten Mikroprozessorkarten Schnittstelle Kontakt-Karten Kontaktlose Karten Betriebssysteme für Smart Cards Sicherheit Hardware Software Anwendungen Das Wertkartensystem CASH Login für UBS e-banking Bewertung der Smart Card Vorteile der Smart Card Nachteile der Smart Card Zukunft Quellen Geraldine Antener 1
3 1 Einleitung Smart Cards 1 finden sich heute in jedem Portemonnaie. Eine Telefonkarte, ein Studentenausweis, eine Bankkarte, Karten die Zutritt gewähren, die münzloses Telefonieren und Bargeldbezug in fremden Ländern ermöglichen. Sie sind weit verbreitet und haben viele Anwendungen in denen sie das tägliche Leben erleichtern. Die Smart Card dient primär dem Speichern und Austauschen von Daten. Sie ist als Mikrochip in eine Plastikkarte, die meist die Grösse einer Kreditkarte hat, eingebettet ist. Was macht nun diese Karten schlau? In den folgenden Kapiteln soll dies geklärt werden. Es wird aufgezeigt, wie es zu der Idee kam, was in einer Smart Card enthalten ist, welche Anwendungsmöglichkeiten es gibt, und was die Vor- und Nachteile sind. 2 Geschichte der Smart Cards Smart Cards wurden entwickelt, weil andere Plastikkarten 2 den immer höher werdenden Ansprüchen an die Sicherheit und die Leistung nicht mehr genügen konnten. Dass sie Erfolg haben, das heisst weit verbreitet sind, haben sie aber dennoch ihren Vorgängern zu verdanken. Deshalb sei hier die Geschichte der Smart Cards seit den Anfängen der Plastikkarten erzählt: 1 Auf Deutsch werden Smart Cards auch Chipkarten genannt. Der englische Begriff ist jedoch auch weit verbreitet, deshalb werden hier die beiden Begriffe synonym verwendet. 2 Plastikkarte dient in diesem Bericht als Oberbegriff für alle Arten von Karten aus PVC: Smart Cards, Magnetkarten oder einfache Ausweiskarten. Geraldine Antener 2
4 2.1 Plastikkarten Die Idee der Plastikkarten stammt aus dem Bankgeschäft. In den 50er Jahren hat Diners Club die ersten Kreditkarten in Umlauf gebracht. Diese waren damals nur für exklusive Kunden und hatten lediglich deren Namen aufgedruckt. So konnte ohne Bargeld mit dem guten Namen bezahlt werden. Später wurden Kreditkarten mit Hochprägung entwickelt, die ein einfacheres Kopieren der Daten des Karteninhabers auf einen Papierbeleg ermöglichten. Um die Daten auch elektronisch erfassen zu können, wurde nach einer anderen Art der Informationsspeicherung gesucht: die Magnetkarte ist entstanden. 2.2 Magnetkarten Auch die Entwicklung, Einführung und Verbreitung von Magnetkarten wurde massgeblich von Kreditkartenunternehmen vorangetrieben. Die Magnetkarte hat auf ihrer Rückseite einen Magnetstreifen. Dieser besteht aus Eisenoxid-Partikel, die in einem Kunststofffilm eingebettet sind. Der Magnetstreifen kann bis zu drei Spuren, aufgeteilt in kleine Domänen, enthalten. Diese Domänen werden magnetisch polarisiert und können so Daten (1bit) speichern. So hat eine Magenetkarte eine Speicherkapazität von 900 bis 1000 bit. Durch die Maschinenlesbarkeit der Karte wurden auch andere Anwendungen wie Bargeldbezug am Geldautomaten und automatischer Zutritt mit Magnetkarten möglich. Magnetkarten sind heute sehr verbreitet, doch auch sie haben zwei entscheidende Nachteile: Die gespeicherten Daten sind nicht geschützt und daher lesbar, können kopiert und verändert werden. Alles was es dazu braucht ist ein Lese- oder Schreibgerät, das nicht all zuviel kostet. Auf einer Magnetkarte können also keine vertraulichen Daten gespeichert werden. Daher kann auch die PIN nicht auf der Karte gespeichert werden und das Lesegerät muss zur Überprüfung der eingegebenen PIN eine Verbindung herstellen, was Zeit und Geld kostet. Geraldine Antener 3
5 2.3 Auftritt der Smart Cards 1968 wurde das erste Patent für eine Plastikkarte mit integriertem Mikrochip von J. Dethloff und H. Gröttrup aus Deutschland gelöst. Ihnen folgten in den 70ern Erfinder aus Frankreich und Japan. Der Erfolg der Smart Cards begann mit dem Einsatz als Bankkarte in Frankreich. Zum Durchbruch verhalfen dieser Karte dann aber Telekommunikationsunternehmen, die in den 80ern die Telefonkarte lancierten. Dann ging es rasend schnell, 1990 waren bereits 60 Millionen Karten im Umlauf. Die 90er brachten dann auch Massenanwendungen der Smart Cards für Bankkarten und Versichertenkarten, so dass sie heute in jedem Portemonnaie anzutreffen sind. Die Einwicklung fand vor allem in Europa statt; noch bis vor kurzem waren 80% der Smart Cards in Europa in Gebrauch. Seit jedes Mobiltelefon mit der SIM Karte ausgerüstet ist und e- business an Bedeutung gewonnen hat, hat auch der US-Markt die Karte entdeckt. 3 Smart Card Klassifikationen Um Smart Cards besser zu verstehen, sind hier vier Klassifikationen vorgestellt, die die verschiedenen Eigenschaften von Smart Cards beschreiben. 3.1 Das Format der Karte Smart Cards werden nach dem ISO Standart 7816 definiert. Dieser legt auch die Grösse der Karte und die Position des Chips fest. Es sind drei Formate vorgesehen, von denen vor allem zwei verbreitet sind: Ein Kreditkarten-Format (ID-1), das bei Bankkarten, Telefonkarten und vielen anderen verwendet wird. Ein mittleres Format (ID-00), für das aber bis heute keine grosse Verwendung gefunden wurde. Ein kleines Format (ID-000), das als SIM-Karte jedem Mobiltelefonbenutzer bekannt ist. Geraldine Antener 4
6 3.2 Die Komponenten des Chips Das wichtigste an einer Smart Card ist natürlich der Chip. Was darin enthalten ist, klassiert die Smart Cards in zwei Kategorien: Speicherkarten und Mikroprozessorkarten Speicherkarten Speicherkarten enthalten keinen Prozessor, sondern nur Speicherblöcke, deren Daten ausgelesen und verändert werden können: Der EEPROM-Speicherblock (Electrically Erasable Programmable Read Only Memory): Die Daten in diesem Speicher bleiben auch ohne Versorgungsspannung gespeichert. Der Speicher ist jedoch veränderbar und kann die verbleibenden Minuten auf der Telefonkarte oder den Geldbetrag einer elektronischen Börse enthalten. Die ROM (Read Only Memory) wird bereits zu Beginn gefüllt und verändert sich nicht mehr. Sie enthält Daten wie die Kartennummer oder den Namen des Besitzers. Die Speicherkarten können zusätzlich mit einer festverdrahteten Logik ausgestattet sein, diese ermöglicht es, einen Teil der Daten mit einem Schlüssel (PIN) zu schützen. Speicherkarten sind die billigeren Smart Cards und eignen sich, wenn eine kleine Informationsmenge ohne hohe Sicherheitsanforderungen gespeichert werden soll. Sie finden als Telefonkarte, als Versichertenkarte, bei Verkaufsautomaten und beim Öffentlichen Verkehr Verwendung Mikroprozessorkarten Die wirklich smarten Karten sind die Mikroprozessorkarten, die, wie der Name schon sagt, einen Prozessor enthalten. Diese Karten speichern nicht nur Daten sondern können auch verschiedene Befehle ausführen. Auf die gespeicherten Daten kann nur über den Prozessor zugegriffen werden. Dies ermöglicht es, sie durch kryptographische Verfahren zu schützen. Auf dem Chip ist folgendes enthalten: Geraldine Antener 5
7 CPU (Central Processing Unit): Das Zentrale Element des Chips ist ein 8-, 16- oder 32-bit Prozessor, welcher verschiede Instruktionen ausführen kann. ROM: Enthält das Betriebssystem der Karte. Dieser Speicher wird während der Produktion gesetzt und bleibt unverändert. EEPROM ist der Speicherplatz für Programmcode, Passwörter, Schlüssel und das Dateisystem. Diese Daten können überschrieben werden. RAM (Random Access Memory): Der flüchtige Speicher wird als Arbeitsspeicher für das Ausführen der Applikationen verwendet. Es ist auch möglich, neue Applikationen auf die Karte zu laden. Sie kann für mehrere Anwendungen konzipiert sein, und an neue Gegebenheiten angepasst werden. Das macht sie flexibler als Speicherkarten. Die Produktionskosten sind aber höher als bei Speicherkarten. Den Mikroprozessorkarten kann zusätzlich ein kryptographischer Koprozessor in den Chip eingebunden werden. Diese Karten können als Decoder benutzt werden, zum Beispiel für den e- banking Zugang. 3.3 Schnittstelle Eine Smart Card erkennt man sofort an der Goldplatine, die den Kontakt zu einem Lesegerät ermöglicht. Dies muss aber nicht sein. Es ist auch möglich, ohne direkten Kontakt mir einer Smart Card zu kommunizieren: Kontakt-Karten Kontakt-Karten müssen in ein Lesegerät geschoben werden, um einen direkten Kontakt zum leitenden Modul herzustellen. Die Kommunikation zwischen der Smart Card und dem Lesegerät erfolgt über die Goldplatine, die mit dem Mikrochip verbunden ist. Die Kontaktfläche besteht aus acht Feldern mit unterschiedlicher Bedeutung (ebenfalls nach ISO 7816 standardisiert). Zwei dieser Felder sind noch keinem bestimmten Zweck zugeordnet. Sie sind für zukünftige Verwendungen reserviert und werden oft auch gar nicht eingebaut (Reserved for Future Use in der Abbildung). Folgende Funktionen sind diesen Kontaktfeldern zugeteilt (die Abbildung zeigt deren Aufteilung): Geraldine Antener 6
8 Über Vcc wird der Chip mit Spannung (4.5 oder 5.5 V) versorgt. RST wird für das Reset Signal gebraucht. Die RAM wird gelöscht und der Zähler zurückgesetzt. Das externe Taktsignal CLK für das Taktsignal des Prozessors. Das GND Feld dient der Erdung. Vpp: hier wird die Programmierspannung für die EEPROM angelegt. I/O ist das Input/Output Feld. Hier werden Nutzdaten zwischen der Smart Card und dem Lesegerät ausgetauscht Kontaktlose Karten Kontaktlose Karten müssen nicht in ein Gerät gesteckt werden. Sie brauchen keinen direkten Kontakt, sondern müssen nur in die Nähe (bis zu 50cm) der Antenne gebracht werden. Die Karten enthalten ebenfalls eine Antenne, über die eine kontaktlose Verbindung aufgebaut werden kann. Es sind viele Vorteile denkbar die sich daraus ergeben. So ist insbesondere ein schnelleres Abwickeln des Geschäftes möglich. Sie sind daher zum Beispiel bei Massentransporten nützlich. Allerdings haben kontaktlose Karten auch Nachteile: Die Energieversorgung erfolg induktiv über ein ektromagnetisches Signal. Dies schränkt die Leistung des Prozessors ein. Es ist auch eine Kombination der beiden Eigenschaften möglich, also eine Karte, die beide Schnittstellen besitzt, oder zwei Mikrochips mit je einer Schnittstelle. So kann je nach Aufgabe die eine oder andere Realisierung genutzt werden. 3.4 Betriebssysteme für Smart Cards Das Betriebssystem einer Smart Card muss die Datenübertragung von und zur Chipkarte überwachen, den Ablauf der Kommandos steuern, die Daten verwalten und kryptographische Algorithmen ausführen. Es sind verschiedene Betriebssysteme für Smart Cards erhältlich: MultOS, JavaCard, StarCOS, Smart Card for Windows. Diese Betriebssysteme sind auf der ROM gespeichert und brauchen üblicherweise 16 kb Speicherplatz. Geraldine Antener 7
9 4 Sicherheit Für die auf einer Smart Card gespeicherten Daten müssen Vertraulichkeit und Integrität gewährleistet sein. Daher muss einerseits die Karte und der Chip als solcher und andererseits der Zugriff auf die Daten sicher gemacht werden. 4.1 Hardware Die Plastikkarte muss durch äussere Merkmale geschützt werden. Es kann zum Beispiel ein Unterschriftsfeld aufgeführt sein, die Karte wird laminiert, etc. Daneben muss auch der Mikrochip gegen Angriffe geschützt werden. In die Smart Card wird ein Loch gefräst, in das der Chip eingesetzt wird. Dies muss so geschehen, dass er nicht von der Karte gelöst werden kann, ohne zerstört zu werden. Ausserdem hat die Chiptechnologie Verfahren entwickelt, die ein Auslesen der Daten durch Abtragen von Schichten oder durch Stören mit einer hohen Spannung schwierig macht. 4.2 Software Verschiedene kryptographische Protokolle können zum Schutz der Daten auf der Smart Card angewendet werden. So muss ein externes Gerät (Lese- / Schreibgerät) sich bei der Smart Card authentisieren, und umgekehrt muss dies die Karte (bzw. der Benutzer der Karte) beim Gerät tun. Es können bekannte symmetrische und asymmetrische Verschlüsselungsverfahren (z. B. DES, RSA) angewendet werden. 5 Anwendungen Die Smart Card findet viele Anwendungsgebiete. Weit verbreitet ist sie als Bankkarte, Telefonkarte und SIM-Karte. Aber es existieren auch viele andere Anwendungen. So gewinnt sie an Bedeutung für die Identifizierung eines Nutzers von Netzwerken oder anderer Infrastruktur. Hier wird nun auf zwei Anwendungen näher eingegangen: Geraldine Antener 8
10 5.1 Das Wertkartensystem CASH Einkäufe werden zunehmend mit Plastikgeld bezahlt. Damit werden klassische Zahlungsmittel von Karten verdrängt. So wurde etwa der Kauf auf Rechnung von der Zahlung mir Kreditkarte abgelöst, und statt einem Scheck wird mit einer Debitkarte der Kaufbetrag gleich online dem Bankkonto des Käufers belastet. Es erstaunt also nicht, dass auch das Münz durch eine Karte ersetzt wird: durch die CASH-Karte. CASH ist ein von den Schweizer Banken initiertes und 1997 eingeführtes Wertkartensystem. Mit der Kundenkarte werden Kleinbeträge fürs Telefonieren, für Parkgebühren und Verpflegungsautomaten bezahlt. Meist handelt es sich dabei nicht um eine neue Karte, sondern die CASH-Funktion wird in die Bankkarte integriert. Für ein solches System sprach vieles: die CASH-Karte ersetzt das Kleingeld, und bringt so für alle Beteiligen Vorteile: für den Kunden ist es bequemer, nur die Karte im Portemonnaie zu tragen als viel Münz. Händler müssen weniger Hartgeld zusammentragen und auf die Bank bringen. Banken müssen weniger von dem gewichtigen Münz aufbewahren und transportieren. die bisherigen Bankkarten (Kreditkarte, Debitkarte) waren aus technischen und wirtschaftlichen Gründen als elektronisches Zahlungsmittel für kleine Beträge wenig geeignet. Die CASH-Karte muss vor dem Bezahlen geladen werden. Dies geschieht an einem beliebigen Bank- oder Postomat. Auf der Karte ist dann ein electronic value gespeichert. Der Betrag wird dem Bankkonto des Kunden belastet und dem CASH- Pool gutgeschreiben. Geraldine Antener 9
11 Bei einem Kauf wird die CASH-Karte in einen Kartenleser gesteckt, und durch drücken der OK- Taste wird der entsprechende Betrag vom electronic value abgezogen. Der Händler fordert dann regelmässig die durch CASH eingenommenen Beträge bei der Zentrale ein. Diese Zentrale verwaltet den CASH-Pool und schreibt den eingeforderten Betrag (evt. abzüglich einer Gebühr) aus dem Pool auf das Bankkonto des Händlers gut. Heute sind 4.2 Millionen Schweizer CASH-Karteninhaber. 5.2 Login für UBS e-banking Beim UBS e-banking wird online über die Website der Bank auf Daten eines Servers zugegriffen. Es ist klar, dass dies höchste Anforderungen an das Sicherheitssystem stellt. UBS e-banking gewährleistet diese durch bestmögliche Sicherheitsmassnahmen mit einem Identifikationssystem, Verschlüsselung (168 bit 3DES) aller Daten, die übertragen werden, und einem digitalen Zertifikat, mit dem sich der Sicherheitsserver der UBS beim Browser authentisiert. Ausserdem werden Sicherheitsempfehlungen (Firewall, updates, etc.) an den Kunden abgegeben. Das Identifikationssystem wird mit Hilfe einer Smart Card realisiert. Es wird das Challenge- Response-Verfahren mit asymmetrischen Schlüsseln verwendet. Dabei wird der Schlüssel interaktiv und jedes Mal neu berechnet. So werden nie alle Sicherheitsdaten übers Internet gesendet. Zur Schlüsselberechnung muss die e-banking Karte in den Kartenleser geschoben werden. Die Karte ist mit einer PIN geschützt. Der Benutzer gibt dann die Eingabenummer, die im e-banking Login-Dialog erscheint, in den Leser ein. Die Karte berechnet daraus einen Code. Dieser muss dann im Login-Dialog eingegeben werden. Ein Vorteil dieses Verfahrens ist, dass der Schlüssel nur für eine kurze Zeit gilt. Geraldine Antener 10
12 Der UBS e-banking Kartenleser ist mit Sonderfunktionen ausgestattet: er ist zugleich auch Taschenrechner (funktioniert auch ohne Karte) und er kann den Geldbetrag einer CASH-Karte und deren letzte Transaktionen auslesen. 6 Bewertung der Smart Card 6.1 Vorteile der Smart Card Die Smart Card hat gegenüber der Magnetkarte viele Vorteile: Sie hat viel mehr Speicherkapazität (bis zu 40 Kbyte) als eine Magnetkarte (1000bit), so dass mehr als bloss der Name und die Kartennummer gespeichert werden können. Die gespeicherten Karten können gut geschützt werden. So kann auch die PIN auf der Karte gespeichert sein, was eine Authentisierung ohne Online-Verbindung möglich macht. Es können mehrere Funktionen auf einer Karte realisiert werden, so dass die Benutzer weniger Karten auf sich tragen müssen. Auch lassen sich Smart Cards in bereits existierende Systeme (zum Beispiel Zeiterfassungssystem) leicht integrieren. Sie haben eine lange Lebensdauer: die Daten können bis zu 10 Jahren auf der Karte gespeichert bleiben. 6.2 Nachteile der Smart Card Der grösst Nachteil der Smart Cards sind die hohen Kosten der Kartenherstellung und der Infrastruktur (Kartenleser, etc.). Daher wird für viele Anwendungen, die nicht unbedingt die Funktionalität der Smart Card brauchen, auf die Magnetkarte zurückgegriffen. Somit sind immer verschiedenen Kartensysteme in Betreib, was die Verbreitung in einigen Gebieten, wie zum Beispiel dem der Kreditkarten, hemmt. Dies ist wohl auch der Grund für die langsame Verbreitung der Smart Cards in den USA. Geraldine Antener 11
13 6.3 Zukunft Die klaren Vorteile der Smart Card gegenüber der Magnetkarte versprechen ein weiteres zunehmen des Smart Card Marktes. Ausserdem geht die Entwicklung der Prozessoren weiter, immer schnellere und grössere Anwendungen werden möglich sein. Auch die Gestalt der Karte könnte sich noch ändern: eine integrierte Energiezufuhr, eine Tastatur oder ein Display könnte eingesetzt werden. 7 Quellen Introduction to Smart Cards Sumit Dhar Smart Card Application Development Using Java U. Hansmann, M. S. Nicklous, T. Schäck, A. Schneider, F. Seliger; Springer-Verlag, 2002 Telegeld Electronic-Money, Smart-Cards und E-Commerce werden Realität F. Klein, K. Spremann Verlag Neue Zürcher Zeitung, Geraldine Antener 12
Kontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrGrundlagen und Anwendungsgebiete von Chipkarten
Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
MehrOnline Messe Kartensicherheit
Online Messe Kartensicherheit Angelika und Kirsten Knoop-Kohlmeyer Sparkasse Celle Was ist Ihnen wichtig? Präventionsmaßnahmen zur Vermeidung von Betrug Die SparkassenCard: Das Girokonto in der Hosentasche
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEARSandEYES-Studie: Elektronisches Bezahlen
www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrDie intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013
Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDer SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.
1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrDownload, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!
Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.
MehrMicrocontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1
Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWeil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.
Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrHandbuch zur Installation der Software für die Bürgerkarte
Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrE-Banking Kurzanleitung
Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. PIN-Ändern Vor dem ersten Login muss der PIN am Kartenleser geändert werden. Legen Sie dazu Ihre
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrBild 1. Seite 1 von 12
Chipkartenleser Kobil/Xiring Installation unter Windows 7 und Windows 8 Version 22.10.2013 Ohne HRZ Installations-CD Oliver Ladach, Alexander Paar Bitte beachten: Diese Installationsanleitung wurde auf
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrOESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK
OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK 1 DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen/Basics Gruppenarbeit/Recherchearbeit
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrFachdokumentation TA 7.0-Umstellung
Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrAnleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren in der VR-NetWorld Software (Stand: 21.07.2011)
Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren in der VR-NetWorld Software (Stand: 21.07.2011) ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.13! Bitte beachten Sie, dass
MehrInhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte
Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrIn der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.
Sm@rtTAN Bluetooth - Einrichtungsanleitung Beim Sm@rt-TAN-plus-Verfahren ist zusätzlich zur optischen Datenübertragung und manuellen Eingabe nun die Datenübertragung via Bluetooth möglich. Damit werden
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7
7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet
Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrBluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrDEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage
DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrProfi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei
Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrANLEITUNG FÜR PAYMENT
ANLEITUNG FÜR PAYMENT Fahrer-App Taxi Pay GmbH Persiusstraße 7 10245 Berlin Telefon: +4930 6902 720 Fax: +49306902 719 www.taxi-berlin.de info@taxi-pay.de 1 VORWORT Bargeldlose Zahlung Die bargeldlose
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Mehr