Smart Cards. Eine Arbeit von Geraldine Antener im Rahmen des Seminars Mobile Business

Größe: px
Ab Seite anzeigen:

Download "Smart Cards. Eine Arbeit von Geraldine Antener im Rahmen des Seminars Mobile Business 21.01.2005"

Transkript

1 Eine Arbeit von Geraldine Antener im Rahmen des Seminars Mobile Business Information Systems Research Group Department of Informatics University of Fribourg

2 Inhaltsverzeichnis 1 Einleitung Geschichte der Smart Cards Plastikkarten Magnetkarten Auftritt der Smart Cards Smart Card Klassifikationen Das Format der Karte Die Komponenten des Chips Speicherkarten Mikroprozessorkarten Schnittstelle Kontakt-Karten Kontaktlose Karten Betriebssysteme für Smart Cards Sicherheit Hardware Software Anwendungen Das Wertkartensystem CASH Login für UBS e-banking Bewertung der Smart Card Vorteile der Smart Card Nachteile der Smart Card Zukunft Quellen Geraldine Antener 1

3 1 Einleitung Smart Cards 1 finden sich heute in jedem Portemonnaie. Eine Telefonkarte, ein Studentenausweis, eine Bankkarte, Karten die Zutritt gewähren, die münzloses Telefonieren und Bargeldbezug in fremden Ländern ermöglichen. Sie sind weit verbreitet und haben viele Anwendungen in denen sie das tägliche Leben erleichtern. Die Smart Card dient primär dem Speichern und Austauschen von Daten. Sie ist als Mikrochip in eine Plastikkarte, die meist die Grösse einer Kreditkarte hat, eingebettet ist. Was macht nun diese Karten schlau? In den folgenden Kapiteln soll dies geklärt werden. Es wird aufgezeigt, wie es zu der Idee kam, was in einer Smart Card enthalten ist, welche Anwendungsmöglichkeiten es gibt, und was die Vor- und Nachteile sind. 2 Geschichte der Smart Cards Smart Cards wurden entwickelt, weil andere Plastikkarten 2 den immer höher werdenden Ansprüchen an die Sicherheit und die Leistung nicht mehr genügen konnten. Dass sie Erfolg haben, das heisst weit verbreitet sind, haben sie aber dennoch ihren Vorgängern zu verdanken. Deshalb sei hier die Geschichte der Smart Cards seit den Anfängen der Plastikkarten erzählt: 1 Auf Deutsch werden Smart Cards auch Chipkarten genannt. Der englische Begriff ist jedoch auch weit verbreitet, deshalb werden hier die beiden Begriffe synonym verwendet. 2 Plastikkarte dient in diesem Bericht als Oberbegriff für alle Arten von Karten aus PVC: Smart Cards, Magnetkarten oder einfache Ausweiskarten. Geraldine Antener 2

4 2.1 Plastikkarten Die Idee der Plastikkarten stammt aus dem Bankgeschäft. In den 50er Jahren hat Diners Club die ersten Kreditkarten in Umlauf gebracht. Diese waren damals nur für exklusive Kunden und hatten lediglich deren Namen aufgedruckt. So konnte ohne Bargeld mit dem guten Namen bezahlt werden. Später wurden Kreditkarten mit Hochprägung entwickelt, die ein einfacheres Kopieren der Daten des Karteninhabers auf einen Papierbeleg ermöglichten. Um die Daten auch elektronisch erfassen zu können, wurde nach einer anderen Art der Informationsspeicherung gesucht: die Magnetkarte ist entstanden. 2.2 Magnetkarten Auch die Entwicklung, Einführung und Verbreitung von Magnetkarten wurde massgeblich von Kreditkartenunternehmen vorangetrieben. Die Magnetkarte hat auf ihrer Rückseite einen Magnetstreifen. Dieser besteht aus Eisenoxid-Partikel, die in einem Kunststofffilm eingebettet sind. Der Magnetstreifen kann bis zu drei Spuren, aufgeteilt in kleine Domänen, enthalten. Diese Domänen werden magnetisch polarisiert und können so Daten (1bit) speichern. So hat eine Magenetkarte eine Speicherkapazität von 900 bis 1000 bit. Durch die Maschinenlesbarkeit der Karte wurden auch andere Anwendungen wie Bargeldbezug am Geldautomaten und automatischer Zutritt mit Magnetkarten möglich. Magnetkarten sind heute sehr verbreitet, doch auch sie haben zwei entscheidende Nachteile: Die gespeicherten Daten sind nicht geschützt und daher lesbar, können kopiert und verändert werden. Alles was es dazu braucht ist ein Lese- oder Schreibgerät, das nicht all zuviel kostet. Auf einer Magnetkarte können also keine vertraulichen Daten gespeichert werden. Daher kann auch die PIN nicht auf der Karte gespeichert werden und das Lesegerät muss zur Überprüfung der eingegebenen PIN eine Verbindung herstellen, was Zeit und Geld kostet. Geraldine Antener 3

5 2.3 Auftritt der Smart Cards 1968 wurde das erste Patent für eine Plastikkarte mit integriertem Mikrochip von J. Dethloff und H. Gröttrup aus Deutschland gelöst. Ihnen folgten in den 70ern Erfinder aus Frankreich und Japan. Der Erfolg der Smart Cards begann mit dem Einsatz als Bankkarte in Frankreich. Zum Durchbruch verhalfen dieser Karte dann aber Telekommunikationsunternehmen, die in den 80ern die Telefonkarte lancierten. Dann ging es rasend schnell, 1990 waren bereits 60 Millionen Karten im Umlauf. Die 90er brachten dann auch Massenanwendungen der Smart Cards für Bankkarten und Versichertenkarten, so dass sie heute in jedem Portemonnaie anzutreffen sind. Die Einwicklung fand vor allem in Europa statt; noch bis vor kurzem waren 80% der Smart Cards in Europa in Gebrauch. Seit jedes Mobiltelefon mit der SIM Karte ausgerüstet ist und e- business an Bedeutung gewonnen hat, hat auch der US-Markt die Karte entdeckt. 3 Smart Card Klassifikationen Um Smart Cards besser zu verstehen, sind hier vier Klassifikationen vorgestellt, die die verschiedenen Eigenschaften von Smart Cards beschreiben. 3.1 Das Format der Karte Smart Cards werden nach dem ISO Standart 7816 definiert. Dieser legt auch die Grösse der Karte und die Position des Chips fest. Es sind drei Formate vorgesehen, von denen vor allem zwei verbreitet sind: Ein Kreditkarten-Format (ID-1), das bei Bankkarten, Telefonkarten und vielen anderen verwendet wird. Ein mittleres Format (ID-00), für das aber bis heute keine grosse Verwendung gefunden wurde. Ein kleines Format (ID-000), das als SIM-Karte jedem Mobiltelefonbenutzer bekannt ist. Geraldine Antener 4

6 3.2 Die Komponenten des Chips Das wichtigste an einer Smart Card ist natürlich der Chip. Was darin enthalten ist, klassiert die Smart Cards in zwei Kategorien: Speicherkarten und Mikroprozessorkarten Speicherkarten Speicherkarten enthalten keinen Prozessor, sondern nur Speicherblöcke, deren Daten ausgelesen und verändert werden können: Der EEPROM-Speicherblock (Electrically Erasable Programmable Read Only Memory): Die Daten in diesem Speicher bleiben auch ohne Versorgungsspannung gespeichert. Der Speicher ist jedoch veränderbar und kann die verbleibenden Minuten auf der Telefonkarte oder den Geldbetrag einer elektronischen Börse enthalten. Die ROM (Read Only Memory) wird bereits zu Beginn gefüllt und verändert sich nicht mehr. Sie enthält Daten wie die Kartennummer oder den Namen des Besitzers. Die Speicherkarten können zusätzlich mit einer festverdrahteten Logik ausgestattet sein, diese ermöglicht es, einen Teil der Daten mit einem Schlüssel (PIN) zu schützen. Speicherkarten sind die billigeren Smart Cards und eignen sich, wenn eine kleine Informationsmenge ohne hohe Sicherheitsanforderungen gespeichert werden soll. Sie finden als Telefonkarte, als Versichertenkarte, bei Verkaufsautomaten und beim Öffentlichen Verkehr Verwendung Mikroprozessorkarten Die wirklich smarten Karten sind die Mikroprozessorkarten, die, wie der Name schon sagt, einen Prozessor enthalten. Diese Karten speichern nicht nur Daten sondern können auch verschiedene Befehle ausführen. Auf die gespeicherten Daten kann nur über den Prozessor zugegriffen werden. Dies ermöglicht es, sie durch kryptographische Verfahren zu schützen. Auf dem Chip ist folgendes enthalten: Geraldine Antener 5

7 CPU (Central Processing Unit): Das Zentrale Element des Chips ist ein 8-, 16- oder 32-bit Prozessor, welcher verschiede Instruktionen ausführen kann. ROM: Enthält das Betriebssystem der Karte. Dieser Speicher wird während der Produktion gesetzt und bleibt unverändert. EEPROM ist der Speicherplatz für Programmcode, Passwörter, Schlüssel und das Dateisystem. Diese Daten können überschrieben werden. RAM (Random Access Memory): Der flüchtige Speicher wird als Arbeitsspeicher für das Ausführen der Applikationen verwendet. Es ist auch möglich, neue Applikationen auf die Karte zu laden. Sie kann für mehrere Anwendungen konzipiert sein, und an neue Gegebenheiten angepasst werden. Das macht sie flexibler als Speicherkarten. Die Produktionskosten sind aber höher als bei Speicherkarten. Den Mikroprozessorkarten kann zusätzlich ein kryptographischer Koprozessor in den Chip eingebunden werden. Diese Karten können als Decoder benutzt werden, zum Beispiel für den e- banking Zugang. 3.3 Schnittstelle Eine Smart Card erkennt man sofort an der Goldplatine, die den Kontakt zu einem Lesegerät ermöglicht. Dies muss aber nicht sein. Es ist auch möglich, ohne direkten Kontakt mir einer Smart Card zu kommunizieren: Kontakt-Karten Kontakt-Karten müssen in ein Lesegerät geschoben werden, um einen direkten Kontakt zum leitenden Modul herzustellen. Die Kommunikation zwischen der Smart Card und dem Lesegerät erfolgt über die Goldplatine, die mit dem Mikrochip verbunden ist. Die Kontaktfläche besteht aus acht Feldern mit unterschiedlicher Bedeutung (ebenfalls nach ISO 7816 standardisiert). Zwei dieser Felder sind noch keinem bestimmten Zweck zugeordnet. Sie sind für zukünftige Verwendungen reserviert und werden oft auch gar nicht eingebaut (Reserved for Future Use in der Abbildung). Folgende Funktionen sind diesen Kontaktfeldern zugeteilt (die Abbildung zeigt deren Aufteilung): Geraldine Antener 6

8 Über Vcc wird der Chip mit Spannung (4.5 oder 5.5 V) versorgt. RST wird für das Reset Signal gebraucht. Die RAM wird gelöscht und der Zähler zurückgesetzt. Das externe Taktsignal CLK für das Taktsignal des Prozessors. Das GND Feld dient der Erdung. Vpp: hier wird die Programmierspannung für die EEPROM angelegt. I/O ist das Input/Output Feld. Hier werden Nutzdaten zwischen der Smart Card und dem Lesegerät ausgetauscht Kontaktlose Karten Kontaktlose Karten müssen nicht in ein Gerät gesteckt werden. Sie brauchen keinen direkten Kontakt, sondern müssen nur in die Nähe (bis zu 50cm) der Antenne gebracht werden. Die Karten enthalten ebenfalls eine Antenne, über die eine kontaktlose Verbindung aufgebaut werden kann. Es sind viele Vorteile denkbar die sich daraus ergeben. So ist insbesondere ein schnelleres Abwickeln des Geschäftes möglich. Sie sind daher zum Beispiel bei Massentransporten nützlich. Allerdings haben kontaktlose Karten auch Nachteile: Die Energieversorgung erfolg induktiv über ein ektromagnetisches Signal. Dies schränkt die Leistung des Prozessors ein. Es ist auch eine Kombination der beiden Eigenschaften möglich, also eine Karte, die beide Schnittstellen besitzt, oder zwei Mikrochips mit je einer Schnittstelle. So kann je nach Aufgabe die eine oder andere Realisierung genutzt werden. 3.4 Betriebssysteme für Smart Cards Das Betriebssystem einer Smart Card muss die Datenübertragung von und zur Chipkarte überwachen, den Ablauf der Kommandos steuern, die Daten verwalten und kryptographische Algorithmen ausführen. Es sind verschiedene Betriebssysteme für Smart Cards erhältlich: MultOS, JavaCard, StarCOS, Smart Card for Windows. Diese Betriebssysteme sind auf der ROM gespeichert und brauchen üblicherweise 16 kb Speicherplatz. Geraldine Antener 7

9 4 Sicherheit Für die auf einer Smart Card gespeicherten Daten müssen Vertraulichkeit und Integrität gewährleistet sein. Daher muss einerseits die Karte und der Chip als solcher und andererseits der Zugriff auf die Daten sicher gemacht werden. 4.1 Hardware Die Plastikkarte muss durch äussere Merkmale geschützt werden. Es kann zum Beispiel ein Unterschriftsfeld aufgeführt sein, die Karte wird laminiert, etc. Daneben muss auch der Mikrochip gegen Angriffe geschützt werden. In die Smart Card wird ein Loch gefräst, in das der Chip eingesetzt wird. Dies muss so geschehen, dass er nicht von der Karte gelöst werden kann, ohne zerstört zu werden. Ausserdem hat die Chiptechnologie Verfahren entwickelt, die ein Auslesen der Daten durch Abtragen von Schichten oder durch Stören mit einer hohen Spannung schwierig macht. 4.2 Software Verschiedene kryptographische Protokolle können zum Schutz der Daten auf der Smart Card angewendet werden. So muss ein externes Gerät (Lese- / Schreibgerät) sich bei der Smart Card authentisieren, und umgekehrt muss dies die Karte (bzw. der Benutzer der Karte) beim Gerät tun. Es können bekannte symmetrische und asymmetrische Verschlüsselungsverfahren (z. B. DES, RSA) angewendet werden. 5 Anwendungen Die Smart Card findet viele Anwendungsgebiete. Weit verbreitet ist sie als Bankkarte, Telefonkarte und SIM-Karte. Aber es existieren auch viele andere Anwendungen. So gewinnt sie an Bedeutung für die Identifizierung eines Nutzers von Netzwerken oder anderer Infrastruktur. Hier wird nun auf zwei Anwendungen näher eingegangen: Geraldine Antener 8

10 5.1 Das Wertkartensystem CASH Einkäufe werden zunehmend mit Plastikgeld bezahlt. Damit werden klassische Zahlungsmittel von Karten verdrängt. So wurde etwa der Kauf auf Rechnung von der Zahlung mir Kreditkarte abgelöst, und statt einem Scheck wird mit einer Debitkarte der Kaufbetrag gleich online dem Bankkonto des Käufers belastet. Es erstaunt also nicht, dass auch das Münz durch eine Karte ersetzt wird: durch die CASH-Karte. CASH ist ein von den Schweizer Banken initiertes und 1997 eingeführtes Wertkartensystem. Mit der Kundenkarte werden Kleinbeträge fürs Telefonieren, für Parkgebühren und Verpflegungsautomaten bezahlt. Meist handelt es sich dabei nicht um eine neue Karte, sondern die CASH-Funktion wird in die Bankkarte integriert. Für ein solches System sprach vieles: die CASH-Karte ersetzt das Kleingeld, und bringt so für alle Beteiligen Vorteile: für den Kunden ist es bequemer, nur die Karte im Portemonnaie zu tragen als viel Münz. Händler müssen weniger Hartgeld zusammentragen und auf die Bank bringen. Banken müssen weniger von dem gewichtigen Münz aufbewahren und transportieren. die bisherigen Bankkarten (Kreditkarte, Debitkarte) waren aus technischen und wirtschaftlichen Gründen als elektronisches Zahlungsmittel für kleine Beträge wenig geeignet. Die CASH-Karte muss vor dem Bezahlen geladen werden. Dies geschieht an einem beliebigen Bank- oder Postomat. Auf der Karte ist dann ein electronic value gespeichert. Der Betrag wird dem Bankkonto des Kunden belastet und dem CASH- Pool gutgeschreiben. Geraldine Antener 9

11 Bei einem Kauf wird die CASH-Karte in einen Kartenleser gesteckt, und durch drücken der OK- Taste wird der entsprechende Betrag vom electronic value abgezogen. Der Händler fordert dann regelmässig die durch CASH eingenommenen Beträge bei der Zentrale ein. Diese Zentrale verwaltet den CASH-Pool und schreibt den eingeforderten Betrag (evt. abzüglich einer Gebühr) aus dem Pool auf das Bankkonto des Händlers gut. Heute sind 4.2 Millionen Schweizer CASH-Karteninhaber. 5.2 Login für UBS e-banking Beim UBS e-banking wird online über die Website der Bank auf Daten eines Servers zugegriffen. Es ist klar, dass dies höchste Anforderungen an das Sicherheitssystem stellt. UBS e-banking gewährleistet diese durch bestmögliche Sicherheitsmassnahmen mit einem Identifikationssystem, Verschlüsselung (168 bit 3DES) aller Daten, die übertragen werden, und einem digitalen Zertifikat, mit dem sich der Sicherheitsserver der UBS beim Browser authentisiert. Ausserdem werden Sicherheitsempfehlungen (Firewall, updates, etc.) an den Kunden abgegeben. Das Identifikationssystem wird mit Hilfe einer Smart Card realisiert. Es wird das Challenge- Response-Verfahren mit asymmetrischen Schlüsseln verwendet. Dabei wird der Schlüssel interaktiv und jedes Mal neu berechnet. So werden nie alle Sicherheitsdaten übers Internet gesendet. Zur Schlüsselberechnung muss die e-banking Karte in den Kartenleser geschoben werden. Die Karte ist mit einer PIN geschützt. Der Benutzer gibt dann die Eingabenummer, die im e-banking Login-Dialog erscheint, in den Leser ein. Die Karte berechnet daraus einen Code. Dieser muss dann im Login-Dialog eingegeben werden. Ein Vorteil dieses Verfahrens ist, dass der Schlüssel nur für eine kurze Zeit gilt. Geraldine Antener 10

12 Der UBS e-banking Kartenleser ist mit Sonderfunktionen ausgestattet: er ist zugleich auch Taschenrechner (funktioniert auch ohne Karte) und er kann den Geldbetrag einer CASH-Karte und deren letzte Transaktionen auslesen. 6 Bewertung der Smart Card 6.1 Vorteile der Smart Card Die Smart Card hat gegenüber der Magnetkarte viele Vorteile: Sie hat viel mehr Speicherkapazität (bis zu 40 Kbyte) als eine Magnetkarte (1000bit), so dass mehr als bloss der Name und die Kartennummer gespeichert werden können. Die gespeicherten Karten können gut geschützt werden. So kann auch die PIN auf der Karte gespeichert sein, was eine Authentisierung ohne Online-Verbindung möglich macht. Es können mehrere Funktionen auf einer Karte realisiert werden, so dass die Benutzer weniger Karten auf sich tragen müssen. Auch lassen sich Smart Cards in bereits existierende Systeme (zum Beispiel Zeiterfassungssystem) leicht integrieren. Sie haben eine lange Lebensdauer: die Daten können bis zu 10 Jahren auf der Karte gespeichert bleiben. 6.2 Nachteile der Smart Card Der grösst Nachteil der Smart Cards sind die hohen Kosten der Kartenherstellung und der Infrastruktur (Kartenleser, etc.). Daher wird für viele Anwendungen, die nicht unbedingt die Funktionalität der Smart Card brauchen, auf die Magnetkarte zurückgegriffen. Somit sind immer verschiedenen Kartensysteme in Betreib, was die Verbreitung in einigen Gebieten, wie zum Beispiel dem der Kreditkarten, hemmt. Dies ist wohl auch der Grund für die langsame Verbreitung der Smart Cards in den USA. Geraldine Antener 11

13 6.3 Zukunft Die klaren Vorteile der Smart Card gegenüber der Magnetkarte versprechen ein weiteres zunehmen des Smart Card Marktes. Ausserdem geht die Entwicklung der Prozessoren weiter, immer schnellere und grössere Anwendungen werden möglich sein. Auch die Gestalt der Karte könnte sich noch ändern: eine integrierte Energiezufuhr, eine Tastatur oder ein Display könnte eingesetzt werden. 7 Quellen Introduction to Smart Cards Sumit Dhar Smart Card Application Development Using Java U. Hansmann, M. S. Nicklous, T. Schäck, A. Schneider, F. Seliger; Springer-Verlag, 2002 Telegeld Electronic-Money, Smart-Cards und E-Commerce werden Realität F. Klein, K. Spremann Verlag Neue Zürcher Zeitung, Geraldine Antener 12

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Online Messe Kartensicherheit

Online Messe Kartensicherheit Online Messe Kartensicherheit Angelika und Kirsten Knoop-Kohlmeyer Sparkasse Celle Was ist Ihnen wichtig? Präventionsmaßnahmen zur Vermeidung von Betrug Die SparkassenCard: Das Girokonto in der Hosentasche

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013 Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten! Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

E-Banking Kurzanleitung

E-Banking Kurzanleitung Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. PIN-Ändern Vor dem ersten Login muss der PIN am Kartenleser geändert werden. Legen Sie dazu Ihre

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Bild 1. Seite 1 von 12

Bild 1. Seite 1 von 12 Chipkartenleser Kobil/Xiring Installation unter Windows 7 und Windows 8 Version 22.10.2013 Ohne HRZ Installations-CD Oliver Ladach, Alexander Paar Bitte beachten: Diese Installationsanleitung wurde auf

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK 1 DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen/Basics Gruppenarbeit/Recherchearbeit

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Fachdokumentation TA 7.0-Umstellung

Fachdokumentation TA 7.0-Umstellung Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren in der VR-NetWorld Software (Stand: 21.07.2011)

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren in der VR-NetWorld Software (Stand: 21.07.2011) Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren in der VR-NetWorld Software (Stand: 21.07.2011) ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.13! Bitte beachten Sie, dass

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich. Sm@rtTAN Bluetooth - Einrichtungsanleitung Beim Sm@rt-TAN-plus-Verfahren ist zusätzlich zur optischen Datenübertragung und manuellen Eingabe nun die Datenübertragung via Bluetooth möglich. Damit werden

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

ANLEITUNG FÜR PAYMENT

ANLEITUNG FÜR PAYMENT ANLEITUNG FÜR PAYMENT Fahrer-App Taxi Pay GmbH Persiusstraße 7 10245 Berlin Telefon: +4930 6902 720 Fax: +49306902 719 www.taxi-berlin.de info@taxi-pay.de 1 VORWORT Bargeldlose Zahlung Die bargeldlose

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr