Blockchain-Technologien und ihre Implikationen
|
|
|
- Elisabeth Acker
- vor 10 Jahren
- Abrufe
Transkript
1 Blockchain-Technologien und ihre Implikationen Prof. Dr. Peter Roßbach Teil 1: Was verbirgt sich hinter der Blockchain-Technologie? Einleitung In der jüngeren Zeit findet man vermehrt Artikel in Zeitschriften, Internet-Blogs etc., die sich mit dem Thema Blockchain befassen. Demnach nimmt diese recht junge Technologie derzeit rasant an Fahrt auf und hat das Potential, insbesondere im Finanzsektor erhebliche Veränderungen herbeizuführen. Im Vergleich zu den vorherrschen Systemarchitekturen handelt es sich dabei um einen Ansatz, der einen radikalen Konzeptwechsel mit sich bringt. Um zu verstehen, warum der Blockchain-Technologie ein derartiges Potential zugesprochen wird, muss man zunächst verstanden haben, was sich hinter dem Konzept verbirgt. Gegenstand dieses Beitrags soll es daher sein, die Grundlagen des Blockchain-Konzeptes zu vermitteln. In zwei nachfolgenden Beiträgen sollen dann zum einen die Anwendungsfelder und deren derzeitige Akteure beleuchtet sowie zum anderen ausgewählte Blockchain- Ansätze vorgestellt werden. Die heutige Situation Während in etlichen Branchen, wie z.b. im Handel, bereits heute direkte Transaktionen zwischen den Geschäftspartnern stattfinden, ist die Situation auf der Finanzseite davon geprägt, dass Finanzprozesse noch oft über mehrere Intermediäre laufen, bevor beispielweise ein Zahlungs- oder Wertpapierhandelsvorgang abgeschlossen werden kann. Dies gilt insbesondere im internationalen Bereich. Abbildung 1: Beispiel einer internationalen Zahlungstransaktion Quelle: In Anlehnung an [1]
2 2 Abbildung 1 zeigt ein Beispiel aus dem internationalen Zahlungsverkehr. Im Allgemeinen haben die Länder ihre eigenen Zahlungssysteme mittels derer das Clearing und Settlement der Transaktionen der Banken innerhalb der Länder abgewickelt wird [1]. Ein Spezialfall ist hier die EU, die mit Target2 ein gemeinsames System betreibt. Wenn nun ein Kunde einer kleinen Bank in den USA eine Zahlung an einen Kunden einer kleinen Bank in Deutschland leisten will, so muss die Kundenbank in den USA die Zahlung über das amerikanische Zahlungssystem (wie z.b. Fedwire) an eine amerikanische Bank transferieren, die ein Korrespondenzbankverhältnis zu einer Bank innerhalb des europäischen Zahlungssystems Target2 unterhält. Diese transferiert die Zahlung dann über Target2 an die deutsche Empfängerbank. Bei anderen Finanzprozessen, wie z.b. Im Wertpapierhandel, existieren ähnliche Situationen. Die Folge ist, dass derartige Prozesse langsam, teuer und fehleranfällig sind. Jeder im Prozess beteiligte Intermediär betreibt ein eigenes System und der Prozess wandert von System zu System. Die Architektur der einzelnen Systeme folgt einem zentralisierten Ansatz, d.h. es handelt sich um jeweils geschlossene Systeme, die die Verwaltung und Abwicklung von Transaktionen vornehmen (siehe Abbildung 2). Dazu führt jedes System ein eigenes Buch, in dem die Konten- und/oder Transaktionsinformationen gespeichert werden. Dieses Buch soll im Folgenden als Ledger bezeichnet werden. Abbildung 2: Der traditionelle zentralisierte Ansatz Quelle: In Anlehnung an [2] Um die Funktionsfähigkeit eines einzelnen Systems zu gewährleisten, müssen hohe Aufwendungen betrieben werden. Neben der Sicherstellung der Korrektheit der Funktionalität müssen die Systeme vor allem auch gegen Manipulation, Einbruch und Ausfall abgesichert werden. Ein solches zentrales System stellt somit immer einen Single Point of Failure dar, der ein entsprechendes operatives Risiko mit sich bringt. Sind an einem
3 3 Finanzprozess dann auch noch mehrere dieser Systeme beteiligt, so führt dies zu einer Kumulation von Kosten und Risiken. Angesichts dieser Ineffizienzen in den Finanzprozessen wäre es eine Idealvorstellung, wenn man direkte Finanztransaktionen zwischen den Geschäftspartnern betreiben könnte. Mit den traditionellen, zentralisierten Systemarchitekturen würde dies aber ein weltweit zentrales System bedingen. Weltweit agierende Finanzdienstleister, wie Paypal, arbeiten bereits nach diesem Prinzip, jedoch ist man damit an einen Anbieter gebunden. Im Hinblick auf ein weltweit bankenübergreifend betriebenes System dürften etliche politische Hürden bestehen, die von der Frage hinsichtlich des Betreibers bis hin zu den Autonomie- und Sicherheitsbedürfnissen der einzelnen Länder reichen. Ein solches System beinhaltet aufgrund seiner zentralisierten Architektur zudem immer noch die Problematik eines Single Point of Failure, so dass ein immenser Verwaltungsapparat notwendig wäre. Ein verteilter Ansatz als Alternative Basierend auf den technologischen Entwicklungen der vergangenen Jahre bietet sich ein verteilter Ansatz als Alternative an. Hierbei wird ein Netz aus unterschiedlichen Teilnehmern (im Folgenden als Knoten bezeichnet) betrieben, bei dem jeder Knoten die gleichen Rechte hat. Man bezeichnet einen solchen Netzansatz auch als Peer-to-Peer-Netz. Die Knoten können von Ländern oder Banken oder sonstigen Unternehmen betrieben werden. Um die gleichen Rechte zu wahren, dürfen keine ungleichen Machtverhältnisse bestehen. Dies kann gewährleistet werden, indem alle Knoten die gleichen Informationen besitzen und das Recht haben, neue Informationen dem Netz hinzuzufügen. Abbildung 3: Der verteilte Ansatz Die gleichen Informationen zu besitzen, bedeutet im gegebenen Kontext, dass jeder Knoten eine Kopie des kompletten Ledgers besitzt (siehe Abbildung 3). In diesem Fall bestünde ein
4 4 Basisschutz des Netzes vor Manipulationen, da diese auf der Mehrzahl der Knoten durchgeführt werden müssten, um wirksam zu sein. Die Funktionsfähigkeit des Netzes selbst bliebe auch dann erhalten, wenn einzelne Knoten oder Knotensegmente ausfallen würden. Gleiches gilt für das Hinzufügen und Entfernen von Knoten. Die durch die Verteilung des Ledgers bewirkte vollständige Redundanz ist somit ein Mittel gegen einseitige Macht, Manipulation und Ausfall, womit allein durch die Architektur des Systems bereits Schutzmechanismen existieren, die in den zentralisierten Ansätzen aufwendig bereitgestellt werden müssen. Die personenbezogenen Daten im Ledger können zudem anonymisiert sein, um nicht auf die einzelnen Geschäftspartner schließen zu können. Diese Informationen wären dann allein dem jeweiligen Urheber einer Transaktion vorbehalten. Aus dem Ledger ginge dann hervor, was Gegenstand der Transaktion war, aber nicht, wer daran beteiligt war. In einem verteilten Ansatz wie dem hier dargestellten, existiert somit keine zentrale Instanz mehr. Damit kann auch deren Intermediärsfunktion, für die Korrektheit der Vorgänge zu sorgen, nicht mehr in Anspruch genommen werden. Das Double-Spending-Problem Derartige Systemansätze scheiterten im Finanzbereich in der Vergangenheit immer an dem sog. Double-Spending-Problem. Dieses ergibt sich aus dem Umstand, dass man sein Geld nicht mehrfach ausgeben bzw. seine Wertpapiere nicht mehrfach verkaufen kann. Hat man beispielsweise nur noch 100 Euro auf seinem Konto, sollte es nicht möglich sein, diese in zwei oder mehrere Transaktionen mehrfach zu verwenden. In der traditionellen Welt werden derartige Betrugsversuche durch die Intermediäre, hier den Betreiber des Zahlungssystems, erkannt und verhindert. In einem verteilten Netzwerk ohne einen derartigen Intermediär besteht dieser Schutzmechanismus jedoch nicht. Hinzu kommt, dass digitale Einheiten leicht vervielfältigt werden können. Es wird somit ein Mechanismus benötigt, der verhindert, dass man dasselbe Geld an jemanden transferieren kann, wenn man es zuvor schon an jemanden anderen transferiert hat. In einem Peer-to-Peer-Netz stehen neu auftretende Informationen nicht zum exakt gleichen Zeitpunkt allen Knoten zur Verfügung, sondern müssen sich immer erst im Netz verteilen, da sie an einer Stelle, also einem Knoten, dem Netz zugefügt werden und sich dann von dort aus auf die anderen Knoten verbreiten müssen (siehe Abbildung 4). Dies benötigt Zeit.
5 5 Abbildung 4: Transaktionseingang und -verteilung Wenn nun ein Knoten eine Transaktion mit einem Asset in eine Richtung schickt und eine andere Transaktion mit dem gleichen Asset in eine andere Richtung, so bestünde ein Double- Spending-Problem, das das Netz in einen inkonsistenten Zustand bringt, da die Knoten unterschiedliche bzw. widersprüchliche Informationen haben (siehe Abbildung 5). Abbildung 5: Double Spending Lösungsansatz durch Bitcoin Die Lösung dieses Double-Spending-Problem war lange Zeit ein Hindernis für die Umsetzung Verteilungs-basierter Ansätze im Finanzbereich. Mit der Erfindung von Bitcoin im Jahre 2008 wurde schließlich erstmals ein allgemeiner Ansatz geschaffen, mittels dessen das Problem gelöst werden konnte [3]. Auch wenn Bitcoin primär als digitale Währung wahrgenommen wird, kann diese ohne eine zentrale Vertrauensinstanz nicht funktionieren, wenn sie keinen Schutz vor Double Spending bietet. Die Lösung im Bitcoin-Konzept ist ein Mechanismus, der als Blockchain bezeichnet wird [4]. Diese realisiert ein Transaktionsbuch, in dem alle Bitcoin-Transaktionen verzeichnet sind, die
6 6 jemals stattgefunden haben. Es handelt sich dabei um einen kollektiven, öffentlichen Ledger, der allen Teilnehmern des Systems zur Einsicht steht, aber von niemandem kontrolliert wird. Der Ledger wird dabei nicht zentral gespeichert, sondern bei den Teilnehmern des Bitcoin- Systems als lokale Kopie. Mit Bitcoin konnten Personen, die sich nicht gegenseitig vertrauen oder kennen müssen, zum ersten Mal ein digitales Asset auf sichere Weise austauschen, ohne eine neutrale zentrale Instanz als Intermediär zu benötigen [3]. Dies entspricht genau dem oben dargestellten Prinzip der Verteilung. Angestoßen durch diese Entwicklung sind dann im Laufe der Zeit weitere Blockchain-basierte Ansätze entwickelt worden, die eine Lösung des Double-Spending-Problems bereitstellen und somit als Grundlage für verteilte Systeme verwendet werden können. Voraussetzungen Für die Funktions- und Praxisfähigkeit eines derartigen Systems müssen drei Grundvoraussetzungen erfüllt sein: Korrektheit, Einigkeit und Anwendbarkeit [5]. Korrektheit meint hier, dass die in das System aufgenommenen Transaktionen gültige Transaktionen sind. Dazu muss ein Mechanismus existieren, der dafür sorgt, dass eine Transaktion sich nicht auf ein frei erfundenes Asset oder das Asset eines Anderen beziehen kann. So können beim Bitcoin-System beispielsweise keine Bitcoins transferiert werden, die gar nicht existieren und jeder kann nur das transferieren, was er auch hat. Dafür sorgen entsprechende Technologien der Kryptografie, auf die hier nicht weiter eingegangen wird [6]. Einigkeit bedeutet, dass alle Netzknoten über die gleichen Informationen verfügen und es nicht unterschiedliche bzw. widersprüchliche Informationsstände gibt. Dies muss nicht exakt zu jedem Zeitpunkt gelten, was auch gar nicht möglich wäre. Es müssen aber die Informationen, auf die die Netzknoten sich geeinigt haben, bei allen gleich und nachträglich unveränderbar sein. Die Konsequenz davon ist, dass der Grundsatz gelten muss: "Was einmal im Ledger steht, kann nicht mehr verändert werden." Es darf damit nicht möglich sein, Informationen aus dem Ledger nachträglich zu verändern oder zu löschen. Anwendbarkeit meint schließlich, dass der Zeitbedarf vom Eingang einer Transaktion bis zum Zeitpunkt der Einigkeit über diese Transaktion (und damit deren Bestätigung) in einem zeitlichen Rahmen liegen muss, der den Anforderungen der Praxis an das Netz entspricht. Ein Zeitraum von Tagen oder länger wäre keine brauchbare Lösung.
7 7 Um sicherzustellen, dass ein Double Spending nicht möglich ist, muss ein zweiter Grundsatz eingeführt werden: Die erste Transaktion eines Assets, die im Ledger aufgenommen wird, ist die einzig Gültige!. Die Transaktion muss dabei korrekt im obigen Sinne sein. Notwendigkeit eines Konsens-Mechanismus Es stellt sich somit die Frage, wie die Aufnahme von Transaktionen in die verteilten Ledger unter den gegebenen Anforderungen gestaltet werden kann. Intuitiv bietet es sich zunächst an, den zeitlichen Eingang der Transaktion in den jeweiligen Knoten als Maß für die Reihenfolge zu nehmen [7]. Das Problem ist hier jedoch, dass die Verteilungsmechanismen im Netz bedingen, dass die Knoten die Transaktionen zu unterschiedlichen Zeitpunkten erhalten. Damit können unterschiedliche Reihenfolgen entstehen, wie das Beispiel des Double Spendings in Abbildung 5 zeigt, und die Knoten hätten unterschiedliche Informationen hinsichtlich des oben formulierten zweiten Grundsatzes. Alternativ könnte der Zeitstempel des Eingangs der Transaktion in das Netz verwendet werden. Dies beinhaltet jedoch die Problematik, dass Zeitstempel manipulierbar sind, womit eine Transaktion z.b. im Rahmen eines Betrugsversuchs vordatiert werden könnte. Eine rein zeitbasierte Ordnung ist somit nicht funktionsfähig. Es muss folglich ein Verteilungsmechanismus gefunden werden, bei dem sich die Knoten auf die aufzunehmenden Transaktionen einigen. Ein solcher Mechanismus wird in der Literatur als Consensus bezeichnet. Als Consensus wird hier eine gemeinsame Einigung mehrerer Parteien, die sich gegenseitig nicht zwangsläufig vertrauen müssen, auf einen gemeinsamen Ledger verstanden [8]. Um einen solchen Prozess effizient zu gestalten, macht es keinen Sinn, ihn für jede einzelne Transaktion durchzuführen, da dies viel zu aufwändig wäre. Aus diesem Grund werden die eingehenden Transaktionen von den Knoten über einen bestimmten Zeitraum gesammelt (bei Bitcoin z.b. über ungefähr 10 Minuten) und dann als Gruppe in den Einigungsprozess eingebracht (siehe Abbildung 6). Diese Gruppe an Transaktionen bildet die Kandidaten für die Erstellung eines Blocks von Transaktionen, der dem Ledger hinzugefügt wird. Neue Transaktionen sind also nicht automatisch Bestandteil des Ledgers. Stattdessen werden sie zunächst in einer Art temporärem Speicher gesammelt, im Rahmen eines Konsensprozesses zu einem Block geschnürt und dann dem Ledger angehängt.
8 8 Abbildung 6: Zusammenfassung von Transaktionen zu einem Block Die Blockchain Die Blockbildung hat noch einen weiteren Vorteil. So wäre ein sequentiell geschriebener Ledger prinzipiell zu jedem Zeitpunkt an jeder Stelle rückwirkend manipulierbar. Man müsste nur auf die Transaktion an der entsprechenden Stelle zugreifen und deren Daten verändern. Wenn die Transaktionen jedoch in Blöcken abgespeichert sind, so kann man diese Blöcke vor Manipulationen absichern, indem man in jeden Block als digitalen Fingerabdruck ein kryptografisches Abbild des vorhergehenden Blocks einbaut (siehe Abbildung 7). Abbildung 7: Die Blockchain Auf diese Weise werden die Blöcke in einer Kette verbunden, bei der das kryptografisches Abbild jedes nachfolgenden Blocks von dem des vorhergehenden Blocks und damit von allen vorhergehenden Blöcken abhängt. Da die Manipulation eines Blocks zu einem anderen kryptografischen Abbild führen würde, wäre eine Manipulation somit nur noch möglich, wenn ausgehend vom dem Block, der die zu manipulierende Transaktion enthält, auch alle nachfolgenden Blöcke manipuliert würden. Dies müsste zudem geschehen, bevor der nächste Block entsteht und die Manipulation müsste an der Mehrzahl der Knoten stattfinden. Wenn darüber hinaus die Erzeugung eines Blockes sehr aufwändig ist (wie bei
9 9 Bitcoin) oder die Zusammenarbeit mehrerer Knoten erfordert (wie bei anderen Blockchain- Ansätzen), besteht eine extrem große Hürde für die Durchführung etwaiger Manipulationen. Die Blockchain repräsentiert somit einen Ledger, in dem die Informationen in Form von kryptografisch verketteten Blöcken organisiert sind. Durch die Verbindung des Block-Prinzips mit Methoden der Kryptografie kann der Ledger in einem verteilten Ansatz verwendet werden, ohne die Notwendigkeit einer zentralen Instanz bzw. des gegenseitigen Vertrauens der Beteiligten. Die Sicherheitsmechanismen im Hinblick auf Manipulation und Ausfall sind dabei bereits inhärent in den Konzepten und Protokollen enthalten und müssen nicht wie bei den zentralisierten Ansätzen mit großem Aufwand hinzugefügt werden. Blockchain-Technologien eröffnen die Möglichkeiten, Transaktionsprozesse schneller, billiger, weniger fehleranfällig und nachvollziehbarer zu gestalten. Dies ist insbesondere für den Finanzsektor von Bedeutung. Entsprechend erwartet die European Banking Authority (EBA), dass die Blockchain-Technologien von den Banken zunächst für die weitere Automatisierung der existierenden Prozesse genutzt werden, auf längere Sicht aber auch Raum für Innovationen bieten [9]. In diesem Beitrag wurde die grundsätzliche Funktionsweise des Blockchain-Ansatzes dargestellt. In den vergangenen Jahren sind daraus verschiedene Varianten abgeleitet worden, die sich u.a. in der Netzarchitektur, den verwendeten Consensus-Mechanismen sowie in den Anwendungsbereichen unterschieden. Einen Überblick gibt [10]. Ausgewählten Ansätzen wird sich ein späterer Beitrag widmen. Literatur [1] McCune, E. (2014): There Is No Such Thing As An International Wire, [2] Santander (2015): The Fintech 2.0 Paper: rebooting financial services, Paper.pdf [3] The Economist (2015): The great chain of being sure about things, Oct 31st 2015, [4] Nakamoto, S. (2008): Bitcoin: A Peer-to-Peer Electronic Cash System,
10 10 [5] Schwartz, D.; Youngs, N.; Britto, A. (2014): The Ripple Protocol Consensus Algorithm, [6] Bergmann, C. (2013): Kryptografie des Bitcoins für Anfänger, [7] Poelstra, A. (2015): On Stake and Consensus, [8] Swanson, T. (2015): Consensus-as-a-service: a brief report on the emergence of permissioned, distributed ledger systems, [9] Euro Banking Association (2015): Cryptotechnologies, a major IT innovation and catalyst for change, [10] BitFury Group (2015): Public versus Private Blockchains, Part 1 and 2,
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Datensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
SICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen
1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium
Suche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
Anwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Alle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Urlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
Info zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
Es gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.
> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen
FlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.
1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der
Einrichten eines HBCI- Zugangs mit Bank X 5.1
Einrichten eines HBCI- Zugangs mit Bank X 5.1 am Beispiel der Comdirect-Bank Rufen Sie in Bank X als erstes den Menüpunkt Ablage/Neue Kontenmappe auf. Sollten Sie bereits eine Kontenmappe in Bank X verwenden
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit
Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Im Jahr 2002 hat Dieter Brandes erstmals den Dreischritt zur Einfachheit veröffentlicht. Wir geben
Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
Abwesenheitsnotiz im Exchangeserver 2010
Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Konzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
Erstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
icloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
Erstellen einer PostScript-Datei unter Windows XP
Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,
Kontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.
Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen
www.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
Schritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
Kundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
Die Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Kapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)
Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
Jeder in Deutschland soll ab Mitte 2016 ein Konto eröffnen können.
Manche Wörter in diesem Text sind schwer. Diese Wörter sind blau. Ganz am Ende vom Text: Sie können eine Erklärung über das Wort in Leichter Sprache lesen. Wenn Sie das Wort nicht kennen. Oder wenn Sie
Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Netzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Die Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
Import des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Überprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.
Produktvarianten und Downloads erstellen Produktvarianten eignen sich um Artikel mit verschiedenen Optionen wie bspw. ein Herrenhemd in den Farben blau, grün und rot sowie in den Größen S, M und L zu verkaufen.
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
ARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
Vodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
Tevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
Herzlich Willkommen bei der BITel!
Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:
Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN
EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN Moving business forward UMSATZSTEIGERUNG DURCH EXPORT, DA GEHT ES NICHT NUR UM DIE FINANZIERUNG. DA BRAUCHT MAN DEN RICHTIGEN FINANZIERUNGSPARTNER. JEMAND, DER
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch [email protected] Haben Sie gewusst dass... >
Animationen erstellen
Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung
10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball
Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Inhalt 1. Login: Wo und Wie kann ich mich einloggen?... 2 Die Webseite: www.basketplan.ch... 2 Mein Klub-Login?... 2 2. Orientierung: Was
Einstieg in Exact Online Buchungen erfassen. Stand 05/2014
Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten
Mediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
ISO 20022 im Überblick
Inhaltsverzeichnis Was ist ISO 20022? 2 Wo sind die ISO-20022-Nachrichten veröffentlicht? 2 Welche Bereiche umfasst ISO 20022? 2 Welche Bedeutung hat ISO 20022 für die Standardisierung? 3 Welche Bedeutung
Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE
Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte
Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
POP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
Wo kann ich Bitcoins sicher aufbewahren?
Wo kann ich Bitcoins sicher aufbewahren? Es gibt viele Möglichkeiten, Ihre Bitcoins aufzubewahren. Je komfortabler die Methode aber, desto unsicherer ist sie. Komfortabel, aber nur für kleinere Bitcoin-
Second Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
Wie kann ich Bitcoins ausgeben?
Es gibt viele Anbieter, bei denen Sie ein online wallet unterhalten können, um Zahlungen in Bitcoin auszuführen. Für kleinere Bitcoin Beträge sind sie sehr handlich, man kann damit Bitcoins empfangen und
Kurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
Bezahlen von Lohn und Gehalt per SEPA
Bezahlen von Lohn und Gehalt per SEPA (Single Euro Payments Area) Einrichtungshilfe Stand 2013-11-15 SEPA - Hintergrund Der Begriff Einheitlicher Euro-Zahlungsverkehrsraum, auf Englisch Single Euro Payments
GeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Update-Anleitung für SFirm 3.1
Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Homebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
