Sicherheit in Ad-hoc-Netzen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Ad-hoc-Netzen"

Transkript

1 Sicherheit in Ad-hoc-Netzen Daniel Hohenberger Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002/03 (Version 31. Januar 2003) Zusammenfassung Ad-hoc-Netze stellen durch ihre spezielle Struktur besondere Herausforderungen an die Sicherheit. Dieses Papier behandelt mögliche Lösungen für Verschlüsselung, sicheres Routing und die Sicherung der Kooperation in diesen Netzen. 1

2 Inhaltsverzeichnis 1 Was sind Ad-hoc-Netze? 2 2 Sicherheitsanforderungen 3 3 Angriffs-Szenarien 3 4 Wie wird diesen Risiken begegnet? Verschlüsselung Frequenzsprünge Sicheres Routing Watchdog und Pathrating Einsatz virtueller Währung Zusammenfassung 9 Abbildungen 10 Bibliography 11 1

3 1 Was sind Ad-hoc-Netze? Ad-hoc-Netze sind prinzipiell alle Netze, die spontan entstehen und sich ohne eine zentrale Institution selbst organisieren. Bekannt sind im Besonderen MANET s (M obile Adhoc-Networks)[1], definiert durch ihre vier herausragenden Eigenschaften: Mobilität, Selbst- Konfiguration, Kooperative Weiterleitung und Peer-to-Peer-Verbindungenzwischen den einzelnen, gleichgestellten Teilnehmern. Diese Netze bieten spezifische Vor- und Nachteile; zum Beispiel ist in einem Ad-hoc-Netz keine zentrale Kontrolle nötig und auch nicht möglich. Es besteht kein zentraler Administrationsaufwand, da die einzelnen Knoten gemeinsam das Netz bilden, konfigurieren und nutzen. Besonders wichtig ist in den meisten Ad-hoc-Netzen die Mobilität der einzelnen Teilnehmer. Man kann sich relativ frei bewegen ohne den Kontakt zum Netz zu verlieren, da die Netz-Struktur automatisch angepasst wird; so lange man zumindest einen Knoten des Netzes erreichen kann, kann man über diesen und seine Nachbarn das ganze Netz erreichen (siehe Abbildung 1). Negativ wirkt sich natürlich aus, dass das Ad-hoc-Netz keine garantierte Struktur hat und die verfügbare Bandbreite für eine bestimmte Übertragung unter Anderem stark von der Dichte und Struktur des Netzes zwischen Sender und Empfänger abhängt. C A B D A B C D Abbildung 1: Veränderung der Netz-Struktur durch Bewegung der Knoten Zunächst möchte ich nun die Funktionsweise eines MANETs genauer erklären: Jeder Knoten hat Peer-to-Peer-Verbindungen zu allen Knoten in seiner unmittelbaren Umgebung. Aus all diesen Knoten bildet sich spontan und dynamisch ein Netz, das dauernden Veränderungen unterliegt. So kann zum Beispiel ein Knoten, der sich bewegt, den Kontakt zu seinen derzeitigen Nachbarknoten verlieren, dafür aber an anderer Stelle wieder Anschluss an das Netz finden. Damit für diesen Knoten gedachte Pakete ihn immer noch erreichen gibt es selbst-organisierende Routing-Protokolle(AODV[14], DSR[15]), die sich den veränderlichen Gegebenheiten anpassen. Die Datenübertragung selbst funktioniert über sogenannte Multihop-Wireless-Links, bei denen ein Datenpaket von Knoten zu Knoten weitergereicht wird, bis es den Sender erreicht. Die Endgeräte müssen zu diesem Zweck auch als Router fungieren, was in herkömmlichen Netzen nicht der Fall ist. Wie diese Übertragung sichergestellt wird werde ich weiter unten noch beschreiben. Probleme in Ad-hoc-Netzen bereitet unter anderem die Abhängigkeit der Geräte von Batterien. Deshalb wird zum Beispiel die Funkleistung (und damit die Reichweite) gesenkt, um eine höhere Laufzeit des Gerätes zu erreichen, was das Gesamtnetz unter Umständen schwächt oder gar zerteilt. Auch ist meistens die verfügbare Bandbreite geringer als die, die für die Bedürfnisse der Nutzer notwendig wäre. Neben der offensichtlichen Anwendung, mobile Geräte wie PDAs, Notebooks und andere so genannte Information Appliances mittels WLAN (IEEE ), Bluetooth oder einer anderen Funktechnik zu verbinden, gibt es einige weitere Beispiele: In der einschlägigen Literatur wird oft die Anwendung im militärischen Bereich genannt, Einheiten im Feld zu vernetzen und strategische Daten auszutauschen. Dabei ist natürlich die Stör- und Ausfall-Sicherheit besonders wichtig. 2

4 Ähnliche Ausrüstung könnte auch bei der Koordination von Polizei- und Rettungseinsätzen hilfreich sein. Sehr interessant ist auch der Ansatz von DIRC.net[5]; dabei erhält jeder Endnutzer einen DIRC-Wireless-Meshing-Router, in dem vier IEEE b-WLAN-Karten für eine Bandbreite von insgesamt 44 Mbit/s sorgen, von der theoretisch ein Viertel für den Nutzer zur Verfügung steht, der Rest für den Datentransfer in der Netz-Gemeinschaft. Über Gateways sollen Netzbetreiber, die diese Technik anwenden dann Zugang zum Internet verschaffen. Dieses Netz ist zwar nicht mobil, bietet aber gegenüber herkömmlichen Netzen den Vorteil, dass es leicht zu installieren und zu erweitern ist, da keine Kabel verlegt werden müssen. Einen weitereen, schon erprobten Ansatz zeigen Packet Radio Networks[16], die von Funk- Amateuren entwickelt und verbreitet wurden. 2 Sicherheitsanforderungen Die aus den vorhergehenden Vorträgen bekannten Sicherheitsanforderungen bleiben natürlich auch in mobilen Netzen bestehen. Hier ist ihre Erfüllung teilweise sogar noch schwerer zu erreichen. Authentizität: Die Identität des Kommunikations-Partners soll sichergestellt werden. Integrität: Die Nachricht soll unverändert das Ziel erreichen. Eine Manipulation soll ausgeschlossen oder zumindest erkannt werden. Vertraulichkeit: Die Kommunikation soll von anderen nicht abgehört werden können. Dies ist bei Ad-hoc-Netzen besonders schwer zu erreichen, da die meistens verwendete Luftschnittstelle nicht abgesichert werden kann und ein potenzieller Angreifer irgendwo im Funkradius eines beliebigen an der Kommunikation beteiligten Knotens sitzen kann. Gerade in der oben genannten militärischen Anwendung muss nicht nur die Kommunikation absolut vertraulich behandelt werden, sondern auch die Routing-Informationen, da bereits daraus Rückschlüsse auf die Positionen der einzelnen Knoten (und deren Wichtigkeit, z.b. in militärischen Netzen) gezogen werden könnten. Verfügbarkeit: Ein in herkömmlichen Netzen nicht so wichtiger Aspekt ist die Verfügbarkeit. Da in Ad-hoc-Netzen jeder Knoten auch ein Router ist kann der Ausfall oder die Kompromittierung eines Knotens bereits erhebliche Auswirkungen auf das Netz haben. So kann leicht das Netz partitioniert oder einzelne Knoten abgeschnitten werden. Natürlich kann auch in einem leitungsgebundenen Netz durch z.b. eine DoS-Attacke ein Router blockiert werden, doch sind dort meist genügend Ausweichmöglichkeiten vorhanden. 3 Angriffs-Szenarien Wie auch die Anforderungen nicht nur spezifisch für Ad-hoc-Netze sind, so sind auch die möglichen Angriffe zum Teil schon bekannt, erhalten aber im neuen Kontext einen anderen Stellenwert. So ist das Mithören einer Verbindung im Funknetz deutlich einfacher. Es ist nicht nötig, eine Leitung zu manipulieren oder einen der Kommunikationspartner oder Router zu kompromittieren, um an die übermittelten Daten zu kommen. Da die meist eingesetzte Funktechnik richtungslos ist, kann ein Angreifer einfach einen kompatiblen Empfänger innerhalb der Funkreichweite aufstellen und unbemerkt die Kommunikation mitschneiden. Auch DoS-Attacken sind hier leichter zu realisieren, da die einzelnen Knoten naturbedingt nur über eine vergleichsweise geringe Bandbreite und Rechenleistung verfügen und somit durch einen geschickten Angriff leicht an ihre Grenzen gebracht werden können. Im Allgemeinen existiert hier auch keine Firewall, da alle Knoten direkt im Netz hängen. 3

5 Durch die Funkschnittstelle eröffnet sich eine weitere Angriffsmöglichkeit: Ein Störsender kann durch weißes Rauschen die Nutzdaten überlagern und auslöschen. Dieser Effekt ist vergleichsweise leicht erreichbar und in gewöhnlichen Netzen nicht vertreten. Da jeder teilnehmende Knoten auch als Router fungiert, hat theoretisch auch jeder Knoten die Möglichkeit, die über ihn weitergeleiteten Daten zu kopieren oder zu verändern. Dadurch, dass die Routing-Tabellen der einzelnen Knoten davon abhängen, dass andere Knoten verlässliche Informationen über sich und ihre Umgebung beisteuern, kann ein einzelner manipulierter Knoten durch gezielte Fehlinformationen die Routing-Tabellen vieler anderer Knoten und damit den Verkehr in einem großen Teil des Netzes stark durcheinander bringen. Ein kompromittierter Teilnehmer stellt also in einem Ad-hoc-Netz eine deutlich größere Gefahr dar als in einem herkömmlichen Netz, da jedem Teilnehmer wichtige Aufgaben für die Kommunikation in diesem Netz übertragen werden, die sonst von spezialisierter Hardware ausgeführt wird, die im allgemeinen vom Endteilnehmer getrennt und nicht manipulierbar ist. Klassische Angriffe wie Masquerading, Man-In-The-Middle oder auch das Einschleusen manipulierter (Routing-)Daten sind dadurch einfacher zu realisieren als in stationären Netzen. Ein MANET kann nur funktionieren, wenn alle Knoten auch Informationen weiterleiten. Tut ein Knoten das nicht oder nur scheinbar, so gehen leicht Daten im Netz verloren oder benötigen deutlich mehr Zeit (und damit Netzressourcen), um ihr Ziel zu erreichen. Gerade solche Angriffe auf die Grundlagen des Netzes zeigen die erhöhte Verwundbarkeit eines Ad-hoc-Netzes. Die bereits erwähnten DoS-Attacken sind auf allen Schichten möglich: Störsender auf der physikalischen Schicht, permanente Belegung der knappen Ressourcen des Mediums auf der Sicherungsschicht, Verbreitung manipulierter Routing-Daten auf der Netzwerk-Schicht und klassische verteilte DoS-Angriffe auf der Anwendungsschicht. Ebenso sind Angriffe auf die Sicherheits-Vorkehrungen des Netzes denkbar. Besonders kritisch sind dabei Verschlüsselungstechniken, da das verwendbare Repertoire hier stark eingeschränkt ist: Weil das Konzept der MANETs vorsieht, dass sie sich spontan bilden, ist auch nicht vorher ein Austausch von Schlüsseln über andere Kanäle möglich. Es existiert auch keine zentrale Authentifizierungs-Stelle, da alle Knoten gleichberechtigt sind. 4 Wie wird diesen Risiken begegnet? 4.1 Verschlüsselung Wegen der offenen und leicht abhörbaren Luftschnittstelle gehört eine effektive Verschlüsselung zum Pflichtprogramm. Welche Art der Verschlüsselung angewendet werden kann hängt natürlich auch von der verwendeten Übertragungstechnik ab. Wird zum Beispiel WLAN (IEEE ) verwendet, so kann zwar auch die Standart-Verschlüsselung WEP (Wired Equivalent Privacy) genutzt werden, diese ist allerdings, wie bereits gehört, nicht sehr sicher [6]. Ebenso sollten die beiden Arten von Verschlüsselung bekannt sein: symmetrische und asymmetrische Verschlüsselung. Gerade die Asymmetrischen Verfahren wie RSA, die auf einem privaten und einem öffentlichen Schlüssel beruhen, sind für den Einsatz in Ad-hoc- Netzen prädestiniert, da sie keinerlei vorausgehenden Geheimnis-Austausch oder eine zentrale Zertifizierungsstelle benötigen. Allerdings benötigen sie gegenüber vielen symmetrischen Verfahren deutlich mehr Rechenzeit. Hoher Rechenaufwand bedeutet aber auch einen hohen Stromverbrauch, deshalb sind diese Verfahren für den Einsatz in mobilen, Batteriebetriebenen Geräten nur bedingt geeignet. Deshalb werden sie häufig nur zur Authentifizierung und/oder zum Austausch von Schlüsseln genutzt, die dann in einem Ressourcen-schonenderen symmetrischen Verfahren Verwendung finden. Alternativ gibt es unter anderem mit dem Diffie-Hellmann-Algorithmus auch noch weitere Verfahren, mit denen zwei Gesprächspartner einen gemeinsamen geheimen 4

6 Schlüssel erzeugen können, ohne dass ein eventueller Lauscher aus den übermittelten Daten den selben Schlüssel erzeugen könnte. Die bekannten symmetrischen Verfahren wie DES, Triple-DES, AES und andere werden auch in Ad-hoc-Netzen eingesetzt, um die Daten sicher vor unerwünschtem Abhören, Manipulieren und Kopieren zu übertragen. Um die Integrität der Daten sicher zu stellen finden unter anderem Schlüssel-abhängige Hash-Funktionen wie HDMAC-MD5 oder HDMAC-SHA1 Verwendung. Um einen Kommunikations-Partner zu authentifizieren wird in gewöhnlichen Netzen meistens auf eine vertrauenswürdige zentrale Stelle zurückgegriffen, die sicher stellt, dass ein bestimmter Schlüssel, wie er in asymmetrischen Verfahren verwendet wird, auch tatsächlich einer bestimmten Person gehört. Eine solche Institution ( Certification Authority ) kann es aber in einem spontanen Ad-hoc-Netz naturgemäß nicht geben. Somit ist in Ad-hoc-Netzen zwar die Vertraulichkeit und Identität der Nachricht erreichbar, Authentizität hingegen nicht ohne die Zuhilfenahme externer Möglichkeiten wie einer Certification Authority (CA) im Internet, mit dem dann das Ad-hoc-Netz verbunden sein muss, oder einem Schlüssel-Austausch über andere Kanäle, die eine klare Zuordnung zulassen. Nimmt man zum Beispiel von einer vertrauenswürdigen Stelle ausgestellte Chipkarten, kombiniert mit einem sicheren Lesegerät und einer PIN, um sich an seinem Rechner anzumelden, kann man mit diesen auch eine zuverlässige Authentifizierung durchführen. Allerdings muss es dazu eben diese externe Stelle geben, auch wenn im tatsächlichen Netz dann keine solche zentrale Autorität vorhanden ist. Eine Möglichkeit ohne eine zentrale Stelle auszukommen besteht, wenn vergleichbar zu PGP jeder User Zertifikate ausstellen kann, diese aber nicht in einem zentralen Repository gespeichert werden, sondern jeder Knoten ein eigenes Repository beinhaltet [2]. In diesem werden nach einem bestimmten Algorithmus Zertifikate bereits als vertrauenswürdig eingestufter Knoten sowie alle selbst ausgestellten Zertifikate gespeichert. Möchten nun zwei Knoten sicher kommunizieren, so versuchen sie eine Kette von Zertifikaten aufzubauen, indem sie ihre Repositories verschmelzen. Weiterhin gibt es ein System, bei dem eine Zertifizierungsautorität von einem Teil der Knoten des Netzes gemeinsam gebildet wird. Die so genannte Threshold Cryptography [13] vertraut darauf, dass in einem bestimmten Zeitraum nur t Knoten kompromittiert werden können. Dabei dienen n 3t + 1 Server, die je ihren eigenen privaten so wie die ffentlichen Schlssel der anderen Server und der gesamten Zertifizierungsautorität haben als Zertifizierungsautorität. Um ein neues Zertifikat auszustellen müssen t + 1 Server kooperieren. Da es 3t + 1 Server gibt, die über sichere Kanäle kommunizieren und nach Annahme nur t Server kompromittiert sein können, lassen sich immer genug Server finden, um ein sicheres, vertrauenswürdiges Zertifikat auszustellen. 4.2 Frequenzsprünge Um es einem potentiellen Lauscher zu erschweren eine Nachricht mitzuschneiden oder auch um Kollisionen mit anderen, im selben Frequenzbereich operierenden, Anwendungen zu verhindern werden Frequenzsprünge ( frequency hopping ) eingesetzt. Dabei wird nach einem vereinbarten Schema die Funkfrequenz in bestimmten Abständen gewechselt. Dies hilft auch gegen Störungen durch Störsender auf einem bestimmten Frequenzband. In WLAN (IEEE ) wird zum Beispiel FHSS (frequency hopping spread spectrum) eingesetzt. Dabei gibt es 22 verschiedene Strategien zum Wechsel der Frequenz. Um mehrere Netze störungsfrei in der selben Gegend betreiben zu können wurden die 79 verfügbaren Bänder im Frequenzbereich zwischen 2,4GHz und 2,48 GHz mit je einem Megaherz Breite in drei Gruppen eingeteilt. Die Sprünge nach einer der Strategien finden ausschließlich innerhalb eines der Bänder statt. Während eines sogenannten Hops können mehrere Pakete von bis zu 30 Millisekunden Länge gesendet werden, dann wird nach spätestens 400 Millisekunden, allerdings nicht während der Übertragung eines Paketes, die Frequenz geändert. 5

7 Bei Bluetooth finden diese Frequenz-Wechsel mit ca Wechseln pro Sekunde deutlich häufiger statt. 4.3 Sicheres Routing [4], [7], [8] Besonderes Augenmerk verdient bei einem Ad-hoc-Netz auch die Verschlüsselung der Routing-Informationen, da auch diese nach Möglichkeit vor Manipulation geschützt sein sollten. Hier können ebenso die meisten bekannten Verfahren verwendet werden. Um allerdings diese Informationen nicht nur vor Mithören zu schützen, sondern auch sicher zu stellen, dass nur von vertrauenswürdigen Teilnehmern Informationen angenommen werden, sind verschiedene Verfahren möglich, mit denen teilweise auch erkannt werden, wenn ein Knoten sich nicht kooperativ verhält. Wenn die Teilnehmer an einem Netz bereits vorher bekannt sind, so kann man geheime Schlüssel austauschen und somit sicherstellen, dass nur vertrauenswürdige Teilnehmer existieren bzw. nur von diesen Informationen angenommen werden. Neben dem Problem, jegliche Kommunikation, auch Routing-Daten, verschlüsseln zu müssen (das kann je nach Aufgabe des Netzes natürlich auch gewünscht sein) entstehen Probleme, wenn einer der Knoten ausfällt, defekt oder kompromittiert ist. Ein durch einen Angreifer übernommener Knoten erscheint immer noch als vertrauenswürdig, kann aber falsche Informationen in das Netz einschleusen. Es gilt dann, einen solchen Knoten zu entdecken und von einem Knoten zu unterscheiden, der möglicherweise unbewusst noch veraltete Daten sendet. Allerdings können die meisten Routing-Protokolle für MANETs mit solchen veralteten Informationen umgehen, indem sie dann versuchen eine neue Route zu dem gewünschten Ziel zu finden. Andere Strategien sehen vor, gleich zu Beginn mehrere oder alle möglichen Routen zu finden und diese im Fehler-Fall nach einander zu probieren, bis eine erfolgreiche Verbindung gefunden wird. So lange sich nur wenige kompromittierte Knoten im Netz befinden sind diese Routing-Algorithmen relativ problemlos in der Lage eine Ausweich-Route zu finden. Noch einen Schritt weiter geht das sogenannte Diversity Coding, wobei eine Nachricht in mehrere, teilweise redundante Teile zerlegt wird. Diese werden dann gleichzeitig über verschiedene Kanäle zum Ziel geschickt. Der Empfänger kann dann mit Hilfe der redundanten Daten die Nachricht selbst dann wieder komplett zusammen setzen, wenn ein oder wenige Kanäle gestört waren, ohne dass ein erneutes Senden der Daten nötig wäre. Da aber auch ein nicht im Voraus als vertrauenswürdig bekannter Knoten die Aufgabe der Nachrichten-Weiterleitung erfüllen kann, beschränken Algorithmen, die auf der Bekanntheit aller vertrauenswürdiger Knoten beruhen, die Anzahl der potentiellen Routen und damit auch die effektiv nutzbare Bandbreite künstlich. Deshalb scheint es sinnvoller offenere Routing-Algorithmen zu verwenden, die auch nicht bereits bekannten Knoten zuerst vertrauen. Diese Algorithmen können dann so erweitert werden, dass Knoten, die wiederholt Fehlverhalten zeigen, ausgeschlossen werden. Ein weiterer Ansatz ist es, die erfolgreiche Weiterleitung an ein Belohnungs-System zu koppeln, in dem es für alle Knoten von Vorteil ist, zu kooperieren um Nachrichten weiter zu leiten. Dies ist natürlich im militärischen Netz, in dem alle Knoten von Grund auf kooperativ sind, nicht nötig, sehr wohl aber in einem heterogenen Netz aus egoistischen Knoten, die auf Grund ihrer beschränkten Ressourcen am liebsten nur ihre eigenen Daten versenden und empfangen würden. Die verwendeten Routing-Verfahren kann man in mehrere Klassen einteilen: Reaktive, proaktive und hybride Routing-Protokolle. Reaktive Routing-Algorithmen versuchen, sobald ein Knoten Daten zu einem anderen Knoten schicken möchte, einen passenden Weg zu finden. Zu diesem Zweck wird im Netz ein so genannter Route Finder gestartet. Wenn eine solche Route gefunden wurde, bleibt diese so lange bestehen bis die Datenübertragung beendet oder der Empfänger im Netz nicht mehr erreichbar ist. Der Vorteil dieser Protokolle wie DSR (Dynamic Source Routing), ABR (Associativity-Base Routing) oder AODV (Ad-hoc On Demand Distance Vector) ist 6

8 eine vergleichsweise geringe Netzlast, da nur für tatsächlich benötigte Routen Daten ausgetauscht werden müssen. Ein möglicherweise schwerwiegender Nachteil ist die Zeitdauer beim Verbindungsaufbau, da ein passender Weg erst gefunden werden muss. Proaktive Routing-Algorithmen, wie sie auch in herkömmlichen, festen Netzen häufig verwendet werden, hingegen erstellen eine Karte der Netztopologie (Link State Routing) oder eine Liste der Entfernungen zu allen anderen Knoten (Distance Vector Routing). Diese werden immer aktuell gehalten, indem jeder Router alle Änderungen an alle seine Nachbarn weitergibt, die diese dann in ihren Datenbestand übernehmen. Dadurch ist bei einem Verbindungsaufbau immer schon eine aktuelle Route in jedem Router gespeichert. Die für die Aktualisierung notwendige Kommunikation erzeugt aber bereits eine hohe Netzlast, ohne dass überhaupt Nutzdaten übermittelt werden, besonders bei vielen Knoten im Netz. Da bei MANETs jeder Knoten ein Router ist und sich durch die Bewegung der einzelnen Knoten die Netztopologie häufig ändert, sind auch viele dieser Bandbreiten-verschlingenden Aktualisierungen notwendig. Als Beispiele für derartige Protokolle mögen DSDV (Destination-Sequence Distance-Vector Routing) und WRP (Wireless Routing Protocol) genannt sein. Hybride Routing-Algorithmen versuchen das Beste von reaktiven und proaktiven Verfahren zu verbinden. Darum verhalten die Router sich in einer beschränkten Umgebung wie bei einem proaktiven Protokoll, um kurze Antwortzeiten bei Kommunikation mit nahe gelegenen Knoten zu garantieren, suchen aber bei Anfragen zu weiter entfernten Knoten reaktiv eine Route durch mehrere solche Zonen. Die Netzlast ist damit nur geringfügig höher als bei reinen reaktiven Algorithmen, die Dauer eines Verbindungsaufbaus aber im Schnitt nur unwesentlich länger als bei proaktiven. Verwendet werden unter anderem ZRP (Zone Routing Protocol) und TORA (Temporally Ordered Routing Algorithm). 4.4 Watchdog und Pathrating [9] Ein so genannter Watchdog wird eingesetzt, um die Weiterleitung von Paketen im Netz auch dann sicher zu stellen, wenn sich einer oder mehrere Knoten egoistisch oder falsch verhalten. Obwohl sie sich bei der Routenfindung zur Weiterleitung bereit erklärt haben schicken sie Pakete, die über sie geleitet werden sollen, nicht weiter. Dazu muss man davon ausgehen, dass auf jedem kooperativen Knoten ein Watchdog läuft und die Knoten in alle Richtungen gleichzeitig funken, wie es in den meisten Funknetzen üblich ist. Der Watchdog benötigt weiterhin eine Möglichkeit, auch nicht an seinen Knoten adressierten Datenverkehr zu belauschen, was in normalen Funknetzen ebenso gegeben ist. Wenn er nun an einen seiner Nachbarn eine Nachricht verschickt kann er kurz darauf feststellen, ob dieser sie auch weiterleitet, auch wenn er möglicherweise außerhalb der Funkreichweite des nächsten Knotens auf der gefundenen Route ist. Wenn nicht jeder Knoten die weitergeleiteten Daten neu verschlüsselt kann der Watchdog sogar erkennen, wenn sein Nachbar die Daten verändert hat. Dazu speichert der Watchdog alle von ihm weitergeleiteten Pakete. Wenn er dann erkennt, dass sein Nachbarknoten das Paket korrekt weiterleitet, löscht er das Paket aus seinem Puffer. Geschieht dies innerhalb eines festgelegten Zeitraumes nicht, so erhöht der Watchdog seinen Fehlerzähler für den betreffenden Nachbarn. Übersteigt die Fehlerrate eines Knoten ein Toleranz-Niveau, so sendet der Watchdog eine Warnung an den Sender des Paketes, dass die gewählte Route kompromittiert ist. Natürlich bietet auch ein solcher Watchdog keine hundertprozentige Kontrolle. Wie bereits erwähnt, kann der Knoten zwar feststellen, ob der Nachbar weiterleitet, nicht aber, ob die Nachricht auch beim nächsten Knoten ankommt. Verhält sich ein Knoten nicht nur egoistisch ressourcensparend, sondern verschwendet eigene Ressourcen um das Netz zu sabotieren, so kann er durch verschiedene Methoden eine Weiterleitung vortäuschen (siehe Abbildung 2). Er kann seine Sendeleistung so dimmen, dass der Watchdog zwar die weitergeleitete Nachricht registriert, der nachfolgende Knoten aber außerhalb der Reichweite liegt. Auch könnte ein maliziöser Watchdog andere Knoten des Nicht-Weiterleitens beschuldigen, doch kann auch dies bemerkt und unschädlich gemacht werden. Im allgemeinen kann man sagen, dass der Einsatz von Watchdogs zwar nicht alle Situa- 7

9 A B C A B C a b Abbildung 2: A erkennt, dass B weiterleitet. Korrekt in a, falsch in b. tionen perfekt abdeckt, aber doch die meisten Probleme gut erkennbar macht. Ein bösartig handelnder Knoten kann dadurch meist weniger Schaden anrichten und egoistische Knoten werden leicht erkannt und vom Netzbetrieb ausgeschlossen. Pathrating kann zusätzlich zu Watchdogs oder auch separat in Netzen eingesetzt werden, bei denen der Sender den gesamten Weg zum Ziel festlegt (Source-Routing). Dazu läuft auf jedem Knoten ein Pathrater, der allen bekannten Knoten einen Zuverlässigkeits-Wert zuteilt und dann die Route mit der höchsten Zuverlässigkeit wählt. Dies muss nicht immer die kürzeste Route sein, allerdings gleicht der Vorteil zu wissen, dass ein Paket mit hoher Wahrscheinlichkeit am Ziel ankommt, den Nachteil geringfügig längerer Übertragungszeiten aus. Ein neu gefundener Knoten erhält dabei die Wertung 0,5. Während eine Übertragung über einen Knoten erfolgreich stattfindet, wird die Wertung dieses Knotens alle 200 Millisekunden um 0,01 erhöht, bis zu einem Maximum von 0,8. Bricht die Übertragung ab, so wird die Wertung um 0,05 verringert, bis sie auf Null sinkt. Sind Watchdogs im Einsatz und melden einen Knoten als nicht weiterleitend, so erhält dieser eine stark negative Zuverlssigkeits- Wertung. Allerdings können auch Knoten ohne eigenes Verschulden (Ausfall, Störungen,...) als nicht weiterleitend gemeldet werden. Solche Knoten haben mit dem beschriebenen Algorithmus kaum eine Möglichkeit noch einmal in eine Route aufgenommen zu werden, außer die über sie verlaufende Route ist die einzig verfügbare. In [10] wird eine weitergehende Möglichkeit vorgestellt. Dabei verwaltet ein Knoten eine Liste anderer Knoten, denen er vertraut. Wenn er bei einem seiner Nachbarknoten mehrfach Fehlverhalten oberhalb einer Toleranzgrenze feststellt, löscht er alle gespeicherten Routen, an denen der betreffende Knoten beteiligt ist und benachrichtigt andere Knoten von dessen Fehlverhalten. Wenn ein Knoten eine solche Benachrichtigung von einem Knoten erhält, dem er vertraut, dann übernimmt er die Beurteilung des fehlerhaften Knotens. Diese Liste vertrauenswürdiger Knoten, ähnlich wie bei PGP, sorgt dafür, dass bösartige Knoten nicht andere Knoten durch Falschmeldungen in Verruf bringen können. 4.5 Einsatz virtueller Währung [11] Um die egoistisch handelnden Knoten in einem privaten Netz zur Kooperation zu motivieren wurde der Ansatz gefunden, virtuelle Währungen einzusetzen. Diese sollen dazu dienen alle Beteiligten für die Weiterleitung zu entlohnen. Es existieren zwei unterschiedliche Ansätze: Beim Packet Purse Model gibt der Sender jedem Paket einen gewissen Betrag mit, von dem sich jeder weiterleitende Knoten eine Aufwandsentschädigung behält. Problematisch ist dabei, dass der Sender vorher bereits abschätzen muss, wie teuer ihn der Transport des Paketes über den gewählten Weg kommt. Gibt er dem Paket zu wenig Nuglets, wie die virtuelle Währung genannt wird, mit, so erreicht dieses sein Ziel nicht und der aufgewendete Betrag ist nutzlos verloren. Gibt er zu viel mit kommt ihn die Übertragung ungebührend teuer zu stehen. Dazu kann das Modell allerdings so erweitert werden, dass der Empfänger die überschüssigen Nuglets als Bezahlung für dem Sender zu leistende Dienste behält oder mit dem nächsten an den Sender gerichteten Paket zurückschickt. 8

10 Bei diesem und allen anderen Verfahren, die mit virtuellen Wert-Einheiten arbeiten, ist es unabdingbar, dass diese ordnungsgemäß verwaltet werden. Dazu wurde vorgeschlagen, eine manipulationssichere Einheit in jedem Endgerät zu installieren, die die Verwaltung der Nuglets übernimmt. Diese Einheiten, die auf einer SmartCard oder in einem Coprozessor implementiert sein könnten, kommunizieren über ein eigenes Protokoll in einem zusätzlichen Sicherheits-Header in den weitergeleiteten Paketen. Sie beinhalten ihre eigenen privaten Schlüssel sowie öffentliche Schlüssel und Zertifikate von sich und dem Hersteller, um die sicherheitsrelevante Kommunikation asymmetrisch zu verschlüsseln. Die zweite Möglichkeit stellt das Packet Trade Model dar. Dabei trägt das Paket kein eigenes Geld mit sich, sondern wird von den weiterleitenden Stationen gehandelt. Diese kaufen das Paket von ihrem Vorgänger und verkaufen es mit Gewinn an den Nachfolger. Die Kosten für den Transport trägt somit der Empfänger, was auch der größte Nachteil dieses Verfahrens ist: Man kann kostenlos beliebig viele Pakete ins Netz schicken und den Empfänger (und das Netz) überfluten. Eine weitere Entwicklung [12] sieht vor, dass die Nuglets nicht mehr zwischen den Knoten ausgetauscht werden, sondern nur in einem Zähler im Sicherheitsmodul der Knoten verwaltet werden. Wenn ein Knoten ein Paket senden möchte wird der Zähler, ähnlich wie beim Packet Purse Model, um die Anzahl der Stationen bis zum Ziel verringert. Leitet der Knoten ein Paket für andere weiter, so wird der Zähler um eins erhöht. Um eine nur scheinbare Weiterleitung zu verhindern (zum Beispiel indem ein manipulierter Knoten seinem Sicherheitsmodul Weiterleitungen vorgaukelt, um sich die zum Versenden nötigen Nuglets zu verdienen), erhält das Sicherheitsmodul eine Empfangsbestätigung vom Sicherheitsmodul des nachfolgenden Knotens. Um nicht zu viel Traffic zu erzeugen können diese Bestätigungen auch erst nach mehreren Paketen gesendet werden. Die Knoten können dabei verschiedene Strategien verfolgen, nach denen sie Pakete zur Weiterleitung annehmen oder nicht. Sie beginnen alle mit einem gewissen Betrag C und einer Batteriekapazität, die genügt um B Pakete zu senden. C ist dabei deutlich geringer als die Kosten für das Versenden von B eigenen Paketen. Alle untersuchten Strategien gehen davon aus, dass ein Knoten aufhört, Pakete für andere weiter zu leiten, wenn der gegenwärtige Wert des Nuglet-Zählers, c, genügt, um B Pakete selbst zu verschicken. Sie unterscheiden sich aber darin, wie vor Erreichen dieser Grenze verfahren wird. Es wurde festgestellt, dass die kooperativste Variante, bis zu dieser Grenze alle Pakete weiterzuleiten, auch für den Knoten mehr Vorteile bietet als zu versuchen Energie zu sparen, indem er nicht alle ankommenden Pakete (je nach Strategie mit unterschiedlicher Wahrscheinlichkeit) weiterleitet. Er hat zu einem frühest-möglichen Zeitpunkt genug Nuglets verdient. Selbst wenn viele Knoten egoistischere Strategien verfolgen, garantiert dieses Verfahren einen durchgehend hohen Durchsatz, da alle Knoten einen großen Teil ihrer Kapazität für das Weiterleiten von Paketen einsetzen. Wenn viele Knoten eine stark kooperative Strategie verfolgen, wächst der durchschnittliche Nuglet-Level im Netz, sind sie weniger kooperativ, so pendelt er sich unterhalb des Startniveaus C ein. Noch ungeklärt ist, wie mit den Nuglets verfahren werden soll. Sie könnten nach einer gewissen Zeit verfallen oder bei jedem Neustart wieder mit C initialisiert werden, was aber eine Überwachung des ganzen Gerätes durch das Sicherheitsmodul erfordern würde. 5 Zusammenfassung Ad-hoc-Netze stellen eine faszinierende Möglichkeit spontaner Vernetzung dar. In Situationen, in denen die Mobilität nicht unbedingt notwendig ist, sollte man wegen der erhöhten Sicherheitsrisiken bei Ad-hoc-Netzen meiner Meinung nach dennoch auf etablierte Netzstrukturen setzen. Auch die nicht unbegrenzte Skalierbarkeit der Ad-hoc-Netze setzt natüerlich Grenzen für mögliche Anwendungen. 9

11 Abbildungsverzeichnis 1 Veränderung der Netz-Struktur durch Bewegung der Knoten A erkennt, dass B weiterleitet. Korrekt in a, falsch in b

12 Literatur [1] Mobile Ad-hoc Networks Discussion Archive; < [2] Hubaux, Buttyn, Capkun: The Quest for Security in Mobile Ad Hoc Networks; < [3] Luo, Zerfos, Kong, Lu, Zhang: Self-securing Ad Hoc Wireless Networks; < [4] Wagner: Sicherheit in Ad-hoc-Netzwerken; < Sem Rechnernetze/Vortraege/David Wagner.pdf> [5] DIRC.net: Digital Inter Relay Communication FAQ; < [6] Borisov, Goldberg, Wagner: Security of the WEP algorithm ; < [7] Yi, Naldurg and Kravets: Security-Aware Ad hoc Routing for Wireless Networks; < cs/uiucdcs-r > [8] elebi: Performance Evaluation of Wireless Mobile Ad Hoc Network Routing Protocols; < emre/research/msthesis/esim.html> [9] Marti, Giuli, Lai, Baker: Mitigating Routing Behavior in Mobile Ad Hoc Networks; < [10] Buchegger, Le Boudec: Nodes Bearing Grudges: Towards Routing Security, Fairness, and Robustness in Mobile Ad Hoc Networks; < sob/books.html> [11] Buttyan, Hubaux: Nuglets: a Virtual Currency to Stimulate Cooperation in Self- Organized Mobile Ad Hoc Networks; < [12] Buttyan, Hubaux: Stimulating Cooperation in Self-Organizing Mobile Ad Hoc Networks ; < [13] Zhou, Haas: Securing Ad Hoc Networks ; < [14] AODV: Ad hoc On Demand Distance Vector; < [15] Johnson, Maltz, Broch: DSR: The Dynamic Source Routing Protocol for Multi-Hop Wireless Ad Hoc Networks ; < [16] Packet Radio Networks ; < 11

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

MY-CAREER-HOMEPAGE.com

MY-CAREER-HOMEPAGE.com mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com

Mehr

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM.

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM. FAQ BIRTH ALARM Häufig gestellte Fragen und die dazugehörigen Antworten zum erfolgreichen Fohlengeburtsmelder BIRTH ALARM. Gallagher Europe - Niederlassung Deutschland Talstraße 7 49479 Ibbenbüren KOSTENLOSE

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Erfolgsmeldungen im Praxisbetrieb

Erfolgsmeldungen im Praxisbetrieb Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Schriftliche Opfererklärung und Rederecht

Schriftliche Opfererklärung und Rederecht Schriftliche Opfererklärung und Rederecht Telefon 0900-0101 (Ortstarif) (Victim Support in the Netherlands) Manchmal ist es möglich, in der Rechtssache als Opfer das Wort zu ergreifen. Sie können dann

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Die Captimizer BTZ-Datei 2015

Die Captimizer BTZ-Datei 2015 Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr