E-Government-GesetzGesetz. Verfahrensablauf
|
|
- Gerhard Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 E-Government-GesetzGesetz Verfahrensablauf 1
2 Bürgerkartenumgebung EGov-G 2010 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung der ZMR-Zahl gebildet und darf nur auf der Bürgerkarte eines Bürgers gespeichert werden. Sie ist von keiner anderen Stelle als der Stammzahlenregisterbehörde rückrechenbar. Bei Personen, die nicht im ZMR eingetragen sind tritt an die Stelle der ZMR-Zahl die Ordnungszahl des ERnP. EGov-G 2010 Pauer 4 2
3 Algorithmus Ausgangsdatum ist eine Basiszahl (12 Dezimalstellen). Diese wird in eine Binärdarstellung umgewandelt (5 Byte). Sodann wird die Basiszahl in Binärdarstellung mit einem konstanten geheimen Seedwert (8-Bit Wert) zu einem 128-Bit-Wert (binär) wie folgt konkateniert: Basiszahl Seed Basiszahl Basiszahl. Der Seedwert wird in der Stammzahlenregisterbehörde unter Verschluss gehalten. Der 128-Bit Binärwert (16 Byte) wird mit dem geheimen Triple- DES Schlüssel der Stammahlenregisterbehörde im CBC-Modus zur Stammzahl verschlüsselt. Die Stammzahl wird schließlich in Base64 kodiert (dies schließt die Kodierung in ASCII mit ein). EGov-G 2010 Pauer 5 Berechnungsvorgang Basiszahl (Bsp: ZMR-Zahl, 12-stellige Dezimalzahl) Binärdarstellung 00 0E C (5 Byte, Darstellung hexadezimal) Verbreiterung auf 128 Bit Triple-DES Verschlüsselung, hexadezimal Stammzahl, Base E C FF 00 0E C E C (16 Byte, Seed-Wert beispielhaft auf 'FF' gesetzt) 42 AD FA E0 70 7B 31 DC 6D FA 49 (16 Byte) Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) EGov-G 2010 Pauer 6 3
4 Ermittlung der Stammzahl für natürliche Personen EGov-G 2010 Pauer 7 Schutz der Stammzahl natürlicher Personen Dauernde Speicherung der Stammzahl nur in der Bürgerkarte (Personenbindung oder Vollmachtsverhältnis) Keine Speicherung im Stammzahlenregister Errechnungsvorgang zur bpk-bildung darf zu keiner Speicherung der Stammzahl außerhalb des Errechnungsvorganges führen Errechnung des bpk s darf nicht beim Auftraggeber des privaten Bereiches erfolgen Verwendung der Stammzahl unter Mitwirkung des Betroffenen mit Bürgerkarte ohne Mitwirkung des Betroffenen durch Stammzahlenregisterbehörde (Amtshilfe, Vollmacht, etc.) EGov-G 2010 Pauer 8 4
5 Ermittlung des bereichsspezifischen Personenkennzeichens (bpk) Das bpk wird in zwei Schritten ermittelt. Im ersten wird aus Stammzahl und Verfahrensbereich eine Zeichenkette gebildet. Im zweiten berechnet ein bestimmter Hash-Algorithmus aus dieser Zeichenkette eine sichere kryptografische Einwegableitung. EGov-G 2010 Pauer 9 Algorithmus Ausgangsdaten: Stammzahl, base64 kodiert Bereich: ISO Zeichenfolge der Bereichsabkürzung des Bereiches gemäß E-Gov-BerAbgrV Bildung der Zeichenkette als Verbindung aus Stammzahl, + (als Zeichen), URN-Präfix und Bereichskürzel. Über die entstehende Zeichenkette wird der SHA-1 Algorithmus wie in FIPS PUB beschrieben berechnet. Das Resultat dieser Berechnung ist eine 160-Bit-Zahl (5x32 Bit) Diese 160-Bit-Zahl kann für programminterne Zwecke direkt verwendet werden. Ansonsten ist diese Zahl Base64 zu kodieren. EGov-G 2010 Pauer 10 5
6 Berechnungsvorgang Stammzahl, Base64 Bereichskürzel Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) BW (Beispiel: Bauen und Wohnen) Eingangsdaten für die Hashberechnung Hashwert nach SHA- 1, hexadezimal bpk, Base64 Qq03dPrgcHsx3G0lKSH6SQ==+urn:publici d:gv.at:bescheid+ BW 8FF A7EB4DC8 4F BB2DE10 (5 x 32bit; Darstellung hexadezimal) j/nxdrqhp+tnye9whhdbsyuy3ha= (28 Zeichen) EGov-G 2010 Pauer 11 Ermittlung des bereichsspezifischen Personenkennzeichens (bpk) EGov-G 2010 Pauer 12 6
7 Schutz des bpk Rückrechnung des bpk auf die Stammzahl nicht möglich (Ausnahme: Organwalter-bPK) bpk aus fremden Bereich wird nur verschlüsselt zur Verfügung gestellt Unverschlüsselte Speicherung in einer Datenanwendung nur wenn bpk mit der eigenen Bereichskennung gebildet wurde EGov-G 2010 Pauer 13 Ermittlung des bpk für den privaten Bereich Die Bildung des bereichsspezifischen Personenkenn- zeichens für r den privaten Bereich erfolgt analog zur Bildung des gewöhnlichen bpk. Voraussetzung hiefür r ist, dass der Auftraggeber des privaten Bereichs eine für f r den Einsatz der Bürgerkarte B taugliche technische Umgebung eingerichtet hat, in der seine Stammzahl als Bereichskennung im Errechnungs- vorgang zur Verfügung gestellt wird. EGov-G 2010 Pauer 14 7
8 Algorithmus Ausgangsdaten: Stammzahl der natürlichen Person, Base64 kodiert Stammzahl des Auftraggebers als Bereichskennung Bildung der Zeichenkette als Verbindung aus Stammzahl der natürlichen Person und "+" (als Zeichen) und URN-Präfix und Stammzahl des Auftraggebers. Über die entstehende Zeichenkette wird der SHA-1 Algorithmus wie in FIPS PUB beschrieben berechnet. Das Resultat dieser Berechnung ist eine 160bit-Zahl (5x32 bit) Diese 160bit-Zahl kann für programminterne Zwecke direkt verwendet werden. Ansonsten ist diese Zahl Base64 zu kodieren. EGov-G 2010 Pauer 15 Berechnungsvorgang Stammzahl, Base64 Stammzahl des Auftraggebers Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) i Präfix für Firmenbuchnummer Eingangsdaten für die Hashberechnung Hashwert nach SHA-1, hexadezimal Hashwert nach SHA-1, Base64 urn:publicid:gv.at:wbpk+fn+ Qq03dPrgcHsx3G0lKSH6SQ==+urn:publicid:gv.at: wbpk+f N i (Leerzeichen vor i entfernt siehe Schritt 2) 43B8485AB5 6A3FE E2966DFE 9A2A082B9C (5 x 32 bit) Q7hIWrVqP+VZRiTilm3+mioIK5w= (28 Zeichen) EGov-G 2010 Pauer 16 8
9 Ermittlung des bpk für den privaten Bereich EGov-G 2010 Pauer 17 Schutz des bpk bei Verwendung im privaten Bereich Verwendung der Stammzahl zur bpk-berechnung unter Mitwirkung des Betroffenen mit Bürgerkarte ohne Mitwirkung des Betroffenen durch Stammzahlenregisterbehörde, wenn Auftraggeber auf Grund gesetzlicher Vorschriften die Identität ihrer Kunden festzuhalten haben und personenbezogene Daten dem DSG 2000 entsprechend verarbeitet oder übermittelt werden EGov-G 2010 Pauer 18 9
10 Verwendung des bpk zwischen Behörden unterschiedlicher Bereiche EGov-G 2010 Pauer 19 Ermittlung des Organwalter- Personenkennzeichens (OwPK( OwPK) Das Organwalter-Personenkennzeichen (OwPK) ist die eindeutige Identifikation eines Organwalters in einem behördlichen Verfahren und kann dort als solches gespeichert werden. Es kann von der Stammzahlenregisterbehörde mit dem zugehörigen Algorithmus auch in die Stammzahl rückgerechnet werden. Grundlage für die Ermittlung des Organwalter-Personenkennzeichens ist die Stammzahl des Verwaltungsbediensteten (Organwalters). EGov-G 2010 Pauer 20 10
11 Algorithmus Ausgangsdatum ist die Stammzahl. Der 128-Bit Binärwert (16 Byte) wird mit dem geheimen Triple-DES Schlüssel der Stammzahlenregisterbehörde im CBC-Modus zum OwPK verschlüsselt. Das OwPK wird schließlich in Base64 kodiert (dies schließt die Kodierung in ASCII mit ein). EGov-G 2010 Pauer 21 Berechnungsvorgang Stammzahl, Base64 Triple-DES Verschlüsselung, hexadezimal Organwalter- Personenkennzeich en, Base64 Qq03dPrgcHsx3G0lKSH6SQ== (24 Zeichen) 42 AD FA E0 70 7B 31 DC 6D FA 49 (16 Byte) AEXyDbQ3Niw9OXPdV7E0Zo== (24 Zeichen) EGov-G 2010 Pauer 22 11
12 Ermittlung des Organwalter- Personenkennzeichens (OwPK( OwPK) EGov-G 2010 Pauer 23 Stammzahl natürliche Person Qq03dPrgcHsx3G0lKSH6SQ== bpk (z.b.: Bereich BW): OwPK: j/nxdrqhp+tnye9whhdbsyuy3ha= AEXyDbQ3Niw9OXPdV7E0Zo== EGov-G 2010 Pauer 24 12
13 HomeDsk EGov-G 2010 Pauer 25 HomeStzrb EGov-G 2010 Pauer 26 13
14 bpk allgemein EGov-G 2010 Pauer 27 bpk Erstausstattung EGov-G 2010 Pauer 28 14
15 bpk Erstausstattung Antrag 1 EGov-G 2010 Pauer 29 bpk Erstausstattung Antrag 2 EGov-G 2010 Pauer 30 15
16 ER EGov-G 2010 Pauer 31 ERnP1 EGov-G 2010 Pauer 32 16
17 ERnP2 EGov-G 2010 Pauer 33 ERnP3 EGov-G 2010 Pauer 34 17
18 ER EGov-G 2010 Pauer 35 ERsB1 EGov-G 2010 Pauer 36 18
19 ERsB2 EGov-G 2010 Pauer 37 ERsB3 EGov-G 2010 Pauer 38 19
20 ERsB4 EGov-G 2010 Pauer 39 ERsB5 EGov-G 2010 Pauer 40 20
21 Vollmachten allgemein EGov-G 2010 Pauer 41 Vollmachtservice Anmeldung EGov-G 2010 Pauer 42 21
22 Vollmachtservice Anmeldung Karte EGov-G 2010 Pauer 43 Vollmachtservice Anmeldung Handy 1 EGov-G 2010 Pauer 44 22
23 Vollmachtservice Anmeldung Handy 2 EGov-G 2010 Pauer 45 Vertretungsbefugnis Eintragung EGov-G 2010 Pauer 46 23
24 Vollmachtenauskunft 1 EGov-G 2010 Pauer 47 Vollmachtenauskunft 2 EGov-G 2010 Pauer 48 24
25 Vollmachtenauskunft 3 EGov-G 2010 Pauer 49 Vollmachtenauskunft 4 EGov-G 2010 Pauer 50 25
26 Elektronische Bescheiderstellung Elektronische Bescheiderstellung 26
27 Elektronische Bescheiderstellung Elektronische Bescheiderstellung 27
28 Verifizierung Verifizierung 28
29 Amtssignatur Veröffentlichung EGov-G 2010 Pauer 57 Amtssignatur Beispiele EGov-G 2010 Pauer 58 29
30 Amtssignatur Amtssignatur EGov-G 2010 Pauer 60 30
31 Amtssignatur Mustererledigung EGov-G 2010 Pauer 61 Signaturprüfung EGov-G 2010 Pauer 62 31
32 Zustelldienste Veröffentlichung EGov-G 2010 Pauer 63 Zustelldienste meinbrief EGov-G 2010 Pauer 64 32
33 Zustelldienste BRZ EGov-G 2010 Pauer 65 Zustelldienste telekom EGov-G 2010 Pauer 66 33
34 Zustelldienste Anmeldung1 EGov-G 2010 Pauer 67 Zustelldienste Anmeldung2 EGov-G 2010 Pauer 68 34
35 Duale Zustellung1 EGov-G 2010 Pauer 69 Duale Zustellung2 EGov-G 2010 Pauer 70 35
36 Duale Zustellung3 EGov-G 2010 Pauer 71 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 72 36
37 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 73 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 74 37
38 Elektronische Zustellung Verständigung EGov-G 2010 Pauer 75 38
Verfahrensablauf. EGov-G 2014 Pauer
E-Government-Gesetz Verfahrensablauf EGov-G 2014 Pauer 2 Bürgerkartenumgebung EGov-G 2014 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung
MehrVerfahrensablauf. EGov-G 2015 Pauer
E-Government-Gesetz Verfahrensablauf EGov-G 2015 Pauer 2 Bürgerkartenumgebung EGov-G 2015 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung
MehrVerfahrensablauf. EGov-G 2018 Pauer
E-Government-Gesetz Verfahrensablauf EGov-G 2018 Pauer 2 Bürgerkartenumgebung EGov-G 2018 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung
MehrBürgerkartenumgebung. EGov-G 2018/2019 Pauer 2
E-Government-Gesetz Bürgerkartenumgebung EGov-G 2018/2019 Pauer 2 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung der ZMR-Zahl gebildet. Sie
MehrIdentity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde
Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:
MehrIdentität und Datenschutz Ein Widerspruch?
Identität und Datenschutz Ein Widerspruch? Tagung: E-Government konkret 18. 11. 2005, Basel Arno.Hollosi@cio.gv.at Motivation E-Government muss... vertrauenswürdig sein sicher sein effizient sein... deshalb
MehrE-Government-GesetzGesetz. Verfahrensablauf
E-Government-GesetzGesetz Verfahrensablauf 1 Bürgerkartenumgebung EGov-G 2009 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung der ZMR-Zahl
MehrAnzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?
1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrBildung von Stammzahl und bereichsspezifischem Personenkennzeichen (bpk)
Bildung von Stammzahl und bereichsspezifischem Personenkennzeichen (bpk) Konvention SZ-bPK-Algo - 1.1.1 Ergebnis der AG Kurzbeschreibung Das E-Government-Gesetz (E-GovG) definiert die Begriffe Stammzahl
MehrGrundlagen der Informatik I Informationsdarstellung
Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung
MehrPlanung für Organisation und Technik
Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrInformationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
MehrOnline-Dienste des EPA
Online-Dienste des EPA MyFiles Verwaltung 1 Inhaltsverzeichnis Online-Dienste des EPA...1 1. MyFiles aktivieren...3 2. Auf MyFiles zugreifen...4 3. Was Sie in MyFiles tun können...5 4. Vertretung zurücknehmen...6
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrSFirm32 Umstellung FTAM EBICS
SFirm32 Umstellung FTAM EBICS Für die Umstellung des Übertragungsverfahrens FTAM auf EBICS sind folgende Voraussetzungen erforderlich: + Gültige FTAM-Freischaltung bei der Naspa ist vorhanden + Elektronische
MehrHandy-Signatur www.handy-signatur.at
Handy-Signatur www.handy-signatur.at Handysignatur (Bürgercard) Services und Aktivierungsstelle Bundeskanzleramt A-1014 Wien, Ballhausplatz 2 DI Peter Reichstädter peter.reichstaedter@bka.gv.at Ziel: durchgängige
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrRechtliche Grundlagen: Amtssignatur & elektronische Zustellung. BRZ, 21. Oktober 2010, Palais Mollard, Wien
Rechtliche Grundlagen: Amtssignatur & elektronische Zustellung BRZ, 21. Oktober 2010, Palais Mollard, Wien 1. Die Amtssignatur Die Grundlage der elektronischen Zustellung Ausfertigung AVG ab dem 1.1.2011
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrGA Seite 1 (04/2012) 154. Änderungen
GA Seite 1 (04/2012) 154 Aktualisierung, Stand 04/2012 Wesentliche Änderungen Änderungen Die Weisungen zum Arbeitslosengeld werden im Hinblick auf das Gesetz zur Verbesserung der Eingliederungschancen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrEin polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Demo-Behörde und Fremd-bPK Dipl.-Ing.
MehrSteuern. Die elektronische Lohnsteuerkarte
Steuern Die elektronische Lohnsteuerkarte Was ändert sich für mich als Arbeitnehmer? Die Lohnsteuerkarte 2010 behält bis zur Anwendung des elektronischen Verfahrens ihre Gültigkeit. Die darauf enthaltenen
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrAnleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten
Anleitung zur selbständigen Bearbeitung von Vereins- und Gewerbeauftritten Inhaltsverzeichnis Passwort für Vereins- / Firmenkonto anfordern... 3 Login im Vereins- / Firmenkonto... 8 Verein / Firma bearbeiten...
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrInhalt. Einführung in das Gesellschaftsrecht
Inhalt Einführung in das Gesellschaftsrecht Lektion 1: Die Gesellschaft bürgerlichen Rechts (GbR) 7 A. Begriff und Entstehungsvoraussetzungen 7 I. Gesellschaftsvertrag 7 II. Gemeinsamer Zweck 7 III. Förderung
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrEin Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz
Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz hilft Kindern von Ausländern und Aussiedlern, die deutsche Sprache zu erlernen. Das besondere hierbei ist, dass die betreuten Kinder in ihrer eigenen
Mehrikk-classic.de Gesetzliches Krankengeld für Selbstständige Kein Zusatzbeitrag 2010 Da fühl ich mich gut.
ikk-classic.de Gesetzliches Krankengeld für Selbstständige Kein Zusatzbeitrag 2010 Da fühl ich mich gut. 2 Informationen Gesetzliches Krankengeld für Selbstständige Selbstständige haben die Möglichkeit,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrErmittlung von IBAN und BIC anhand von Kontonummer und Bankleitzahl in der Sparkassen-Finanzgruppe
Ermittlung von IBAN und BIC anhand von Kontonummer und Bankleitzahl Vorwort: Die Ermittlung einer IBAN anhand der im Inlandszahlungsverkehr gebräuchlichen Kontound Bankidentifikationen - in Deutschland
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrAlgorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein.
Aufgabe 10 Binäre Bäume a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge, 28, 35, 31, 9, 4,, 17, 37, 25 ein. 1. Einfügen von : 3. Einfugen von 35: 2. Einfügen von 28: 28 28 10. Einfügen
MehrSicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.
Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrOnline Bestellsystem Bedienungsanleitung
Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686
MehrAnleitung OpenCms 8 Inhaltstyp Kommentare
Anleitung OpenCms 8 Inhaltstyp Kommentare 1 Erzbistum Köln Kommentare 28. August 2014 Inhalt 1. Allgemeines zum Inhaltstyp Kommentare... 3 2. Anwendung... 3 3. Funktion... 5 2 Erzbistum Köln Kommentare
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrInstallation und Bedienung von vappx unter Android
Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von
Mehr0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).
Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?
MehrDownload unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrDie richtige Rechtsform im Handwerk
Die richtige Rechtsform im Handwerk Welche Rechtsform für Ihren Betrieb die richtige ist, hängt von vielen Faktoren ab; beispielsweise von der geplanten Größe des Betriebes, von der Anzahl der am Unternehmen
MehrLeitfaden trixikfz Online
Leitfaden trixikfz Online Inhalt Eine neue Berechnung durchführen... 2 Angebote erstellen, Leistungsdetails zum Tarif, Deckungsauftrag erstellen... 6 Angebot erstellen... 7 Leistungsdetails zum Tarif...
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrBeherrschungs- und Gewinnabführungsvertrag
Beherrschungs- und Gewinnabführungsvertrag zwischen der euromicron Aktiengesellschaft communication & control technology mit Sitz in Frankfurt am Main und der - nachfolgend "Organträgerin" - euromicron
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrZertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrSparkasse Aschaffenburg-Alzenau
Bitte beachten Sie bei der Umstellung von FTAM auf EBICS die folgenden Punkte: Gültige FTAM-Freischaltung bei der Sparkasse ist vorhanden Elektronische Unterschrift (EU) mit Schlüsseltyp A004 (1024 Bit)
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrEpiCan. Information für niedergelassene internistische Onkologen
EpiCan Information für niedergelassene internistische Onkologen Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 4849 Münster Herausgeber: Epidemiologisches Krebsregister NRW
MehrZahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5
Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrLeitfaden zu VR-Profi cash
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu VR-Profi cash Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrLANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/2705 6. Wahlperiode 10.03.2014. des Abgeordneten Johannes Saalfeld, Fraktion BÜNDNIS 90/DIE GRÜNEN
LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/2705 6. Wahlperiode 10.03.2014 KLEINE ANFRAGE des Abgeordneten Johannes Saalfeld, Fraktion BÜNDNIS 90/DIE GRÜNEN en von Zuwendungen und Fördermitteln und ANTWORT
Mehr