Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011
|
|
- Jutta Braun
- vor 8 Jahren
- Abrufe
Transkript
1 30. Mai 2011
2 Kurze Entwicklungsgeschichte der Mobiltelefonie Handynetze anfangs nur auf nationaler Ebene und analog verfügbar Durch GSM (Global System for mobile communication) wurden Netze digital und die Sicherheit erhöht (2G - Second Generation) GSM sorgt für weltweiten Standard und macht internationale Anbieter kompatibel zueinander, es gibt weiterhin in vereinzelten Ländern Variationen dieses Standards
3 Kurze Entwicklungsgeschichte der Mobiltelefonie Ende der 90er gab es dann Handynetze mit UMTS(3G - Third Generation) UMTS vereint öffentliche und private Systeme, Satelliten, Pager etc. und stellt weitere Multimedia Dienste wie. z.b. MMS, Mobile Commerce oder standortabhängige Services zur Verfügung Diese Entwicklung führt(e) zu folgendem Problem: Datenmenge wird größer, Datensensibilität nimmt zu Bereits 2001 waren fast 50% der weltweiten Telefonanschlüsse mobile Anschlüsse
4 Wachstum der Mobilfunknutzung
5 Bezeichnung und technische Merkmale UMTS (Universal Mobile Telecommunication System) ist die europäische Bezeichnung für Mobilfunksysteme der dritten Generation Weltweit in Fachkreisen wird es als IMT-2000 bezeichnet (International Mobile Telecommunications) UMTS dient der weltweiten, einheitlichen Nutzung von Sprach- Daten- und Multimediadiensten
6 Leistung GSM 2G Netze hatten Probleme bei der Datenübertragung durch schlechte Ressourcenverwaltung (5-15 kbit/s Übertragungsrate) GPRS (General Packet Radio Service) wurde als Paketvermittlungsdienst nachgerüstet (ca. 30 kbit/s Übertragungsrate) zusätzlich wurde die EDGE Technologie (Enhanced Datarate for Global Evolution) entwickelt, was für noch mehr Leistung sorgt Trotz dieser Upgrades ist die Übertragungsrate für moderne Services zu gering
7 Leistung UMTS UMTS passt die Bandbreite flexibel an und es sind Datenraten zwischen 384 KBit/s und 2 MBit/s möglich Die Übertragung funktioniert flexibel mit dem CDMA Verfahren (Code Division Multiple Access) anstatt mit starren Zeitschlitzen wie bei GSM üblich HSDPA (High Speed Downlink Packet Access) ist ein Upgrade für UMTS und sorgt für Datenraten bis zu 10 Mbit/s
8 UMTS Architektur In vier logische Blöcke unterteilbar: USIM (UMTS Subscriber Identity Module) UE (User Equipment) RAN (Radio Access Network) CN (Core Network)
9 UMTS Domänen User Equipment (UE) Access Network (AN) Core Network (CN) mit drei Unterdomänen: 1 Serving Network 2 Transit Network 3 Home Network
10 UMTS Komponenten
11 Allgemein Einleitung Basiert auf Sicherheitsarchitektur der GSM Netze, wobei neue Mechanismen hinzugefügt wurden, die upgradefähig für die Zukunft sind Die Sicherheitsarchitektur ist in Schichten unterteilt bei denen es zu potentielle Angriffen und Attacken kommen kann. Die Sicherheitsaspekte sind in 5 Gruppen unterteilt: 1 Netzzugangssicherheit (den meisten Angriffen ausgesetzt) 2 Netzwerksicherheit 3 Benutzersicherheit 4 Anwendungssicherheit 5 Sichtbarkeit und Konfigurierbarkeit der Sicherheit
12 Netzzugangssicherheit Mobilfunkteilernehmer muss im Einzugsgebiet uneingeschränkt alle Dienste nutzen können, ohne dass sich unauthorisierte Personen ein Profil über seine Aufenthaltsorte und Bewegungen erstellen können. Identität (IMSI) darf nicht auf der Luftschnittstelle ermittelt werden können. Zuordnung von Daten und Person darf nicht möglich sein. Wichtige Neuerung in UMTS: Netzwerk muss sich auch gegnüber dem Teilnehmer identifizieren (Vermeidung von IMSI-Catching durch Man-in-the-Middle). Teilnehmer werden durch temporäre Identitätserkennung (TMSI) identifiziert, IMSI bleibt verschleiert.
13 Teilnehmer bei der AKA (Authentification and Key Agreement) Benutzer mit seinem Mobile System (MS): Besitzt auf seiner USIM einen 128 Bit-Schlüssel K. Home Environment (HE)/ Home Location Register (HLR): Besitzt den selben Schlüssel K wie der Benutzer. Visitor Location Register (VLR) / Serving GPRS Support Node (SGSN)
14 Ablauf der AKA MS schickt eine Anfrage an VLR/SGSN. VLR/SGSN schickt Authentication data request (enthält IMSI des Benutzers) an das HE/HLR. Dabei wird die Leitung (CN) als abhörsicher vorausgesetzt. HE/HLR berechnet n Authentifikationsvektoren und schickt diese über das CN an das VLR/SGSN zurück. Das VLR/SGSN wählt den nächsten Authentifikationsvektor AV aus und sendet daraus die Parameter RAND und AUTN an den Teilnehmer (MS).
15 Berechnung eines Authentifikationsvektor Quele:AxelBolta:SimulationundAnalysevonVerschlüsselungsalgorithmenam BeispielvonUMTS(2003)
16 Ablauf der AKA (Fortsetzung) Nachdem MS die Parameter RAND und AUTN vom VLR/SGSN erhalten hat, berechnet er AK mithilfe der Funktion f 5. Damit berechnet er sich die SQN aus den ersten 48 Bit von AUTN durch SQN = (SQN AK) AK und überprüft, ob sie noch nicht abgelaufen ist. Nun überprüft er die Gültigkeit des MAC, indem er XMAC = f 1 K (SQN RAND AMF ) berechnet und die Werte vergleicht. MS kann sich nun sicher sein, dass SQN, RAND und AMF korrekt sind und daraus mithilfe der Funktionen f2, f3 und f4 die die Antwort RES und die Schlüssel CK und IK berechnen. Die Antwort RES schickt er nun an VLR/SGSN zurück VLR/SGSN vergleicht die erhaltene Antwort RES mit der erwarteten Antwort XRES aus dem Authentifikationsvektor.
17 KASUMI Einleitung KASUMI wurde um 1999 von 3GPP entwickelt und ist eine modifizierte Version von MISTY1. Grundlage für die Algorithmen f 8 zur Datenverschlüsselung und f 9 zur Datenintegrität. Kompromiss zwischen Performance und Sicherheit, dadurch schnelle Implementierung in Software und Hardware.
18 Rundenteilschlüssel Der 128 Bit Hauptschlüssel K wird zunächst aufgeteilt in acht 16-Bit-Blöcke K = K 1 K 2 K 3 K 4 K 5 K 6 K 7 K 8. Es werden mithilfe von fest vorgegebenen Konstanten C j die Schlüssel K j = K j C j erzeugt. Die Rundenteilschlüssel ergeben sich aus folgender Tabelle:
19 Aufbau von KASUMI
20 Die KASUMI S-Boxen S7 und S9 Die S-Boxen S7 und S9 sind so entwickelt worden, dass sie sowohl in kombinatorischer Logik, wie auch als Lookup- Tabellen möglichst einfach und effizient implementierbar sind. Es besteht die Möglichkeit, sie in Algebraischer Normalform zu notieren, wobei die Anzahl der Terme im Vergleich zu anderen S-Boxen sehr klein ist (3 Terme bei S7 und 2 Terme bei S9). Beispiel: Lookup-Tabelle von S7 (8 Zeilen, 16 Spalten):
21 Algebraischer Normalform S7 Im folgenden seien x 0,..., x 6 die Eingabebits und y 0,..., y 6 die Ausgabebits von S7:
22 Sicherheit von KASUMI Steigende Komplexität durch Verbesserungen wurde meist kritischer bewertet als die Risiken durch nur theoretisch realistische Angriffe. Mögliche Risiken außerhalb des UMTS-Kontexts wurden zwar betrachtet und Veränderungen am Design überdacht, aber nicht immer umgesetzt. Die Sicherheit von KASUMI basiert auf der Nichtlinearität der S-Boxen S7 und S9 und natürlich auf der Geheimhaltung der Schlüssel. Folgende Angriffspunkte wurden bei der Entwicklung von KASUMI besonders berücksichtigt: lineare Kryptoanalyse differentielle Kryptoanalyse schwache Schlüssel
23 Angriff auf KASUMI Im Jahr 2010 veröffentlichten die israelischen Forscher Orr Dunkelman, Nathan Keller und Adi Shamir eine Attacke gegen KASUMI. Sandwich-Angriff : Related-Key-Attack, mit dem die Forscher den gesamten 128-Bit Schlüssel in 2 Stunden knacken konnten. Nur theoretischer Angriff, denn es werden 4 zum Schlüssel K verwandte Schlüssel benötigt, was in der Praxis unwahrscheinlich ist.
24 Integrität Einleitung Die Datenintegrität wir mithilfe der MAC-Funktion f9 sichergestellt (auch UMTS Integrity Algorithm (UIA) genannt). Die Eingangsparameter für f9 zur Berechnung der Prüfsumme MAC-I (32 Bit) sind: IK: Der Integrity Key aus dem Authentifikationsvektor COUNT-I (32 Bit): Sequenznummer zur Integritätssicherung (wird pro Nachricht um eins erhöht); verhindert Replay-Attack FRESH (32 Bit): Zufallszahl DIRECTION (1 Bit): Zur Kennzeichnung der Übertragungsrichtung MESSAGE: beliebig lange Nachricht Daraus wird der Padded String (PS) COUNT-I FRESH MESSAGE DIRECTION gebildet (sodass die Blocklänge ein Vielfaches von 64 wird)
25 Die Funktion f9 Quele:AxelBolta:SimulationundAnalysevonVerschlüsselungsalgorithmenam BeispielvonUMTS(2003)
26 Datenverschlüsselung Die Datenverschlüsselung wir mithilfe der Funktion f8 sichergestellt (auch UMTS Encryption Algorithm (UEA) genannt). Die Funkton f8 ist eine Stromchiffre, die Datenblöcke der Länge zwischen 1 und Bit ver-/entschlüsselt. Die Eingangsparameter für f8 sind: CK: Der Cypher Key aus dem Authentifikationsvektor COUNT-C (32 Bit): Sequenznummer zur Verschlüsselung BEARER (5 Bit): die eindeutige Kennung eines Funkkanals DIRECTION (1 Bit): Zur Kennzeichnung der Übertragungsrichtung LENGTH (16 Bit): gibt die Länge des benötigten Schlüsselstromblocks an Daraus wird COUNT-C BEARER DIRECTION gebildet (sodass die Blocklänge 64 Bit wird)
27 Die Funktion f8 Quele:AxelBolta:SimulationundAnalysevonVerschlüsselungsalgorithmenam BeispielvonUMTS(2003)
28 Benutzersicherheit Benutzersicherheit= Sicherheit auf Benutzerbene der Endgeräte Zwei Arten der Benutzersicherheit: 1 User-to-USIM 2 USIM-to-Terminal
29 Sichtbarkeit und Konfigurierbarkeit der Sicherheit Sichtbarkeit: Der Benutzer wird bei UMTS informiert, ob die Verbindung verschlüsselt ist oder nicht Weiterhin wird der Benutzer informiert sobald er das Netzwerk wechselt und der entsprechende Sicherheitsgrad des Netzwerkes wird ihm angezeigt. Wichtig bei Wechsel in ein GSM Netz während eines Telefonates, Einkäufen im Internet oder ähnlichen Transaktionen.
30 Sichtbarkeit und Konfigurierbarkeit der Sicherheit Konfigurierbarkeit: Man kann entscheiden ob und wann ein Dienst ausgeführt werden soll, in Abhängigkeit bestimmter Sicherheitsmerkmale Dienste können so konfiguriert werden, dass sie nur eingeschränkt oder garnicht auf dem Gerät funktionieren, wenn sie nicht den eingestellen Sicherheitsmerkmalen entsprechen z.b. können nicht verschlüsselte Anrufe sofort abgelehnt werden oder ausgehende Verbindungen in einem nicht verschlüsselten Netz werden garnicht erst erlaubt. zusätzlich werden nur bestimmte Sicherheitsalgorithmen für eine Verbindung akzeptiert
Seminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
MehrSecurity Architektur (TS 33.102)
Security Architektur (TS 33.102) 1. Authentication and key agreement Die Authentifizierung wurde in Anlehnung an das bestehende GSM Netz bestimmt. Im GSM wurden vom VLR sogenannte Tripplets zur Authentifizierung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrHandshake von SIM und GSM Basisstation
Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016
IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Mehrauf den E-Book-Reader
Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrINTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04
POCKETPC.CH INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 VORAUSSETZUNG QTEK2020 DEUTSCH. DIE ANLEITUNG IST MIT DEN ORANGE EINSTELLUNGEN GESCHRIEBEN WORDEN DIE EINSTELLUNGEN FÜR SWISSCOM
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrRRC Connection Management Procedures (TS 25.331, S. 57 ff)
RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie
MehrDatatrans Advanced Modul
PhPepperShop Modul Datum: 4. September 2013 Version: 1.2 Datatrans Advanced Modul E-Payment de Luxe Glarotech GmbH Inhaltsverzeichnis 1. Einleitung...3 2. Installation...3 2.1 Systemanforderungen...3 2.2
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
Mehrwww.goelzner.de AirKey Das Handy ist der Schlüssel
AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrAdventskalender Gewinnspiel
Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrSicherheitsanforderungen in naher Zukunft
Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrAirKey. Das Smartphone ist der Schlüssel
AirKey Das Smartphone ist der Schlüssel AirKey So dynamisch, wie die Alles über AirKey ganz einfach erklärt. Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrDer Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?
Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrGewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrDeltaVision Computer Software Programmierung Internet Beratung Schulung
Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrVoraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.
NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert
MehrA1 Dashboard. Internet Schnelleinrichtung. Mac
A1 Dashboard Internet Schnelleinrichtung Mac Version04 August 2013 1 Bevor Sie Ihr mobiles A1 Internet einrichten und das erste Mal das Dashboard öffnen, stecken Sie bitte Ihr mobiles A1 Modem an und trennen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrauf den E-Book-Reader
Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
Mehr