RFID Karten und Kartenleser für BioXes

Größe: px
Ab Seite anzeigen:

Download "RFID Karten und Kartenleser für BioXes"

Transkript

1 RFID Karten und Kartenleser für BioXes Universität Zürich IFI Monir Mahdavi Mai 08

2 Agenda - Einführung zur RFID Technologie - Biometrische Authentifizierung - Überblick Softwaresystem BioXes - Lösungsvorschläge zur Erweiterung BioXes um RFID - Diskussionsfragen 1

3 Eigenschaften RFID - RFID (Radio Frequency Identification) - Berührungslos & ohne direkte Sichtverbindung (contactless) - Datenübertragung mittels Radiowellen 2

4 RFID Komponenten & Funktionalitäten - ein Transponder oder Tag - ein Lese/Schreib Gerät - ein im Hintergrund wirkender Host (IT-System) Magnetisches Feld Mikrochip Host Lese/Schreib gerät Antenne Transponder/Tag 3

5 Technische Faktoren zur RFID (1/2) - RFID Energieversorgung - Aktive, Passive, Semi-Aktiv - RFID Sendefrequenz - Niederfrequenz (lf) KHz - Hochfrequenz (hf) MHz - Ultrahochfrequenz (uhf) MHz - ISM Bänder 4

6 Technische Faktoren zur RFID (2/2) - Speicherstruktur der Transpondern Typisch eine numerische / alphanumerische Zeichenkette zum Zwecke Authentifizierung und weitere erforderlichen Informationen abhängig von Anwendungsfall - Kapazitäten der Transpondern 1-Bit Transponder zum Zwecke der Überwachung, 120-Bit Transponder zur Speicherung einer ID & Prüfbit höhere Speicherkapazitäten programmierbar durch Anwender 5

7 RFID Karten (1/2) - Kontaktlose Smartcards - Lese- & Schreibemöglichkeiten - Reichweite mm IC-Chip Antenne - Proximity Karten - Nur Lesemöglichkeiten - Reichweite mm - Kleine Speicherkapazität ( nur ID) - Populär zur Zugriffkontrolle (door access) Kontaktlose Smartcard [1] 6 [1] Alphacard: RFID Cards - Contactless Smart Cards,Ebook.

8 RFID Karten(2/2) - Hybride Karten Kontakt & IC- Chip Antenne IC-Chip - Zwei / mehrere Chips - Keine Verbindung zw. Chips - Kontaktlose Chips zur schnellen Transaktion -Kontaktbehaftete Chips zur höheren Sicherheit Hybrid card [1] -KombiKarten - Eingebettete Chip durch Kontakt-Pad / Antenne zugreifbar - Populär Aufgrund höherer Sicherheit Kontakt IC-Chip Antenne Combi card [1] 7 [1] Alphacard: RFID Cards - Contactless Smart Cards,Ebook.

9 Lese/Schreib Gerät für RFID - Generierung von Sendesignale - Filterung der Antwortssignale - Aufbereitung der Daten in definiertem Format fürs Hostsystem Stationäre Reader Station reader [1] Mobile Reader (RFID- Handhelds) Mobile reader [2] 8 [1] Rodata, Mobile Computing : professionals in mobile solusions and automatic identification; [2] OPAL Associates Holding AG: Intermec IP4 mobiler UHF RFID Leser; Servive.

10 RFID Karten & Lese/Schreib Geräte Anbieter MIFARE Mikron Fare System (Mikron Fahrgeld System) - Verkaufte 500 Millionen Karten und 5 Millionen Lesegeräte - Standardkarte arbeitet in einer Distanz bis 10 cm, Freq. 13,56 MHz, Speicher 1024 b - Multiapplikation - Marktanteil für kontaktlose Chipkarten ohne eigene Stromversorgung LEGIC Identsystems AG (CH), Anbieter kontaktloser Smartcard Technologie - Frequenz 13,56 MHz - all-in-one-card Applikationen Zeiterfassung, Zutrittskontrolle, Biometrie, E-Payment, Parken, Ticketing sowie weitere Multiapplikationen. 9

11 Biometrische Authentifizierung - Ziel ist, mittels Biometrischer Technologie eine Person zu authentifizieren ( Personen zu unterscheiden ) - Etwas Sein - Basiert auf biometrische Merkmale der Personen (Fingerprint, Iris, Handfläche, u.w.) - Risikominderung bei den Gefahren wie Verlieren, Vergessen, etc. 10

12 Basismodell zur biometrischen Authentifizierung - Merkmalauswahl - Verhalten der Person - Biometrische Eigenschaften - Kombination von beiden - Messung von Merkmale, Erfassung von gewähltem Merkmal - Individualisierung, Erkennung eines einzelnen Elements aus einer Gesamtmenge 11

13 Merkmalauswahl (1/2) - Merkmale der Personen Biometrische Authentifizierungsverfahren Biometrische Merkmale Charakteristiken Fingerbilderkennung Muster der Haut auf der Fingerkuppe Bild der Fingerlinie (Minuzen) Gesichtserkennung Gesichtsbild und geometrische Merkmale Attribut-Ansatz wie Nase, Augen, ihre Größen / Anordnungen Iriserkennung Muster von Gewebes um die Pupille Texturanalyse 12

14 Merkmalauswahl (2/2) - Verhalten der Personen Biometrische Authentifizierungsverfahren Biometrische Merkmale Charakteristiken Sprechererkennung Stimme Mit / ohne vorgegebenen Texten Unterschriftserkennung und Schrifterkennung Schreibverhalten Geschwindigkeit, Druck, Beschleunigung des Schreibvorgangs Optische Sprechererkennung Mimik Analyse von Bewegungsabläufen beim Sprechen vereinbarter Texte 13

15 Einige Kriterien von Merkmalauswahl - Universalität, ein Merkmal ist bei jeder Person vorhanden - Einzigartigkeit, ein Merkmal ist bei jeder Person anders - Permanenz, ein Merkmal ist zeitlich invariant - Erfassbarkeit, ein Merkmal lässt sich quantitativ erheben - Technische Machbarkeit - Ökonomische Machbarkeit - Überlistungsresistenz - Akzeptanz 14

16 Messung der Merkmale - Ungenauigkeiten der Messgeräte - Unstabilität der Merkmale Erfassung Filterung Normierung Aktuelle Merkmalsatz Merkmalsatz Messung des Fingerabdrucks [1] 15 [1] Michael Behrens, Richard Roth (Hrsg.): Biometrische Identifikation; E-Book, Published 2001, 235 Pages.

17 Individualisierung - Erkennung eines einzelnen Elements aus einer Gesamtmenge - Registrierungsprozess (Enrollment Process) - Identifikation: 1:n Vergleichen - Verifikation: 1:1 Vergleichen 16

18 Softwaresystem BioXes Ein Softwaresystem mit Schwerpunk biometrischer Authentifizierung, entwickelt von Universität Zürich und Universität der Bundeswehr München (UniBwM) - Zur physischen / logischen Zugriffskontrolle - Zur Ansteuerung und Verwaltung diverser biometrischen Geräte - Verwaltung von Templates auf biometrischen Geräte - Verwaltung biometrischer Daten - Verteilung, Updaten, Löschen biometrischer Templates/Benutzerdaten 17

19 Schematische Aufbau & Funktionalitäten von BioXes - Layer Bioxes zw. Endbenutzer & Administrator - BioXes Funktionalitäten - Geräteverwaltung und Benutzerverwaltung - Benutzergruppen - Report Generieren - Job Verwaltungen - Verwaltung von Zugriffspläne 18 Schematische Aufbau von BioXes, [1] [1] Universität Zürich, IFI, Communication Group System: BioXs Dokumentation.

20 BioXes Architekturkomponente - Model-View-Controller (MVC) - Java Biometric Direct Connectivity (JBioDC) Architektur von BioXes [1] 19 [1] Universität Zürich, IFI, Communication Group System: BioXs Dokumentation.

21 Java Biometry Direct Connectivity (JBioDC) JBioDC ist eine High Level API zur Verbindung und zur Verwaltung biometrischer Geräte 20 - Zwingende Schnittstellen - Driver - Connection - Connection Device Information - Optionale Schnittstellen - Connection Button - Connection Enrollment - Template - Connection Storage - Connection SmartCard - JBioDC Event Listener - Und Weitere

22 Lösungsvorschläge zur Erweiterung von BioXes um RFID(2/2) - RFID Ereignisverwaltung Komponente ( Event Management Component) - Pufferung, zur Speicherung der gelesenen Daten - Filterung, Kriterien zur Auswahl der Tag Daten - Migration der gefilterten Daten zu einem vordefinierten Ereignis - Erweiterungen der MVC schichten - Logische/physische Verknüpfung zw. Biometrische Daten & RFID Daten 22

23 Lösungsvorschläge zur Erweiterung von BioXes um RFID (1/2) - RFID Geräte Schnittstelle Komponente ( Connection RFID) - Transpiriert die Heterogenität der RFID Lese/Schreibe Geräte - Verschiedene Frequenzstufen (lf/hf) - Verschiedene Geschwindigkeiten & Reichweite - Verschiedene Kartenformate - Unterschiedliche Funktionalitäten (Buttons) - Unterschiedliche Kommunikationsprotokolle (USB oder TCP/IP) - Connection RFID Schnittstellen - savedata(), setdata(data data), getdata(), removedata(), resetcard(), 21

24 23 Fragen?

25 Diskussionsfragen 1.Wird das Sicherheitsrisiko bei der Zugriffkontrolle gemindert, wenn biometrische Authentifizierung mit RFID kombiniert eingesetzt werden? 2.Welche technische Rahmenbedingungen müssen bei RFID Systeme berücksichtigt werden? 3.Wie werden die unerlaubtes / unbemerktes Auslesen von Daten bei RFID Authentifizierung verhindert? 4.Würden Sie BioXes um RFID erweitern? 24

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Verschärfte Sicherheit

Verschärfte Sicherheit Verschärfte Sicherheit Grundlagen und praktische Tipps zur Nutzung von Technologien zur berührungslosen Identifikation (RFID) Agenda Wer ist DATASEC? Der passende Schlüssel für jedes Schloss Das richtige

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

2011 CHIPDRIVE Time Recording Produktliste

2011 CHIPDRIVE Time Recording Produktliste 2011 CHIPDRIVE Time Recording Produktliste Krause, Christian signet GmbH 21.04.2011 Starterpaket für 25 Mitarbeiter nur für Chipkarten Produktinformationen "CHIPDRIVE Time Recording" Zeit erfassen Arbeit

Mehr

Ein Überblick in 10 Minuten

Ein Überblick in 10 Minuten Ein Überblick in 10 Minuten Die Erfassung der Arbeitszeiten : Das Erfassungsterminal. Das Buchen am Terminal. Die Übertragung der Buchungen an das Zeiterfassungsprogramm. Aufgaben des Zeitverantwortlichen:

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen Sinnvolle Planung neuer Objekte Integration in bestehende Objekte unter wirtschaftlichen Gesichtspunkten Probleme bei

Mehr

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und

Mehr

»RFID-Einsatz in metallischer Umgebung«

»RFID-Einsatz in metallischer Umgebung« Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

NetworkOnMobile (NFC)

NetworkOnMobile (NFC) Security Essen 2014 NetworkOnMobile (NFC) Dr. Andreas Bloom 23. September 2014 Was bedeutet NFC NFC ist gezielt auf eine geringe Reichweite im Zentimeterbereich entwickelt worden, um das Ausspähen der

Mehr

HF Long Range Reader ID ISC.LR(M)2500

HF Long Range Reader ID ISC.LR(M)2500 HF Long Range Reader ID ISC.LR(M)2500 BESONDERE MERKMALE Leistungsstarker Reader für vielfältige Anwendungen Zahlreiche Schnittstellen: Ethernet (TCP/IP), USB, RS232, RS485, Data Clock Als Modul oder Gehäusevariante

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert

Mehr

Programmieren für mobile Endgeräte SS 2013/2014. Dozenten: Patrick Förster, Michael Hasseler

Programmieren für mobile Endgeräte SS 2013/2014. Dozenten: Patrick Förster, Michael Hasseler Programmieren für mobile Endgeräte SS 2013/2014 Programmieren für mobile Endgeräte 2 Informationen aus der Datenbank lesen Klasse SQLiteDatabase enthält die Methode query(..) 1. Parameter: Tabellenname

Mehr

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel:

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel: Vielseitiges Zutrittskontrollsystem AE-Handsfree-ZTK Das Zutrittskontrollsystem AE-Handsfree-ZTK ist ein komplettes System und besteht aus einem Long Range Reader, einer Türsteuerzentrale, einem Desktop

Mehr

Welchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten?

Welchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten? LOGISTIK HEUTE Forum: Reengineering im Warehouse Welchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten? Jürgen Heim Managing Director Psion Teklogix GmbH Kommissionierung mit Picklisten

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

Neue Funktionen in Innovator 11 R5

Neue Funktionen in Innovator 11 R5 Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Parking Access Terminal

Parking Access Terminal Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.

Mehr

USB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH

USB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH USB in Embedded Systemen Referat von Peter Voser Embedded Development GmbH Embedded Development GmbH Engineering and Development System Engineering Hardware/Software Co-Design Embedded Software Entwicklung

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...

Mehr

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Kurzbedienungsanleitung. Abteilungs-ID. Canon imagerunner C1028i + C1028iF

Kurzbedienungsanleitung. Abteilungs-ID. Canon imagerunner C1028i + C1028iF Abteilungs-ID Canon imagerunner C1028i + C1028iF Speichern von Abteilungs-ID, Passwort und Seitenbeschränkung Mit der Abteilungs-ID-Verwaltungsfunktion können Sie bis zu 1'000 Abteilungs-ID s speichern.

Mehr

DVB-T DA2 Hybrid Seite 1 von 10

DVB-T DA2 Hybrid Seite 1 von 10 DVB-T DA2 Hybrid Seite 1 von 10 Kunden Information! Seite Problem 2 Der Sendersuchlauf ist bis 100% durchgelaufen, zeigt aber keine Sender an. Das Gerät hat kein Empfang! 3 Es werden nicht alle Programme

Mehr

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme Inhalt Grundprinzip eines modernen Patchkabel Management Systems Grundfunktionen eines modernen Patchkabel Management Systems Vorteile RFID

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

TimeSafe Zeiterfassung. Version 3.4 (Mai 2012)

TimeSafe Zeiterfassung. Version 3.4 (Mai 2012) TimeSafe Zeiterfassung Version 3.4 (Mai 2012) Die TimeSafe Zeiterfassung ist seit vier Jahren auf dem Markt und wird bereits von rund 250 Unternehmen aus verschiedensten Branchen und unterschiedlicher

Mehr

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 1 Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 3 2 HP Elite erleben Die perfekte Kombination von Tragbarkeit und Leistung Mobiles Breitband und Ausland Das HP Elite x2 1012 verbindet

Mehr

EKS 42 / EKS 50. Elektronischer Schlüsselschalter 8.20. Daten

EKS 42 / EKS 50. Elektronischer Schlüsselschalter 8.20. Daten EKS 4 / EKS 5 Elektronischer Schlüsselschalter Beschreibung Der Elektronische Schlüsselschalter EKS erkennt elektronische Schlüssel (Transponder) aus einigen Zentimetern Entfernung. Durch dieses Gerät

Mehr

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Elektronisches Türschloss. KeyApp. NFC-fähig

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Elektronisches Türschloss. KeyApp. NFC-fähig Bluetooth 4.0 LE RFID Elektronisches Türschloss Fingerprint NFC-fähig Pincode Tür und Zutritt sicher und einfach mit dem Smartphone zu steuern. Smartphone KeyApp www.burg.biz Innovativ und leistungsstark.

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

Coges Engine Data Die Sammeleinheit für Abrechnungsdaten in Ihrem Verkaufsautomaten. Haupteigenschaften

Coges Engine Data Die Sammeleinheit für Abrechnungsdaten in Ihrem Verkaufsautomaten. Haupteigenschaften Coges Engine Data Die Sammeleinheit für Abrechnungsdaten in Ihrem Verkaufsautomaten Coges Engine Data ist ein fortschrittliches Elektroniksystem zur Erhebung von Abrechnungsdaten in Automaten und deren

Mehr

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT Warum ein neuer Ausländerausweis? Mit Inkrafttreten des Schengener Abkommens wird die Schweiz als neuer Schengenstaat zur Einführung eines Ausländerausweises

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

mit SD-Karte SD-Karte Inhalt

mit SD-Karte SD-Karte Inhalt mit mit Kartensteckplatz Der Logger ist optional mit einem Kartensteckplatz für eine micro erhältlich. Die verfügt über ein Vielfaches der Speicherkapazität des internen Logger- Speichers. Inhalt Zeitlicher

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung

contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung Unser Unternehmen contidata Datensysteme GmbH Firmensitz in Deutschland Westfalendamm 284, 44141 Dortmund Gründung

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Inventarisierung mit RFID

Inventarisierung mit RFID Inventarisierung mit RFID Projektanten Sebastian Glaßner (DA), 5BHELI Mathias Wallner-Haas (DA), 5BHELI Betreuer Dipl.-Ing. Franz Geischläger 2005 / 2006 http://rfid.5bheli.at Projekttitel Übersicht Blockdarstellung

Mehr

WERKZEUG INFORMATIONS MANAGEMENT. Investitionen sichern - Werte schützen WIM das WerkzeugInformationsManagement hilft Ihnen dabei

WERKZEUG INFORMATIONS MANAGEMENT. Investitionen sichern - Werte schützen WIM das WerkzeugInformationsManagement hilft Ihnen dabei WERKZEUG INFORMATIONS MANAGEMENT Investitionen sichern - Werte schützen WIM das WerkzeugInformationsManagement hilft Ihnen dabei WIM ist ein modernes Verwaltungssystem für Werkzeug, Inventar und Maschinen.

Mehr

TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen

TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen 4863 Seewalchen Tel: +43-7662 22 3 44 www.gps.at info@tempore.at www.tempore.com Kontrollieren Sie Ihre Mitarbeiter

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1 LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5

Mehr

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows Agenda Herausforderung Ausgangssituation in Unternehmen Funktionen Architektur Nutzen Ausblick auf nächste Produktversionen

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

idvation auf der idworld in Mailand

idvation auf der idworld in Mailand idvation auf der idworld in Mailand Mailand, Dortmund; November 03.11.2009: idvation präsentiert SecCustos auf der idworld Der ID WORLD International Congress (3.11-05.11.2009) repräsentiert das umfassendste

Mehr

Migrationsanleitung Volksbank Office Banking

Migrationsanleitung Volksbank Office Banking Migrationsanleitung Volksbank Office Banking Mit unserem Produkt Volksbank Office Banking können Sie bequem und einfach Ihre Bankgeschäfte erledigen. Bitte lesen Sie die nachfolgende Installationshilfe

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

5.3.4.3 Übung - Festplattenwartung in Windows Vista

5.3.4.3 Übung - Festplattenwartung in Windows Vista 5.0 5.3.4.3 Übung - Festplattenwartung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung untersuchen Sie die Ergebnisse, nachdem Sie eine Festplattenüberprüfung

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Praxen bei der Implementierung von IT achten?

Praxen bei der Implementierung von IT achten? Auf welche Anforderungen müssen kleinere Kliniken und Praxen bei der Implementierung von IT achten? Dennis Feiler DFC SYSTEMS GmbH, München/Mannheim IT - Situation gestern, oder doch noch heute? Ursachen:

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

IBIS Professional. z Dokumentation zur Dublettenprüfung

IBIS Professional. z Dokumentation zur Dublettenprüfung z Dokumentation zur Dublettenprüfung Die Dublettenprüfung ist ein Zusatzpaket zur IBIS-Shopverwaltung für die Classic Line 3.4 und höher. Dubletten entstehen dadurch, dass viele Kunden beim Bestellvorgang

Mehr

Konfigurationsanleitung Ubiquiti Nanostation (M)2 bzw. Bullet (M)2(HP) für HAMNET Zugang am OE2XZR Gaisberg

Konfigurationsanleitung Ubiquiti Nanostation (M)2 bzw. Bullet (M)2(HP) für HAMNET Zugang am OE2XZR Gaisberg Einleitung Die Nanostation (M)2 bzw. der Bullet (M)2 aus dem Hause Ubiquiti sind die wohl einfachste Lösung um Zugang zum HAMNET zu erhalten. Direkte Sicht zum Accesspoint (AP) immer vorausgesetzt. Technische

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016 LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1.

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Theoretische Grundlagen der RFID-Technologie

Theoretische Grundlagen der RFID-Technologie Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder

Mehr

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste Chipkarten an der

Mehr