TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre Sichere Kommunikation

Größe: px
Ab Seite anzeigen:

Download "TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation"

Transkript

1 Sichere Kommunikation Produktbroschüre TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops

2 TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät für weltweite sichere VoIP basierte Sprachkommunikation mit Smartphones und Laptops. Das TopSec Mobile ermöglicht sichere Ende-zu-Ende- Sprachverschlüsselung über IP-basierte Kommunikationsnetze, inklusive Satellitenverbindungen über BGAN und Thuraya. Der Zugang zum Kommunikationsnetz erfolgt über Smartphones und Laptops, mit denen das TopSec Mobile über Bluetooth verbunden wird. Das TopSec Mobile wird komfortabel und intuitiv über Apps bedient, die für gängige Betriebssysteme zur Verfügung stehen. Da das TopSec Mobile ein vom Smartphone unabhängiges Verschlüsselungsgerät ist, kann es von Malware nicht manipuliert werden. Hauptmerkmale Verschlüsselungsgerät für höchste Sicherheit Flexible Anbindung an Smartphones und Laptops über Bluetooth Intuitive Bedienung über komfortable Apps Universelle VoIP-Verschlüsselung über Mobilfunk, Internet und Satellit 2

3 TopSec Mobile Wesentliche Merkmale und Vorteile Universell einsetzbar Bluetooth Funkschnittstelle zur Anbindung an Smartphones und Laptops USB-Kabelverbindung mit Laptops App für Smartphones und Laptops Anbindung an IP-Netze über Smartphones, Laptops oder Satellitenterminals Verbindungsaufbau über öffentliche oder private VoIP-Server Seite 4 TopSec-Kryptoverfahren Verfahren für höchstmögliche Sicherheit Schlüsseleinigung mit elliptischen Kurven, 384 bit Zertifikatsbasierte Authentifizierung Sprachverschlüsselung mit AES, 256-bit-Schlüssel Seite 6 Das Telefonieren erfolgt auf die gewohnte Art: Um sicher zu telefonieren, wird das TopSec Mobile einfach an das Ohr gehalten. Modellübersicht TopSec Mobile Verschlüsselungsgerät App für iphone App für Android-Smartphones R&S VoIP-SERVER S110 Rohde & Schwarz TopSec Mobile 3

4 Universell einsetzbar Bluetooth Funkschnittstelle zur Anbindung an Smartphones und Laptops Das TopSec Mobile ist sowohl hinsichtlich der Anbindung an Kommunikationsendgeräte als auch bezüglich der Netzanbindung ein universell einsetzbares Sprachverschlüsselungsgerät. Mit der Bluetooth Funkschnittstelle zur Anbindung an ein Kommunikationsendgerät wird eine kabellose, stabile Kommunikationsverbindung zur Verfügung gestellt. Als Kommunikationsendgeräte werden zusammen mit dem TopSec Mobile Smartphones und Laptops verwendet. Vertrauliche Gespräche werden direkt am TopSec Mobile oder über das beigefügte Headset geführt und bereits im TopSec Mobile ver- und entschlüsselt. Die Gesprächsinformation vom und zum TopSec Mobile ist daher schon während der Übertragung über die Bluetooth Schnittstelle immer auf höchstem Niveau gesichert. Wähloberfläche für Internet-Telefonie: Der grüne Wählknopf etabliert Kryptoverbindungen mit dem TopSec Mobile, der gelbe Wählknopf baut unverschlüsselte VoIP-Gespräche auf. USB-Kabelverbindung mit Laptops Alternativ zur kabellosen Bluetooth Schnittstelle kann das TopSec Mobile über ein USB-Kabel mit einem Laptop verbunden werden. Damit besteht auch für Einsatzumgebungen, in denen eine Funkverbindung unerwünscht ist, die Möglichkeit einer verschlüsselten Verbindung in das IP Netz. Telefonbuch des. 4

5 App für Smartphones und Laptops Das TopSec Mobile ist zusammen mit modernen Smartphones und Laptops einsetzbar. Die Rufnummer des gewünschten Gesprächspartners wird am Smartphone oder am Laptop ausgewählt. Dazu steht die App zur Verfügung. unterstützt unverschlüsselte VoIP-Telefon gespräche mit dem Smartphone und verschlüsselte VoIP-Telefongespräche mit dem TopSec Mobile. Bei verschlüsselten VoIP-Telefongesprächen wird das Telefon gespräch direkt am TopSec Mobile an genommen. Die Ver- und Entschlüsselung erfolgt unabhängig vom Smartphone beziehungsweise Laptop innerhalb des TopSec Mobile. Das sichere Gespräch wird über Mikrofon und Lautsprecher des TopSec Mobile geführt. Das verhindert mögliche Manipulationen durch Malware. unterstützt zusätzlich unverschlüsseltes VoIP. Dem Anwender stehen an seinem Smartphone oder Laptop alle Funktionen zur Verfügung; zusätzlich kann er auf Wunsch sicher kommunizieren. Anbindung an IP-Netze über Smartphones, Laptops oder Satellitenterminals Die Anbindung an IP-Netze erfolgt über die Kommunikationsendgeräte. Smartphones stellen eine drahtlose Kommunikationsverbindung über UMTS oder WLAN bereit. Laptops haben in der Regel zusätzlich eine LAN-Schnittstelle, die eine kabelgebundene Anbindung an IP-Netze ermöglicht. Auch eine verschlüsselte Kommunikation über BGAN- oder Thuraya-IP-Satellitenterminals ist vom TopSec Mobile aus möglich. Verbindungsaufbau über öffentliche oder private VoIP-Server Für den Verbindungsaufbau von VoIP-Gesprächen werden Server benötigt, bei denen die Gesprächsteilnehmer registriert sind. Für den Verbindungsaufbau einer verschlüsselten Kommunikation mit dem TopSec Mobile werden die weit verbreiteten Signalisierungsprotokolle SIP und IAX2 verwendet. Als sogenannte VoIP-Server können öffentliche SIP-Server oder der R&S VoIP-SERVER S110 verwendet werden. Der R&S VoIP-SERVER S110 eignet sich insbesondere für Benutzer gruppen mit hohen Sicherheitsanforderungen, die ihren eigenen VoIP-Server betreiben wollen. Sprachverschlüsselung mit dem TopSec Mobile TopSec Mobile BGAN, Thuraya Unterwegs Bluetooth Satellitenterminal App Headset App TopSec Mobile Bluetooth App UMTS, EDGE, WLAN UMTS, EDGE, WLAN IP-Netze VoIP-Server Bluetooth, USB Unterwegs App UMTS, EDGE, WLAN, Kabel Offroad Bluetooth, USB TopSec Mobile Büro Rohde & Schwarz TopSec Mobile 5

6 TopSec Kryptoverfahren Verfahren für höchstmögliche Sicherheit Im TopSec Mobile basiert die Verschlüsselung auf einem Hybridverfahren, um höchste Sicherheit zu erreichen. Die Voraussetzung dafür wurde geschaffen, indem die Partner- Kryptogeräte über die gleichen mathematischen Parameter verfügen und die gleichen Algorithmen verwenden. Schlüsseleinigung mit elliptischen Kurven, 384 bit Durch Verwendung des Diffie-Hellman-Schlüsseleinigungsverfahrens ist ohne administrative Eingriffe eine verschlüsselte Kommunikation zwischen zwei Partner- Kryptogeräten möglich. Im TopSec-Sprachgebrauch wird dies als offenes System bezeichnet, weil die Möglichkeit einer sicheren Kryptoverbindung mit anderen TopSec Mobile-Kryptogeräten gegeben ist, auch ohne dass eine zertifikatsbasierte Authentifizierung angewendet wird. Der in den beiden Partner-Kryptogeräten errechnete Sitzungsschlüssel K wird von den symmetrischen Algorithmen verwendet, um die digitalisierte und komprimierte Sprache zu verschlüsseln beziehungsweise zu entschlüsseln. Man-in-the-Middle-Angriffe werden im offenen System durch einen vierstelligen Sicherheitscode verhindert. Dieser Sicherheitscode wird für jedes verschlüsselte Gespräch an den beiden TopSec Mobile neu berechnet und am integrierten Display des TopSec Mobile ausgegeben. Bei einer sicheren Verbindung sind die Sicherheitscodes identisch. Zertifikatsbasierte Authentifizierung Eine weitere mögliche Maßnahme zur Vermeidung von Man-in-the-Middle-Angriffen ist die Bildung von geschlossenen Benutzergruppen. Dazu wird der TopSec Administrator benötigt, eine Kombination aus einem Trust Center und einer zentralen Verwaltung von Betriebsparametern. TopSec-Geräte erhalten im Rahmen einer Initialisierung ein Zertifikat und generieren ein Public-Key-Schlüsselpaar zur Authentifizierung. Bei geschlossenen Systemen authentifizieren sich die TopSec- Kryptogeräte automatisch. Nur wenn die Authentifizierung erfolgreich ist, wird eine Kryptoverbindung etabliert. Die Vertraulichkeit der Gespräche entspricht somit höchsten Sicherheitsanforderungen. Sprachverschlüsselung mit AES, 256-bit-Schlüssel Das TopSec Mobile vereinbart mit dem Partner-Kryptogerät bei jedem Verbindungsaufbau automatisch einen neuen, 256 bit langen Schlüssel. Dabei wird nach dem Zufallsprinzip einer aus möglichen Schlüsseln gewählt und nach Beendigung der Kommunikation sofort gelöscht. Kombinierte Schlüsseleinigung und Authentifizierung Voraussetzung: Gerät A gemeinsamer Basispunkt P 0, öffentliche Schüssel P A, P B sind Teil des Zertifikats, zugehörige private Schlüssel S A, S B sind ausschließlich in den Geräten A bzw. B verfügbar S A, P A = S A P 0 S B, P B = S B P 0 Gerät B P B, Q B P A, Q A A wählt einen Zufallswert r A A berechnet Q A = r A P 0 A berechnet B wählt einen Zufallswert r B B berechnet Q B = r B P 0 B berechnet K = r A P B + (F(Q A, Q B ) r A + S A ) Q B K = r B P A + (F(Q B, Q A ) r B + S B ) Q A Weder r A, r B, S A noch S B wurden übertragen, außer A und B verfügt niemand über einen der Zufallswerte r A oder r B zur Berechnung des Sitzungsschlüssels K 6

7 Technische Daten Technische Daten TopSec Mobile Bluetooth Standard Version 2.0 Betriebszeit Sprechzeit Abmessungen Gewicht Produktübersicht bis zu 100 h bis zu 4 h 99 mm 34 mm 22 mm App für Android Android-Betriebssystem Version 2.3/4.0 App für iphone iphone-betriebssystem Version 5/5.1 VoIP-Protokolle SIP IAX2 58 g RFC3261 RFC5456 Bezeichnung Typ Sprachverschlüsselungsgerät TopSec Mobile App für Android für Android App für iphone VoIP-Server Administrator-Software für iphone R&S VoIP-SERVER S110 TopSec Admin Die Bluetooth Wortmarke und Logos sind eingetragene Warenzeichen und Eigentum von Bluetooth SIG, Inc., ihre Verwendung ist für Rohde & Schwarz lizenziert. Rohde & Schwarz TopSec Mobile 7

8 Service Ihres Vertrauens J Weltweit J Lokal und persönlich J Flexibel und maßgeschneidert J Kompromisslose Qualität J Langfristige Sicherheit Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor mehr als 75 Jahren gegründet, ist das selbst ständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland ( München). Der Umwelt verpflichtet Energie-effiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte Certified Quality System ISO 9001 Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Fax info.sit@rohde-schwarz.com Rohde & Schwarz GmbH & Co. KG Kontakt Europa, Afrika, Mittlerer Osten customersupport@rohde-schwarz.com Nordamerika TEST RSA ( ) customer.support@rsa.rohde-schwarz.com Lateinamerika customersupport.la@rohde-schwarz.com Asien/Pazifik customersupport.asia@rohde-schwarz.com China / customersupport.china@rohde-schwarz.com R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer Printed in Germany (ch) PD Version Mai 2012 TopSec Mobile Daten ohne Genauigkeitsangabe sind unverbindlich Änderungen vorbehalten 2012 Rohde & Schwarz GmbH & Co. KG München, Germany

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte Sichere Kommunikation Produktbroschüre 0.00 R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte R&S IP-GATE Auf einen Blick Das R&S IP-GATE ist die IP-Schnittstelle für die neuesten Versionen der Verschlüsselungsgeräte

Mehr

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnitt stellen Messtechnik Datenblatt 01.00 R&S ENY81-CA6 Kopplungsnetzwerk Auf einen Blick Das Kopplungsnetzwerk

Mehr

TopSec Mobile Abhörsicher telefonieren

TopSec Mobile Abhörsicher telefonieren TopSec Mobile Abhörsicher telefonieren iphone Android Smartphone PC Festnetz TopSec_Mobile_bro_de_3606-6492-11_v0300.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Satellit 13.02.2014 12:03:29 T opsec

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

FRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN

FRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN Anleitung FRITZ!Box 6490 Kabelmodem Anschluss und Konfiguration WLAN Version 1.0 neu-medianet GmbH John-Schehr-Str. 1 17033 Neubrandenburg Inhaltsverzeichnis 1 Einleitung 3 1.1 Lieferumfang 3 1.2 Anschlusserläuterung

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN.

ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN. ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SOFTWARE 3 1.2 FUNKTIONEN 3 2 LEISTUNGSMERKMALE 3 2.1 PROFIL 4 2.2 STANDARDEINSTELLUNGEN

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

ErstE schritte mit EntErtain to go

ErstE schritte mit EntErtain to go Erste Schritte mit Entertain to go Buchung und erste NutzunG 1. Buchen > 2. Aufrufen > 3. Einloggen > 4. Fertig 1. Buchen Sie Entertain to go bequem im Kundencenter unter www.telekom.de/entertain-to-go

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Black Berry Anwender

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Black Berry Anwender Teleserver Mobile Pro Teleserver Mobile Pro Kurzanleitung für Black Berry Anwender Die wichtigsten Funktionen von Teleserver Mobile Pro auf einen Blick. Kopieren oder Vervielfältigen der vorliegenden Kurzübersicht

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012

Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012 Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012 Business Connect Mobil App Voraussetzung und Notwendigkeiten Wer kann die BCM App nutzen? 2/16

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

CABito-APP Anleitung. www.cabito.net

CABito-APP Anleitung. www.cabito.net CABito-APP Anleitung Stand: Juni 2015 www.cabito.net Kontakt: CAB Caritas Augsburg Betriebsträger ggmbh Ulrichswerkstätte Schwabmünchen Töpferstr. 11 86830 Schwabmünchen Mail: cabito@cab-b.de Fon: 08232-9631-0

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

WLAN-Audiolösungen für grenzenlosen Musikgenuss

WLAN-Audiolösungen für grenzenlosen Musikgenuss WLAN-Audiolösungen für grenzenlosen Musikgenuss WHD präsentiert seine neuen WLAN-Audiogeräte. Die Verbindung klappt entweder über eine Direktverbindung oder, noch besser, das WLAN-Audiogerät wird in das

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

OBU 2.0. Wer zuerst kommt, fährt am besten. Jetzt kommt die Software-Version. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1

OBU 2.0. Wer zuerst kommt, fährt am besten. Jetzt kommt die Software-Version. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1 Jetzt kommt die OBU 2.0 Das Update für Ihre OBU. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1 Wer zuerst kommt, fährt am besten. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 2 Jetzt updaten: OBU

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger

Mehr

Dokumentation PuSCH App. iphone

Dokumentation PuSCH App. iphone Dokumentation PuSCH App iphone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal auf

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

www.01805- telefonkonferenz.de für Endanwender

www.01805- telefonkonferenz.de für Endanwender www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 2 Sofort-Konferenz führen...4 3 Konferenz mit Einladung führen...4 4 Impressum...7

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich. Sm@rtTAN Bluetooth - Einrichtungsanleitung Beim Sm@rt-TAN-plus-Verfahren ist zusätzlich zur optischen Datenübertragung und manuellen Eingabe nun die Datenübertragung via Bluetooth möglich. Damit werden

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den Ärzten und Medizinischen Fachangestellten, die unsere

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

INFO TimeChecker Demosystem

INFO TimeChecker Demosystem Funktionsbeschreibung INFO TimeChecker Demosystem 1 INFO TimeChecker Überblick: INFO TimeChecker ist ein Online-Zeiterfassungssystem für kleine und mittlere Firmen. Sämtliche Arbeitszeiten der Mitarbeiter

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Evaluation der Veranstaltungen auf der Basis von Stud.IP

Evaluation der Veranstaltungen auf der Basis von Stud.IP Evaluation der Veranstaltungen auf der Basis von Stud.IP Prozessbeschreibung Verfasst: Jeannette Israel Schart Peggy J. Hackel 27.11.2013 Inhalt Hinweise zur Durchführung der Evaluation... 2 Evaluation

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

FAQ Prepaid Internet-Stick

FAQ Prepaid Internet-Stick FAQ Prepaid Internet-Stick Surf Flat Option 1. Welche Surf Flat Optionen gibt es bei congstar Prepaid und welche Surf Flat Option passt zu welchem Nutzungsverhalten? Bei congstar können Sie zur günstigen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

DokuToGo. Dokumenten-Server. Die Lösung für das Sitzungsund Vorlagenwesen! Papierloser, umweltschonender Versand. www.naxus.de

DokuToGo. Dokumenten-Server. Die Lösung für das Sitzungsund Vorlagenwesen! Papierloser, umweltschonender Versand. www.naxus.de DokuToGo Dokumenten-Server. Die Lösung für das Sitzungsund Vorlagenwesen! Papierloser, umweltschonender Versand. www.naxus.de Dokumenten-Server für die Gremien Ihrer Kommune * Ein eigener Dokumenten-Server

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Wireless Mobile Classroom

Wireless Mobile Classroom Wireless Mobile Classroom +hp Bestnoten für den WMC: Komplett ausgestattetes System An jedem Ort sofort einsetzbar Notebooks, Drucker, Beamer etc. für den Unterricht einsatzbereit Zentrale Stromversorgung

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr