Sicherheit für Geldspielgeräte. Andere Länder, andere Lösungen
|
|
- Ewald Graf
- vor 8 Jahren
- Abrufe
Transkript
1 Andere Länder, andere Lösungen
2 Gaming Labs International GLI
3 Gaming Laboratories International LLC 11 Test- und Zertifizierungslabors auf 5 Kontinenten Serviceangebot für mehr als 400 regulierte Länder (Gebiete) Test- und Zertifizierungsausrüstung für mehr als 400 Hersteller und Lieferanten Ausstellung von mehr als Test-Zertifikate pro Jahr Zertifiziert nach ISO und 17025
4 Einleitung
5 Herausforderungen Themen Technischer Standard - Sicherheitsvorgaben - Generelle Datensicherheit (international) Sicherstellen Überwachen Arten der Überwachung Sicherheitsniveau Beispiele (international) Möglichkeiten der Online-Überwachung
6 Herausforderungen
7 Herausforderungen Definition eines Standards, der keine Sicherheitslücken erlaubt. Sicherheit Umfang
8 Herausforderungen Sicherstellen, dass die Geräteausrüstung im Feld genau die ist, welche für das Feld genehmigt ist. Sicherheit Umfang
9 Herausforderungen Überwachen, dass die Geräteausrüstung im Feld genau die bleibt, welche für das Feld genehmigt ist. Sicherheit Umfang
10 Technischer Standard
11 Festlegung eines technischen Standards Der Standard wird durch die verantwortliche Behörde festgelegt. Hauptbestandteil des technischen Standards sind in der Regel die Sicherheitsvorgaben.
12 Sicherheitsvorgaben
13 Sicherheitsvorgaben (im Technischen Standard) Generelle Datensicherheit In vielen Ländern/Gebieten wird von den Spielen verlangt, sich selbst in einer Vielzahl von Möglichkeiten zu validieren. Die zu berücksichtigenden Bereiche, die zu validieren sind, werden in zwei Kategorien eingeteilt: Kritischer Speicher Kontrollprogramm
14 Generelle Datensicherheit (international)
15 Generelle Datensicherheit Kritischer Speicher Was ist ein Kritischer Speicher? Dieser Speicher enthält vorrangig historische Daten. Diese beinhalten: Wiederaufruf von Spielen Aktuelle Kredite Information über Zählerstände Protokoll von Vorkommnissen Dieser Speicher kann auch Inhalte bezüglich Limits und Einstellungsdaten beinhalten. Unter Umständen beinhaltet der kritische Speicher Informationen, welche gebraucht werdwn, um ein Spiel und wie es abläuft zu ändern.
16 Generelle Datensicherheit Kritischer Speicher Wie werden die Daten geschützt? Die Daten des kritischen Speichers sollten in einer Art und Weise gepflegt werden, was erlaubt Fehler zu finden und unter den meisten Umständen zu korrigieren. Dies kann auf verschiedene Wege gehen. Es ist üblich eine Daten-Prüfung in Verbindung mit CRC/Signaturen zu verwenden.
17 Generelle Datensicherheit Kontrollprogramm Was ist ein Kontrollprogramm? Das Kontrollprogramm einschlieβlich des Zufallgenerators ist die Software die das Spielgerät betreibt. Das Kontrollprogramm ist das Programm, das alles - vom Betriebssystem bis hin zur grafischen Anzeige - steuert.
18 Generelle Datensicherheit Kontrollprogramm Die Methode und der Zeitrahmen der Validierung des Kontrollprogramms ist abhängig vom Medium, auf dem das Spiel gespeichert ist und ausgeführt wird. Dies kann generell in zwei Kategorien aufgeteilt werden: Nicht beschreibbares Medium Dieses Medium kann nur einmalig beschrieben werden. Dies beinhaltet EPROMs und CD-ROMs (mit abgeschlossener Sitzung ) Beschreibbares Medium Dies ist ein Medium welches immer fähig ist beschrieben zu werden. Dies beinhaltet unter anderem Festplatten und Compact Flash.
19 Generelle Datensicherheit Kontrollprogramm Wann wird das Kontrollprogramm geprüft? Bei jeder Stromunterbrechung (d.h Einschalten und Warmstart) Beim ersten Laden der Files oder des Programm-Codes zwecks Ausführung (auch wenn nur partiell geladen) Beide sind vorgesehen für beschreibbare und nicht-beschreibbare Medien.
20 Generelle Datensicherheit Kontrollprogramm Wie wird das Medium validiert? EPROMS werden in der Regel validiert, indem eine CRC (Signatur) vom Inhalt generiert wird und mit einer eingebetteten Kopie der Signatur verglichen wird. Für die Inhalte von Speicher, welche keine EPROMs sind, werden ebenfalls Signaturen erstellt, aber diese Inhalte werden gegen eine Signatur mit mindestens 128 bits verglichen. Zusätzlich müssen die CRC s/signaturen, die gegen die Inhalte validiert werden, auf einem ROM-basierenden Medium gespeichert sein oder verschlüsselt sein. Das Spiel muss blockieren, wenn ein Fehler auftritt. Ist das Medium beschreibbar, muss es den Schreibschutz akitviert haben, wenn das Spiel gespielt wird.
21 Generelle Datensicherheit Kontrollprogramm Zusätzliche Sicherheit Die meisten Spiele welche vom RAM aus ausführen, besitzen auch einen Mechanismus, um ausführbare Daten, welche sich im RAM befinden, zu validieren, indem sie eine fortlaufende Routine im Hintergrund gebrauchen. Einige Spiele machen auch von einem Mechanismus gebrauch, der zwei Gewinnauswertungen durchführt. Sollten die Gewinne nicht übereinstimmen, stoppt das Spiel. Einige Spiele arbeiten mit einem Höchstpreis-Limit. Dieses Limit ist der höchstmögliche Preis. Sollte der Gewinn höher als das Limit sein, wird dieser nicht gegeben.
22 Sicherstellen
23 Die Gerätezulassung und der Installationsprozess Einreichung durch den Hersteller bei Prüflabor Test und/oder Zertifizierung durch das Prüflabor gemäβ den Sicherheitsvorgaben Zulassung durch die Behörde Installation Registrierung
24 Überwachung
25 Arten der Überwachung
26 Arten der Überwachung Selbstkontrolle durch den Betreiber Vor-Ort-Inspektionen in regelmäβigen Zeitabständen durch die Behörde Online-Überwachung durch den lizenzierten Konzessionär Online-Überwachung durch die Behörde Online-Überwachung durch den Konzessionär und die Behörde! einen Das Online-Überwachungssystem hat die Fähigkeit alle Vorkommnisse am Spielgrät in Echtzeit zu melden. CRC-/Signaturfehler, Türöffnung, usw.. Neben der Gerätetür hat die Einheit, welche die zu kontrollierende Software enthält, separaten Schalter, um auch einen Zugang zu dieser Einheit zu melden.
27 Sicherheitsniveau
28 Sicherheitsniveau Sicherheit Umfang
29 Beispiele (international)
30 Beispiele (international) Versiegelung der Software
31 Beispiel: Südafrika Geräte mit begrenzter Auszahlung Max. Einsatz R5, max. Gewinn R500 Alle Geräte sind mit einem zentralen Überwachungs- und Kontrollsystem verbunden Jeweils ein zentrales Überwachungs- und Kontrollsystem in den neun Provinzen Insgesamt sind ca Geräte verlinkt
32 Beispiel: Südafrika Prov.1 Zentrales Überwachungs- und Kontrollsystem in jeder Provinz (9) Prov.2 Prov. n Aufstellung 1 Aufstellung 2 Aufstellung 3 Aufstellung n
33 Beispiel: Südaustralien Geräte mit begrenzter Auszahlung Max. Einsatz AUD10, max. Gewinn AUD Insgesamt ca Geräte, meist in Hotels und Clubs (Slot Rooms) Alle Geräte sind mit einem zentralen Überwachungs- und Kontrollsystem verbunden System mit einer Ein- und Ausschaltfunktion Nach 72 Stunden ohne Kommunikation zum zentralen System, schaltet das lokale System die Geräte ab.
34 Beispiel: Südaustralien Zentrales Überwachungs- und Kontrollsystem Aufstellung 1 Aufstellung 2 Aufstellung 3 on/off 72h on/off 72h on/off 72h
35 Beispiel: Italien Geräte mit begrenzter Auszahlung Max. Einsatz 1, max. Gewinn 100 Jedes Gerät wird durch eine Smartcard (von Behörde) aktiviert Derzeitig 8 Konzessionäre Alle Geräte sind (meist kabellos) mit einem Überwachungs- und Kontrollsystem verbunden Jeweils ein Überwachungs- und Kontrollsystem pro Konzessionär Alle Daten werden zentral und online von der Behörde erfasst
36 Zentrales Überwachungs- und Kontrollsystem (Behörde) Beispiel: Italien Konzessionär 1 Konzessionär 2 Konzessionär 3 Aufstellung 1 Aufstellung 2 Aufstellung 3 Aufstellung n
37 Möglichkeiten der Online-Überwachung
38 Möglichkeiten der Online-Überwachung Geldspielgerät Black Box Freischaltung online Smart Card Spiel elektronische Lizenz Spiel Übermittlung in Echtzeit Kasse elektronische Lizenz Fehlermeldungen CRC-/Signatur-Check Zentrales Überwachungs- und/oder Kontrollsystem
39 Vielen Dank! Gert Telkämper Business Development Manager GLI Europe BV Tel.: Fax: Cell: Satellietbaan MH Hillgemom Niederlande Web:
Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
Mehre LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen
Kurz-Anleitung zum Erstellen eines Wikis Die Aktivität Wiki verschafft Ihnen die Möglichkeit, Wissen zu sammeln und zu strukturieren. Dabei können Sie die Teilnehmer Ihres Kurses an der Erstellung des
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrMAPS.ME. Benutzerhandbuch! support@maps.me
MAPS.ME Benutzerhandbuch! support@maps.me Hauptbildschirm Geolokalisierung Menü Suche Lesezeichen Wie kann ich die Karten herunterladen? Zoomen Sie an den Standort heran, bis die Nachricht «Land herunterladen»
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrBluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrRFID Lösungen Fragebogen über Ihr RFID Projekt
RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrEinzelplatz - USB-Lizenz
Voraussetzung: Einzelplatz - USB-Lizenz Dongle-Lizenz anfordern und einlesen Ihre Lizenz ist eine Einzelplatz-Lizenz auf einem Dongle ( Hardware Key-ID auf dem Lizenzblatt). Wann müssen Sie dieser Anleitung
MehrUpdate von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrBEDIENUNGSANLEITUNG: EINREICH-TOOL
BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrVersion 0.3. Installation von MinGW und Eclipse CDT
Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrBEDIENUNGSANLEITUNG. Keybox 9000 Basic Keybox 9000 System Keybox 9000 Expansion KeyWin PC Software Light
BEDIENUNGSANLEITUNG Keybox 9000 Basic Keybox 9000 System Keybox 9000 Expansion KeyWin PC Software Light Creone AB Box 148 S-573 22 Tranås SCHWEDEN Tel.: +46(0)140-38 61 80 Fax: +46(0)140-38 61 89 E-Mail:
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrKonvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
Mehr1. Anmeldung von Konten für das elektronische Postfach
1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren
MehrMO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-
MO1-1- Inhaltsverzeichnis: 1. Einleitung... 3 2. Unbedingte Anforderungen... 3 3. Driver-Installation Schritt für Schritt... 3 3.1 Driver Installation: Schritt 1... 3 3.2 Driver Installation: Schritt 2...
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrKundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH
Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH (im Folgenden: Cpro INDUSTRY) Version 1.3 11.07.2014 1 Inhaltsverzeichnis 1.0 Einleitung...3
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
Mehr1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.
Programmierung des Farbsteuergeräts 340-00112 für Nikobus Diese Bedienungsanleitung gilt auch für die Nikobus-Produkte 340-00111 und 340-00113. Achtung: einige der aufgeführten Betriebsarten sind nur auf
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor
1. Einleitung 1.1. Was ist die App Listini Die App Listini ist eine Anwendung für Ihr ipad oder Ihr Android-Gerät, welche Ihnen das Lesen und das Nachschlagen in Preislisten, Katalogen sowie der Fotogalerie
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrDRK Ortsverein Henstedt-Ulzburg e.v. DRK Möbelbörse. Benutzerhandbuch. Version 1.2
DRK Ortsverein Henstedt-Ulzburg e.v. DRK Möbelbörse Benutzerhandbuch Inhaltsverzeichnis Sinn und Zweck der Möbelbörse...3 Handhabung der Oberfläche... 3 Erklärung der einzelnen Menüteile...3 Bedingungen...
MehrBrainloop Secure Client für ios Version 1.5 Schnellstartanleitung
Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen
MehrAnleitung zur Benutzung des jobup.ch Stellensuchendekontos
des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
Mehr