Herzlich willkommen! Bad Homburg Düsseldorf München
|
|
- Lieselotte Kurzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Herzlich willkommen! Bad Homburg Düsseldorf München 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 1
2 Herzlich Willkommen zum Netzwerk Ihres Vertrauens 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 2
3 Überblick: Intelligente Strukturen LAN/WAN/MAN Organisatorische Aspekte Datenschutz Gefahren und Schutz Fragen und hoffentlich Antworten 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 3
4 Intelligente Strukturen: LAN: Meistens sind keine intelligenten Strukturen vorhanden, sondern lediglich Layer2 geswitchte flache Netzwerke installiert by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 4
5 (un) Intelligente Infrastrukturen 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 5
6 Unintelligente Strukturen: Kommen seitens des Herstellers Vorteile von flachen Netzwerken: Jeder kann jeden erreichen, auch der kleinste Administrator kann das installieren. Das Netzwerkdesign entspricht den Vorschlägen der Routerhersteller. Stern für 3com, CORE für Cisco, 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 6
7 LAN: Flache L2 Strukturen: Nachteile: Jeder kann jeden erreichen, auch der Virus oder der Hacker. Es fehlt an Fehlerdomänen. Es fehlt an Virus/Hacker/Trojaner Schutz durch nicht Weiterleitung. Es fehlen intelligente Ausfallstrecken. Es fehlen intelligente Optimierungen in der Wegstreckenfindung für die Protokolle by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 7
8 (un) Intelligente Infrastrukturen 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 8
9 (un) Intelligente Infrastrukturen 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 9
10 LAN: Weiterhin flache Layer2 Lösung aber in redundanter Auslegung Die Mehrkosten gegenüber der Ausfallsicherheit sind zu überprüfen by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 10
11 Das folgende Design ist aus den Schulungsunterlagen in die Praxis übernommen worden. Nachteile: Gleich mehrere single points of failure Keine Ausfallstrecken Keine Netztrennungen Flaches IP x.y Netzwerk Keine Serverschutzmöglichkeiten 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 11
12 (un) Intelligente Infrastrukturen 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 12
13 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 13
14 LAN: Netzwerkstrukturen mit redundanten Wegen Fehlerdomänen Serverschutz IP Design Client Netzwerken 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 14
15 Gemischte Strukturen: An das Unternehmen angepasst. Wie eine Folie legt sich das Netzwerk über das Unternehmen. Das Netzwerk passt sich an das Unternehmen und nicht umgekehrt. Fehlerdomänen, Hackerschutz, Serverschutz, 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 15
16 Firewall oder Internetanschluss: Die Wichtigkeit und Stabilität muss von der GF definiert werden. Mit der Wichtigkeit steigen die redundanten Verbindungen und die Kosten by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 16
17 Firewall Design Regeln: Entscheidend ist nicht die Herstellerwahl, sondern die benötigten Funktionen. Wichtig ist die physikalische Trennung von Internet und Intranet. Redundante Firewalls brauchen keine cross-over Verbindung, es sind nur Router mit Security, keine VPN-Server by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 17
18 Firewall Design Regeln: Die Firewall sollte lediglich Firewall sein und nicht noch weitere Service anbieten. Die Firewall sollte circa 5% CPU Belastung und circa 10% Memorybelastung haben. Der Rest wird zur Abwehr gebraucht. Je weniger Ressource frei sind, desto eher wird die FW überlastet by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 18
19 Firewall Design Regeln: Eine Firewall sollte jederzeit ausfallen dürfen. Je weniger eine Firewall kann, desto weniger kann kaputt gehen oder als Angriffspunkt dienen. Je mehr protokolliert wird, desto weniger kann gesehen werden. Kontentsicherheit gehört auf die Server 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 19
20 Einfache Firewall-Strukturen 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 20
21 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 21
22 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 22
23 VLAN Konzept: VLAN Konzepte sind immer Kundenindividuell Es gibt kein zweites Netzwerk 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 23
24 WLAN Konzept: Regeln: Das Konzept muss in das Gesamtnetzwerk passen. normale WLAN Verschlüsselung ist unter Umständen nicht ausreichend. Lösung: WLAN im VPN Lokale SW-Firewalls Hardware Authentifizierung (Wissen und Besitz) by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 24
25 Voice over IP Konzept: VOIP über/im WLAN/VPN Vorteil dass das bestehende Konzept mehrfach genutzt werden kann. VOIP via ADSL im VPN Voice over kann somit auch dem remote Arbeitsplatz zur Verfügung gestellt werden by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 25
26 Gästenetzwerk Regel: keine fremde Hardware im Netzwerk Fremde Hardware kommt automatisch in das Gastnetzwerk. Gäste dürfen arbeiten mit http, https, s, FTP zum Datenaustausch mit den Netzbetreiber by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 26
27 Remote Mitarbeiter Regeln: Keine fremde Hardware Keine fremden Benutzer Remote Hardware: Gleiche Regeln für remote PCs und Laptops (Diebstahlschutz). VPN, SW-Firewall, Verschlüsselung, Identifizierung und Authentifizierung mit Besitz und Wissen by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 27
28 Gefahren 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 28
29 IT Spionage und Gegenspionage Bedrohungspotential analysieren BSI/ISO Wie wird gehackt? Wer hackt? Wieso wird gehackt? Welche Schäden können entstehen? Welche Schutzmöglichkeiten werden benötigt? Wie sieht ein Angriff aus? 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 29
30 IT Spionage und Gegenspionage Wie wird gehackt? Ausnutzen der bekannten und unbekannten Schwachstellen in: Trojaner, Würmer, Viren oder deren Kombinationen Applikationen, RPC, SMB Illegale Speicherzugriffe RPC Wurm Nimda Kopiert sich von Memory zu Memory und ändert dabei seinen Namen. Nutzt benannte TCP Sessions 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 30
31 IT Spionage und Gegenspionage Wer hackt? Behörden im Auftrag Geheimdienste aus den verschiedensten Ländern Hacker im Auftrag von Industrie Hacker aus Spaß und Sport und Spiel Ehemalige Mitarbeiter Frustrierte Mitarbeiter Spionage 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 31
32 IT Spionage und Gegenspionage Wieso wird gehackt? Geld! Spionage für Wirtschaft und Vaterland Schaden um zu schaden (Reifenstechermentalität) Versuche.. Traurig aber wahr Spieltrieb und studieren. Private Selbstdarstellung Mobbing Ich weiß, das gibt es in keinen Betrieb 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 32
33 IT Spionage und Gegenspionage Zusammenfassung: Schutz bereits im Netzwerk implementieren. Netzwerkdesign/Architektur ist wie beim Hausbau entscheidend. Gefahren bestehen weiterhin, sie müssen bekannt und Verwaltet werden. Es gibt kein zweites Netzwerk 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 33
34 IT Spionage und Gegenspionage Schutzmöglichkeiten Netzwerkgrundschutz Design Routing Paketfilter Hostrouting Application-level-firewall Zentraler Protokollserver Schutzkonzepte für GSM, UMTS, WLAN, Voice over IP, Mobiles 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 34
35 IT Spionage und Gegenspionage Gefahren: Technischer Schutz ändert nichts an den Gefahren, die durch die Benutzer auf beiden Seiten möglich sind: Falsche Adressen Dokumentenschutz wird teilweise bestimmt durch den Sachbearbeiter Sicherheitsschutzlevel beim Kunden und deren Mitarbeitern und im privaten Umfeld die Familienangehörigen by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 35
36 IT Spionage und Gegenspionage Schutz Technischer Schutz Netzwerksegmentierung Fehlerdomänen, Schutzdomänen, Benutzerdomänen, Firmenstrukturdomänen Netzwerkstruktur Client-Netzwerke, MAN/WAN/LAN Trennung, Administrative Netze, Hochsicherheitsnetze, normales Netz, Kontrolle an den Schnittstellen Protokollierung aller Systeme auch für das KonTraG. Router, Firewall, Server, Clients) 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 36
37 IT Spionage und Gegenspionage Fragen? Fragen? 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 37
38 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 38
39 Gründer: Peter Kämper Netzwerk- und Sicherheitsberatung seit 1986 Ausbildungen: Elektroinstallateur, Elektroniker, Computer-Ingenieur, SW Ingenieur Ehem. Digital Equipment, NIC Entwickler, VMS-Support, PDP-11-Support, RSX-11, System und Diskdevices,... Beratung, Dienstleitung Deutsche Bundesbank, BMW-Technik, Mercedes-Benz, Bundesamt für das Kreditwesen, Landeskriminalamt Bayern, Bundeskriminalamt, Sony,... Vorträge, Schulungen Universität Salzburg, Microsoft Deutschland, MS-International, DASA, Digital Equipment, Mercedes-Benz, IBM, BWM-Technik AG, Ditec, BDI,... PKA Schulung SiC Security Information Conference Inhalte: Einbruchserkennung Einbruchsschutz, -konzepte VLAN Hacking WLAN Hacking VPN Schutz http(s) hacking Entwicklung von Schutzkonzepten 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D Prien am Chiemsee, 39
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrSicherheit durch Kooperation
Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrDownload unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrDrei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm
Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
Mehr{tip4u://033} VPN mit Mac OS X
{tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrNAS 323 NAS als VPN-Server verwenden
NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:
MehrSIP Konfiguration in ALERT
Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.
MehrINTERNETZUGANG UND DATENBANKEN IM ZRS
INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner
MehrFreifunk Sundern. Ein freies WLAN Netz
Ein freies WLAN Netz von Bürgern Was ist Freifunk? Ein stadtweites Netz, aufgebaut aus WLAN-Routern -> in Nutzerhand. Betrieben von Bürgern für Bürger...Unterschied zu kommerziellen Netzen... - Öffentlich
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrMarcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch
Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrHinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2
Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp
ASV-Betrieb für die Coburger Schulen Einbindung externer Schulen Agenda Coburger Schulen Vernetzung der Schulen Externe Schulen an zentralen ASV-Server Forderung von Schulleitern einer Möglichkeit zur
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrDieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.
SQL Server Veröffentlichung ISA Server FAQ Kapitel höher Erstellen einer Firewallrichtlinie Systemrichtlinien Websiten sperren Windowsupdate V5 Zeitsynchronisation Mailzugriff SMTP Server veröffentlichen
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrInstallation der 4Dv12sql Software für Verbindungen zum T.Base Server
Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Die Server-Software für die T.Base Datenbank wird aktualisiert. Damit Sie eine Verbindung zur T.Base Server herstellen können, müssen
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrEinrichtung von Diensten auf Android 4.x
2013 Einrichtung von Diensten auf Android 4.x O-IFS / Team IT Medizinische Universität Graz 09.08.2013 Inhalt I. WLAN... 2 II. IMAP... 3 III. VPN... 5 IV. SYNC... 7 Seite 1 von 9 I. WLAN : Drücken Sie
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrInternet-Telefonie wie steht es mit dem Datenschutz?
Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses
MehrApplikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router
Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Seite 1 von 16 Inhaltsverzeichnis Einleitung...3 Aufbau...4 Einstellungen Vigor Router...5 Einstellung ADSL-Modem Netopia...6 PC
MehrIHKForum Home Office Voraussetzungen, Potential und Erfahrungen
IBM Software Group IHKForum Home Office Voraussetzungen, Potential und Erfahrungen Hansruedi Meschenmoser IBM Schweiz AG Software Client Leader Agenda Über IBM Voraussetzungen Flexible Workplace Desk Sharing
MehrMicrosoft Vista Netzwerkanbindung, mobiles und Remote Computing
Netzwerkanbindung, mobiles und Remote Computing Aufbau der Lektion: Netzwerk- und Freigabecenter - Kurzer Überblick zum Aufbau und Inhalt des Centers - WLAN (Anbindung an ein Netz) mit Firewalleinstellungen
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Mehr