Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt

Größe: px
Ab Seite anzeigen:

Download "Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt"

Transkript

1 Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik Anwendung und Nutzen Gerald Faulhaber Honeywell Security Novar GmbH Albstadt 1

2 Übertragung über IP Netze... Motivation Trend: Größere Unternehmen und Filialunternehmen verlagern klassische Übertragungswege in öffentliche oder private IP Netze Forderung: Die zur Verfügung stehenden IP Netze sollen für Fernalarmierung genutzt werden Kundennutzen: Die Verwendung der IP Ressourcen für Fernalarmierung bringt Kostenvorteile. Risiken: Verfügbarkeit, Manipulation, Sicherheit. 2

3 Status Quo Verantwortungsbereiche geregelt Gefahrenmeldeanlage Gefahrenmeldeanlage Lokale Infrastruktur: Unkritisch VdS Protokoll Einsatz - leitsystem NTBA NTBA ISDN Übertragungsgerägerät Übertragungs- ISDN ISDN ACCESS 100 D-Kanal Data X.25 - Netz X.25 - Gateway / Packet-Handler Datex - P Empfangseinrichtung Empfangseinrichtung Hauptanschluss 255 log. Kanäle 3

4 Verantwortungsbereiche / Zugriffsmöglichkeiten Objekt Lokale Infrastruktur: kritisch Dynamische IP Adresse möglich DSL- DSL- Modem Modem Vermittlungsstelle Router Internet ÜG ÜG Splitter Splitter Letzte Meile Splitter Splitter NTBA NTBA ISDN Lokale Infrastruktur: unkritisch 4

5 Nutzung eines VPN (Virtual privat Network) Hamburg Lokales Firmennetz ÜG ÜG Frankfurt Lokales Firmennetz ÜG ÜG VPN-Router mit DSL-Modem Internet VPN-Router mit DSL-Modem VPN-Router mit DSL-Modem NSL München Lokales Firmennetz ÜG ÜG VPN-Router mit DSL-Modem 5

6 IP Übertragung - Richtliniensituation VdS 2471 (Übertragungswege in Alarmübertragungsanlagen) Anhang A13 Schnittstelle S2 / S3 zur Anschaltung an IP -Netze unter Verwendung des TCP Protokolls freigegeben VdS 2465 (Übertragungsprotokoll für Gefahrenmeldeanlagen) Implementierung des TCP Protokoll freigegeben VdS 2311 (Planung und Einbau) Übertragung über IP Netze wird nicht explizit behandelt. Eventuell sind diesbezüglich noch Ergänzungen notwendig 6

7 Übertragung über IP Netze...Verfügbarkeit VdS - gemäß IP IP - - Netz Netz Übertragungsgerät Übertragungsgerät Redundanter, überwachter Weg (ISDN, GSM..) Empfangseinrichtung Empfangseinrichtung Nicht VdS - gemäß IP IP - - Netz Netz Übertragungsgerät Übertragungsgerät ISDN Over IP ISDN Over IP Empfangseinrichtung Empfangseinrichtung 7

8 Gesicherte Übertragung - Schlüsselvergabe Zulässige Verfahren: Das ÜG holt sich den Schlüssel über einen sicheren Weg bei der ÜZ ab. Dieses Verfahren sollte grundsätzlich sowohl in ÜZ / AE als auch in ÜG implementiert werden. Manuelle Eingabe vor Ort Per Datenträger, Schlüssel ist verschlüsselt oder unverschlüsselt gespeichert Nicht zulässige Verfahren: Die Übertragung von Schlüsseln über die aktuelle TCP Verbindung ist nicht zulässig 8

9 Gesicherte Übertragung - Telegrammformat Schlüsselnummer unverschlüsselt Sendezähler CRC16 Prüfsumme Empfangszähler Informationskennung Protokollkennung Datenlänge Verschlüsselt im AES Modus Daten : Daten Füllzeichen : 9

10 IP Übertragung - Kompatibilität Die Kompatibilität zwischen Produkten unterschiedlicher Hersteller muss sichergestellt sein Aspekt Investitionssicherheit Von zentraler Bedeutung ist deshalb eine entsprechende VdS Richtlinie, die Übertragungsverfahren, Verschlüsselung und Funktionalität regelt. Ein entsprechender Richtlinienentwurf (Erweiterung VdS 2465 für TCP/IP Übertragung) ist bereits fertig gestellt und wird von den meisten Herstellern verwendet Hersteller B Hersteller B Hersteller A Hersteller C 10

11 Auswahl des geeigneten ADSL-Zugangs Eine produktspezifische Eigenart aller ADSL-Netzzugänge ist die unterschiedliche UP-und Downloadgeschwindigkeit, wobei die Downloadgeschwindigkeit immer höher ist als die Uploadgeschwindigkeit. Deshalb muss bei der Auswahl des geeigneten DSL-Produktes in erster Linie die Uploadgeschwindigkeit betrachtet werden. Ein weiterer Aspekt ist der jeweils verwendete Pollzyklusabstand. Aus der zur Verfügung stehenden Uploadgeschwindigkeit und der jeweils verwendeten Abfragegeschwindigkeit resultiert die max. mögliche Anzahl stehender IP-Verbindungen für den jeweiligen ADSL-Zugang. Eine Flat-Rate ist grundsätzlich erforderlich. Darüber hinaus muss bei der NSL für den ADSL-Zugang eine feste IP-Adresse beim Netzbetreiber beantragt werden. Mehrkosten hierfür ca. 2,50 im Monat 11

12 DEZ 9000 Investitionssicherheit auf dem Prüfstand Was ist bei der technischen Ausstattung einer Leitstelle zu beachten? VdS anerkannte Alarmempfangseinrichtung Rückfallebene bei Ausfall der Leitstelle Investitionssicherheit Kontinuierlicher Ausbau DEZ 9000 die universelle Alarmempfangseinrichtung Einzige nicht PC basierende Empfangseinrichtung mit ÜZ- und BE-Funktionalität VdS Zulassung ohne Einschränkungen Vorteil für LST Betreiber: Verwendete LST Software ist nicht VdS relevant Sichere, komfortable Rückfallebene bei LST - Ausfall 12

13 Anbindung von Empfangseinrichtungen an unterschiedliche Netze Analog ISDN B-Kanal ISDN D-Kanal X.25 Datex-P GSM TCP/IP 13

14 Anwendungsbeispiel Filialbetrieb GMZ NSL VPN - ROUTER Intranet Intranet der der Bank Bank VPN INTERNET Bank Filiale RS 232 COM-PORT- SERVER Ethernet VPN - ROUTER Bank Hauptstelle 14 ISDN

15 Systemintegration von EMA und ZK Notruf Serviceleitstelle Unternehmenszentrale ZK Managementsystem IQ-Multi Access IP IP - - Netz Netz ISDN ISDN Filialen 1 - n Fernservice GMA 15

16 16 Multifunktionalität

Roadshow 2011. Ziele die Verbinden. Heitel & Honeywell. Unterwegs in gemeinsamer Mission Mit Honeywell und HeiTel auf dem Weg in die Zukunft

Roadshow 2011. Ziele die Verbinden. Heitel & Honeywell. Unterwegs in gemeinsamer Mission Mit Honeywell und HeiTel auf dem Weg in die Zukunft Roadshow 2011 Ziele die Verbinden Heitel & Honeywell Unterwegs in gemeinsamer Mission Mit Honeywell und HeiTel auf dem Weg in die Zukunft 1 Inhaltsverzeichnis - VdS Richtlinien für TCP/IP Verbindungen

Mehr

Übertragungstechnik Das Telekommunikationsnetz wird zum Next-Generation-Network

Übertragungstechnik Das Telekommunikationsnetz wird zum Next-Generation-Network Übertragungstechnik Das Telekommunikationsnetz wird zum Next-Generation-Network Jetzt die Übertragungstechnik auf die Zukunft vorbereiten Aus ISDN & Analog-Technik wird NGN Umstellung des Netzes auf IP-Kommunikation

Mehr

Alarm-Übertragung im NGN

Alarm-Übertragung im NGN Security-Forum II 24. September 2014, Essen Dieter Fischer Leiter Entwicklung Telefonbau Arthur Schwabe GmbH & Co.KG Spätestens ab 2018: So soll es nun sein! Brandmelde-Anlage Feuerwehr Einbruch- / Überfallmelde-

Mehr

Übertragungsgerät. TAS-Link II. Systembeschreibung. Version: 1.05

Übertragungsgerät. TAS-Link II. Systembeschreibung. Version: 1.05 Übertragungsgerät TAS-Link II Systembeschreibung Version: 1.05 Systembeschreibung TAS-Link II(1.05) Seite 1 von 11 Version: 1.05; Stand: 13.11.2007 V1.10 Einsatzbereich: Das TAS-Link II Übertragungsgerät

Mehr

Es stehen drei Übertragungswege zur Verfügung: der ISDN-Telefonanschluss, der Ethernetanschluss und der GSM-Funkweg (nur comxline 3516-2(GSM)).

Es stehen drei Übertragungswege zur Verfügung: der ISDN-Telefonanschluss, der Ethernetanschluss und der GSM-Funkweg (nur comxline 3516-2(GSM)). comxline 3516 Die Geräte dienen der Übermittlung von Gefahrenmeldungen (Einbruch, Überfall, Brand usw.) und technischen Alarmen (Betriebszustände, Grenzwerte, Störungen). Sie können betrieben werden am:

Mehr

DS 7600 / DS 7700. Multifunktionale Kommunikationsplattform für die Sicherheitstechnik

DS 7600 / DS 7700. Multifunktionale Kommunikationsplattform für die Sicherheitstechnik DS 7600 / DS 7700 Multifunktionale Kommunikationsplattform für die Sicherheitstechnik Die Übertragungsgeräte DS 7600 / DS 7700 dienen zur Übermittlung von Meldungen aus Gefahrenmeldeanlagen über öffentliche

Mehr

Unternehmenspräsentation 2014. Unternehmenspräsentation security 2014 29.08.2014 Seite 1

Unternehmenspräsentation 2014. Unternehmenspräsentation security 2014 29.08.2014 Seite 1 Unternehmenspräsentation 2014 Unternehmenspräsentation security 2014 29.08.2014 Seite 1 Ihr Security-Provider. Zukunft sichern. Unternehmenspräsentation security 2014 29.08.2014 Seite 2 Themen security

Mehr

Notrufsprechstellen im NGN

Notrufsprechstellen im NGN Jahrestagung Technik und Service 7. Nov. 2014, Kaarst Dieter Fischer Leiter Entwicklung Telefonbau Arthur Schwabe GmbH & Co.KG Schleppkabel Notrufsprechstellen im Aus den Rheinischer Grundsätzen Das haben

Mehr

comxline 1104 (GSM) PC-Parametrierungssoftware compasx ab 19.X notwendig INFO Stand Juni 2012

comxline 1104 (GSM) PC-Parametrierungssoftware compasx ab 19.X notwendig INFO Stand Juni 2012 Übertragungseinrichtung comxline 1104 (GSM) PC-Parametrierungssoftware compasx ab 19.X notwendig Stand Juni 2012 INFO Systemübersicht Bestandteile einer Alarmübertragungsanlage (AÜA) Die Übertragungseinrichtung

Mehr

DIE UMSTELLUNG DES DEUTSCHEN TELEFONNETZES

DIE UMSTELLUNG DES DEUTSCHEN TELEFONNETZES Ausgabe 1.1 Stand 05/15 TAS GmbH & Co. KG 2015 DIE UMSTELLUNG DES DEUTSCHEN TELEFONNETZES Während es früher einen Anschluss für Telefon und Internet sowie einen Anschluss für TV gab, so stellen heute

Mehr

Aufzugnotruf im Internet sind Sie schon drin? Dieter Fischer Leiter Entwicklung Telefonbau Arthur Schwabe GmbH & Co.KG www.tas.de

Aufzugnotruf im Internet sind Sie schon drin? Dieter Fischer Leiter Entwicklung Telefonbau Arthur Schwabe GmbH & Co.KG www.tas.de Aufzugnotruf im Internet sind Sie schon drin? Dieter Fischer Leiter Entwicklung Telefonbau Arthur Schwabe GmbH & Co.KG www.tas.de 2014 /DF Aus den Rheinischer Grundsätzen Das haben wir doch schon immer

Mehr

DFÜ-Anbindungen an das Netz der LAVEGO AG

DFÜ-Anbindungen an das Netz der LAVEGO AG DFÜ-Anbindungen an das Netz der Allgemeine Informationen Die Gesamtkosten für bargeldloses Bezahlen setzen sich immer aus 5 verschiedenen Komponenten zusammen: Kosten für das PoS-Terminal (Hardware) Netzbetrieb

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Automatische Wähl- und Übertragungsgeräte der Conettix Serie 2000 Die passende Lösung für jeden Übertragungsweg

Automatische Wähl- und Übertragungsgeräte der Conettix Serie 2000 Die passende Lösung für jeden Übertragungsweg Automatische Wähl- und Übertragungsgeräte der Conettix Serie 2000 Die passende Lösung für jeden Übertragungsweg 2 Mit den automatischen Wähl- und Übertragungsgeräten der Conettix Serie 2000 auf der sicheren

Mehr

VoIP/NGN-Spezial Sprechstellen und Alarme

VoIP/NGN-Spezial Sprechstellen und Alarme Spezialanwendungen von Türsprechstellen bis Fahrstuhlnotruf TCP/IP als gewerkeübergreifende Integrationsplattform Migration vorhandener Anwendungen (Grenzen und Chancen) Dipl.-Ing. Dieter J. Fischer Bereichsleiter

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Verbindungs möglichkeiten von FT-Geräten über Ethernet / Internet

Verbindungs möglichkeiten von FT-Geräten über Ethernet / Internet Verbindungs möglichkeiten von FT-Geräten über / Internet -Steuerung von Funkgeräten (Radio over IP) Die vorliegende Beschreibung bezieht sich auf die verschiedenen Anschaltmöglichkeiten, die sich durch

Mehr

Systembeschreibung. VdS-Anerkennung G 112801. 2012 by TAS, Telefonbau Arthur Schwabe GmbH & Co. KG Ausgabe 1.1

Systembeschreibung. VdS-Anerkennung G 112801. 2012 by TAS, Telefonbau Arthur Schwabe GmbH & Co. KG Ausgabe 1.1 Systembeschreibung VdS-Anerkennung G 112801 2012 by TAS, Telefonbau Arthur Schwabe GmbH & Co. KG Ausgabe 1.1 Einsatzbereiche Einsatzbereiche Die TAS-Link III Übertragungseinrichtung dient zur Übermittlung

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

DS 7600 / DS 7700. Multifunktionale Kommunikationsplattform für die Sicherheitstechnik

DS 7600 / DS 7700. Multifunktionale Kommunikationsplattform für die Sicherheitstechnik DS 7600 / DS 7700 Multifunktionale Kommunikationsplattform für die Sicherheitstechnik Die Übertragungsgeräte DS 7600 / DS 7700 dienen zur Übermittlung von Meldungen aus Gefahrenmeldeanlagen über öffentliche

Mehr

Die Neuaufschaltung in Zeiten von NGN und EN50518:

Die Neuaufschaltung in Zeiten von NGN und EN50518: Die Neuaufschaltung in Zeiten von NGN und EN50518: Zusätzliche Kompetenz für den Monteur der Gefahrenmeldeanlage und für den Bediener in der Alarmempfangsstelle erforderlich? Autor: Dipl.-Ing. (FH) Dieter

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Hinweise zur Installation entnehmen Sie bitte der beiliegenden Kurzanleitung oder dem Handbuch!

Hinweise zur Installation entnehmen Sie bitte der beiliegenden Kurzanleitung oder dem Handbuch! TAS-LINK III CD VERSIONS-HISTORIE Hinweise zur Installation entnehmen Sie bitte der beiliegenden Kurzanleitung oder dem Handbuch! CD 2.22 Datum der Veröffentlichung: CD: 02.03.2015.1 Firmware: CD: 7.55e

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Forum Nachfolge ISDN 04.11.2015 - Frankfurt. Umstellung in der Praxis

Forum Nachfolge ISDN 04.11.2015 - Frankfurt. Umstellung in der Praxis Forum Nachfolge ISDN 04.11.2015 - Frankfurt Umstellung in der Praxis Christian Lehmann, DVPT e. V. Dieter Fischer Was passiert gerade am Markt: Personelle Änderungen und Änderung der Zuständigkeiten sind

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 2005, LANCOM Systems GmbH www.lancom.de Highlights LCOS 5.20 LCOS 5.20 und LANtools 5.20 Unterstützte Modelle: LANCOM 800+ LANCOM DSL/I-10+ LANCOM

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Alle Video-Arbeitsplätze zentral überwachen

Alle Video-Arbeitsplätze zentral überwachen EBÜS Supervisor Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

jet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen

jet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen jet IDS GmbH Nobelstraße 18 D-76275 Ettlingen Postfach 10 05 06 D-76259 Ettlingen Tel. +49 7243 218-0 Fax +49 7243 218-100 Email: info@ids.de Internet: www.ids.de IDS HIGH-LEIT Ein offenes, skalierbares

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Brandschutz- und Sicherheitstechnik - Probleme und Umsetzungsempfehlungen

Brandschutz- und Sicherheitstechnik - Probleme und Umsetzungsempfehlungen Aus der Paxis - für die Praxis - Probleme und Umsetzungsempfehlungen Eingeladen sind Fachplaner und Errichter, welche sich hintergründig und praxisnah informieren möchten. Aufgezeigt an zahlreichen Praxisbeispielen

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Honeywell Security Group. Wie verhindere ich den Supergau - Einsatz von Sicherungstechnik in Windenergieanlagen

Honeywell Security Group. Wie verhindere ich den Supergau - Einsatz von Sicherungstechnik in Windenergieanlagen Honeywell Security Group Wie verhindere ich den Supergau - Einsatz von Sicherungstechnik in Windenergieanlagen Firmenhistorie 1936: Gründung der Fa. effeff (Fritz Fuss) als mechanische Werkstätte Herstellung

Mehr

DS 6700 / DS 6750. Zukunftslösung für die Kommunikation in der Sicherheitstechnik. Leistungsmerkmale

DS 6700 / DS 6750. Zukunftslösung für die Kommunikation in der Sicherheitstechnik. Leistungsmerkmale DS 6700 / DS 6750 Zukunftslösung für die Kommunikation in der Sicherheitstechnik Die Übertragungsgeräte DS 6700 / DS 6750 dienen zur Übermittlung von Meldungen aus Gefahrenmeldeanlagen über öffentliche

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

WS10: Agfeo GmbH & Co KG

WS10: Agfeo GmbH & Co KG WS10: Agfeo GmbH & Co KG All IP Umstellung 2018 Partnerschaft, die Freude macht AGFEO Der All-IP Anschluss AGFEO Kurzvorstellung ISDN Abschaltung und Umrüstung auf All IP Neue Hybrid Anlagen für den All

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Jederzeit Fernzugriff mit sicherem VPN. Mobile Netzwerke und Industrial Firewalls

Jederzeit Fernzugriff mit sicherem VPN. Mobile Netzwerke und Industrial Firewalls Jederzeit Fernzugriff mit sicherem VPN Mobile Netzwerke und Industrial Firewalls Präsentation wofür? DAS ZIEL Wir wollen erreichen, das Sie erfahren, welche Herausforderungen beim 24x7 Fernzugriff zu meistern

Mehr

MB12. Einbruchmelderzentrale. Rundumschutz der Spitzenklasse. Leistungsmerkmale

MB12. Einbruchmelderzentrale. Rundumschutz der Spitzenklasse. Leistungsmerkmale MB12 Einbruchmelderzentrale Rundumschutz der Spitzenklasse Die Einbruchmelderzentrale MB12 ist für den Einsatz im privaten Bereich konzipiert und eignet sich hervorragend zum Aufbau kleinerer Sicherungsanlagen.

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Installationsanleitung IGS. Digitales Übertragungsgerät DS 7600 / DS 7700 Art.-Nr. 057650 / 057651 P20321-02-000-03 G106801 (DS 7600) 17.07.

Installationsanleitung IGS. Digitales Übertragungsgerät DS 7600 / DS 7700 Art.-Nr. 057650 / 057651 P20321-02-000-03 G106801 (DS 7600) 17.07. Installationsanleitung Digitales Übertragungsgerät DS 7600 / DS 7700 Art.-Nr. 057650 / 057651 IGS Technology for life safety and security Ihr Partner in allen Sicherheitsfragen IGS - Industrielle Gefahrenmeldesysteme

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Schnellanleitung V1.0 A02-RI/G4 (September 2003) Dieses Handbuch ist als eine Schnellanleitung gedacht worden, deshalb nehmen Sie

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Datenspeicherung am Informationsarbeitsplatz. Datenspeicherung am Informationsarbeitsplatz. Kommunikation I: Vermittlungs- und Übertragungsverfahren

Datenspeicherung am Informationsarbeitsplatz. Datenspeicherung am Informationsarbeitsplatz. Kommunikation I: Vermittlungs- und Übertragungsverfahren Agenda für heute, 3. November, 2006 Möglichkeiten der Datenspeicherung im ETH Netz Datenspeicherung am Informationsarbeitsplatz Kommunikation I: Vermittlungs- und Übertragungsverfahren Kommunikation II:

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

IT-Symposium 2006. VoIP mit ISDN-Anlagen, ISDNund analogen End-Geräten

IT-Symposium 2006. VoIP mit ISDN-Anlagen, ISDNund analogen End-Geräten IT-Symposium 2006 Session 1C03 VoIP mit kommerziellen ISDN- Anlagen und ISDN-und en End-Geräten am Beispiel ICT 88, Eurit 30/40, Euroset 850 VoIP mit ISDN-Anlagen, ISDNund en End-Geräten Es wird die Migration

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Mobile Service Management

Mobile Service Management Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IPsec Verbindung mit ISDN Backup und statischen

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

Kurzanleitung. Siemens ADSL E-010-I ADSL Router

Kurzanleitung. Siemens ADSL E-010-I ADSL Router Kurzanleitung Siemens ADSL E-010-I ADSL Router Öffnen Sie niemals das Gehäuse! Verwenden Sie nur das mitgelieferte Netzgerät. Verwenden Sie nur die mitgelieferten Kabel und nehmen Sie daran keine Veränderungen

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Intelligence for a better world GTEN AG. Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG

Intelligence for a better world GTEN AG. Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG Intelligence for a better world GTEN AG Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG Ein Weg zu mehr Vertrauen in das Internet GTEN ist anerkannter Partner für Carrier, Provider und

Mehr

Firmware 2.0.x, April 2015

Firmware 2.0.x, April 2015 Firmware 2.0.x, April 2015 1 von 11 Inhaltsverzeichnis Firmware 2.0.x, April 2015... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Einsatz als Modbus - Gateway inkl. TCP --> RTU Umsetzer...

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

plus Datenspeicher für Telefongesprächsdaten

plus Datenspeicher für Telefongesprächsdaten plus Datenspeicher für Telefongesprächsdaten Die Datenspeicher zur Zwischenspeicherung der Telefongesprächsdaten der. tekowin plus sind externe Gesprächsdatenspeicher, die zwischen dem PC und die angeschlossen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen KIRCHENVERWALTUNG Referat Organisation und Informationstechnologie zhd. Herrn Thomas Hofferbert Paulusplatz 1 64285 Darmstadt Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage:

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Secure Mobile Computing Best Practice am Beispiel der DATEV eg Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Heinrich Golüke Datennetzsysteme heinrich.golueke@datev.de Best

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Das Saia PCD Kommunikationskonzept "Einführung"

Das Saia PCD Kommunikationskonzept Einführung 1 Das Saia PCD Kommunikationskonzept "Einführung" Inhalt - S-Net -> Das Saia PCD Kommunikationskonzept - Die Saia Netze - Die Saia S-Net Bandbreiten - Saia S-Net erweitert für andere Netze - Seriel S-Net

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr