Informatik. Prüfung Prüfungsfach. Zeit: 120 Minuten

Größe: px
Ab Seite anzeigen:

Download "Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten"

Transkript

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2012 Prüfungsfach Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten itte kontrollieren Sie, ob Sie alles vollständig erhalten haben. Wichtiger Hinweis: eachten Sie zum Lösen der Fallstudien (Seiten 12 25) unbedingt die ergänzenden ngaben auf den Seiten 10/11.

2 Multiple-hoice- und Lückentext-ufgaben ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage ntworten ewertung ufgabe 1.1 ufgabe 1.2 ufgabe 1.3 ufgabe 1.4 ufgabe 1.5 ufgabe 1.6 ufgabe 1.7 ufgabe 1.8 ufgabe 1.9 ufgabe 1.10 ufgabe 1.11 ufgabe 1.12 ufgabe 1.13 ufgabe 1.14 ufgabe / 25

3 Frage 1. 1 er egriff RI bedeutet Rapid ccess Interface evice. steht im Zusammenhang mit redundanter atenspeicherung. beschreibt ein modernes ateisystem eines etriebssystems. ist eine ackup-methode. bedeutet Remote ccess Internet evice. Frage 1. 2 ls esigngrundlage von Kommunikationsprotokollen in omputernetzwerken wurde ein Schichtenmodell entwickelt. ie oberste Schicht ist der pplication-layer (nwendungsschicht). Von welchem grundlegenden Modell ist hier die Rede? lient-server-modell atenbankmodell OSI-Schichtenmodell Von-Neumann-Modell SOR-Modell Frage 1. 3 Für welche Technologie steht der Standard I n? s handelt sich um den neuen US-3.0-Standard, der eine atenübertragungsrate bis zu 5 Gbit/s verspricht. er pple-standard beschreibt die neue Firewire-Schnittstelle, die eine atenübertragungsrate von 3,2 Gbit/s hat. er Standard I n spezifiziert die Schnittstellen zu dem neuen SS-Speicher (Solide State rive) und verspricht eine Übertragungsrate von 5 Gbit/s. ei I n handelt es sich um einen Standard für drahtlose Netzwerke (WLN s). Mehrere Sende- und mpfangsantennen können die atenrate bis auf 600 Mbit/s erhöhen. luetooth-verbindungen der neusten Smartphone-Generation basieren auf dem schnellen I n Standard. abei werden atenübertragungsraten von 1 Mbit/s erzielt. 2 / 25

4 Frage 1. 4 Im Rechenzentrum Ihrer Unternehmung hat sich ein Failover zwischen zwei Serveranlagen ereignet. Was ist dabei passiert? urch die Überhitzung eines Servers wurde der benachbarte Server automatisch heruntergefahren, um keinen Schaden zu nehmen. Nachdem der primäre Server ausgefallen ist, übernimmt das zweite ackup-system umgehend die entsprechenden Funktionen. ie schnelle und automatisierte Intervention basiert auf einem Heartbeat-Signal (dt. Herzschlag-Signal), mit dem sich die beiden Server gegenseitig überwachen. Infolge Überlastung übernimmt der zweite Standby-Server automatisch einen Teil der Gesamtlast, um die Serverfunktionen im Netzwerk weiterhin zu gewährleisten. Nach der elastungsspitze wird das Standby-System wieder heruntergefahren. in Failover ist der ultimative GU in einem Rechenzentrum. ufgrund eines efekts stürzt der Primärserver ab. urch systembedingte bhängigkeiten versagen auch benachbarte Serversysteme Ihren ienst. in Failover ist ein Handshake (dt. Handschlag) zwischen zwei verbundenen Servern. abei übernimmt der erste Server vom Zweiten eine ufgabe (z.. die Weiterleitung bestimmter aten) und quittiert die erfolgreiche usführung mit einer entsprechenden Meldung an den Primärserver. Frage 1. 5 In der IT wird der Verschlüsselung eine immer wichtigere edeutung zugemessen. Welche ussage bezüglich symmetrischer und asymmetrischer Verschlüsselung ist zutreffend? Private Schlüssel kommen bei symmetrischen Verschlüsselungsverfahren zur nwendung, während öffentliche Schlüssel in asymmetrischen Verfahren verwendet werden. ei der symmetrischen Verschlüsselung darf nicht mit dem gleichen geheimen Schlüssel ver- und entschlüsselt werden. in asymmetrisches Verschlüsselungsverfahren gewährleistet die ntschlüsselung mit dem öffentlichen Schlüssel. Private Schlüssel werden in asymmetrischen Verschlüsselungsverfahren verwendet, während öffentliche Schlüssel in symmetrischen Verfahren nwendung finden. In der asymmetrischen Verschlüsselung existieren ein öffentlicher Schlüssel zur Verschlüsselung und ein privater Schlüssel zur ntschlüsselung. 3 / 25

5 Frage 1. 6 Für was steht in der IT die bkürzung PGP? Pretty Good Privacy Pretty Good Ping Pretty Good Protocol Pretty Good Partition Pretty Good Patch Frage 1. 7 Welcher IT-Komponente kann der egriff twisted Pair zugeordnet werden? inem häufig eingesetzten Netzwerkkabel-Typ mit verdrillten dernpaaren. en jeweils paarweise über luetooth verbundenen Rechnern oder mobilen Geräten. inem parallelen atenübertragungskabel, das einen Rechner mit einem Peripheriegerät verbindet. inem US-3.0-Kabel, das die aten mittels Lichtimpulsen besonders schnell überträgt. in atenkabel, das ein Kabel- oder SL-Modem mit der entsprechenden uchse verbindet. Frage 1. 8 Welche Komponenten interagieren innerhalb einer Webapplikation primär miteinander? lientseitig: Webbrowser Serverseitig: Webserver und ein Programm lientseitig: in Programm Serverseitig: ine atenbank lientseitig: ine atenbank Serverseitig: in Programm lientseitig: Webbrowser Serverseitig: HP-Server lientseitig: in Programm Serverseitig: Terminalserver 4 / 25

6 Frage 1. 9 ine Firewall kontrolliert den atenverkehr aus einem und in einem Netzwerk und entscheidet aufgrund definierter Regeln (Firewall-Regelwerk), ob ein atenpaket passieren darf oder entsprechend blockiert wird. Welche der folgenden Komponenten gehört im llgemeinen nicht in ein solches Regelwerk? ie IP-dresse des bsenders as verwendete Netzwerkprotokoll ie benutzte Portnummer ie IP-dresse des Zielrechners ie elektronische Signatur Frage Welcher egriff ist kein Protokoll eines Internetdienstes? Hypertext Transfer Protocol Secure (HTTPS) Telecommunication Network (Telnet) Hypertext Transfer Protocol (HTTP) xtensible Markup Language (XML) File Transfer Protocol (FTP) Frage Welche igenschaften zeichnen eine proprietäre Software aus? Normalerweise ist der Quellcode proprietärer Software nicht öffentlich und es dürfen keine Veränderungen vorgenommen werden. Oftmals erlaubt die Lizenz eine kostenlose Nutzung und Weiterverbreitung ausdrücklich dann spricht man von Freeware. Proprietäre Software untersteht der GNU-Lizenz für freie okumentation und darf somit beliebig verändert, verbreitet und benutzt werden. Proprietäre Software steht grundsätzlich für Individualsoftware, die speziell für die edürfnisse einer bestimmten Unternehmung entwickelt wird. em individuell angepassten und massgeschneiderten Produkt stehen höhere ntwicklungskosten gegenüber. Proprietäre Software steht für kommerzielle und somit kostenpflichtige Software. ie zugehörigen Lizenzen müssen beim Hersteller oder Händler erworben werden. s stehen jedoch oft zeitlich limitierte Testversionen als Shareware zur Verfügung. Proprietäre Software darf ausdrücklich nur von gemeinnützigen Institutionen wie Schulen oder von Privatpersonen frei genutzt werden. Open-Office von Sun ist eine typische proprietäre Software. 5 / 25

7 Frage Was ist eine Sandbox (dt. Sandkasten) in der IT? So werden unter IT-xperten naive omputerbenutzer mit spielenden Kindern im Sandkasten verglichen. Solche enutzer fallen durch ihre unbeholfene rt und Weise auf, wie sie einen P bedienen und sorgen somit in den zuständigen Supportteams regelmässig für entsprechendes Schmunzeln. Im Rahmen der IT steht Sandbox für eine Laufzeitumgebung eines omputerprogramms. ie Software wird vom Rest des Systems abgeschirmt, somit bildlich gesprochen in einen Sandkasten gesetzt, in dem sie einerseits keinen Schaden anrichten kann und andererseits die Wirkungen der Software protokolliert werden können. omputer, welche in besonders staubigen und schmutzigen Umgebungen eingesetzt werden können (Outdoor-omputing), ohne dabei Schaden zu nehmen, werden als Sandbox bezeichnet. omputer, die ausschliesslich verschlüsselte aten verwalten, werden als Sandbox bezeichnet. Sie werden hauptsächlich zu militärischen Zwecken verwendet. Zu Testzwecken werden spezielle Rechner, die man als Sandbox bezeichnet, verwendet. Wie spielende Kinder in einem Sandkasten, können Softwaretester auf dem Testrechner ihren astler-trieben freien Lauf lassen, ohne dabei ein produktives System zu beschädigen. Frage Was ist ein Hoax in der IT? in Hoax ist ein kleines Programm, das sich über eine manipulierte Website auf dem Zielrechner einnistet und gezielt -anking- und Kreditkartendaten entwendet. Hoax bezeichnet eine beliebige Push-Meldung auf einen omputer oder ein mobiles Gerät. Hierbei handelt es sich in der Regel um eine Falschmeldung, die den mpfänger auf bestimmte Weise manipuliert ihn z.. zur massenweisen Weiterverbreitung der Meldung veranlassen. Im erweiterten Sinn kann ein Hoax also auch als omputervirus angesehen werden, der sich durch Social ngineering fortpflanzt. er egriff steht für Ketten--Mails, welche mit falschen Gewinnversprechen werben und somit betrügerische bsichten mit krimineller nergie bergen. Fehler in einem omputerprogramm werden allgemein als Hoax bezeichnet. urch entsprechende Updates schliessen die Hersteller in der Regel die aufgedeckten Lücken. 6 / 25

8 Frage Mit den stark ansteigenden nforderungen an die Rechenleistung moderner IT-Systeme wurden verschiedene Methoden zur Steigerung der rbeitsgeschwindigkeit entwickelt. Was ist der Unterschied zwischen Parallelisierung und Multithreading? Parallelisierung und Multithreading bedeuten dasselbe. Multithreading-fähige Mikroprozessoren können mehrere ufgaben gleichzeitig abarbeiten und sind die Nachfolger der ersten Prozessoren- Generation, welche primitive Rechenoperationen bereits schon parallel abarbeiten konnten. in Parallelrechner verfügt über einen modernen Mikroprozessor mit mehreren Rechenkernen, während ein multithreading-fähiger Prozessor nur über einen Kern verfügt. Letzterer kann durch eine intelligente rchitektur aber den indruck erwecken, dass die ufgaben gleichzeitig abgearbeitet werden. Parallelisierung steht für den modernen Typus von rbeitsspeicher (RM). Innerhalb eines Speicherzyklus können doppelt so viele aten verarbeitet werden. aher steht auch der Name R-RM (ouble ata Rate Synchronous ynamic Random ccess Memory ) stellvertretend für paralleles Rechnen. Multithreading-fähige Rechner können die Vorteile neuer R-rbeitsspeicher hingegen noch nicht nutzen ei sogenannten Mehrprozessorsystemen kann ein Parallelrechner Rechenoperationen auf mehreren Mikroprozessoren ausführen. eim Multithreading werden ufgaben parallel durch einen Mikroprozessor in mehreren Threads abgearbeitet. Frage IT-Support in einer Unternehmung: in Helpdesk bietet den nwendern von Hard- und Software Unterstützung im enutzeralltag. er sogenannte Live-Support hat sich vor allem im First-Level-Support etabliert. Welches der folgenden Mittel ist hierfür ungeeignet? Instant Messaging esktop Sharing obrowsing utomatische Software-Updates Fernwartung 7 / 25

9 ufgabe 2: Lückentext (5 Punkte) In nachfolgender Tabelle stehen 12 IT-egriffe. ie Zahlen (2) (6) in den folgenden drei Texten stehen stellvertretend für die Fachbegriffe. Ordnen Sie die Zahlen dem richtigen Fachbegriff in der untenstehenden Tabelle zu. Für die Lücke Nr. 1 wurde die Zuordnung als eispiel bereits gemacht. Vorgegebene egriffe für alle drei Themen: eispiel: Phishing (1) IPsec Hardware ot Treiber IOS Virus VoIP Programme Internet rowser Trojaner etriebssystem(e) Thema 1: IT-Sicherheit 1 (1) ist eine Methode, um an Zugangsdaten für Online-Konten zu gelangen. Typisch sind etwa Mails, die vorgeblich von einer ank kommen und zur estätigung der Kontodaten auf einer (gefälschten) Webseite auffordern. ls (2) wird ein P bezeichnet, der mit einer bestimmten rt Virus verseucht ist. urch diesen kann der P vom esitzer unbemerkt über das Internet von Kriminellen ferngesteuert werden. In der Regel streuen die Online-Ganoven solche Viren auf viele Tausend Ps, um so ein regelrechtes kriminelles Netzwerk zusammenzustellen. as nutzen sie in den meisten Fällen zum Spamversand, aber auch für ngriffe auf andere Netzwerke, etwa auf Firmenserver. ls xploit-framework werden ngriffsbaukästen bezeichnet, die es technisch weniger versierten Online-Kriminellen ermöglichen, Viren auf die Ps von esuchern entsprechend präparierter Internetseiten zu schleusen. er ngriffsbaukasten platziert einen Javascript-ode in einer Web-Seite. ieser analysiert dann den/das (3) des Seitenbesuchers auf Schwachstellen und nutzt diese aus. 1 Quelle: P-Welt Nr. 1, Januar / 25

10 Thema 2: Virtuelle Rechner 2 Virtuelle omputer: ine virtuelle Maschine so werden virtuelle omputer oft genannt bildet die (4) eines Ps auf Software-asis nach. ies macht es möglich, auf einem echten P mehrere virtuelle Maschinen laufen zu lassen. Wie viele virtuelle Ps gestartet werden können, ist allerdings von der usstattung des Gastgebers (englisch als Host bezeichnet) abhängig. So ist verständlicherweise die Festplattenkapazität für die Größe und nzahl der virtuellen Platten entscheidend, die als ateien angelegt werden. Und der tatsächlich installierte rbeitsspeicher bestimmt, wie viel davon maximal für einen oder mehrere virtuelle omputer abgezweigt werden kann. ußerdem greifen virtuelle Ps meist auch auf reale Hardware-Komponenten des Host- omputers zu oder nutzen sie mit diesem gemeinsam. eispiele dafür sind - und V-Laufwerke, US-nschlüsse und Netzwerkverbindungen. Mit virtuellen Ps lassen sich omputer- Programme gefahrlos testen, wobei durchaus mehrere Testumgebungen parallel laufen können. uch ist es so möglich, verschiedene (5) auf einem P gleichzeitig zu betreiben. abei können auch Geräte emuliert werden, deren etriebssoftware ursprünglich nicht für den normalen P entwickelt wurde, beispielsweise Mobiltelefone mit ndroid. Rechenzentren nutzen virtuelle Maschinen unter anderem auch um Strom zu sparen. a auf einem echten omputer mehrere Gastsysteme laufen können, die sich die Kapazitäten untereinander teilen, lässt sich die nergie möglichst optimal nutzen. Professionelle Virtualisierungs-Software gibt es unter anderem von VMware, Parallels, Oracle und Microsoft. Thema 3: Prioritätsklassen im atenverkehr 2 ine QoS-Funktion (Quality of Service) sorgt dafür, dass bei einer atenverbindung bestimmte nforderungen eingehalten werden. So werden die aten in Prioritätsklassen eingeteilt, je nachdem, welcher atentyp bevorzugt werden soll (Sprachdaten, Videoströme). iese Prioritäten sorgen dafür, dass etwa Online-Spieler störungsfrei zocken können, während eine andere Person im Netz surft oder per (6) telefoniert. 2 Quelle: P-Welt Nr. 1, Januar / 25

11 Fallstudien er folgende Text ist eine rgänzung zur zentralen Fallstudie Schneeweiss G und gilt für alle Fallstudienaufgaben. rgänzung zur Fallstudie Schneeweiss G Seit der Übernahme des Zürcher Familienbetriebs hat sich die IT-Infrastruktur an den Standorten Herrliberg und Willisau grundlegend unterschiedlich und unabhängig voneinander entwickelt. m Hauptsitz in Willisau, wo sich die dministration und ein Teil der Produktion befindet, sind zwei Vollzeitinformatiker angestellt. In Herrliberg wird die IT von zwei verschiedenen externen ienstleistern betreut. ine Vereinheitlichung der IT-Infrastruktur an beiden Standorten ist aufgrund mehrerer Inkompatibilitäten und bhängigkeiten von den beiden ienstleistern bereits mehrmals vorzeitig gescheitert. ie SWOT-nalyse hat erneut deutlich gezeigt, dass die IT den Standort Herrliberg zusätzlich verteuert. a die Verträge mit den externen Software- und Hardware-ienstleistern bereits nde Jahr auslaufen, wurde entschieden, einen neuen nlauf zur Vereinheitlichung der IT an beiden Standorten zu unternehmen unabhängig davon, ob die Standorte mittelfristig zusammengelegt werden oder nicht. urch ein koordiniertes IT- eschaffungswesen, neue kompatible Softwareprodukte, vereinfachte rbeitsabläufe, uslagerung eines grossen Teils der IT-Infrastruktur und durch weitere Synergieeffekte wurde nach bzug der Investitionskosten ein Sparpotential von HF pro Jahr errechnet. ies erlaubt die Schaffung von zwei 100%-Stellen in Willisau, wovon ein(e) SP-/RP-Spezialist/in die neue Systemlandschaft betreuen wird. ie IT ist der Produktion und Logistik angegliedert. er Support von Herrliberg soll so weit wie möglich über Fernwartung und falls nötig vor Ort geschehen. Zudem ist vorgesehen, dass den technisch besonders versierten Mitarbeitenden in Herrliberg eine zusätzliche Schulung auf der neuen Hard- und Software ermöglicht wird, um künftig von externen IT-ienstleistern und vom Support in Willisau unabhängiger zu sein. bbildung 1: rgänzung Organigramm der Schneeweiss, SOLL-Zustand ereits während der SWOT-nalyse wurde die IT an beiden Standorten inventarisiert. uf der folgenden Seite finden Sie den uszug der Ist-Soll-nalyse, welche die IT betrifft. 10 / 25

12 P-Infrastruktur Herrliberg Willisau Netzwerk-Infrastruktur Herrliberg Willisau Server-Infrastruktur Herrliberg Willisau Installierte P-Software Herrliberg Willisau IST-Zustand 8 Windows 2000 Rechner (10-jährig) 4 Solaris Rechner (7-jährig) Jeder Mitarbeitende hat seinen eigenen Rechner, worauf er seine ateien wie rbeitsrapporte, okumentationen, modifizierte Rezepte usw. speichert. 52 Windows XP Stationen (6-jährig) 7 Linux Ubuntu Stationen (6-jährig) 1 ISN-Router für das eine Netz, 1 SL-Router (2000/300 Kbit/s) für das zweite Netz (Internet über zwei verschiedene nbieter) 2x Hub (8 Port, 10 Mbit/s) 10 vernetzte Rechner; lokale atenspeicherung mit gegenseitigen ateifreigaben; lokale enutzerverwaltung 1 able-router (ownstream: 4 Mbit/s; Upstream: 4 Mbit/s) 9x Switches (8 Port, 100 Mbit/s) 57 Rechner in einer Verwaltungseinheit Keine eigenen Server Zugriff auf die Web- und Mailserver in Willisau geschehen oft unverschlüsselt über das Internet 1 zentraler Windows 2003 Server, auf dem die omänenverwaltung und die atenablage betrieben werden) 1 UNIX-Server inkl. Mail- und Webserver 1 technisch veralteter RP-pplication- Server mit den entsprechenden atenbanken. Lotus Smart Office: Lotus Smart Tabellenkalkulation zur Verwaltung der Lagerbestände und estellungen (werden täglich nach Willisau und retour g t und manuell abgeglichen) Lotus pproach atenbanklösung zur Verwaltung der Kunden (Tabellen werden wöchentlich nach Willisau und retour g t und manuell synchronisiert) Sun Open Office auf den Solaris- Rechnern 40x Microsoft Office 2003 (Personal-, Kunden- und Lagerverwaltung auf Microsoft ccess 2003) 5x uchhaltung Master Finance XY 50x RP-lients einer freien RP- Software iverse hemie-softwareprodukte auf den Rechnern der ntwicklungsingenieure SOLL-Zustand 16 neue Rechner ersetzen alle alten Stationen; Hardware und etriebssystem (OS) sind noch zu evaluieren 66 neue Rechner ersetzen alle alten Stationen, Hardware und OS sind noch zu evaluieren 1 VSL-Internetzugang (50/5 Mbit/s), nbieter zu evaluieren 3 neue Gigabit-Switches, je 8 Ports 16 vernetzte Rechner mit zentraler Verwaltungseinheit und atenablage; eingeschränkte lokale atenablage 1 able-router (ownstream: 100 Mbit/s; Upstream: 100 Mbit/s) 6 neue Gigabit-Switches, 16 Port 58 Rechner in einer Verwaltungseinheit Keine eigenen Server 1 omänenserver (enutzerverwaltung, HP, NS) 1 atenserver Hardware und OS sind zu evaluieren Mail- und Webserver werden ausgelagert Microsoft Office 2010 RP: Zu evaluieren, Vorschlag der Geschäftsleitung: Software as a Service im Webbrowser Firmenweite RP/RM-Software zur Unterstützung eines verbesserten Kundenservices und Steuerung der Vertriebsabläufe 58x Microsoft Office 2010 RP: Software as a Service im Webbrowser (uchhaltung, Lager/Logistik, Personal, Kunden werden in neuem RP-System verwaltet) Zu evaluierende RM-Software ktualisierung der bestehenden hemie- Softwareprodukte auf 5 Rechnern; laufen nur auf LINUX-Systemen. Lösen Sie nun anhand dieser erweiterten usgangslage die ufgaben 3 bis / 25

13 ufgabe 3: Netzwerke, IT-Sicherheit und nwendungen (49 Punkte) ufgabe 3.1: Netzwerke (16 Punkte) etrachten Sie zum Lösen dieser ufgabe den IST-Zustand aus der vorgängigen usgangslage (Seiten 10/11). ufgabe 3.1.1: Welche der erwähnten Internetverbindungen ist aktuell symmetrisch die SL- Leitung zum Standort Herrliberg, oder die Kabelnetzverbindung zum Standort Willisau? eantworten Sie die Fragen mit einem Kreuz im entsprechenden Kästchen. egründen Sie Ihre ntwort anschliessend kurz. (2 Punkte) SL-Verbindung in Herrliberg Kabelnetz-Verbindung in Willisau egründung: ufgabe 3.1.2: In der untenstehenden Liste finden Sie sechs ussagen zu Netzwerkkomponenten und Netzwerksystemen. Ordnen Sie die folgenden ussagen den passenden Netzwerkkomponenten zu, indem Sie die entsprechende Nummer in die linke Spalte der Tabelle eintragen. ine ussage kann zu einer oder keiner Netzwerkkomponenten passen. (4 Punkte) 1. reitbandiges Hochgeschwindigkeitsnetz, das Netzknoten miteinander verbindet. 2. Verbindet mehrere Netzwerke miteinander und sucht für das atenpaket den kürzesten Weg zum Ziel. 3. Verbindet die Netzwerkteilnehmer sternförmig. as ankommende Paket wird empfangen und an alle anderen Netzwerkteilnehmer weitergeleitet. 4. Verbindet Netzwerksegmente. as ankommende atenpaket wird anhand der M ddress Table nur an den Port ausgegeben, der zum Ziel führt. 5. Überwacht den durchgehenden Netzwerkverkehr und prüft anhand von Regeln, ob das atenpaket durchgelassen oder blockiert wird. 6. Verbindet Netzwerke miteinander, die mit unterschiedlichen Protokollen arbeiten. ussage-nummer Netzwerkkomponente Switch Router Gateway ackbone 12 / 25

14 ufgabe 3.1.3: Nun geht es um die harakterisierung der aktuellen Netzwerke an den beiden Standorten: omputernetzwerke unterscheiden sich beispielsweise in der rt, wie die beteiligten Rechner miteinander verbunden sind, wie resp. wo die Ressourcen im Netzwerk genutzt werden, und wie die beteiligten Stationen administriert werden können. ezeichnen Sie in der ersten Zeile das Modell, das den jeweiligen Netzwerken zugrunde liegt. Zeichnen Sie anschliessend für jedes Netzwerk ein Prinzip-Schema mit sechs vernetzten Rechnern (symbolisieren Sie diese mit einem Viereck). enennen Sie anschliessend stichwortartig je einen Vor- und Nachteil pro Netzwerk-Typ der Ist-Situation. (8 Punkte) Standort Herrliberg Standort Willisau Netzwerktyp Skizze Netzwerktyp Vorteil Nachteil 13 / 25

15 ufgabe 3.1.4: ewerten Sie folgende ussagen zu Netzwerken auf ihre Richtigkeit durch ein Kreuz in der entsprechenden Spalte. (2 Punkte) Richtig oder falsch? richtig falsch ie rchitektur eines Netzwerks wird grundsätzlich durch das etriebssystem der beteiligten Rechner bestimmt. a in einem thernet die atenübertragung analog über Koaxialkabel stattfindet, ist der insatz eines Modems zwingende Voraussetzung, um mit Rechnern ausserhalb eines thernets kommunizieren zu können. eim SL-Standard wird zwischen den Spezifikationen nnex und nnex unterschieden. Letzterer wurde für ISN-Telefonanschlüsse konzipiert. Innerhalb eines LN (Local rea Network) kann grundsätzlich maximal ein Server betrieben werden, während sich in einem WN (Wide rea Network) beliebig viele Server befinden können. 14 / 25

16 ufgabe 3.2: IT-Sicherheit (12 Punkte) ufgabe 3.2.1: ie rchitektur von atenverbindungen unterliegt oft dem Triple--System (kurz ). as grundlegende Sicherheitskonzept ermöglicht einem bestimmten lient resp. enutzer den Zugang zu einer Ressource im Netzwerk. abei verwaltet ein -Server die grundsätzlichen Systemzugangsfunktionen. steht für uthentication (uthentifizierung), uthorization (utorisierung) und ccounting (brechnung/protokollierung). eispielsweise unterliegt der Zugriff von den Standorten Herrliberg und Willisau auf den Mailserver dem beschriebenen Sicherheitskonzept. rklären Sie anhand des enutzerzugriffs auf den Mailserver oder einen anderen Serverdienst jeweils in 1-2 Sätzen die edeutung der drei egriffe, welche die -rchitektur beinhaltet. (3 Punkte) uthentifizierung utorisierung brechnung / Protokollierung 15 / 25

17 ufgabe 3.2.2: uf IT-Systeme können viele unerwünschte reignisse wie beispielsweise technische Fehler, Umwelteinflüsse, bhören, atenmanipulation etc. einwirken. ie Vielfältigkeit von sogenannten IT-Schutzzielen in einer Unternehmung wie der Schneeweiss G erfordern entsprechende Schutzmassnahmen. IT-Schutzziele können beispielsweise in die vier Hauptbereiche Verfügbarkeit, Vertraulichkeit, Integrität, Zurechenbarkeit/Verfolgbarkeit und uthentizität gegliedert werden. Ordnen Sie alle folgenden Sicherheitsmerkmale gegen beabsichtigte ngriffe oder unbeabsichtigte reignisse einer jeweiligen Hauptkategorie zu. Tragen Sie hierfür die Nummer folgender Sicherheitsmerkmale in die Spalte der passenden Hauptkategorie der untenstehenden Tabelle ein. Jede Massnahme soll nur einer Hauptkategorie zugeordnet werden. (5 Punkte) Sicherheitsmerkmale: 1. nonymität beim atenzugriff und der Kommunikation. 4. bhörsicherheit der Kommunikation. 7. Funktionssicherheit der Softund Hardwarekomponenten. 10. Mit einer digitalen Signatur können aten einer Person zugeordnet werden. 2. Zuordnung von Nachrichteninhalten zu einem bsender. 5. Sicherstellung einer möglichst fehlerfreien atenübertragung. 8. Verschlüsselung einer Festplatte. 3. Unversehrtheit der aten: aten dürfen nicht unerlaubt und unbemerkt verändert werden. 6. Technische Sicherheit der Soft- und Hardwarekomponenten. 9. Nachweis gegenüber ritten, dass Instanz der Instanz eine Nachricht X gesendet hat. Hauptkategorie Nr. der Sicherheitsmerkmale Verfügbarkeit: Vertraulichkeit: atenintegrität: Zurechenbarkeit/Rückverfolgbarkeit: uthentizität ufgabe 3.2.3: rklären Sie in ein bis zwei Sätzen den Unterschied zwischen atensicherheit und atenschutz in der IT. (2 Punkte) 16 / 25

18 ufgabe 3.2.4: ie Schneeweiss G gestattet einigen ihrer Mitarbeitenden den Zugriff auf Ressourcen im firmeninternen Netzwerk in Willisau via Heim-Ps oder Smartphones. abei kommt VPN zum insatz. rklären Sie stichwortartig, was das Merkmal einer VPN-Verbindung ist und welche allfällige Soft- und Hardware dabei benötigt werden. (2 Punkte) ufgabe 3.3: nwendungen über ein Netzwerk (2e) ufgabe 3.3.1: Im Soll-Ist-Vergleich (Seiten 10/11) wurde definiert, dass das neue RP-System als Software as a Service (SaaS) aus der loud bezogen werden soll. rklären Sie, was hiermit gemeint ist, indem Sie sich in der untenstehenden Tabelle über den Ort der atenhaltung, der Ort der usführung der pplikation, die rt des Software-lients auf der Kundenseite und die nforderungen an die Netzinfrastruktur äussern. (4 Punkte) Ort der atenhaltung: Ort der usführung der pplikation: rt des Software-lients Kundenseite: nforderungen an die Netzinfrastruktur: 17 / 25

19 ufgabe 3.3.2: ie Kundenanforderungen an die ienstleistungen eines nbieters werden im llgemeinen in einem Service-Level-greement (SL) geregelt. So wird auch die Schneeweiss G mit dem neuen RP-ienstleister einen solchen Vertrag abschliessen. Zählen Sie vier estandteile eines Service-Level-greements auf und beschreiben Sie stichwortartig deren Inhalte. (6 Punkte) estandteil SL Inhalt des estandteils ufgabe 3.3.3: SaaS hat für die Schneeweiss G gegenüber einer lokal betreuten Soft- und Hardwareinfrastruktur Vor- und Nachteile. Zählen Sie je zwei auf. (4 Punkte) Vorteile SaaS Nachteile SaaS 18 / 25

20 ufgabe 3.3.4: uch den drei istributoren der Schneeweiss G soll der Zugang auf Teile des neuen RP-Systems gewährleistet werden. amit soll die Stammdatenpflege (Kundendaten), eschaffung, Lagerhaltung und isposition vereinfacht werden. Welche Risiken birgt ein solcher Zugriff ritter auf firmeneigene atenbestände und was für Massnahmen können Sie dagegen ergreifen? Zählen Sie ein solches Risiko mit einer entsprechenden vorbeugenden Massnahme auf. (2 Punkte) Risiko Vorbeugende Massnahme ufgabe 3.3.5: Für die neue RP-Software wird ein enutzerhandbuch benötigt. In welche Hautbestandteile kann man ein solches gliedern und was sind die jeweiligen Inhalte? enennen Sie anschliessend zwei Kriterien, die für ein Online-enutzerhandbuch sprechen. (5 Punkte) Hauptbestandteil enutzerhandbuch Inhalte Zwei Kriterien, die für ein Online-enutzerhandbuch sprechen: / 25

21 ufgabe 4: IT-Projekt- und eschaffungsmanagement (25 Punkte) Gemäss der Ist-Soll-nalyse der Gesamt-IT-Infrastruktur müssen noch diverse Soft- und Hardwarebestandteile evaluiert werden. Lösen Sie folgende ufgaben, indem Sie die Soll- Kriterien aus der usgangslage (Seiten 10/11) berücksichtigen. ufgabe 4.1: RM (5 Punkte) er nbieter des neuen RP-Systems bietet Ihnen als Zusatzoption ein RM-Modul (RM = ustomer Relationship Management) an. Zusätzlich liegen Ihnen Offerten für dedizierte RM-Softwarelösungen von spezialisierten nbietern vor. Ob Sie alles aus einer Hand oder doch eine spezialisierte Lösung wählen sollen, ergibt sich aus bestimmten ntscheidungskriterien. ufgabe 4.1.1: Nennen Sie drei grundlegende ufgaben, die eine RM-Software in einer Unternehmung wie der Schneeweiss G erfüllen kann. (3 Punkte) ufgaben einer RM-Software ufgabe 4.1.2: in wichtiges ntscheidungskriterium bei der uswahl der richtigen RM-Software sind die Schnittstellen zu der bereits evaluierten RP-Software. Zählen Sie zwei typische atenelemente auf, welche über geeignete Schnittstellen zwischen dem RP-System und der RM-Software ausgetauscht werden können. (2 Punkte) atenelemente / 25

22 ufgabe 4.2: P-eschaffung (10 Punkte) Gemäss der Ist-Soll-nalyse (Seiten 10/11) werden alle Ps (inkl. Peripherie wie Tastatur, Maus und Monitor) beider Standorte durch neue Hardware ersetzt. iese muss den nforderungen eines zeitgemässen üro-ps entsprechen. Office- und Webanwendungen müssen entsprechend flüssig laufen. ie atenspeicherung findet vorwiegend auf Server-Systemen statt. ufgabe 4.2.1: Zählen Sie vier Hardwarekomponenten der neuen P-Systeme auf, mit denen Sie die verschiedenen ngebote auf dem P-Markt vergleichen können. rgänzen Sie jede dieser Komponenten mit einem für die Schneeweiss G sinnvollen und zeitgemässen Leistungsparameter inklusive Leistungseinheit (siehe eispiel). (6 Punkte) Hardwarekomponente eispiel: Netzwerkkarte Leistungsparameter mit [inheit] Übertragungsgeschwindigkeit: 10/100/1000 Mbits/s ufgabe 4.2.2: Natürlich bilden die in der ufgabe behandelten Hardwarespezifikationen nicht die alleinige ntscheidungsgrundlage für welches der ngebote Sie sich letztendlich entscheiden werden. Zählen Sie zwei weitere Merkmale eines P-Systems auf, welche Sie gegeneinander abwägen können und welche nicht die Hardware eines solchen Systems betreffen. enennen Sie anschliessend eine Methode, wie Sie die Gesamtheit dieser Merkmale parametrisieren können und schliesslich mit einer quantitativen nalysemethode der ntscheidungstheorie ein ngebot favorisieren können. (2 Punkte) Zwei weitere Vergleichsmerkmale von P-Offerten 1 2 Verwendete Methode aus der nalyse-/ntscheidungstheorie: 21 / 25

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice

2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice Multiple-hoice- und Lückentext-ufgaben ufgaben 1.1-1.15: Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co. Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...

Mehr

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche FrogDoc Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche Wozu eine neue Software? Ein Grossteil der zurzeit verfügbaren Software wurde basierend auf

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

NTR-Support Die neue Fernwartung

NTR-Support Die neue Fernwartung as4 NTR-Support Die neue Fernwartung 06.10.2009 Inhalt 1 Was ist NTR? 1 1.1 Einführung NTR-Support 1 1.2 Verschiedene Möglichkeiten der NTR-Fernwartung 1 1.2.1 Individuelle Sitzung zu einem PC oder Server

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Durch Doppelklick auf die Zeile der entsprechenden Schnittstelle gelangt man in die Detaileingabe der Schnittstelle.

Durch Doppelklick auf die Zeile der entsprechenden Schnittstelle gelangt man in die Detaileingabe der Schnittstelle. Technote M-System Versender-Schnittstellen Frank Renner, 2013-07 Mit M-System ist es möglich die jeweilige Software der Versender DPD, DHL und UPS so einzubinden, dass direkt beim Verbuchen von Lieferscheinen

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr