Virtual Roundtable: Zukunftstechnologien im Netzwerkbereich - Status Quo und Visionen?

Größe: px
Ab Seite anzeigen:

Download "Virtual Roundtable: Zukunftstechnologien im Netzwerkbereich - Status Quo und Visionen?"

Transkript

1 Juli 2004 / Netskill AG Virtual Roundtable: Zukunftstechnologien im Netzwerkbereich - Status Quo und Visionen? Teilnehmer: Dr. rer. nat. Harald Sack Organisation: Institut für Informatik - Universität Jena Kurzeinführung in das Thema: Schlagworte wie Mobile Business, WLAN, IP-Telefonie, offene, geschlossene und unternehmensübergreifende gar virtuelle Netzwerke, Netzwerktechnologien für die Supply Chain und eine Vielzahl anderer Trends und Trendchen werden im Zusammenhang mit Netzwerken in den wichtigen Informations- und Kommunikations-Technologiefeldern immer wieder genannt. Gleichzeitig können quasi alle Internet-Nutzer täglich erleben, wie das Netz selbst den ständig zunehmenden Attacken von Sicherheitslücken ausnutzenden, mehr oder minder kriminellen, Angreifern ausgesetzt ist. Vernetzung hat offensichtlich neben Nutzen und Erbauung der NetCommunities auch einen Preis und nicht unerhebliche Risiken. Was sind aktuell die wirklichen Mega-Trends bei IuK-Netzwerktechnologien? Welche Irrwege wurden eingeschlagen, korrigiert und wo liegen die Chancen und Risiken? Was sind die Hardware-Lösungen, die tragen, wer integriert was? Ist Open Source Segen oder Fluch für Netzwerke? Telefonieren wir bald alle über Internet und sind mit einem Mini-PC/PDA/Handy immer online durch vernetze Städte? In Zeiten knapper Budgets in den IT-Abteilungen und gleich bleibend hohem Innovationstempo in der IT-Anbieterindustrie besteht somit erhöhter Informationsbedarf und Entscheidungsdruck in den Unternehmen. Die Unternehmen stehen also vor einer doppelten Herausforderung: einerseits die Nutzung der neuen Möglichkeiten von IuK-Netzwerken für die Realisierung interner Effizienzfortschritte und andererseits die Erweiterung und Ergänzung des eigenen Leistungsportfolios um Produkte und Dienste, die auf solchen Netzwerktechnologien aufbauen, um im globalen Wettbewerb vorne zu bleiben. Die Antworten zu diesen und weiteren spannenden Fragen finden Sie in diesem Virtual Roundtable. Dabei konnten Wissenschaftler und renommierte Experten aus führenden Unternehmen für den VR gewonnen werden. 1

2 Sehr geehrter Herr Dr. Sack, Competence Site: Zum Einstieg Seit wann beschäftigen Sie sich persönlich mit dem Thema Netzwerke? In welchen Teilbereichen sind Sie und Ihre Organisation besonders aktiv? Den Einstieg in das Thema Computernetzwerke fand ich während meines Informatikstudiums 1987 im Zuge eines Praktikums bei der Firma Siemens in München, bei dem es um die Entwicklung eines E- Mail-Systems ging. Während meiner Tätigkeit als Netzwerk- und Systemadministrator ( ) konnte ich eingehende praktische Erfahrungen in Betrieb und Planung heterogener Netzwerkumgebungen sammeln und seit 1999 zählen Computernetze, Internetworking und Web- Technologien zu den Themengebieten meiner Lehrveranstaltungen an der Universität Trier und der Universität Jena. Zu den Schwerpunkten meiner Arbeit an der Universität Jena zählen Anwendungsentwicklung im Bereich Grid-Computing, Effizienzsteigerung von Suchmaschinen, Information Retrieval in multimedialen Datenbeständen und Semantic Web-Technologien. Competence Site: Aktuelle Netzwerktrends Voice-over-IP: Hat das Festnetz ausgedient? Wer Telefonate übers Internet führt kann eine Menge Geld sparen: Da keine Leitung mehr geschaltet ist, können auch keine Gesprächseinheiten mehr berechnet werden, lediglich die Onlinekosten fallen an. Wie ausgereift und sicher ist diese Technik wirklich? Das grundlegende Problem, das bislang eine großmaßstäbliche Verbreitung der Internet-Telefonie im professionellen Bereich verhindert hat, lag meines Erachtens in der Vielzahl der unterschiedlichen technischen Lösungen und des Fehlens eines einheitlich vorgeschriebenen Standards. Dies beginnt bei den unterschiedlichen Sprach-Codecs (z.b. G.711a, G.711u, GSM, G.723, ILBC usw.) die zur Digitalisierung der analogen Sprachdaten verwendet werden können und setzt sich bei den Steuerungs- und Kontrollprotokollen (z.b. SIP, H.323, SCCP, MGCP usw.) für der Rufaufbau und - abbau fort. Ein weiteres Problem stellt das Fehlen eines festen Rufnummernplans dar, der dafür sorgt, dass Teilnehmer auch aus dem herkömmlichen Telefonnetz heraus stets unter einer eindeutig festgelegten Rufnummer erreichbar sind. Zwar bietet die Internet-Telefonie einen enormen Kostenvorteil, da die anfallenden Nutzungsgebühren sich lediglich auf das übertragene Datenvolumen beziehen und im Rahmen der übrigen Onlinekosten 2

3 abgerechnet werden können, aber das Internet an sich birgt bereits einen weiteren Stolperstein für die Voice-over-IP-Technologie: Das Internet kann bislang noch keine Garantie für die Qualität der geleisteten Datenübertragung bieten. IPv4 als Basisprotokoll stellt lediglich einen so genannten Best- Effort -Dienst zur Verfügung. Ob und vor allem wann die übertragenen Daten beim Empfänger ankommen kann nicht garantiert werden und so sind Übertragungsfehler, verlorene Datenpakete, Verzögerungen und Echos die Regel. Auch wenn diese den regulären Datenverkehr kaum beeinträchtigen, stellt Voice-over-IP als interaktive Realzeit-Anwendung sehr hohe Ansprüche an eine gleich bleibend gute Übertragungsqualität. Insbesondere verschärft sich diese Problematik, wenn zusätzlich zur Sprache auch noch Videobilder (Bild-Telefonie oder Videokonferenz) übertragen werden sollen und die Nutzung dieser Dienste auf breiter Basis zunimmt. Eine weitere Frage stellt sich in Bezug auf die Datensicherheit bei Voice-over-IP. Im Gegensatz zum herkömmlichen Telefonnetz können Datenpakete im lokalen Netzwerk leicht mitgelesen und mit geeigneter Software dekodiert werden, so dass eine zusätzliche Verschlüsselung der Sprachdaten ratsam erscheint. Sollte sich das Problem der einheitlichen Standards in naher Zukunft lösen, wird Voice-over-IP sicher eine kostengünstige Alternative zum herkömmlichen Telefonnetz bieten. Der Verkabelungsaufwand neuer Bürokomplexe könnte sich nahezu halbieren, da auf das Verlegen eines Telefon-Netzwerkes verzichtet und lediglich ein Datennetz konzipiert und installiert werden müsste. Competence Site: Aktuelle Netzwerktrends W-LAN: Ergänzung oder Konkurrenz zu UMTS? Mit UMTS werden Handys zu Multimediastationen, s und sogar Filme können problemlos übertragen werden. Bis die schöne neue Mobilfunk-Welt Realität wird, werden allerdings noch einige Jahre ins Land gehen. In der Zwischenzeit hat sich W-LAN zu einer echten Konkurrenz gemausert, bereits jetzt gibt es Handyprototypen die auch Sprachtelefonie per W-LAN ermöglichen. Wie schätzen Sie das Potential dieser beiden Zukunftstechnologien ein? Welche wird sich durchsetzen? Das Schlagwort UMTS löst in der Medienresonanz mittlerweile ähnliche Reaktionen hervor wie die Problematik der deutschen LKW-Maut. Lizenzen für Frequenzbereiche wurden für Milliardenbeträge verkauft, die technischen Versprechungen der UMTS-Anbieter konnten indessen bislang nicht eingelöst werden. In der Zwischenzeit erwuchs sich in der W-LAN Technologie ein ernst zu nehmender Konkurrent. Durchsetzen wird sich diejenige Technologie, der es gelingt, einen flächendeckenden und kosteneffizienten Service zu bieten. Dabei ähnelt sich die derzeit vorhandene Infrastruktur der beiden 3

4 Konkurrenten in einem Punkt sehr: seine volle Leistungsfähigkeit kann UMTS auch nur an so genannten Hot-Spots, also Ballungszentren wie Flughäfen, Bahnhöfen oder Bürokomplexen in der Großstadt ausspielen. In der Regel wird aber eben dort auch ein W-LAN-Zugang angeboten, der höhere Bandbreiten bei z.t. günstigeren Kosten bietet. Die Abdeckung der nicht zu den Ballungszentren zählenden Gebiete ist mit UMTS derzeit ebenso wenig gegeben wie mit W-LAN. Sollte UMTS nicht schon bald flächendeckend verfügbar sein, wird mit dem neuen IEEE Standard, der so genannten Wimax-Technologie, ein drahtloser Breitbandzugang zur Verfügung stehen (Bandbreiten bis zu 70 Mbps bei Reichweiten von bis zu 50 km), durch den Backbone-Qualität auf breiter Basis z.b.auch in ländlichen Gebieten realisiert werden kann, in denen auf Grund der Konzeption des UMTS-Netzes bislang lediglich eine verminderte und gegenüber Wimax verschwindend geringe Bandbreite angeboten werden kann. W-LAN arbeitet im lizenzfreien ISM-Frequenzbereich (Industrial, Scientific, Medical), so dass hier die immensen Lizenzvergabekosten, die bei UMTS von den großen Telekommunikationsgesellschaften geleistet werden mussten, nicht ins Gewicht fallen und den Markt für eine Vielzahl von Anbietern öffnet. So fallen im W-LAN-Bereich einzig Infrastrukturkosten an, während die UMTS-Technologie zusätzlich die im Vorfeld angefallenen Lizenzkosten erwirtschaften muss. Aus technischer Sicht müssten für ein flächendeckendes W-LAN-Netzwerk insbesondere auch für die mobile Sprachkommunikation zusätzliche Probleme gelöst werden. Dazu zählt z.b. das naht- und verzugslose Handover von einer Funkzelle in die nächste, verbunden mit einem einheitlichen Abrechnungsmodell für anfallende Verbindungskosten. Der geplante Quality-of-Service Standard IEEE e soll allerdings in diesem Punkt entscheidende Verbesserungen mit sich bringen. Im Bereich der Unternehmen wird W-LAN sicherlich auch in Verbindung mit anderen Technologien, wie z.b. RFID (Radio Frequency Identification) zur Auszeichnung von Produkt- und Lagerbeständen zu neuen Anwendungen führen, die von der automatisierten Lagerverwaltung entlang der gesamten Supply-Chain von Produktion, Logistik bis hin zum Verkauf reichen werden. Competence Site: Aktuelle Netzwerktrends Vernetzte Zusammenarbeit über Unternehmensgrenzen hinweg Durch das Internet und vernetzte Intranets ist die Businesslandschaft zum globalen Dorf geworden. Wie hat sich die Zusammenarbeit zwischen Unternehmen durch solche Netzwerke verändert? Welchen Stellenwert hat dabei der Sicherheitsaspekt? Verschlüsselung sensitiver Daten sollte heute für jedes Unternehmen oberste Priorität besitzen. Mit den so genannten Virtual Private Networks (VPN) wird den Unternehmen dabei eine Technologie an die Hand gegeben, die eine sichere Vernetzung der unternehmenseigenen Intranets über das 4

5 öffentliche Internet hinweg gestattet und es bei korrekter Konfiguration dem außen stehenden Angreifer nahezu unmöglich macht, sicherheitsrelevante Informationen auszuspähen. Die verschlüsselte Kommunikation in VPNs läuft über das Protokoll IPsec, das im Gegensatz zu der im W- LAN verwendeten WEP-Verschlüsselung (Wired Equivalent Privacy) bislang als sicher gilt. Gerade die in der vorangegangenen Frage favorisierten W-LANs bilden derzeit eines der größten Sicherheitsrisiken im Unternehmensübergreifenden Intranet. Nicht, dass es sich von vorneherein um eine unsichere Technologie handeln würde, liegt das Problem vielmehr im mangelnden Sicherheitsbewusstsein der Betreiber. Meist werden W-LANs lediglich mit den von den Herstellern voreingestellten Parametern betrieben, ohne dass auf die Konfiguration von Zugangsbeschränkungen (exklusive Teilnehmerlisten mit Identifikation der geräteeigenen MAC-Adresse) oder Verschlüsselung des W-LAN-Datenverkehrs geachtet wird. Dabei genügt dem Angreifer oft ein mobiles Endgerät mit W-LAN-Netzadapter auf dem Firmenparkplatz, um den gesamten Firmendatenverkehr ohne große Insiderkenntnisse abzuhören und ggf. sogar aktiv anzugreifen. Aber selbst bei einer korrekten Sicherheits-Konfiguration können die versendeten Datenpakete von einem Lauscher protokolliert werden, ohne dass dieser einen physischen Zugang zum Firmennetzwerk besitzen muss. Die in W- LANs eingesetzte WEP-Verschlüsselung lässt sich heute bereits vorausgesetzt, der Datenverkehr kann lange genug abgehört und protokolliert werden mit einfachen Mitteln brechen. Im Datenstrom wiederkehrende Muster können erkannt und die verwendeten Schlüssel können daraus berechnet werden, unabhängig davon, welche Schlüssellänge gewählt wurde. Ein hinreichender Sicherheits- Standard wird mit den Richtlinien von IEEE i realisiert werden. Allerdings ist die Standardisierungsphase bislang noch nicht abgeschlossen. Daher wurde mit WPA (WiFi Protected Access) eine Zwischenlösung vorgeschlagen, die die in WEP verwendeten Schlüssel dynamisch in kurzen Abständen nach dem TKIP-Protokoll (Temporal Key Integrity Protocol) ständig verändert und ein Ausspähen des Schlüssels durch Protokollierung des Datenverkehrs deutlich erschwert. Ein einfaches Firmware-Update der WEP-Hardware sichert dabei die bereits getätigten Hardware- Investitionen der Unternehmen. Sensitive Daten sind daher im W-LAN stets über zusätzliche Sicherheitsmechanismen zu schützen, wie z.b. Verschlüsselung des -Datenverkehrs, die Verwendung digitaler Signaturen und die Überprüfung von Zertifikaten der Kommunikationspartner gearbeitet werden. Die Unternehmen müssen für ihren sensiblen Datenverkehr daher entsprechende Krypto-Policies entwickeln und durchsetzen, die vorgeben, auf welche Weise etwa Personal- und Vorstandsdaten, Engineering- Informationen, Vertriebsdokumente, Kundendaten oder Preislisten zu verschlüsseln sind. Das mangelnde Sicherheitsbewusstsein der Endanwender stellt dabei jeweils die größte Gefahrenquelle dar. Allerdings können einfache Analogien bereits helfen, eine entsprechende Motivation zur Durchsetzung der Krypto-Policies zu vermitteln. Schließlich werden die oben genannten Dokumente in der Regel auch nicht in öffentlich zugänglichen Schränken aufbewahrt, sondern bleiben unter Verschluss und werden nur an autorisierte Mitarbeiter ausgehändigt. 5

6 Ein weiterer Punkt ist die Verwundbarkeit durch aktive Angriffe von außen durch Einbrüche oder Viren. Um diese Gefahren zu minimieren, ist die Einrichtung und zuverlässige Wartung eines firmeneigenen Firewall-Systems unabdingbar. Competence Site: Zukunftstechnologien Neue Trends und Hypes Die bereits dargestellten Techniken Voice-over-IP und W-LAN sind momentan in aller Munde. Welche Trends im Netzwerkbereich sehen Sie als besonders viel versprechend an und worauf setzt Ihre Organisation? Welche neuen Techniken werden sich etablieren und welche nicht? Welche Chancen aber auch Gefahren bergen diese neuen Techniken? Losgelöst von neuen Technikbasierten Ansätzen bietet die Semantic Web Technologie den Unternehmen neue Möglichkeiten innerhalb des B2B-E-Commerce. Zwischen den Unternehmen ausgetauschte Daten können heute - insofern sich die beteiligten Unternehmen nicht auf ein gemeinsames Datenmodell geeinigt haben nicht automatisch verstanden, entsprechend weiterverarbeitet und damit in mitunter weitreichende Entscheidungen umgesetzt werden. Das bislang gemeinsam eingesetzte Datenmodell wird derzeit von den Programmierern der beteiligten Firmen manuell festgelegt, die die Bedeutung des dabei verfolgten Geschäftsprozess stets berücksichtigen müssen. Das Semantic Web hat sich zum Ziel gesetzt, Daten in Dokumenten dergestalt auszuzeichnen, dass ein automatisches Verstehen dieser Daten durch autonom agierende Netzwerkprogramme (Agenten) ermöglicht wird. Zu diesem Zweck ist es notwendig, zuvor die in diesen Dokumenten verwendeten Schlüsselbegriffe mit einer entsprechenden Ontologie zu klassifizieren. Mit Hilfe des Resource Description Framework (RDF) können Ontologien formuliert werden, die Daten miteinander in eine semantische Beziehung setzen und Regeln zu ihrer Behandlung formulieren. Dabei kann die von den Kommunikationspartnern gemeinsam verwendete Ontologie quasi als gemeinsames Datenmodell verstanden werden, das klarstellt, auf welche Weise die jeweils verwendeten Begriffe zu verstehen sind. So wird es z.b. möglich, dass autonome Agenten automatisch Geschäftsabschlüsse im Sinne ihrer Auftraggeber aushandeln werden können und so den Geschäftsprozess erheblich beschleunigen. Competence Site: Zukunftstechnologien Vision 2030: Wie sieht die vernetzte Welt der Zukunft aus? 6

7 Werden wir in einigen Jahren tatsächlich mit dem Handy vom Büro aus den Kühlschrank zuhause ansteuern können? Wie sieht Ihre Vision einer vernetzen Welt aus? (Hier können Sie sich gerne kreativ austoben ;-)) 25 Jahre sind in der Informationstechnik ein gigantischer Zeitraum. Bedenkt man die Entwicklung der vergangenen 25 Jahre, erschienen viele der heute realisierten Technologien und insbesondere deren explosionsartige Verbreitung 1979 noch als vollkommen unmöglich. Als 1978 der erste Cray- Supercomputer zur Marktreife entwickelt wurde, bot er dem Endkunden eine für die damaligen Verhältnisse sagenhafte Rechenleistung von 130 MFlops (Millionen Gleitkomma Operationen pro Sekunde) leistet ein durchschnittlicher PC, wie er auf jedem Schreibtisch zu finden ist, knapp 200 MFlops. Projiziert man dieses Verhältnis in die Zukunft, stünde dem Anwender 2030 in seinem mit Sicherheit mobilen Endgerät die Leistung eines Earth-Simulators dem derzeit leistungsstärksten Rechensystem jederzeit und überall zur Verfügung. Mit dem Gridcomputing zeichnet sich allerdings eine Entwicklung ab, welche die vom Anwender benötigte Rechenleistung vom eigentlichen Endgerät weg in das Netz verlagert. Die Vision des Gridcomputings besteht darin, Rechenleistung als Ressource ebenso wie Strom aus der Steckdose bei Bedarf anbieten und abrufen zu können. Lokale Endgeräte müssen daher lediglich über eine begrenzte Leistungsfähigkeit verfügen, was einer weitergehenden Miniaturisierung Tür und Tor öffnet. Der Rechner als Preisaufkleber auf der Milchtüte kann Messwerte entlang der Lieferkette bis hin in den heimischen Kühlschrank liefern. Dieser wiederum entscheidet, ob die Milch noch genießbar ist und wann vom Lieferdienst neue Milch angefordert werden muss und handelt damit autonom im Sinne des Besitzers. Mit Sicherheit kann man davon ausgehen, dass die Zukunft drahtlos sein wird. Mobile Breitbandkommunikation in Verbindung mit weitgehend miniaturisierten Rechensystemen werden das Bild unserer Welt bestimmen. Sicher wird die Vernetzung als nächstes das Automobil in Beschlag nehmen. Netzgestützte Navigationssysteme, intelligente Fahrererkennung als Diebstahlsicherung und zur Erhöhung des Fahrkomforts, sowie autonome Verkehrsleit- und Managementsysteme zur dynamische Entlastung und Entzerrung des Verkehrsaufkommens in Ballungsräumen werden schon bald Realität. Eine weitere spannende Frage stellt sich mit der zunehmenden Verbreitung und Akzeptanz von Open- Source Produkten. Wird die rasante Verbreitung von Open-Source Software zu einer nachhaltigen Veränderung der IT-Landschaft führen? Open-Source versucht zunehmend den propriäteren Produkten der Software-Industrie Paroli zu bieten. Im Gegensatz dazu versuchen kommerzielle Anbieter ihr geistiges Eigentum über Software-Patente zu schützen und damit eine freie Weiterentwicklung zu verhindern. Meines Erachtens kann keine der beiden Positionen für sich alleine alle Probleme lösen. Weder vermag Open-Source alleine genügend Sicherheit und Maintenance zu bieten, wie sie im professionellen Bereich von Nöten ist, noch kann eine restriktive Patent-Politik den 7

8 technologischen Fortschritt beflügeln. In Zukunft werden beide Positionen lernen müssen, einen gemeinsamen, für beide Seiten akzeptablen Kompromiß und damit zu einer friedlichen Koexistenz zu finden. Vielen Dank, Herr Dr. Sack, für die Teilnahme am Virtual Roundtable! 8

Virtual Roundtable: Zukunftstechnologien im Netzwerkbereich - Status Quo und Visionen?

Virtual Roundtable: Zukunftstechnologien im Netzwerkbereich - Status Quo und Visionen? Juni 2004 / Netskill AG Virtual Roundtable: Zukunftstechnologien im Netzwerkbereich - Status Quo und Visionen? Teilnehmer: Josef Vistola, Marketing Manager CEU Organisation: 3Com Kurzeinführung in das

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

UpToNet DMS Posteingang

UpToNet DMS Posteingang UpToNet DMS Posteingang Das papierlose Büro wird Realität Der UpToNet DMS Posteingang Frisch aus unserer Entwicklungsabteilung bekommt unser UpToNet ein neues Modul zur Seite gestellt, den UpToNet Posteingang.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Virtual Roundtable: Zukunftstechnologien im Netzwerkbereich - Status Quo und Visionen?

Virtual Roundtable: Zukunftstechnologien im Netzwerkbereich - Status Quo und Visionen? Juni 2004 / Netskill AG Virtual Roundtable: Zukunftstechnologien im Netzwerkbereich - Status Quo und Visionen? Teilnehmer: Florian Schiebl, Director of Business Development D/A/CH Organisation: ipass EMEA

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Bojendaten Übertragung mit UMTS

Bojendaten Übertragung mit UMTS Stefan Schröder Hard- und Softwareentwicklungen Bojendaten Übertragung mit UMTS Anschrift: Kontakt Stefan Schröder Tel.: +49 4133 223498 e-mail: schroeder@sshus.de Hard- und Softwareentwicklungen Fax:

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Selbstständig mit einem Kurier- und Botendienst interna

Selbstständig mit einem Kurier- und Botendienst interna Selbstständig mit einem Kurier- und Botendienst interna Ihr persönlicher Experte Inhalt Vorwort... 7 Voraussetzungen... 8 Ausbildung... 10 Berufsbild... 10 Software... 15 Startkapital... 15 Finanzierung...

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement Sämtliche Zeichnungen und Karikaturen dieser Präsentation sind urheberrechtlich geschützt und dürfen nur mit schriftlicher Genehmigung seitens Dr.

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Itworks. N e t z w e r k e We know how.

Itworks. N e t z w e r k e We know how. Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

1 von 1 21.03.13 10:28

1 von 1 21.03.13 10:28 Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:

Mehr

St.Galler Glasfasernetz: Die Zukunft ist da.

St.Galler Glasfasernetz: Die Zukunft ist da. St.Galler Glasfasernetz: Die Zukunft ist da. Das ultraschnelle Netz eröffnet Ihnen neue Möglichkeiten in Sachen Kommunikation, Arbeit und Unterhaltung. Das St.Galler Glasfasernetz erschliesst Ihnen neue

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Professional Plus: Aktionsangebot für E-Plus Geschäftskunden

Professional Plus: Aktionsangebot für E-Plus Geschäftskunden Professional Plus: Aktionsangebot für EPlus Geschäftskunden Einfaches, flexibles Tarifkonzept sorgt für mehr Übersicht im Business "FirmenFlatrate" zum Aktionspreis: Telefonieren zum Nulltarif zum günstigen

Mehr

Wir fahren, Sie surfen.

Wir fahren, Sie surfen. Online im Zug Wir fahren, Sie surfen. Für alle Zugreisenden 1. Klasse bietet Swisscom zusammen mit der SBB den Service «Online im Zug». Reisende können in den InterCity-Wagen der 1. Klasse mit Businesszone

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com Fundservice konsequent im Internet: warum? und wie? 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com elfregi-mv Fundservice im Internet Warum Fundservice im Internet? Was ist Pflicht

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Dies fällt oft deshalb schwerer, da der Angehörige ja von früher gewohnt war, dass der Demenzkranke funktioniert. Was also kann oder soll man tun?

Dies fällt oft deshalb schwerer, da der Angehörige ja von früher gewohnt war, dass der Demenzkranke funktioniert. Was also kann oder soll man tun? Alle Menschen brauchen einen sinnstiftenden Alltag. Dies gilt auch für Demenz Erkrankte. Oft versuchen sie zum Leidwesen ihrer Umgebung ihren nach ihrer Meinung sinnigen Tätigkeiten nach zu gehen. Von

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr