VPN: wired and wireless
|
|
- Jürgen Fertig
- vor 8 Jahren
- Abrufe
Transkript
1 VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: VI LV-14 er Skriptum und Literatur: Wolfgang BÖHMER, TU-Darmstadt, Hochschulstr. 10, D Darmstadt, Dep. of Computer Science, Security Engineering Group
2 Vorlesungsinhalt LV14 Einsatz von Virtual Private Networks VPN-Marktbetrachtungen IPSec und MPLS für VPN der zweiten Generation IPSec und Performance Aspekte Planungsaspekte Phasenplan zur Durchführung eines VPN-Projektes Analyse Konzept Realisierung Betrieb Übungen Literatur Folie 2
3 Die Zukunft der VPN-Technologie technische und nicht-technische Aspekte Kosten-Nutzen-Verhältnis neben Flexibilität und Skalierbarkeit der VPN-Technologie stellt die herkömmliche Kommunikationstechnologie betriebswirtschaftlich in den Schatten. Die Zielgruppe beinhaltet nicht mehr die großen und ganz großen Unternehmen, sondern auch kleinere und mittelständische Firmen nehmen sich mehr und mehr dieser Technik an. Für Unternehmen stellt sich nicht mehr die Frage, ob ein VPN für die eigene Firma relevant ist oder nicht, sondern nur noch die Frage, wie und mit wem ein VPN umgesetzt werden soll. Die VPN-Technologie unterliegt, wie alle am Markt angebotenen Produkte einem wirtschaftlichen Lebenszyklus (Produktionslebenszyklus). Der Produktionslebenszyklus beschreibt fünf Lebensstufen in einem Produkt. (Innovators, Early Adopters, Early Majority, Late Majority, Laggards) Folie 3
4 VPN - Produktlebenszyklus Einstufung des VPN-Marktes nach Forester und Infonetics Innovators: Gruppe die frühzeitig bereit ist ein Produkt mit Kinderkrankheiten zu kaufen Early Adopters: Gruppe die dem eigentlichen Markttrend voraus sind. Late Majority: Gruppe die ein Produkt Marktreife erwirbt, jedoch ein meto Produkt erwirbt. Laggards: Gruppe der Nachzügler, die ein am Markt etabliertes Produkt erwerben. Early Majority: Gruppe die dem Produkt zum Durchbruch am Markt verhilft. Folie 4
5 Entwicklung des VPN-Marktes Umkehrung der Verhältnisse: Die deutlich abnehmende Eigenrealisierung geht in eine deutlich zunehmende Fremdrealisierung über. Break-point im Jahr 2001 Quelle: Cahners In-Stat. Group 2001 Folie 5
6 Intra- und Extranet-Entwicklung Überproportionaler Zuwachs der Intranets Darstellung einer sich zunehmend verändernden Geschäftswelt. Folge: breitbandige Netzwerkverbindungen verlagern sich zum Netzrand und End-Nutzer-Anwendungen gehen zurück ins Innere der Unternehmensnetzwerke. Geschäftsbeziehungen werden vermehrt in einer virtuellen Welt mit vertrauenswürdigen Verbindungen zu Anbietern, Partnern, Mitarbeitern und Kunden abgewickelt. Folie 6
7 Veränderungen der Geschäftswelt (TeleChoice, 2001) Die Geschäftswelt wird zukünftig bestimmt werden durch: eine Globalisierung und einen zunehmenden Wettbewerb, Eine Dezentralisierung mit gleichzeitiger Zunahme von mobilen Mitarbeitern und einer des Telekommunikationsaufkommens, einer weiteren Verbreitung des IP-Protokolls in den Netzwerken, einer Zunahme der Web-basierenden internen Prozesse mit begleitendender Kosteneinsparung der administrativen Bürotätigkeit, die Integration der Zulieferkette aus Kosten und Strategiegründen, einer Konzentration auf das Kerngeschäft mit einer erhöhten Bereitschaft zum Outsourcing Eine perfektere Infrastruktur zu geringeren Kosten Einen zunehmenden Bedarf an hoch vertraulichen, flexiblen und hoch sicheren Netzwerken. Folie 7
8 Vorteile einer CPE-basierenden IP-VPN-Lösung für Kunden und Provider Folie 8
9 Nachteile einer CPE-basierenden IP-VPN-Lösung für Kunden und Provider Folie 9
10 Kunden- und Service-Provider-Vorteile einer Netzbasierenden IP-VPN-Lösung Folie 10
11 Datenvertraulichkeit und Netzstrukturen Datenvertraulichkeit als Funktion der typischen Einsatzgebiete Im Bereich des Local Loop herrscht IPSec Im Bereich des Kernet des Providers gibt es mehrere Varianten Im nicht öffentlichen Bereich herrscht IPSec. Folie 11
12 VPN Eigenschaften der zweiten Generation Reine Vertraulichkeit reicht nicht mehr aus Folie 12
13 VPN-Planungsaspekte Komplexe Technologien erfordern eine strukturierte Einführung Eine VPN-Planung kann im wesentlichen in zwei Punkten zusammengefasst werden. Ein Nutzen muss im Sinne von verbesserten Geschäftsprozessen deutlich sichtbar werden. Dies kann z.b. dadurch erreicht werden, indem verstärkt Unternehmensprozesse im Intranet abgebildet und abgewickelt werden. Nachweisliche Kosteneinsparungen im IT-Budget zu verzeichnen sind. Dies müsste schon in der Konzeptphase herausgearbeitet werden. Folie 13
14 Phasenplan zur Durchführung eines VPN-Projektes Folie 14
15 Phasenplan / Analyse Folie 15
16 Analyse / Performance Geschwindigkeit s-einbuße durch Verschlüsselung s-verfahren und Hashverfahren Die relative Prozessorauslastung steigt bei 3DES überproportional an. Folie 16
17 IPSec und Performance Aspekte Nachteil der Verschlüsselung / Performance Ohne (IPSec) Verschlüsselung wird ein Durchsatz von ca. 290 Kbyte/s Mit Einsatz von IPSec erfolgen drastische Performance Einbußen, die sich untereinander nur geringfügig unterscheiden. Folie 17
18 Überblick: Bandbreitenbedarf einiger Applikationen Je breitbandiger die Applikationen werden, um so geringer darf die Latenzzeit sein. Der Übertragungsbereich erstreckt sich heute von wenigen Kbps bis hin zu über 100 Mbps. Folie 18
19 Verfügbarkeitsberechnungen Serienschaltung versus Parallelschaltung Folie 19
20 Phasenplan / Konzeption Folie 20
21 Phasenplan / Realisierung Folie 21
22 Phasenplan / Betrieb Folie 22
23 Übungen zur Vorlesung VPN Virtual Private Networks ÜBUNGEN LV14 Folie 23
24 Übungen LV14 1. Welche Art von VPN würden Sie aufbauen, wenn es lediglich um vertrauliche Abfragen einer Web-Applikation (Frames) über ein öffentliches Netz erfolgen soll? 2. Welche Phase/Aktivität würden Sie zu Beginn eines VPN-Projektes durchführen wollen? 3. Welches sind deutliche Anzeichen, das die VPN-Technologie ihren Zenit überschritten hat? 4. Wie kann die Nichtverfügbarkeit einer Kommunikationsverbindung theoretisch berechnet werden? Falls Sie eine Übung einreichen möchten, dann bitte in der folgenden Nomenklatur für die Datei LV14-ÜM-Name.pdf Folie 24
25 Literatur Telechoice, 2001: Telechoice and Celox: IP-VPNs and Land Run for New Revenue, Whitepaper, prepared for celox Networks, Apr. 2001, TeleChoice, Inc. 1307S. Boulder Ave., Suite 120, Tulsa OK Cahners In-Stat Group, 2001: IP-VPN-Market oppertunities; An end-user survey study: TX0103EU, pub.date May, Performance Messungen (IPSec) Universität Helsinki (TCM) Intra- und Extranet-Entwicklung für die Jahr , Yankee Group, Michler E., 1984: Grundlagen der Theorie der Zuverlässigkeit, Lehrbriefe für das Hochschulstudium, TU-Dresden. Folie 25
Mobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrHerzlich willkommen! SIEVERS-SNC - IT mit Zukunft.
Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrVorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna
Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Ihr persönlicher Experte Inhalt Einführung... 7 Vorratsgesellschaften sind Kapitalgesellschaften... 8 Die Grundlagen... 8 Was ist
MehrPressemitteilung. Unternehmer bevorzugen Unternehmensübergabe innerhalb der Familie
Betriebswirtschaftliches Forschungszentrum für Fragen der mittelständischen Wirtschaft e. V. an der Universität Bayreuth Bayreuth, 26. September 2012 Pressemitteilung Unternehmer bevorzugen Unternehmensübergabe
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Mehrmmone Internet Installation Windows XP
mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrBENUTZERHANDBUCH. Version 7.6
BENUTZERHANDBUCH Version 7.6 BENUTZERHANDBUCH Version 7.6 OBJECTIF LUNE Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada, H1V 2C8 +1 (514) 875-5863 sales@ca.objectiflune.com www.virtualstationery.com 2015
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr8.2.2.3 Übung - Arbeiten mit Android
5.0 8.2.2.3 Übung - Arbeiten mit Android Einführung Drucken Sie die Übung aus und führen Sie sie Übungen durch. In dieser Übung werden Sie Apps und Widgets auf dem Home-Bildschirm platzieren und Sie zwischen
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrInstallation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720
Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrKlausur Informationsmanagement 15.01.2010
Klausur Informationsmanagement 15.01.2010 Sie haben 90 Minuten Zeit zum Bearbeiten. Sie können maximal 90 Punkte erreichen. Nehmen Sie die für eine Aufgabe vergebenen Punkte auch als Hinweis für die Bearbeitungszeit.
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrArbeiten Sie gerne für die Ablage?
University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums
MehrInformationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrSparen in Deutschland - mit Blick über die Ländergrenzen
Sparen in Deutschland - mit Blick über die Ländergrenzen Repräsentativbefragung Die wichtigsten Ergebnisse Oktober 2011 1 Daten zur Untersuchung Durchführendes Institut: Grundgesamtheit: forsa. Gesellschaft
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrDas vollständige E-Book können Sie nach Eingabe Ihrer Kontakt-Daten herunterladen.
Noch vor einer Generation war das Internet im Büroalltag keine feste Institution. Wichtige Informationen und Dokumente fanden mit der Briefpost ihren Weg auf den Schreibtisch des Empfängers. Mit der betrieblichen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrLeseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8
Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
Mehrwww.be-forever.de EINE PLATTFORM
Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrBetriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur
Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Prof. Dr. Oliver Kruse Im Rahmen der Initiative: Projektträger: Überblick 1. Welche Ziele verfolgt das betriebswirtschaftliche
MehrProgramm 4: Arbeiten mit thematischen Karten
: Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrService & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?
Deckblatt Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? WinCC Professional V11 und WinCC V7.0 FAQ Mai 2012 Service & Support Answers
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrBewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde
Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde Die Allianz für Beteiligung setzt sich dafür ein, dass alle Personengruppen der
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Mehrvirtuos Leitfaden für die virtuelle Lehre
virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrForschen - Schreiben - Lehren
Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in
MehrOrganische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und
27. Juni 2007 RF 70602 Organische Photovoltaik: Auf dem Weg zum energieautarken Haus Referat von Dr. Gerhard Felten Geschäftsleiter Zentralbereich Forschung und Vorausentwicklung anlässlich des Starts
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrJRK-Spielplatztest. Was macht Spaß und kostet nix! Eine Kampagne des Jugendrotkreuzes im Nürnberger Land. Version 1.5 Juli 2008
Was macht Spaß und kostet nix! Eine Kampagne des Jugendrotkreuzes im Nürnberger Land Nürnberger Land Henry - Dunant Str.1 91207 Lauf Tel./Fax.:09123/940324 JRK-Spielplatztest Version 1.5 Juli 2008 In Kooperation
MehrALEMÃO. Text 1. Lernen, lernen, lernen
ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,
MehrGönner der Junioren. Patenschaft für Tennistalente. im Freiamt
Gönner der Junioren Patenschaft für Tennistalente im Freiamt GÖNNER DER JUNIOREN Lieben Sie den Tennissport? Möchten Sie etwas Gutes für die Jugend tun oder sind Sie begeisterter Fan vom Spitzensport?
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrCisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik
Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen
MehrAktienbestand und Aktienhandel
Aktienbestand und Aktienhandel In In absoluten absoluten Zahlen, Zahlen, Umschlaghäufigkeit Umschlaghäufigkeit pro Jahr, pro weltweit Jahr, weltweit 1980 bis 1980 2012bis 2012 3,7 in Bill. US-Dollar 110
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrEine ausführliche Anleitung finden Sie auf den folgenden Seiten.
Variante 1: Herunterladen und Installieren des AnyConnect Clients für WINDOWS (7 / 8 / 8.1) Kurzanleitung Bitte gehen Sie wie folgt vor: (1) Laden Sie die Datei anyconnect win 4.0.00061 pre deploy k9 durch
MehrReservierungs-Assistent
Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrInstallation USB-Modem unter Windows XP
Verbinden Sie Ihren PC oder Notebook mit dem USB-Modem. Nach einiger Zeit erscheint rechts unten die Meldung und weiters öffnet sich ein Fenster. Wählen Sie Software von einer Liste oder bestimmten Quelle
MehrDWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -
DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrKonfiguration von PPTP unter Mac OS X
Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn
Mehr