Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Größe: px
Ab Seite anzeigen:

Download "Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen"

Transkript

1 Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2012 Sicherheit in und um Windows

2 Fortschritt "Fortschritt: die bekannten alten Sorgen gegen unbekannte neue, noch kompliziertere Sorgen eintauschen." José Ortega y Gasset, span. Kulturphilosoph,

3 Was sind Bausteine? Beschreiben technische Komponenten, organisatorische Verfahren bzw. besondere Einsatzformen Umfang: 50 bis 200 Seiten Aufbau Kurzbeschreibung Gefährdungslage Maßnahmenempfehlungen Hilfsmittel Goldene Regeln Gefährdungs-Maßnahmen-Tabellen Modellierung nach Kapitel 2.2 Zuordnung anhand Schichtenmodell 3

4 IT-Grundschutz-Kataloge Themengebiete der Bausteine SCHICHT I SCHICHT II SCHICHT III SCHICHT IV SCHICHT V ÜBERGREIFENDE ASPEKTE INFRASTRUKTUR IT-SYSTEME NETZE ANWENDUNGEN 4

5 Schicht 3: IT-Systeme Übersicht Bausteine B Allgemeiner Server B Server unter Unix B Server unter Novell Netware Version 4.x B Server unter Windows 2000 B S/390- und zseries-mainframe B Windows Server 2003 B Windows Server 2008 B Allgemeiner Client B Allgemeines nicht vernetztes IT- System B Laptop B Client unter Unix B Client unter Windows 2000 B Internet-PC B Client unter Windows XP B Client unter Mac OS X B Client unter Windows 7 B Client unter Windows 8 B Sicherheitsgateway (Firewall) B Router und Switches B Speichersysteme und Speichernetze B Virtualisierung B Terminalserver B TK-Anlage B Faxgerät (evtl. nach TK-Anlage) B Mobiltelefon B PDA B Drucker, Kopierer und Multifunktionsgeräte 5

6 Schicht 3: IT-Systeme Abhängigkeiten B Hard- Hard- und und Software-Management B Allgemeiner Server B Allgemeiner Client Client B B B B

7 Die Klassiker Server und Client unter Unix (1/2) Problem: IT entwickelt sich permanent weiter, Bausteine wurden in den letzten Jahren nicht überarbeitet Im Detail: B Server unter Unix und B Client unter Unix Anzuwenden für (fast) alle Unix-Derivate, wie *BSD Solaris AIX Linux (obwohl Linux kein "klassisches" Unix ist) (Mac OS) 7

8 Die Klassiker Server und Client unter Unix (2/2) Auf den ersten Blick: Schwerpunkt in den IT-Grundschutz-Katalogen liegt bei Windows-Systemen Unix-Bausteine werden nicht fortlaufend aktualisiert Unsere Einschätzung: Spezialisierung auf einzelne Derivate nicht sinnvoll Alle relevanten Aspekte werden berücksichtigt Grundlegende Überarbeitung nicht nötig Wie sind die Gegenmeinungen? oder oder

9 Der "große Blaue" S/390- und zseries-mainframe Großrechner gibt es auch noch... Schwerpunkt des Bausteins: IBM zseries bzw. IBM S/390 mit z/os und OS/390 Vereinzelte (aber laute) Nachfrage nach AS/400 Kaum Know-How vorhanden, muss für eine Aktualisierung aufwändig angeeignet werden Zur Diskussion: Einsatz von Großrechnern bei unserer Zielgruppe? Muss hier erweitert oder aktualisiert werden? oder oder

10 Die heutige Vorstellung Server unter Windows 2008 Zu den Inhalten wurde heute schon viel gesagt... daher etwas Organisatorisches öffentliche Ausschreibung Fachliche Unterstützung vom (jetzigen) BSI-Referat C13 Sicherheit in Betriebssystemen und Anwendungen Externer Projektstart: Oktober 2010 Finale Lieferung: April 2011 anschließende Fachredaktion Aus Ressourcenmangel konnte der Baustein bisher nicht finalisiert werden! Vorab-Version wird so zeitnah wie möglich bereitgestellt Veröffentlichung mit der 13. Ergänzungslieferung 10

11 Der Aufsteiger Client unter Mac OS X Produkte der Firma Apple werden immer beliebter Mac OS X ist Unix (BSD) Angepasst auch in iphone, ipad, Apple TV und ipod touch Baustein basiert auf einer vom BSI betreuten Diplomarbeit Baustein: Snow Leopard (Mac OS 10.6) Herausforderung: Sehr kurze Produktzyklen, in Regel wird auf neue Version migriert! Schwerpunkt liegt auf Maßnahmen, es wurden kaum neue Gefährdungen identifiziert Vorab-Version wurde bereitgestellt Auslieferung mit der 13. Ergänzungslieferung 11

12 Der besonders Nachgefragte Client unter Windows 7 Microsoft hat einen Auftragnehmer beauftragt, der in Zusammenarbeit mit uns einen Entwurf erstellt hat inhaltliche Fortführung von Windows XP und Vista Fachliche Unterstützung vom (jetzigen) BSI-Referat C13 Sicherheit in Betriebssystemen und Anwendungen anschließende Fachredaktion Aus Ressourcenmangel konnte der Baustein bisher nicht finalisiert werden! Vorab-Version wird so zeitnah wie möglich bereitgestellt Veröffentlichung mit der 13. Ergänzungslieferung 12

13 Der Zukünftige Client unter Windows 8 Vorbereitungen zu Windows 8 haben begonnen Öffentliche Ausschreibung mit Vergabe an externen Auftragnehmer ist gewünscht Auch hier enge fachliche Zusammenarbeit mit BSI-Referat C13 Sicherheit in Betriebssystemen und Anwendungen wenn es soweit ist, hoffen wir auf viele Angebote 13

14 Die Generischen Allgemeiner Windows Client und Server Bausteinerstellung vs. Produktzyklus Erstellung neuer Bausteine kostet Ressourcen Wunsch: Generischer Windows-Baustein Vorteile: Versionsunabhängig Vermeidung von Redundanzen durch geringe Aktualisierungen zeitnah aktuell Problem: Ressourcenmangel! bisher bisher nur nur Gedankenspiele Gedankenspiele Diplomarbeit zur Machbarkeit eines "Client unter Windows" wurde vom BSI betreut, siehe Hilfsmittel 14

15 Weitere "IT-Systeme" Wir verlassen nun die Welt der Betriebssysteme und schauen, was es sonst noch über die Schicht 3 der IT-Grundschutz-Kataloge zu sagen gibt... 15

16 Schicht 3: IT-Systeme Übersicht Bausteine B Allgemeiner Server B Server unter Unix B Server unter Novell Netware Version 4.x B Server unter Windows 2000 B S/390- und zseries-mainframe B Windows Server 2003 B Windows Server 2008 B Allgemeiner Client B Allgemeines nicht vernetztes IT- System B Laptop B Client unter Unix B Client unter Windows 2000 B Internet-PC B Client unter Windows XP B Client unter Mac OS X B Client unter Windows 7 B Client unter Windows 8 B Sicherheitsgateway (Firewall) B Router und Switches B Speichersysteme und Speichernetze B Virtualisierung B Terminalserver B TK-Anlage B Faxgerät B Mobiltelefon B PDA B Drucker, Kopierer und Multifunktionsgeräte 16

17 Der Merkfähige Speichersysteme und Speichernetze Aktualisierung und Anpassung der Gefährdungen und Maßnahmen Voraussetzung für Cloud Zertifizierung Berücksichtigung der aktuellen Entwicklungen wie Fibre Channel over Ethernet (FCoE) InfiniBand Object Storage Vorbereitungen laufen 17

18 Die Nicht-Greifbaren Virtualisierung und Terminalserver B Virtualisierung Virtualisierung von IT-Systemen Mehrere IT-Systeme teilen sich gemeinsame Ressourcen (CPU, Speicher, etc.) B Terminalserver (primär) zentrale Bereitstellung von Anwendungen und Desktops Trennen die Ausgabe von der Verarbeitung Produkt- und Versionsunabhängig (oft eine) Voraussetzung für Cloud Computing Veröffentlicht mit 12. Ergänzungslieferung BSI-Standard muss überarbeitet werden 18

19 Der Kommunikative TK-Anlage Mit einer TK-Anlage, können die Telefone einer Institution intern verbunden und extern an ein öffentliches Telefonnetz angeschlossen werden. Vorhandener Baustein war "Dinosaurier" Aktualisierung war dringend nötig, da TK-Anlagen in fast jedem Informationsverbund vorzufinden sind Eindeutigere Abgrenzung zu B 4.7 VoIP Basiert auf Technische Leitlinie Sichere TK-Anlagen (BSI TL-02103) Streichung des B Anrufbeantworter Aktualisiert mit 12. Ergänzungslieferung 19

20 Die Reisenden Mobiltelefon und PDA B Mobiltelefon hier weiterhin keine "smarten" Endgeräte Mobiltelekommunikation steht im Vordergrund B PDA kein Mobilfunk "Smarte Endgeräte" werden dann generisch betrachtet. "Smarte Endgeräte" sind Geräte mit Nicht-Standard- Betriebssystemen, wie: PDAs Smartphones Tablets Status: In Bearbeitung Vorgeschmack bietet Übersichtspapier zu Smartphones 20

21 IT-Grundschutz Ohne Sie geht es nicht! Änderungsvorschläge zum Änderungsvorschläge zum IT-Grundschutz sind uns immer IT-Grundschutz sind uns immer willkommen! willkommen! Welche Welche Bausteine Bausteine werden werden Ihrer Ihrer Meinung Meinung nach nach benötigt? benötigt? Welche Inhalte sind zu verbessern verbessern / / ergänzen ergänzen / / reduzieren? reduzieren? Welche Inhalte sind zu oder oder

22 Fragen 22

23 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Holger Schildt Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0)

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion

Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 3. IT-Grundschutz-Tag

Mehr

1.1 Windows 10 und OS X El Capitan die Gegensätze

1.1 Windows 10 und OS X El Capitan die Gegensätze 1 Was ist neu in El Capitan? Jede neue Version von OS X bringt Neuerungen und Änderungen mit, die man sich zunutze machen kann. Was in El Capitan neu und geändert ist, stellt dieses Kapitel vor. Seit September

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Die Geschichte der Betriebssysteme: Vom Mainframe zum Smartphone

Die Geschichte der Betriebssysteme: Vom Mainframe zum Smartphone REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Die Geschichte der Betriebssysteme: Vom Mainframe zum Smartphone Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 20.04.2016

Mehr

Brother ADS-1600W - Dokumentenscanner - 600x600 dpi - A4 1x USB

Brother ADS-1600W - Dokumentenscanner - 600x600 dpi - A4 1x USB Brother ADS-1600W - Dokumentenscanner - 600x600 dpi - A4 1x USB Allgemeine Informationen Artikelnummer ET2804367 EAN 4977766725736 Hersteller Brother Hersteller-ArtNr ADS1600WUN1 Hersteller-Typ ADS-1600W

Mehr

Neue Trends IT-Grundschutzhandbuch

Neue Trends IT-Grundschutzhandbuch Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den

Mehr

Zugriff von jedem Gerät

Zugriff von jedem Gerät Dual SATA 3,5" Gigabit NAS RAID Festplattengehäuse mit WebDAV und Medienserver StarTech ID: S352BMU3N Mit dem 2-Schacht-NAS-RAID-Gehäuse S352BMU3N können Sie ein sicheres externes RAID-Array mit zwei 3,5-Zoll-SATA-Festplatten

Mehr

Inhalt. Teil 1 EINRICHTEN 15. Kapitel 1 Anschlusssache 17. Einleitung 11

Inhalt. Teil 1 EINRICHTEN 15. Kapitel 1 Anschlusssache 17. Einleitung 11 Einleitung 11 Teil 1 EINRICHTEN 15 Kapitel 1 Anschlusssache 17 1.1 Die Box aufstellen 19 1.2 Die Anschlüsse für das Internet herstellen 20 DSL-Anschluss 20 Mit einem reinen DSL-Anschluss (»AII-IP-Anschluss«)

Mehr

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunden, Partner und GemDat Informatik AG Freigabedatum 9. Dezember 20 Version 1.46 Status Freigegeben Copyright 20 by GemDat

Mehr

- Gemeinsame Dokumente wie Texte, Tabellen, Präsentationen online erstellen und verwalten - direkt im Browser und von überall aus -

- Gemeinsame Dokumente wie Texte, Tabellen, Präsentationen online erstellen und verwalten - direkt im Browser und von überall aus - Wir sind Ihr perfekter Partner für Firmen von 1 bis 500 Mitarbeitern. Wir bieten Ihnen die gesamte Bandbreite moderner Kommunikation und übernehmen Ihre EmailZustellung. Sie müssen sich um nichts kümmern,

Mehr

Lizenzierung von System Center 2016

Lizenzierung von System Center 2016 Lizenzierung von System Center 2016 Herzlich Willkommen zu unserem Webcast Lizenzierung von System Center 2016. Mai 2016 Seite 2 von 10 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie

Mehr

Woche der IT-Sicherheit

Woche der IT-Sicherheit Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und

Mehr

Den Drucker im Netzwerk freigeben

Den Drucker im Netzwerk freigeben Seite 1 von Lumen Den Drucker im Netzwerk freigeben In einem Netzwerk ist im Regelfall immer ein Drucker vorhanden, der dann auch von allen im Netzwerk befindlichen Rechnern und Nutzern aus erreichbar

Mehr

Wie melde ich mich an? Wie nehme ich teil?

Wie melde ich mich an? Wie nehme ich teil? Webinar@Weblaw Wie melde ich mich an? Wie nehme ich teil? Anmeldung über via shop.weblaw.ch Systemvoraussetzungen Eine Internetverbindung Breitband Kabel oder Wireless (3G or 4G/LTE) Lautsprecher/Kopfhörer

Mehr

Inhalt. Einleitung... Teil 1 Einrichten 15. Kapitel 1 Anschlusssache 17

Inhalt. Einleitung... Teil 1 Einrichten 15. Kapitel 1 Anschlusssache 17 Inhalt Einleitung... u Teil 1 Einrichten 15 Kapitel 1 Anschlusssache 17 1.1 Die Box aufstellen... 19 1.2 Die Anschlüsse für das Internet hersteilen... 20 DSL-Anschluss... 20 Mit einem reinen DSL-Anschluss

Mehr

Dateiformat für Doc-Safe. Anforderungen Vergleich von Standardformaten serverseitige Konvertierung Vorschau usw...

Dateiformat für Doc-Safe. Anforderungen Vergleich von Standardformaten serverseitige Konvertierung Vorschau usw... Dateiformat für Doc-Safe Anforderungen Vergleich von Standardformaten serverseitige Konvertierung Vorschau usw... Szenario (grobes Schema) Kunde (bzw. Bank) digitalisiert Dokument Kunde achtet nicht aufs

Mehr

Hinweis: Sie finden die IP-Adresse des Druckers im Abschnitt "TCP/IP" des Menüs "Netzwerk/Berichte".

Hinweis: Sie finden die IP-Adresse des Druckers im Abschnitt TCP/IP des Menüs Netzwerk/Berichte. Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der Software-CD können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8.1 Windows Server 2012 R2 Windows

Mehr

SMART Enterprise Webinar. Stephan M. Peters, August 2016

SMART Enterprise Webinar. Stephan M. Peters, August 2016 SMART Enterprise Webinar Stephan M. Peters, August 2016 AGENDA - Promotions - Neue Produkte im Enterprise Portfolio - Tips & Tricks: Firmware Versionen & Updates Promotions SMART kapp iq Angebot 1: beim

Mehr

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda

Mehr

Prüfung der Infrastruktur

Prüfung der Infrastruktur Prüfung der Infrastruktur 22. November 2016 Institut für Bildungsevaluation Assoziiertes Institut der Institut Universität für Bildungsevaluation Zürich Assoziiertes Institut der Universität Zürich PRÜFUNG

Mehr

Einsatz interaktiver Whiteboards. Hinweise zur Bedienung der E-Boards in den SR 1, 13, 14, 15, 50 und 70 (Stand: )

Einsatz interaktiver Whiteboards. Hinweise zur Bedienung der E-Boards in den SR 1, 13, 14, 15, 50 und 70 (Stand: ) Hinweise zur Bedienung der E-Boards in den SR 1, 13, 14, 15, 50 und 70 (Stand: 08.2016) Menü Folie Was ist ein interaktives Whiteboard? 3 Systemvoraussetzungen 4 Software 5 Anschließen des Laptops 6 Nutzungsmöglichkeiten

Mehr

Zugriff von jedem Gerät

Zugriff von jedem Gerät Dual SATA 3,5" Gigabit NAS RAID Festplattengehäuse mit WebDAV und Medienserver StarTech ID: S352BMU3N Mit dem 2-Schacht-NAS-RAID-Gehäuse S352BMU3N können Sie ein sicheres externes RAID-Array mit zwei 3,5-

Mehr

- 1 - Thema: Netzwerke, Kurzfassung Referat: Simon Walz 11D. Dienstag, 29. Oktober 2002

- 1 - Thema: Netzwerke, Kurzfassung Referat: Simon Walz 11D. Dienstag, 29. Oktober 2002 Thema: Netzwerke, Kurzfassung Referat: Simon Walz 11D Dienstag, 29. Oktober 2002 1. EINFÜHRUNG Idee von der Informationsübertragung: sehr alt Indianer: Rauchzeichen, Trommeln Briefverkehr: Sender Stift

Mehr

Cloud Computing Teil 2

Cloud Computing Teil 2 Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick

Mehr

Microsoft Dynamics CRM 2016 What s New?

Microsoft Dynamics CRM 2016 What s New? Bonn, 26.04.2016 Upgrade & Ausblick Agenda 1. Lebenslauf 2. Systemanforderungen 3. Upgrade Prozess 4. Best Practice 5. Ausblick Spring Wave Release Bonn, 26.04.2016 Lebenslauf Upgrade & Ausblick Lebenslauf

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

Verbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung

Verbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der CD Software und Dokumentation können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8 Windows 7 SP1

Mehr

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN HERZLICH WILLKOMMEN STEP WiSe'16 WLAN und VPN Seite 1 Jens Wambsganß IT-Services TH Mittelhessen its@thm.de Seite 2 WLAN Seite 3 Bild-Quelle: http://randommization.com/2013/10/17/home-is-where-your-wifi-connects-automatically/

Mehr

SICAM TOOLBOX II. Installation der MS Windows Patche für den korrekten Betrieb von CAEx II unter MS Windows XP und Windows Server 2003

SICAM TOOLBOX II. Installation der MS Windows Patche für den korrekten Betrieb von CAEx II unter MS Windows XP und Windows Server 2003 SICAM TOOLBOX II Installation der MS Windows Patche für den korrekten Betrieb von CAEx II unter MS Windows XP und Windows Server 2003 Vorwort 1 MS Windows Hotfix, Übersicht 2 Hotfix herunterladen und entpacken

Mehr

PROJESS. Projekt-Stundenverwaltung via Web-Browser.

PROJESS. Projekt-Stundenverwaltung via Web-Browser. Schnell, stabil, einfach, sicher Kostenkontrolle pro Projekt Individuelle Stundenerfassung pro Mitarbeiter Erfassen von Fremdleistungen, Spesen, Material Keine Client-Installation notwendig Mehrere Benutzer

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

Dokumentation zur Konfiguration eines IMAP Kontos im Einsatz mit der Archivierung von CM Studio.E-ARCHIVE

Dokumentation zur Konfiguration eines IMAP  Kontos im Einsatz mit der  Archivierung von CM Studio.E-ARCHIVE W.O. Ismajlowskij Pr. 22 "A" 190005 St. Petersburg Dokumentation zur Konfiguration eines IMAP E-Mail Kontos im Einsatz mit der E-Mail Archivierung von CM Studio.E-ARCHIVE Name Date Signature Responsible

Mehr

André Drößus Microsoft Consultant axon GmbH

André Drößus Microsoft Consultant axon GmbH André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

IT-Grundschutzhandbuch 1998

IT-Grundschutzhandbuch 1998 IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition Technische Voraussetzungen 2.1 Browser

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition Technische Voraussetzungen 2.1 Browser RELEASE NOTES 1 Release Notes für Tine 2.0 Business Edition 2016.11 Codename: Egon (Sohn eines Entwicklers) Datum Veröffentlichung: 24.11.2016 Datum Support-Ende: 24.11.2018 2 Technische Voraussetzungen

Mehr

LAC Server und Netzwerke. Kaufpläne der c t-leser

LAC Server und Netzwerke. Kaufpläne der c t-leser LAC 2011 Server und Netzwerke Kaufpläne der c t-leser www.ct.de 12. 9. 2011 LAC 2011 Top-Zielgruppe bestätigt c t Favorit der IT-Profis Mit Stellenmarkt magazin für computer technik 20 So viel Schutz muss

Mehr

Office Programme. Für Mac Eine Übersicht. von Christian Zwahlen. MUS-Meeting 20. November ZwahlenDesign.ch

Office Programme. Für Mac Eine Übersicht. von Christian Zwahlen. MUS-Meeting 20. November ZwahlenDesign.ch Für Mac Eine Übersicht von Christian Zwahlen MUS-Meeting 20. November 2004 2004 ZwahlenDesign.ch Agenda > Einleitung > Marktanteil > Office Programme > Kosten > Fazit 2/26 > Einleitung > Marktanteil >

Mehr

Artikelnummer-Konverter für Apple Mac OS X

Artikelnummer-Konverter für Apple Mac OS X Artikelnummer-Konverter für Apple Mac OS X Bedienungsanleitung Inhaltsverzeichnis 1 Einsatzzweck...2 2 Systemvoraussetzungen...2 3 Starten der Anwendung...2 4 Bedienung...2 4.1 Artikelnummer-Konverter...3

Mehr

Neue Herausforderungen und alte Schwierigkeiten?

Neue Herausforderungen und alte Schwierigkeiten? Ismaning, 3. September 2010 Client der Zukunft Neue Herausforderungen und alte Schwierigkeiten? Der heute in den meisten Unternehmen stattfindende Client- Betrieb ist ineffizient und teuer Nicht alle von

Mehr

Der S3510BMU33B wird mit einer 2-jährigen StarTech.com-Garantie sowie lebenslanger kostenloser technischer Unterstützung geliefert.

Der S3510BMU33B wird mit einer 2-jährigen StarTech.com-Garantie sowie lebenslanger kostenloser technischer Unterstützung geliefert. 3,5" USB 3.0 SATA Festplattengehäuse mit Lüfter und UASP Unterstützung StarTech ID: S3510BMU33B Mit dem 3,5-Zoll-SATA-Festplattengehäuse S3510BMU33B können Sie Ihrem Computer externen Speicher hinzufügen,

Mehr

1, 001oder2. NUR29, 951o.2. im Complete Comfort S oder Complete Comfort Friends S EINMALIG ÜBER DIE VOLLE VERTRAGSLAUFZEIT VON 24 MONATEN!

1, 001oder2. NUR29, 951o.2. im Complete Comfort S oder Complete Comfort Friends S EINMALIG ÜBER DIE VOLLE VERTRAGSLAUFZEIT VON 24 MONATEN! NUR29, 951o.2 N ÜBER DIE VOLLE VERTRAGSLAUFZEIT VON 24 MONATEN! ODER FRIENDS S 2 NUR FRIENDS S: WAHLWEISE + 100 MIN. ODER 750 MB den Farben: weiß blau gold oder 1 1) Bei Abschluss eines Neuvertrages mit

Mehr

Neue Technologien Wer auf unserer ersten Veranstaltung dabei war - Sommerakademie Kärnten - damals, das waren noch Zeiten...

Neue Technologien Wer auf unserer ersten Veranstaltung dabei war - Sommerakademie Kärnten - damals, das waren noch Zeiten... Neue Technologien 1997 Wer auf unserer ersten Veranstaltung dabei war - Sommerakademie Kärnten - damals, das waren noch Zeiten... 1997: 15% der Teilnehmer damals ha`en eine EMAIL Adresse. heute 98% 1997:

Mehr

H&H prodoppik wurde unter Zuhilfenahme von PROGRESS entwickelt. PROGRESS Software Corporation

H&H prodoppik wurde unter Zuhilfenahme von PROGRESS entwickelt. PROGRESS Software Corporation Neues Hauptmenü Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit genutzt. Bei

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten

Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten SMART BOOKS Inhaltsverzeichnis..««... Vorwort 13 Kapitel 1 - Einführung 17 Crashkurs: FileMaker Pro 7 anwenden 19 Eine

Mehr

Referat Medienbildung Referat Evaluation und Qualitätssicherung

Referat Medienbildung Referat Evaluation und Qualitätssicherung Fragebogen zur Bestandsaufnahme der Medien- und IT-Ausstattung an den Referenzschulen des Projektes medienfit Medienbildung und Medienentwicklungsplanung an Grundschulen im Land Brandenburg Sehr geehrte

Mehr

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung 1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische

Mehr

Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2

Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2 Brauchen wir das Internet? 11.11.2016 Firefox & Chrome - Einstellungen 2 Internet zusammengesetzt aus dem Präfix inter und network Netzwerk oder kurz net Netz ) weltweiter Verbund von Rechnernetzwerken

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

Externes 2,5" SATA III SSD USB 3.0 SuperSpeed Festplattengehäuse mit UASP für SATA 6 Gb/s - Aluminium

Externes 2,5 SATA III SSD USB 3.0 SuperSpeed Festplattengehäuse mit UASP für SATA 6 Gb/s - Aluminium Externes 2,5" SATA III SSD USB 3.0 SuperSpeed Festplattengehäuse mit UASP für SATA 6 Gb/s - Aluminium StarTech ID: S2510BMU33 Mit dem USB 3.0 Festplattengehäuse mit UASP S2510BMU33 können Sie eine 2,5-Zoll-SATA

Mehr

Release Notes Miss Marple Lizenzkontrolle

Release Notes Miss Marple Lizenzkontrolle Miss Marple Lizenzkontrolle Version 11.1.0 Copyright 1998-2011 amando software GmbH Hard- und Softwarevoraussetzungen Microsoft SQL Server Minimalvoraussetzung für die Nutzung der MISS MARPLE Lizenzkontrolle

Mehr

Einführung in die Informationstechnik. III Einführung in Betriebssysteme: Windows, Unix

Einführung in die Informationstechnik. III Einführung in Betriebssysteme: Windows, Unix Einführung in die Informationstechnik III Einführung in Betriebssysteme: Windows, Unix 2 Übersicht Themen vergangene Woche: Betriebssysteme allgemein heute: Microsoft Windows Unix am Beispiel Linux Bedienoberflächen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 12.12.2016 Version: 59] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Autodesk Vault Basic 2013

Autodesk Vault Basic 2013 Autodesk Vault Basic 2013 für Inventor und AutoCAD Mechanical 1. Ausgabe, Oktober 2012 Skript für Seminareinsatz und Selbststudium Urheberrecht Alle Rechte, auch die der Übersetzung, vorbehalten. Kein

Mehr

Installationsanweisungen

Installationsanweisungen F524 Energy Data Logger www.legrand.com Inhaltsverzeichnis Energy Data Logger 1 Beschreibung 4 1.1 Hinweise und Empfehlungen 4 1.2 Hauptfunktionen 4 1.3 Legende 5 2 Anschluss 6 2.1 Anschlussschema 6 3

Mehr

Präsentiert von Vince E. Abea WIE STEHT S UM WINDOWS 10?

Präsentiert von Vince E. Abea WIE STEHT S UM WINDOWS 10? Präsentiert von Vince E. Abea WIE STEHT S UM WINDOWS 10? Microsoft drängt Mit dem nervigen App GWX GWX Control Panel GWX lässt sich mit dem kostenlosen Tool GWX Control Panel vorübergehend deaktivieren

Mehr

Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps

Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Public-IT-Security 2016 Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Andreas Stoltenberg System-Engineer HOB GmbH & Co. KG Über HOB Gegründet: 1964 Industrie: Software Development, ISV

Mehr

10M Ethernet PCI NIC w/ BNC

10M Ethernet PCI NIC w/ BNC 10M Ethernet PCI NIC w/ BNC 1 Benutzerhandbuch BNC Port LED Indicator RJ45 Port 2 Einleitung Vorliegendes Benutzerhandbuch ist für die 10M PCI Netzwerkkarte gedacht. Die Netzwerkkarte verfügt über einen

Mehr

Vorstellung Referent

Vorstellung Referent Vorstellung Referent Stefan Baur Organisator der Linux Expo Ulm 2016 Mitglied der Linux User Group Ulm Projektmanager des OpenSourceSoftwareprojekts X2Go Geschäftsführer der BAUR-ITCS UG (haftungsbeschränkt)

Mehr

Anlage 1 (zu Ziffer IV Nr. 4 Satz 1)

Anlage 1 (zu Ziffer IV Nr. 4 Satz 1) Anlage 1 (zu Ziffer IV Nr. 4 Satz 1) 1. Rahmenbedingungen des ITEG-Planes 1.1 Geltungsbereich des ITEG-Planes 1.2 Organisation von ITund E-Government, insbesondere Benennung der Koordinatoren für IT und

Mehr

Regenspurger EDV & Telekommunikation

Regenspurger EDV & Telekommunikation Regenspurger EDV & Telekommunikation ADAPTIVE DEFENSE...IHRE IT IN GUTEN HÄNDEN Ihre IT ist bei uns in guten Händen. Und das bereits seit 30 Jahren! DIE FIRMA REGENSPURGER Ihr IT-Spezialist in den Bereichen

Mehr

Apple Talk. Mac Book Pro. Ein genialer Touch. ab 1999,- Version 1.706

Apple Talk. Mac Book Pro. Ein genialer Touch. ab 1999,- Version 1.706 Apple Talk Version 1.706 Mac Book Pro Ein genialer Touch. ab 1999,- MacBook Air MacBook Air 13 1,6 GHz Dual-Core Intel Core i5 1097,- ohne MwSt. 921,84 1,6 GHz Dual-Core Intel Core i5 8 GB DDR3L SDRAM

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

DIGITALE ARCHITEKTUR FÜR KOMMUNEN

DIGITALE ARCHITEKTUR FÜR KOMMUNEN by PROSOZ DIGITALE ARCHITEKTUR FÜR KOMMUNEN Fünf Fragen zur Digitalisierung 1 2 Sind Sie bereit für die Digitale Gesellschaft? 85 Prozent aller Bürgerinnen und Bürger bewegen sich tagtäglich im Internet

Mehr

SIMATIC PCS 7 V8.2 Management Console Funktionen und News

SIMATIC PCS 7 V8.2 Management Console Funktionen und News SIMATIC PCS 7 V8.2 Management Console Funktionen und News Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Life Cycle Management Erweiterung der SIMATIC Management Console

Mehr

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr Aktuelle Herausforderungen für die Feuerwehr Berufsfeuerwehren und Freiwillige Feuerwehren haben die wichtige Aufgabe,

Mehr

Qualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung

Qualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung Eine ClinWise Net Anwendung Qualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung pallidoc 2016-03 Systemvoraussetzungen Version 3.0 Impressum Geschäftsführer: Jan Reichmann Gesellschaftssitz:

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

DAS EINSTEIGERSEMINAR

DAS EINSTEIGERSEMINAR DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...

Mehr

HL-Monitoring Module

HL-Monitoring Module HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April

Mehr

Vorwort. Anton Ochsenkühn

Vorwort. Anton Ochsenkühn v Vorwort OS X El Capitan oder auch OS X 10.11 genannt ist die aktuellste Version von Apples Betriebssystem für Mac-Computer. Mit jeder neuen Version schafft Apple es immer wieder, neue und pfiffige Funktionen

Mehr

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Felix Welz-Temming Sales Executive Cloud Solutions Ein Rechenbeispiel zur Einführung

Mehr

Einbinden aller Drucker des RRZE in Novell iprint. Roland Mohl 22. Oktober 2007

Einbinden aller Drucker des RRZE in Novell iprint. Roland Mohl 22. Oktober 2007 Novell iprint Roland Mohl 22. Oktober 2007 Inhalt Situation am RRZE Problemstellung Lösung/Zielsetzung Vorgehen Benutzerfrontend Test der Clients Fazit/Aussicht 22.10.2007 roland.mohl@rrze.uni-erlangen.de

Mehr

Mit Rollbase neue Geschäftsfelder erschließen. Rollbase Webinar 17. Juni 2016

Mit Rollbase neue Geschäftsfelder erschließen. Rollbase Webinar 17. Juni 2016 Mit Rollbase neue Geschäftsfelder erschließen Rollbase Webinar 17. Juni 2016 Rollbase Webinar Ihre Überlegungen Ihre Anwendung mit geringem Aufwand ergänzen? Ihrem Kunden erlauben, kleine, individuelle

Mehr

Guten Tag. Holger Lindemann. -Selbstständiger Dienstleister im Bereich Linux. -Hauptentwickler openkonto ehemals Lx-Office

Guten Tag. Holger Lindemann. -Selbstständiger Dienstleister im Bereich Linux. -Hauptentwickler openkonto ehemals Lx-Office Guten Tag -Selbstständiger Dienstleister im Bereich Linux -Hauptentwickler openkonto ehemals Lx-Office -Seit den Anfängen der Lugulm dabei. Thema: Der Raspberry Pi Was ist ein Raspberry Pi? Günstiger Einplatinencomputer,

Mehr

Warum überhaupt auf Linux umsteigen? Die eigentliche Kernfrage des heutigen Tages.

Warum überhaupt auf Linux umsteigen? Die eigentliche Kernfrage des heutigen Tages. Warum überhaupt auf Linux umsteigen? Die eigentliche Kernfrage des heutigen Tages. Für wen ist Linux interessant? Sie haben heute bereits einiges über Linux und seine Einsatzmöglichkeiten auch im Bereich

Mehr

GN Hearing App Bedienungsanleitung

GN Hearing App Bedienungsanleitung GN Hearing App Bedienungsanleitung Einführung Die App wurde entwickelt, um Ihr Hörerlebnis zu verbessern und Ihnen zu helfen, mehr aus Ihren Hörsystemen herauszuholen. Dank der innovativen Klangtechnologie

Mehr

Systemanforderungen NMS Software (Network Management System)

Systemanforderungen NMS Software (Network Management System) Systemanforderungen NMS Software (Network Management System) Diese Systemanforderungen sind notwendig für die einwandfreie Installation und den Betrieb der folgenden Produkte: - NMS Basic - NMS Pro - NMS

Mehr

EasyFonRouter. EasyData Software GmbH IPAdresse angleichen. EasyFonRouter. IP-Adresse. angleichen :22:58 Seite 1 von 6

EasyFonRouter. EasyData Software GmbH IPAdresse angleichen. EasyFonRouter. IP-Adresse. angleichen :22:58 Seite 1 von 6 IP-Adresse angleichen 24.06.10-10:22:58 Seite 1 von 6 Inhaltsverzeichnis 1 Allgemeines...3 2 IP-Umfeld des eigenen Netzes ermitteln...3 2.1 Ermittlung des IP-Umfeldes auf Windows-Ebene...3 2.2 Ermittlung

Mehr

Vorwort 13. Kapitel 1 Die View-Umgebung Architektur Virtualisierung Desktops Infrastruktur 20

Vorwort 13. Kapitel 1 Die View-Umgebung Architektur Virtualisierung Desktops Infrastruktur 20 Vorwort 13 Kapitel 1 Die View-Umgebung 15 1.1 Architektur 16 1.1.1 Virtualisierung 17 1.1.2 Desktops 20 1.1.3 Infrastruktur 20 VMware vsphere 21 VMware View 27 Microsoft Active Directory 32 Datenbankserver

Mehr

MOBILE EFFECTS wie geht die mobile Reise in 2011 weiter? Mobile Effects September 2011 Im deutschen Markt nicht mehr wegzudenken: Mobiles Internet!

MOBILE EFFECTS wie geht die mobile Reise in 2011 weiter? Mobile Effects September 2011 Im deutschen Markt nicht mehr wegzudenken: Mobiles Internet! MOBILE EFFECTS wie geht die mobile Reise in 2011 weiter? Im deutschen Markt nicht mehr wegzudenken: Mobiles Internet! Studiendesign Studiendesign Seite 2 Studiendesign Mobile Effects Mobile Effects Wohin

Mehr

Mail, Kontakte, Kalender

Mail, Kontakte, Kalender Einstellungen und Synchronisation Tipps und Tücken Compi-Treff vom 10. Mai 2016 Thomas Sigg Es geht heute nicht um das Wetter um so mehr aber um das «Cloud». Computeria Meilen Compi-Treff vom 10. Mai 2016

Mehr

Warum WINFOX C und nicht WINFOX 4.0

Warum WINFOX C und nicht WINFOX 4.0 Warum WINFOX C und nicht WINFOX 4.0 Version 4.0 würde einerseits dem Entwicklungsschritt nicht gerecht werden, andererseits suggerieren, dass irgendwann in Zukunft eine Version 5.0 folgen würde. WINFOX

Mehr

Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze

Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze Kurzfassung Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze Isabel Münch 1 Ziel einer Sicherheitsrevision ist es, zu überprüfen, ob die eingesetzten IT-Systeme und IT-Verfahren

Mehr

Fernzugriff auf Heimnetz über IPv6

Fernzugriff auf Heimnetz über IPv6 Fernzugriff auf Heimnetz über IPv6 Diese Anleitung beschreibt, wie Sie mittels einer IPv6-Verbindung auf Geräte in Ihrem Heimnetzwerk zugreifen können, wenn diese hinter dem DG-Router bzw. hinter dem kundeneigenen

Mehr

Abstrakte Schnittstelle

Abstrakte Schnittstelle Abstrakte Schnittstelle Das Betriebssystem stellt dem Programmierer eine abstrakte Programmierschnittstelle zur Verfügung Das Betriebssystem bietet einen Satz von Kommandos (Systemaufrufe), über die z.b.

Mehr

Brother MFC-7360N Multifunktionsgerät Laser/LED-Druck Fax - Einf

Brother MFC-7360N Multifunktionsgerät Laser/LED-Druck Fax - Einf Brother MFC-7360N Multifunktionsgerät Laser/LED-Druck Fax - Einf Allgemeine Informationen Artikelnummer ET2802620 EAN 4977766697170 Hersteller Brother Hersteller-ArtNr MFC7360NG1 Hersteller-Typ MFC-7360N

Mehr

für den 56MBPS ALLNET POWERLINE ETHERNET ADAPTER ALL 1693 Express-Setup 2006 All rights reserved Seite 1

für den 56MBPS ALLNET POWERLINE ETHERNET ADAPTER ALL 1693 Express-Setup 2006 All rights reserved Seite 1 EXPRESS-SETUP für den 56MBPS ALLNET POWERLINE ETHERNET ADAPTER ALL 1693 ALL 1693 Express-Setup 2006 All rights reserved Seite 1 ALL 1693 Express-Setup 2006 All rights reserved Seite 2 VORWORT Dieses Dokument

Mehr

Allgemeines Empfohlene Rechnerausstattung

Allgemeines Empfohlene Rechnerausstattung Empfohlene For french language, please click this link: Pré requis pour l équipement machine pour les solutions SEAL Systems Empfehlung zur Allgemein Ausgabemanagement DPF Konvertierungslösungen DVS View/Server

Mehr

Windows 8 Apps entwickeln

Windows 8 Apps entwickeln Windows 8 Apps entwickeln Apps für die neue Oberfläche von Windows 8 Entwickeln mit HTML5, JavaScript, XAML und C# Von den Grundlagen der Programmiersprachen bis zur fertigen App Windows 8 Apps entwickeln

Mehr

Umstellung auf IP-Telefonie. Ab 2018? Nur noch IP-Telefonie. seit Analog seit dem Mädchen vom Amt ISDN

Umstellung auf IP-Telefonie. Ab 2018? Nur noch IP-Telefonie. seit Analog seit dem Mädchen vom Amt ISDN seit 1989 Ab 2018? Nur noch IP-Telefonie Analog seit dem Mädchen vom Amt ISDN die Telefon-Landschaft heute was ist ein IP-basierter Anschluss? Vor- und Nachteile des IP-basierten Anschluss Umstieg von

Mehr

JetFlash Benutzerhandbuch

JetFlash Benutzerhandbuch JetFlash Benutzerhandbuch (Version 2.5) Inhalt Einleitung... 2 Lieferumfang... 2 Eigenschaften... 2 Systemanforderungen... 2 Treiber-Installation... 3 Treiber-Installation unter Windows 98SE... 3 Treiber-Installation

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Videokomponenten... konzipiert für professionelle Videosysteme

Videokomponenten... konzipiert für professionelle Videosysteme Übersicht aller VC-Apps 3 MP IP T/N Zylinderkamera mit Motorzoom, PoE, H.265, 2,8-12mm (R-Serie) Art: 12071-M 3 MP 2048x1536p/25fps PoE (Power over Ethernet) ONVIF 2.3, RTSP Zugriff über iphone/ipad, Android

Mehr

My Workplace 2.0 That s IT. Ihr moderner Arbeitsplatz perfekt auf Ihre Bedürfnisse abgestimmt!

My Workplace 2.0 That s IT. Ihr moderner Arbeitsplatz perfekt auf Ihre Bedürfnisse abgestimmt! My Workplace 2.0 That s IT Ihr moderner Arbeitsplatz perfekt auf Ihre Bedürfnisse abgestimmt! Über FUJIFILM (Switzerland) AG Medical Division Industrial Division Photo Division IT Services Der Bereich

Mehr