Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2012

Größe: px
Ab Seite anzeigen:

Download "Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2012"

Transkript

1 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar Nürnberg - Wallensteinstraße 119 Telefon Fax Geschäftsführer: Dipl.-Ing. (FH) Alfred Preissner Mitglieder der ARGE: Bayerischer Rundfunk Hessischer Rundfunk Mitteldeutscher Rundfunk Radio Bremen - Rundfunk Berlin Brandenburg Saarländischer Rundfunk Südwestrundfunk Westdeutscher Rundfunk Zweites Deutsches Fernsehen

2 Die öffentlich, rechtlichen Rundfunkanstalten BR, HR, MDR, RB, SR, RBB, SWR, WDR und ZDF betreiben seit dem gemeinsam eine nicht rechtsfähige Einrichtung, die Arbeitsgemeinschaft Rundfunk-Betriebstechnik (ARGE RBT). In dieser unterstützen sich die Rundfunkanstalten gegenseitig bei der Erstellung, beim Betrieb und bei der Weiterentwicklung ihrer technischen Anlagen und Arbeitsabläufe. Die ARGE RBT hat derzeit rund 80 Mitarbeiter. Vorgänger der ARGE RBT war die 1957 gegründete gemeinnützige Rundfunk- Betriebstechnik GmbH, deren Aufgaben die ARGE RBT übernommen hat. Der vorliegende Leistungskatalog der ARGE RBT beschreibt alle technischen Dienstleistungen, mit denen sie in ihren Sachgebieten Vernetzte Produktionssysteme, Informationstechnik, Audio/Video-Studio-technik, Elektromagnetische Verträglichkeit, Versorgungsmesstechnik und Antennenträgerinspektion die Rundfunkanstalten unterstützt. Zusätzlich leistet die RBT noch messtechnische Unterstützung in technischen Nischen, wie z.. im Bereich der EMVU.. Herausragendes Merkmal der RBT ist, dass sie in einem Haus praktisch alle für eine Rundfunkanstalt relevanten technischen Fachgebiete vereint. Dies ermöglicht eine technologisch umfassende Betrachtung technischer Anlagen. Aufgrund ihrer ständigen Mitarbeit in aktuellen Projekten bietet die ARGE RBT ihren Mitgliedern tiefgehendes technisches Wissen auf neuestem Stand Durch die RBT findet ein anstaltsübergreifender Wissenstransfer statt. Dies fördert massiv den Poolgedanken, der der RBT zugrunde liegt. Mit ihren Leistungen erhöht die RBT die Investitions- und Betriebssicherheit im Bereich der technischen Anlagen ihrer Mitglieder und trägt zu einer wirtschaftlicheren Personalvorhaltung bei. Seite 2 Das Haupteinsatzgebiet der ARGE RBT liegt in der Abdeckung von projektbedingten Lastspitzen in den Betriebs-, Planungsund Messtechnik-Abteilungen ihrer Mitglieder (Erstellung von Leistungsverzeichnissen, -Durchführung von Voruntersuchungen, Erstellung von Ausschreibungsunterlagen, Projektbegleitung, Unterstützung bei Zwischenprüfungen, Durchführung von Abnahmen, Erarbeitung von Testhandbüchern, Inbetriebnahmen). Ein zweiter Arbeitsschwerpunkt ist die regelmäßige Erledigung von Arbeiten in technischen Nischen, deren Abdeckung für die an der ARGE beteiligten Rundfunkanstalten im eigenen Betrieb aus Gründen mangelnden Personals und Know-hows oder auch mangelnden Equipments unwirtschaftlich ist. (z.. Antennenträgerinspektion, Versorgungsmesstechnik, Flugvermessung). Hierunter fällt auch die Übernahme einer laufenden messtechnischen Unterstützung von Produktionsbetrieben einiger Mitglieder der ARGE.

3 Wallensteinstr Nürnberg Tel: +49 (911) Fax: +49 (911) Geschäftsführer: Alfred Preissner Informations- und Hochfrequenz-technik Peter Geyer Produktions- und Betriebstechnik Bernd Lüdke Verwaltung Walter Kuba Informationstechnik Jürgen Wehner Rundfunkversorgung Peter Geyer EMVU Alexander Hörl EMV Dr. Markus Wehr Walter Kuba Jürgen Behrendt Antennentragwerksinspektion Eike Akkermann Audio/Video Studiotechnik Bernd Lüdke Vernetzte Produktionssysteme Rainer Quicker Betriebsabteilung Seite 3

4 1 Vernetzte Produktionssysteme [VP] Allgemeines Videoserversysteme und Sendeautomationstechnologien mit Workflow- Betrachtungen Nichtlineare Schnittsysteme (NLE) Archivierungssysteme Speicherlösungen Faseroptische Messtechnik IT-Sicherheit 15 2 Informationstechnik [IT] Allgemeines Netzwerke Echtzeitübertragung über Netze Beurteilung von Servern und Diensten IT-Sicherheit 37 3 Audio-Video-Studiotechnik [AVS] Allgemeines Geräteabnahmen Systemabnahmen Elektroakustik Beispielhaft eine nähere Beschreibung einiger Messverfahren 46 4 Elektromagnetische Verträglichkeit [EMV] Allgemeines EMV-Prüfungen an Geräten, Systemen und passiven Komponenten EMV-Untersuchungen in Anlagen der Studiotechnik (z.b. Produktionskomplex, Ü-Wagen) Beratung und Unterstützung bei EMV-Planung und -Untersuchung von Gebäuden, Ü-Wagen und sonstigen rundfunktechnischen Systemen Gutachten und Entwicklung neuer Messverfahren Störfalluntersuchungen Information und Schulung Absorberkammer für EMV- und Hochfrequenzzwecke Zeitbedarf für EMV-Messungen 63 Seite 4

5 5 Rundfunkversorgung [RV] Allgemeines Versorgungsmessungen Messungen in DAB/DVB-T-Netzen Kalibrierung von Messantennen Untersuchung von Endverbrauchergeräten Hochfrequenz-Gerätetechnik EMVU-Messungen Flugvermessung von Sendeantennen Messung der Aussteuerung von UKW-Sendern 82 6 Antennentragwerksinspektion [ATI] Allgemeines Inspektionsintervalle Inspektionsinhalte Inspektionszeiten Zusätzliche Leistungen Rettungsunterweisung 86 Seite 5

6 1 Vernetzte Produktionssysteme [VP] 1.1 Allgemeines Das Sachgebiet Vernetzte Produktionssysteme bearbeitet schwerpunktmäßig folgende technische Themengebiete: Videoserversysteme und Sendeautomationstechnologien mit Workflow-Betrachtungen Nichtlineare Schnittsysteme Archivierungssysteme Speicher-Lösungen Faseroptische Messtechnik IT-Sicherheit in der vernetzten Produktionstechnik In den jeweiligen Themengebieten werden einzelne Komponenten und Systeme, deren Integration und Anpassung an vernetzte Strukturen sowie das Zusammenspiel unterschiedlicher Systeme untersucht. Die einzelnen Prüfungen werden dabei strukturiert in Testhandbüchern dargestellt. Ein weiteres Haupteinsatzgebiet ist die Abdeckung von projektbedingten Lastspitzen in Betriebs-, Planungs- und Messtechnik- Abteilungen. Dabei wird eine Unterstützung bei Zwischenprüfungen, Abnahmen und Inbetriebnahmen durchgeführt. Eine zusätzliche Aufgabe liegt in der Projektbegleitung und Planungsunterstützung. Diesen Bereich kann man in die folgenden Phasen untergliedern: Ausschreibungsunterstützung (Findungsphase, Workflow- Analysen, technische Beratung) Auswertungsphase (Angebotsvergleich, technische Prüfung der Angebote) Vergabephase (Terminplan- Erstellung, Begleitung von Bietergesprächen) Pflichtenheftphase (Unterstützung bei der Erstellung der Dokumentationsrichtlinien, Begleitung der Pflichtenheftphase, technische Unterstützung, beratende Tätigkeit, vorab Testdurchführung und Detailklärung) Testhandbucherstellung (technisches und workflow-basierendes Testhandbuch für die Überprüfungen und Abnahmen, Festlegung von Fehlerklassen und Abnahmeparametern) Installationsphase (erste Abnahmetests, Optimierung der Installation) Abnahmephase (finale Abnahme des Gesamtsystems entsprechend dem Testhandbuch, betriebsrelevante Überprüfungen und Beurteilungen) Schulungsphase (begleitende Unterstützung) Probebetrieb (begleitende Unterstützung, Fehlerbeurteilung) Abschlussphase (Restmängelüberprüfung, Überprüfung der Dokumentation) Weiterhin kann im Vorfeld eine technische Unterstützung bei der Beurteilung von Teststellungen stattfinden. Nachfolgend wird ein Überblick über die Tätigkeiten in den einzelnen technischen Themengebieten dargestellt. 1.2 Videoserversysteme und Sendeautomationstechnologien mit Workflow-Betrachtungen In modernen Rundfunkstrukturen wird die Aufnahme, Bearbeitung, Bereitstellung und Ausspielung von Videomaterial filebasierend über Videoserversysteme abgewickelt. Diese werden meist durch zum Teil sehr komplexe Automationssysteme gesteuert. Videoserversysteme stellen damit eine zentrale Komponente moderner Rundfunkstrukturen dar. Es gibt sie in sehr unterschiedlichen Ausführungen und Ausbaustufen. Bereits bei der Planung muss ein hohes Augenmerk auf das komplexe Zusammenwirken mit allen anderen Komponenten gelegt werden. Hier wird die RBT auf Grund der Erfahrungen aus anderen Projekten unterstützend tätig. Zur Verifikation der Anforderungen stehen in der RBT eine Reihe von zum Teil selbst entwickelten Testsystemen bzw. -software zur Verfügung. Neben der Prüfung der Konformität der Video- und Audioschnittstellen ist die Sicherstellung der zeitgenauen (framegenauen) Beund Verarbeitung des verwendeten Materials in allen Arbeitsschritten und unter verschie- Seite 6

7 denen Belastungen ein Schwerpunkt der Prüfarbeit bei der Beurteilung von Videoservern. Dies gilt sowohl für HiRes-, als auch für LowRes-Material. Speziell für diese Aufgabe wurde von der RBT das Prüfsystem FrameChecker entwickelt, welches den Verlust oder die Wiederholung von Frames oder Fields inklusive der framegenauen Zuordnung der Audiodaten feststellen kann. Bild 1 zeigt die Oberfläche des FrameCheckers mit dem die VITC und LTC Informationen von bis zu vier Video- und vier Audio-Kanälen gleichzeitig analysiert und protokolliert werden können. Neben Framefehlern kann auch der zeitliche Versatz zwischen Video- und Audiokanälen festgestellt werden. In Bild 2 ist ein Ausschnitt aus einem Logfile des FrameCheckers dargestellt. Mit Hilfe von zusätzlichen MAZ-Aufzeichnungen kann ein Fehler lokalisiert und festgestellt werden, z.b. ob dieser bei der Aufzeichnung oder bei der Wiedergabe aufgetreten ist. Einen weiteren Schwerpunkt bei der Beurteilung von Videoservern stellt die Überprüfung der Funktionen von Hardware- und Softwarebedienteilen sowie der entsprechenden Steuerfunktionen der Automationstools dar. Die in früheren Projekten gesammelten Erfahrungen zeigen, dass auch die erneute Überprüfung der Funktionalitäten nach Software-Updates, ob vom Server selbst oder von Automationstools, unabdingbar ist. Bild 2: Oberfläche der RBT-eigenen Entwick lung FrameChecker Um mit den Serversystemen und der entsprechenden Automation die Workflows in den einzelnen Bereichen abbilden zu können, ist es notwendig, diesbezüglich über fundierte Kenntnisse zu verfügen. Auch hier kann die RBT systembezogen auf entsprechende Erfahrungen zurückgreifen. Um Files mit externen Systemen austauschen zu können (z.b. NLE-Systemen), ist es häufig notwendig, für die Transferroutinen entsprechende Transcodingfunktionalitäten bereit zu stellen. Da diese häufig von Drittanbietern angeboten werden, ist vor Bild 1: Beispiel der framegenauen Detektierung von Framefehlern anhand eines Logfiles des FrameCheckers Seite 7

8 allem eine Funktionsprüfung hinsichtlich Framefehlern unabdingbar. Die RBT hat derartige Prüfungen bereits häufiger durchgeführt. Da Serversysteme in immer komplexere Netzwerkstrukturen integriert werden, sind die Anforderungen an das Gesamtsystem unter hoher Belastung der Netzwerke zu untersuchen. Der RBT stehen Softwaretools und Hardware zur Verfügung, mit deren Hilfe ein Betrieb auch unter hoher Auslastung der Netzstrukturen simuliert werden kann. Serversysteme werden als Hochverfügbarkeitslösungen implementiert. Gerade im Bereich von Sendeabwicklungen ist ein 24/365-Betrieb die Regel, d.h. die Havarieanforderungen sind hoch und müssen entsprechend vorgesehen, simuliert und verifiziert werden. Eine Überprüfung der Havariestrukturen gehört zu den Leistungen, welche die RBT an Videoserver- und Automationssystemen durchführt. Neben den Videoservern sind in den Produktions- und Sendeabwicklungskomplexen auch komplexe Automationssysteme im Einsatz, über die weitere Geräte und Systeme gesteuert werden. Um alle Features von Automationssystemen beurteilen zu können, ist es wichtig, die Strukturen der Workflows zu kennen und dann zu prüfen, ob diese mit dem Automationssystem abgebildet werden. Bei einer ersten groben Betrachtung liegen die Grundfunktionen im Fokus, während für eine feinere Analyse Diagramme des Betriebsablaufes notwendig sind. In welcher Form dann ein Prüfkonzept bzw. Testhandbuch erarbeitet wird, muss im Einzelfall besprochen werden. Die RBT stellt damit ein breites Spektrum an Prüfmöglichkeit zur Verfügung, um komplexe Videoserversysteme mit den entsprechenden Automationssystemen untersuchen zu können. 1.3 Nichtlineare Schnittsysteme (NLE) Im Rahmen der Erneuerung bzw. des Aufbaus der Postproduktionsbereiche werden verstärkt vernetzte, nichtlineare Schnittsysteme (NLEs) eingesetzt. Ein moderner nicht linearer Schnittprozess zeichnet sich dadurch aus, dass einzelne Vorgänge wie das Einfügen, Aus- und Vertauschen, Voranstellen, variables Vor- und Rückwärtsspulen, gezieltes Vervielfältigen und Kürzen beliebig und meistens ohne zusätzlichen Geräteaufwand erfolgen können. Für die Herstellung von Feature-, Serien- und Filmproduktionen bedeutet dies neben der wesentlich größeren Schnittflexibilität eine enorme Zeit- und Kostenersparnis. Allerdings erfordert der komplexe Aufbau von NLE- Systemen und die Notwendigkeit der Integration in neue bzw. bestehende Umgebungen ein umfangreiches und fachspezifisches Wissen. Bild 3: Nichtlinearer Schnittplatz bei der MCS GmbH Sachsen Um einen reibungslosen Projektverlauf zu sichern, wird eine frühzeitige Einbeziehung eines kompetenten Beratungs- und Abnahmepartners empfohlen. Aufgrund des qualifizierten Wissens und der langjährigen Erfahrung auf dem Broadcast und IT-Gebiet können die Mitarbeiter des Sachgebietes Vernetzte Produktionssysteme einen entscheidendenden Beitrag für die Integration und Inbetriebnahme von NLE-Systemen leisten. Dies wurde bereits in erfolgreich durchgeführten Projekten für verschiedene Rundfunkanstalten bestätigt. Seite 8

9 In Bezug auf vernetzte NLE-Systeme werden von der RBT folgende Leistungen angeboten: technische Systemprüfung funktionale Systemprüfung Performancetests Die Grundlage jeder technischen und funktionalen Systemprüfung ist die Analyse des Systemaufbaus. Dies beinhaltet eine Aufnahme der Systemkomponenten und deren Softwarestände. Die Beurteilungsmaßstäbe für die Integration und Verwendbarkeit der NLE-Systeme ergeben sich aus den Anforderungen der Rundfunkanstalt. Die einzelnen Prüfabschnitte und Abläufe werden in einem im Vorfeld durch die RBT erstellten Testhandbuch strukturiert dargestellt. Die Ergebnisse der Untersuchungen werden detailliert dokumentiert. Die technische Systemprüfung umfasst im Wesentlichen folgende Elemente: Prüfung der technischen und logischen Signalparameter der Ein- und Ausgänge Systemsynchronisation (Genlock) Audio/Video-Versatz (A/V-Delay) Time Code-Unterstützung Fernsteuerung der NLE-Systeme und externen Geräte, z. B. MAZen Bestimmung von Frameverlusten /Drop-Frames Bildqualitätsanalyse der Signalkette Durch die funktionale Systemprüfung werden die Funktionen des NLE-Systems überprüft. Zunächst stehen die einzelnen Punkte dieser Systemprüfung nur in groben Zügen fest und müssen in Zusammenarbeit mit Mitarbeitern aus der Planung und dem Betrieb der jeweiligen Rundfunkanstalt näher definiert werden. Erfahrungsgemäß empfiehlt sich dabei eine workflowbezogene Betrachtung, d. h. es werden realitätsnahe Arbeitsszenarien aus den zukünftigen Einsatzbereichen am zu prüfenden NLE-System nachgespielt. Bild 4: Bildqualitätsanalyse unter Verwendung der EBU-Sequenz Mobile Bild 5: Sichtbare Kodierartefakte und Bildfehler bei einer Aufnahme über SDI Bild 6: Workflowanalyse als Grundlage der funktionalen Prüfung Seite 9

10 Das bedeutet, dass der Schwerpunkt der Prüfung auf die Funktionen der NLE-Schnittapplikation gelegt wird, wobei insbesondere folgende Workflowbereiche berücksichtigt werden: Aufzeichnung des Materials / Ingest / Import Editing / Schnitt Ausspielung / Playout Export / Transfer / Backup Havarie Eine Vervollständigung der Systemprüfung stellt die Performancemessung der NLE- Systeme und des Gesamtsystems dar. Das primäre Ziel dabei ist die Bestimmung der physikalischen Leistungsgrenzen der NLE-Systeme in einer lokalen bzw. vernetzten Umgebung. Neben der Verifizierung von Herstellerangaben können z. B. durch Simulation von Lastzuständen die noch vorhanden Leistungsreserven Bild 7: Ergebnisdarstellung einer Performanceermittlung ermittelt werden. Hierzu wird ein von der 1.4 Archivierungssysteme RBT entwickelter softwarebasierender Lastgenerator SimTra eingesetzt. Mit ihm lassen sich frei definierte Schreib- und Leselastzustände, z. B. Grund- und Spitzenlast, Singleund Multi-Streaming mit definierten Datenraten etc., erzeugen. Das Messverfahren kann lokal oder in vernetzten Umgebungen angewandt werden. Eine Simulation verschiedener Betriebsszenarien ist möglich. Bei Bedarf können die SimTra-Lastmessungen durch den Einsatz von leistungsfähigen hard warebasierenden Netzwerkanalysatoren (Fibre Channel / Gigabit Ethernet) ergänzt werden. Die Messergebnisse werden aufgrund der Menge an Messdaten in einem Diagramm visualisiert. Seite 10 Bild 8: Typische Komponenten eines Archivsystems Archivierungssysteme werden typischerweise eingesetzt, um Daten von einem schnellen, aber teuren Speichermedium auf ein billigeres, erweiterbares und vor allem räumlich separierbares Medium zu speichern. Der Systemansatz ist dabei in den meisten Fällen ähnlich. Daten aus dem zentralen Systemspeicher werden entweder zu dessen Entlastung in das Archiv ausgelagert (hierarchisches Speichermanagement) oder zur echten Archivierung zum Archivierungssystem gesendet. Welche Hard- und Software dabei zum Einsatz kommt ist stark von den jeweiligen Anforderungen bezüglich Bandbreite, Speicherausbau und Betriebssicherheit abhängig. Typischerweise besteht ein Archivierungssystem aus Festplattenspeicher, Bandlaufwerken mit Robotik sowie Management- und Control-Rechner.

11 Bild 9: Parallele Darstellung der Messergebnisse einer Langzeitmessung in einem Archiv-System mit 6 Laufwerken, einem Speicher und 5 Servern. Evaluierungen von Einzelkomponenten während der Pre-Projekt-Phase (Bandlaufwerke, Bänder, Robotiken) zählen genauso zum Leistungsumfang der Vernetzten Produktionssysteme wie die Durchführung bzw. Leitung der Abnahmeprüfungen. Einen nicht unerheblichen Aufwand stellt die fachgerechte Aufnahme, Aufarbeitung und anschließende Interpretation der Messdaten dar. Aktives Debugging und die damit verbundene Verbesserung der Software in Zusammenarbeit mit dem Lieferanten während der Abnahmephase wird ebenso durch die RBT durchgeführt wie die Unterstützung bei der Konfiguration bzw. der Optimierung der Einzelsysteme und deren Integration in das Gesamtsystem. Zur Untersuchung eines Archiv-Systems gehört auch die Verifikation von Stabilität, Integration und Wechselwirkung mit und auf andere Teile des Gesamtsystems. Dazu sollte man zwei Arten von Abläufen unterscheiden: Einerseits den Ablauf von Prozessfolgen ohne und zum Anderen mit Störgrößen. Der Ablauf ohne Störgröße stellt den normalen Betriebsfall dar. Hier werden Bandbreiten, Funktionalität und Integrität der Hard- und Software und das Zusammenspiel der Komponenten untersucht und nach Möglichkeit verbessert. Der Ablauf von Prozessen mit definierten Störgrößen stellt den Havariefall dar. Diese sog. Havariesimulationen nehmen einen großen Teil der Abnahmen in Anspruch. Es werden real mögliche Ausfälle simuliert und das Verhalten des Systems protokolliert. Ziel ist es, die Systeme stabiler und unanfälliger gegenüber Störungen zu machen. Für derartige Messungen werden spezielle Messtools benötigt. Als Beispiel sei hier das FrameChecker-Tool genannt. Dieses ist unverzichtbar bei der Überprüfung auf Audiound Videofehler bei teilweiser (partial Restore) oder kompletter Materialrückspielung aus dem Archiv. Die Komplexität der heutigen Systeme und deren Schnittstellen erfordern eine frühzeitige Einarbeitung in die jeweilige Systemproblematik. Diese Vorgehensweise ist essentiell für den Erfolg einer Abnahme bzw. zum Erreichen von Verbesserungen während der Abnahme. 1.5 Speicherlösungen Der zunehmende Einzug der IT-Technologie in den Rundfunkbereich ist mit einem rasanten Anstieg der Datenmengen verbunden, welche es strukturiert zu speichern gilt. Als Speichermedien hierfür dienen in der Regel Festplattenverbunde inkl. Speichercontrollern, die entweder in Servermaschinen integriert werden oder als Stand-Alone-Einheiten arbeiten. Neben der Speichertiefe, welche je nach Struktur durch Zusammenfassung mehrerer verteilter Speichereinheiten mittels Virtualisierungsschicht oder in zentraler Topologie realisiert werden kann, ist besonders die Geschwindigkeit von Bedeutung, mit der Daten auf Speichermedien geschrieben bzw. von Speichermedien gelesen werden können. Diese kann von folgenden Faktoren abhängen: I/O-Leistung der einzelnen Festplatten Art des Festplattenverbundes (Array) Leistungsfähigkeit des/der Array- Controller(s) Cachemechanismen Art der Netzwerkanbindung des Speichers Arbeitsweise der zugreifenden Applikationen Seite 11

12 Bild 10:SimTra-Oberfläche mit Grafik, die das Performanceverhalten einzelner Datenblöcke darstellt Bild 11: SAN mit separatem Zentralstorage, der direkt über Fibre-Channel mit den Clients verbunden ist (Switch). Die Kommunikation erfolgt zwischen Client und Speicher auf Blockebene, der MDC (Meta Data Controller) regelt dabei die Zugriffe auf den Speicher innerhalb des Shared-Filesystems. Dabei kann er theoretisch gleichzeitig als Client fungieren. Während integrierte Speicherarrays meist über SATA oder SAS/SCSI-Protokoll angebunden werden, gibt es grundlegende konzeptionelle Unterschiede bei der Netzwerkanbindung zentraler Speicher. Bild 12: NAS mit NAS-Server (Fileserver plus Speicher), der über LAN (Ethernet) mit den Clients verbunden ist (Switch). Die Speichereinheiten des NAS-Servers sind entweder in den Fileserver integriert oder als Subsystem über SCSI, iscsi oder FC mit dem Fileserver verbunden. Zwischen Client und Speicher erfolgt die Kommunikation auf Dateisystemebene. Diesbezüglich durchgesetzt haben sich vor allem Network Attached Storages (NAS) sowie Speicher, die über ein separates Speichernetzwerk dem Storage Area Network (SAN) direkt an die zugehörigen IT- Komponenten angebunden werden. Je nach Speicherkonzept sind auch Kombinationen beider Varianten sinnvoll. Bild 10 und 11 sollen die groben Unterschiede zwischen NAS und SAN-Storage zeigen.. Moderne Messgeräte sowie qualifiziertes Personal ermöglichen der RBT die Beurteilung und Prüfung verschiedenster Speicherarchitekturen. Zur Messung des Datendurchsatzes bei Speicherzugriffen wird das bereits erwähnte Messtool SimTra eingesetzt, welches im Gegensatz zu marktüblichen Softwaretools das Durchsatzverhalten auf Blockebene erfassen kann. Gerade die auf Streaming basierenden rundfunkspezifischen Anwendungen, bei denen es auf stetigen und korrekten Absatz der einzelnen Datenblöcke bei konstanter Gesamtdatenrate ankommt, können so in der Simulation nachgebildet werden. Die Applikation SimTra greift vom RAM eines Rechners bzw. Servers auf lokale Laufwerke oder Netzlaufwerke zu. Seite 12

13 Müssen bei detaillierteren Analysen mehrere Datenstrecken zwischen Server und Speicher erfasst und grafisch gegenübergestellt werden, oder Untersuchungen bis in die Protokollebene (Fibre Channel/IP/SCSI) erfolgen, führt das Sachgebiet Vernetzte Produktionssysteme diese Aufgabe mit einem Fibre- Channel-/Gigabit-Ethernet-Analyser durch. Dieser muss allerdings in die entsprechenden Datenleitungen eingebunden werden. Das Analysegerät lässt auch Messungen ü- ber längere Zeiträume zu und es kann auf bestimmte Ereignisse getriggert werden. Spezielle rundfunkspezifische IT-Komponenten wie Videoserver oder NLEs tunneln zu Speicher- oder Transferzwecken ihre SCSI-Befehle oder IP-Nutzdaten in das Fibre-Channel-Protokoll ein. Andere dagegen sind direkt via Gigabit-Ethernet an einen NAS-Server angebunden. Um diese unterschiedlichen Übertragungsmöglichkeiten auf Protokollebene beurteilen zu können, bedarf es der Multiprotokollfähigkeit, des entsprechenden Messgerätes. Über herkömmliche Performancemessungen hinaus untersucht die RBT, ob und wie ein Failover redundanter Systemkomponenten im Fehlerfall ausgelöst wird und welche Performanceeinbrüche damit verbunden sind. Werden mehrfach ausgeführte Systemkomponenten nicht nur als Redundanz für den Fehlerfall vorgehalten, sondern erfüllen diese auch Aufgaben der Lastteilung (Load- Balancing), kann ebenso verifiziert werden, ob das Balancing-Management richtig arbeitet und wie das Zusammenspiel mit zusätzlichen Failover-Aufgaben dieser Komponenten funktioniert. Bild 13: Darstellung einer Datenanalyse auf Multiprotokollebene aufgrund von Inkompatibilitäten zu vermeiden. Diese Kenntnisse konnten in zahlreichen Projekten zur Verbesserung der Performance beitragen. 1.6 Faseroptische Messtechnik Die zunehmende Verbreitung von Lichtwellenleitern (LWL) im Rundfunkbereich sowohl bei der Übertragung von Netzwerkdaten aber auch von Bild- und Audiosignalen erfordert bei Abnahmen oder Fehlersuchen spezielle LWL-Messmethoden. Diese spezielle Messtechnik steht bei den Rundfunkanstalten aus wirtschaftlichen Gründen meist nicht zur Verfügung. Die RBT verfügt über moderne Messgeräte und ausgebildetes Personal zur Prüfung sowohl passiver als auch aktiver LWL-Komponenten. Die passiven Komponenten umfassen neben Einzelelementen wie optischen Umschaltern, Splittern, Mischern, Dämpfungselementen, WDM-Modulen und Steckverbindern auch LWL-Strecken bzw. ganze LWL-Netze. Um innerhalb eines SANs gleichzeitige Speicherzugriffe auf dasselbe Material bewältigen zu können, bedarf es eines Shared- Filesystem. Da ein solches Filesystem jedoch grundsätzlich seine eigene Cache- Verwaltung besitzt, sind umfassende Kenntnisse über das Zusammenspiel der Cachemechanismen von Speichercontroller, Festplatten sowie Betriebssystem erforderlich. Nur so sind bei der Auswahl und Optimierung von Shared-Filesystemen Probleme Seite 13

14 Installationen von Bedeutung, da diese häufig mit staubentwickelnden Baumaßnahmen einhergehen. Die nachfolgen den Bilder zeigen den Zustand zweier Faserenden eines neu installierten Steckfeldes, wie es von der Errichterfirma an eine Rundfunkanstalt übergeben wurde. Bild 16: 5 db Dämpfung an einem mangelhaft ausgeführten Spleissübergang einer angemieteten LWL-Strecke (Pfeil). Typisch wären 0,1 db. Die Leitung war seitens der Telekommunikationsfirma geprüft und trotzdem so an den Kunden übergeben worden. Neben der üblichen Dämpfungsmessung und Lokalisierung von Störungen bzw. Fehlern können per Video-Mikroskop auch die Faserenden an Steckfeldern, Bodentanks und Steckern auf Verschmutzungen und Beschädigungen hin untersucht werden. Dies ist besonders bei der Abnahme von Glasfaser- Bei der Prüfung aktiver optischer Komponenten handelt es sich um Systeme zur Video-, Audio- und Datenübertragung. Bestimmt werden unter anderem Sendeleistung, Empfängerempfindlichkeit und Leistungsreserven. Speziell bei der Übertragung von SDI-Signalen ist aufgrund der notwendigen Interoperabilität zwischen Empfängern bzw. Sendern verschiedener Hersteller die Einhaltung der Parameter für die Übertragung digitaler Bildsignale wichtig. Dazu gehören neben Ausgangsleistung und Eingangsempfindlichkeit unter anderem auch die Extinction Ratio (Verhältnis zwischen den optischen Signalstärken für high und low). Diese liefert eine Aussage darüber, ob der Laser im linearen Teil seiner Kennlinie betrieben und ein stabiles Flankenverhalten erreicht wird. Bild 14: Genaue Lokalisierung eines Faserbruchs durch OTDR-Messung. Das linke Bild zeigt eine Glasfaserverbindung zwischen zwei Steckfeldern (A, B). Im rechten Diagramm ist die benachbarte Faser dargestellt. Zu erkennen ist ein Abriss der Verbindung (Pfeil). Der Schaden konnte 50 cm vor dem Stecker in Steckfeld B lokalisiert werden, Ursache war ein Kabelbruch im Pigtail von Steckfeld B. Die Kontrolle mit einem Faserbruchindikator bestätigte das Ergebnis. Staubpartikel Flüssigkeitsrückstände gereinigte Faser Bild 15: typische Verunreinigungen von Faserstirnflächen Seite 14

15 2. Vertraulichkeit der Daten 3. Integrität der Daten Bild 18: Optisches Ausgangssignal eines SDI- Sendemoduls. Gemessen werden Sendeleistung und Extinction Ratio. Untersucht man in einer fertigen Installation das Zusammenspiel der passiven Infrastruktur und der aktiven Komponenten, so kann nach Ermittlung von Ausgangsleistung, Eingangsempfindlichkeit und der Streckendämpfung für jede Übertragungsstrecke die Leistungsreserve bestimmt werden. Dies erlaubt dann eine Aussage zur Betriebssicherheit. 1.7 IT-Sicherheit Unter IT-Sicherheit versteht man die Wahrung der drei Grundwerte der Informationstechnologie: 1. Verfügbarkeit von Daten und Systemen Bild 19: Grundwerte der IT-Sicherheit Die Verletzung einer oder mehrerer Grundwerte stellt einen IT-Sicherheitsvorfall dar. Im schlimmsten Fall führt dies zu einem Ausfall des dazugehörigen Geschäftsprozesses bzw. zu einer Verletzung des Schutzes von personenbezogenen Daten. In den letzten Jahren hat die IT-Technik auch in den Produktionsbereichen der Rundfunkanstalten kontinuierlich einen Zuwachs erfahren. Begriffe wie bandloses Ausspielen und bandlose Produktion sind mittlerweile Realität. Durch eine ständige Erweiterung und einer damit verbundenen Öffnung der Produktionsnetze, sind diese oft den gleichen Gefahren ausgesetzt wie Büronetze. Jedoch können viele IT-basierende Produk [db] Bild 17: Darstellung der Leistungsreserve für jedes Streckenpaar (Senden/Empfangen) der Module eines Audio-Kreuzschienensystems. Bei allen Strecken wird die Sicherheitsreserve von 3 db erreicht, welche für Alterungseffekte der LWL und der aktiven Komponenten sowie leichte Verschmutzungen durch Steckvorgänge angesetzt wird. Seite 15

16 tionssysteme nicht die klassischen Anforderungen an die IT-Sicherheit erfüllen. Weiterhin hat die umfangreiche Einführung ITbasierender Systeme innerhalb der Produktion zu neuen Prozessen geführt und somit zu einer veränderten Unterstützung der Geschäftsziele durch die eingesetzten Produktionssysteme. Durch die neuen Techniken sind auch neue Gefährdungen und Bedrohungen entstanden, die es in der klassischen Studiotechnik in dieser Form noch nicht gab. Vorhandenes Wissen über verschiedenen Produktionssysteme und Produktionsprozesse muss mit Kenntnissen im Bereich IT- Sicherheit kombiniert werden, um die speziellen Gefährdungen und Bedrohungen aufzuzeigen und Lösungen zu finden Durch die langjährige praktische Erfahrung im Rundfunkbereich ist die RBT ein kompetenter Ansprechpartner, um die Rundfunkanstalten in Belangen der IT-Sicherheit vernetzter Produktionssysteme sachkundig zu beraten und zu unterstützen. Methoden und Hilfsmittel dafür stellt u. a. das Bundesamt für Sicherheit in der Informationstechnik zur Verfügung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit seinen derzeit drei IT-Standards Empfehlungen zu Methoden, Prozessen und Verfahren sowie Vorgehensweisen nach IT-Grundschutz entwickelt. Dieser IT-Grundschutz kann auf die Gegebenheiten einer Umgebung angepasst werden. Weiterhin sind diese IT-Standards mit dem ISO-Standard kompatibel und berücksichtigen die Empfehlungen des ISO-Standards Ergänzend zu der Vorgehensweise nach IT-Grundschutz sind in IT-Grundschutzkatalogen Implementierungshilfen für den IT-Sicherheitsprozess in Form von Standard-Sicherheitsmaßnahmen vorhanden. In dem BSI-Standard sind allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS) definiert. Innerhalb dieses Standards wird ein Vorgehen nach einem fest definierten Lebenszyklus-Modell gefordert. Dieses gilt nicht nur für die Einführung neuer Systeme, sondern betrachtet die gesamte Lebensdauer von der Planung über den Betrieb bis hin zur Aussonderung und Migration auf das Nachfolgesystem. Es reicht auch nicht aus, die Umsetzung von Geschäftsprozessen bzw. die Einführung eines neuen IT-Systems nur einmal zu planen und die beschlossenen IT-Sicherheitsmaßnahmen zu implementieren. Die IT-Sicherheitsmaßnahmen müssen regelmäßig auf Wirksamkeit, Angemessenheit und Anwendbarkeit untersucht werden. Sind Schwachstellen vorhanden, müssen diese behoben werden. Auch wenn Geschäftsprozesse beendet oder Komponenten bzw. IT-Systeme ersetzt oder außer Betrieb gestellt werden, sind die IT-Sicherheitsaspekte zu beachten. Letztendlich unterliegt der gesamte IT- Sicherheitsprozess diesem Lebenszyklus. Um die Dynamik des IT-Sicherheitsprozesses möglichst einfach zu beschreiben, wird der IT-Sicherheitsprozess in einem Modell (PDCA-Modell) mit vier Phasen beschrieben: 1. plan: die Planung und Konzeption 2. do: die Umsetzung der Planung bzw. Durchführung des Vorhabens 3. check: Erfolgskontrolle bzw. Überwachung der Zielerreichung 4. act: Beseitigung von erkannten Mängeln und Schwächen bzw. Optimierung und Verbesserung. Bei umfangreichen oder grundlegenden Änderungen muss wieder von der Planungsphase aus begonnen werden. Bild 20: Lebenszyklus im PDCA-Modell Seite 16

17 Der BSI-Standard beschreibt den Aufbau und Unterhalt eines IT-Sicherheitsmanagements in der Praxis. Dabei wird der komplette IT-Sicherheitsprozess beschrieben. Dieser Prozess beinhaltet den Aufbau einer IT-Organisation, die Erstellung von IT-Sicherheitszielen, einer IT-Sicherheitsleitlinie, das IT-Sicherheitskonzept und die Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb. Um die in einer IT-Sicherheitsleitlinie beschriebenen IT-Sicherheitsziele umsetzen zu können ist ein IT-Sicherheitskonzept notwendig. In diesem IT-Sicherheitskonzept wird eine IT-Sicherheitsanalyse, das Ergebnis dieser Analyse, die Umsetzung der fehlenden Sicherheitsmaßnahmen und die Akzeptanz des Restrisikos beschrieben und dokumentiert. Ziel dieses Sicherheitskonzeptes ist die Erstellung einer geeigneten technischen und organisatorischen Infrastruktur um die Sicherheit der Geschäftsprozesse zu wahren. Technische oder organisatorische Veränderungen können dann jederzeit in den jeweiligen Kapiteln angepasst werden, ohne dass das Konzept an Gültigkeit verliert. Eine Vorgehensweise wird in dem BSI-Standard Kapitel 4 beschrieben. 1. In der IT-Strukturanalyse wird zuerst der zu analysierende Bereich (IT-Verbund) definiert. Danach werden alle vernetzten und nicht vernetzten Systeme, die Software, die vorhandenen Dokumentationen (organisatorische bzw. betriebsspezifische Dokumentation), die gegebene Infrastruktur und die Kommunikationsverbindungen erfasst. 2. In der Schutzbedarfsanalyse wird der Schutzbedarf der Prozesse und Anwendungen bestimmt. Mit Hilfe von Schadensszenarien und deren Auswirkungen wird der entsprechende Schaden ermittelt und in Schutzbedarfskategorien eingestuft. Das BSI schlägt eine Einteilung in die drei Schutzbedarfskategorien normal, hoch und sehr hoch vor. In der Schutzbedarfsfeststellung werden zu erwartende Schäden betrachtet, die bei Beeinträchtigung von Verfügbarkeit, Vertraulichkeit und/oder Integrität entstehen könnten. Dabei sind in einem System durchaus Unterschiede zwischen den jeweiligen Schutzbedarfkategorien möglich (da nicht jedes System mit einem hohen Schutzbedarf in der Verfügbarkeit auch gleichzeitig Daten verarbeitet, die eine hohe Vertraulichkeit besitzen). Schon in der Planungs- und Anschaffungsphase müssen die Grundwerte der IT- Sicherheit berücksichtigt werden, damit die IT-Systeme den Sicherheitsanforderungen der Geschäftsprozesse genügen. Voraussetzung dafür ist jedoch die rechtzeitige Weitergabe von Informationen über geplante Projekte, Änderungen oder Neuanschaffungen. Als Basis für ein IT-Sicherheitskonzept dient die IT-Sicherheitsanalyse. In dieser wird zunächst der momentane Ist-Stand aufgenommen, analysiert und bewertet. Aus dieser Bewertung ergeben sich Maßnahmeempfehlungen. Das Ergebnis und die Vorgehensweise der IT-Sicherheitsanalyse ist dann die Grundlage für ein IT- Sicherheitskonzept. Die IT-Sicherheitsanalyse wiederum besteht aus verschiedenen Schritten: Seite 17

18 Das Ergebnis der Schutzbedarfsfeststellung ist die Basis für das weitere Vorgehen der IT-Sicherheitsanalyse. Bild 21: Auswertungsdiagramm Basis-Sicherheitscheck (Die blaue Fläche zeigt das ermittelte IT-Sicherheitsniveau in % an) 3. In der Modellierung wird die vorhandene Umgebung mit Bausteinen aus dem IT- Grundschutzkatalog (BSI) nachgebildet. Jeder Baustein enthält die für Systeme mit normalem Schutzbedarf ausreichenden Standardsicherheitsmaßnahmen. 4. Der Basis-Sicherheitscheck ist ein Soll- Ist-Vergleich der BSI-Standardsicherheitsmaßnahmen mit den vorhandenen Schutzmaßnahmen. Mit dem Basis-Sicherheitscheck wird für jede Maßnahme der Umsetzungsstatus (umgesetzt, teilweise umgesetzt, nicht umgesetzt) ermittelt, zugeordnet und begründet. 5. In der ergänzenden Risikoanalyse erfolgt die Einzelbetrachtung aller IT-Systeme mit einem hohen oder sehr hohen Schutzbedarf bzw. der IT-Systeme, die nicht modellierbar sind. Die Vorgehensweise dieser ergänzenden Risikoanalyse beschreibt BSI in seinem IT-Grundschutz-Standard In der Risikoanalyse wird zuerst eine Übersicht über die relevanten IT-Gefährdungen aus dem Grundschutzkatalog erstellt und danach mit zusätzlichen Gefährdungen ergänzt. An jedem IT-System wird nun überprüft ob die bislang vorhandene Sicherheitsmaßnahme einen ausreichenden Schutz Seite 18 Bild 22: Ablauf einer IT-Sicherheitsanalyse (Quelle BSI) bietet, oder ein Bedarf an zusätzlichen Maßnahmen besteht. Diese zusätzlichen Maßnahmen können aus entsprechenden Sicherheitsmaßnahmen zur Reduzierung des ermittelten Risikos oder aus der Akzeptanz dieses Risikos bestehen.

19 6. Die vorangegangenen Schritte der Sicherheitsanalyse müssen in einem Sicherheitskonzept dokumentiert werden. Wichtig ist die Nachvollziehbarkeit der einzelnen Schritte. Nach der IT-Sicherheitsanalyse kann die Realisierung noch fehlender Sicherheitsmaßnahmen durchgeführt werden. Als erstes sind die noch umzusetzenden IT- Sicherheitsmaßnahmen zu konsolidieren. Dabei werden die Sicherheitsmaßnahmen auf Eignung, Zusammenwirken, Benutzerfreundlichkeit und Angemessenheit überprüft. Weiterhin ist zu prüfen, ob alle identifizierten Maßnahmen wirtschaftlich umsetzbar sind, oder durch Alternativmaßnahmen ersetzt werden können. Anderenfalls muss eine Entscheidung vom Management getroffen werden, ob das verbleibende Restrisiko akzeptiert werden kann. Falls die Maßnahmen nicht sofort umsetzbar sind, ist die Reihenfolge der Umsetzung festzulegen. Anschließend muss die Verantwortlichkeit für die entsprechende Maßnahme zugeteilt werden. Insbesondere muss auf die Sensibilisierung der betroffenen Mitarbeiter in der Realisierungsphase eingegangen werden, damit die IT-Sicherheitsmaßnahmen auch angenommen werden und ihre Wirksamkeit nicht verlieren. Von großer Bedeutung ist die Dokumentation des Realisierungsprozesses, damit dieser auch zukünftig nachvollzogen werden kann. In einem Sicherheitskonzept sind folgende Fragen zu beantworten: Welcher Bereich soll betrachtet werden? Welche Komponenten beinhaltet dieser Bereich? Welcher Schutzbedarf besteht für diesen Bereich und dessen Komponenten? Welche Bausteine aus dem IT- Grundschutzkatalog müssen zur Nachbildung des Bereichs angewendet werden? Welche IT-Sicherheitsmaßnahmen werden bereits angewendet bzw. fehlen noch? Muss eine Risikoanalyse durchgeführt werden? Welche Sicherheitsmaßnahmen müssen noch angewendet werden und in welcher Reihenfolge erfolgen die Maßnahmen? Wie kann das erreichte IT- Sicherheitsniveau erhalten werden? Sind alle Schritte dokumentiert und nachvollziehbar? Aufgrund der Erfahrung aus zahlreichen Projekten und den Kenntnissen der Geschäftsprozesse in den Rundfunkanstalten, kann die RBT Unterstützung bzw. eine Durchführung von Sicherheitskonzepten leisten. Wir begleiten auch gerne bei der Planung und Einführung eines IT-Sicherheitsprozesses. Im Konkreten unterstützen wir bei: der Durchführung einer IT- Sicherheitsanalyse der Erstellung eines IT- Sicherheitskonzeptes der Einführung ihres IT- Sicherheitsprozesses der Umsetzung der Maßnahmenempfehlungen aus dem Grundschutzkatalog des Bundesministeriums für Sicherheit Seite 19

20 2 Informationstechnik [IT] 2.1 Allgemeines Das Sachgebiet Informationstechnik ist spezialisiert auf die Überprüfung von ITbasierenden Verfahren, Systemen und Anwendungen. Dabei werden, beginnend mit Betrachtungen des Netzwerks bis hin zu typischen IT-Diensten, Untersuchungen angeboten und Komponenten beurteilt. Die IT konzentriert sich dabei auf gängige Technologien, die in den Rundfunkanstalten im Produktions-, Broadcast- und Bürokommunikationsumfeld eingesetzt werden. In Abgrenzung zum Sachgebiet vernetze Produktionssysteme konzentriert das Sachgebiet Informationstechnik ihre Tests und Analysen auf die Bereitstellung einer stabilen und betriebssicheren IT-Plattform. Die Betrachtungen des Sachgebiet vernetzte Produktionssysteme richten sich an die darauf aufsetzenden Video und Audio spezifischen Komponenten, Anwendungen und Workflow- Betrachtungen. Die Ausrichtung des Sachgebiets Informationstechnik liegt schwerpunktmäßig auf zukunftsorientierten Projekten und Technologien, bei denen erarbeitete Kenntnisse mehreren Gesellschaftern zur Verfügung gestellt werden. Nachfolgend werden die Tätigkeitsschwerpunkte im Einzelnen erläutert. 2.2 Netzwerke LAN-Untersuchungen Unterstützung bei Abnahmen, Inbetriebnahmen und Migrationen Zur Unterstützung bei Netzwerkabnahmen bietet die RBT individuell ausgearbeitete Testszenarien und messtechnische Unterstützung im Netzwerkbereich. Um die geforderten Eigenschaften eines Netzwerks belegen zu können, werden folgende Tätigkeiten als Themenschwerpunkte behandelt: Untersuchung der passiven Infrastruktur: Überprüfung der Konfiguration aktiver Koppelelemente: Kontrolle der Einstellungen aktiver Netzknoten mit dem Hauptaugenmerk auf typische Fehleinstellungen (insbesondere für Broadcastumgebungen). Praktische Überprüfung und Dokumentation der Funktionsfähigkeit: Unterstützung bei Abnahmen, Inbetriebnahmen und Migrationen Vorteil der Untersuchungen: Fehler auf der Netzwerkebene werden im Vorfeld erkannt Reaktionen und Verhalten im Fehlerfall kann oft nur im Vorfeld der Inbetriebnahme geprüft werden Notfallpläne können aus den Ergebnissen abgeleitet werden Auswirkungen auf den Betrieb bei Migration und Fehlerfall werden erkannt Festhalten des ursprünglichen Betriebs-zustandes erleichtert spätere Fehlersuche Erhöhung der Investitionssicherheit Aufwand vor Ort: Mit Hilfe von aktiven Testsystemen und Netzwerkanalysatoren werden z.b. die Verfügbarkeit der zum Betrieb des Netzwerks notwendiger Dienste und die Erreichbarkeit bzw. Abgrenzung einzelner Netzsegmente getestet, sowie überprüft, ob die Kommunikation die geplanten Übertragungspfade verwendet. Des weiteren wird u. a. eine Funktionskontrolle von konfigurierten Channelverbindungen oder Loadbalancing angeboten. Praktische Überprüfung der Redundanzen und Simulation von Fehlerzuständen: Überprüfung der vorgesehenen Redundanzmechanismen mit Dokumentation der Unterbrechungszeiten. Hierzu zählen vor allem Kontrollen und messtechnische Untersuchungen der optischen und elektrischen Verkabelung. Seite 20

21 Aufnahme des Istzustandes: Dokumentation der Kommunikationsbeziehungen, Protokolle und Verkehrsströme am Netzwerk als Basis für detailiertes Traffic- Management. Diese Informationen gewinnen im modernen Hochleistungsnetzen zunehmend an Bedeutung. Sie sind notwendige Grundlage, um auch zukünftige Dienste und Verfahren am Netzwerk effizient einführen und nutzen zu können sowie um Fehlerzustände schneller erfassen, beseitigen und zuweisen zu können Simulationen von realistischem Datenverkehr am Netzwerk Der Einsatz geswitchter Netzwerke verändert die Anforderungen an die Test- und Analyseverfahren. Eine Erfassung des Netzwerkverkehrs über einen Analysator kann hier nur noch bedingt zur Aussage über die Eigenschaften eines Netzwerkes herangezogen werden. Notwendig ist die zeitgleiche Erfassung von Netzwerk-Kenngrößen an mehreren relevanten Messpunkten. Darüber hinaus sollte die Analyse einer bestehenden Netzwerkinfrastruktur möglichst bereits im Vorfeld einer Investition bzw. des Rollouts durchgeführt werden, um kostenintensive Änderungen und Anpassungen im Nachhinein zu vermeiden. Reelle Dienste bzw. Anwendungen sind oftmals aber zu diesem Zeitpunkt noch nicht verfügbar. Netzwerkbeurteilung durch Simulation von Nutzerzugriffen und Diensten Vorteil der Untersuchungen: Auswirkungen von Datenverkehr durch neue Dienste werden im Vorfeld erkannt Stresstests am Netzwerk liefern Aussagen über Verhalten des Netzwerks unter hohen Lastbedingungen Objektive, reproduzierbare Bestimmung von Kenngrößen am Netzwerk wie Paketverlustrate, Durchsatz oder Jitter Ergebnisse sind durch Nachbildung der Protokolle sehr realitätsnah Durch Datenerzeugung mittels Probes realistische Netzwerkbelastung für die Koppel-Elemente. Aufwand vor Ort: 1 5 Manntage Folgende Untersuchungen werden durch die RBT durchgeführt: Performancestresstests zur Verifizierung der Auswirkungen von Komponentenstress auf die Elemente im Netzwerk Erfassung der grundlegenden Netzwerk- Kenngrößen wie Durchsatz, Antwortzeiten usw. Simulation der zukünftig eingesetzten Dienste Optimierung von Rahmengrößen (Jumbo-Frames, MTU-Size) zur Anpassung der Übertragungsparameter an die Leistungsfähigkeit der Netzelemente Über komplette Netzwerkstruktur verteilte Analyse der gegenseitigen Beeinflussung konkurrierender Dienste im Netzwerk Analyse der Rückwirkung auf bestehende Netzwerkstrukturen und Dienste Analyseverfahren Simulation von Netzwerkverkehr in komplexen Netzen Der IT stehen spezielle Messverfahren zur Verfügung, die mehrere Eigenschaften vereinen, wie sie zur Erstellung geeignete Verkehrs-Simulationen benötigt werden. Dabei wird z.b. über Agenten Datenverkehr im Netzwerk erzeugt. Die Agenten bilden die gängigsten Protokolle und Dienste am Netzwerk ab. Der typische Kommunikationsablauf einer Applikation wird dadurch nach gebildet. Aktive Serverprozesse sind hierfür nicht erforderlich, bzw. bleiben unbeeinflusst. Neben den typischen Protokollen und IP- Diensten können über eine Script- Schnittstelle auch rundfunkspezifische Applikationen simuliert werden. Die RBT hat bereits für einen Audio-Codec der Firma Mayah (Centauri) entsprechende Scripten erstellt. Derzeit stehen insgesamt über 125 unterschiedliche Test-Scripte zur Verfügung. Bei Bedarf können weitere erstellt werden. Seite 21

22 Einbruch der Datenrate Bild 24: Beispiel für Langzeittest Überprüfung SLA (Ausschnitt aus dem Langzeittest) Bild 24: Simulierter Verkehrs- Mix (statistisch gleichzeitig auftretend) 13x http, 1x Audiofiletransfer, 15x 3270 Emulation, 15x DNS, 1x FTP, 1x Realstream, 1x MS-SQL Beispiel: Mit den gesamten Verfahren können Benchmarking und Tuning von Verbindungen des Netzwerks oder einzelner Strecken erfolgen, Quality of Service Einstellungen von Strecken optimiert, SLA verifiziert sowie Langzeituntersuchungen durchgeführt werden (gegebenenfalls auch von Nürnberg aus betreut). Daneben können VPN Zugänge sowie Voice over IP Systeme ebenfalls beurteilt werden. Bild 22 und 23 zeigen beispielhafte Ergebnisse. Die Analysemöglichkeiten reichen vom durch die Tests ermittelten maximalen Durchsatz (Ende zu Ende) über One Way Delay, Reaktionszeiten, Paketverlustraten, Jitter bis hin zu Qualitätsbeurteilungen von Streaminganwendungen. Die Messverfahren werden seit langen Jahren bei der RBT regelmäßig und erfolgreich in unterschiedlichen Aufgabenbereichen eingesetzt. Der Aufwand für eine Analyse setzt sich aus der Aufgabenstellung, der Anzahl ins Netzwerk einzubringender Agenten sowie Länge der gewünschten Messdauer zusammen. Für die Vorbereitung der Testscripte in der RBT muss je nach Umfang ca. 1-2 MT kalkuliert werden. Das Verteilen der Agenten im Netzwerk auf rundfunkeigenen Systemen oder RBT eigenen Probes ist abhängig vom gewünschten Umfang und der Aufgabe. Eine Messung wird typischerweise über 1 bis 3 Tagen durchgeführt (Bei Stresstests wird dabei nur über wenige Sekunden Datenverkehr auf dem Netzwerk generiert). Für die eigentliche Messung ist keine Bedienung des Systems durch die RBT erforderlich. So können Tests automatisiert längerfristig durchgeführt werden (z.b: Prüfung von Mietleitungen zur Anbindung von Landesfunkhäusern). In diesen Fällen ist zu Kontrollzwecken ein externer Zugang zu den Probes oder zur Konsole z.b. über das Hybnet der ARD zu empfehlen. Für die Auswertung muss je nach Aufgabenstellung mit 1 bis 5 Tagen gerechnet werden. Die Verfahren werden je nach Aufgabenstellung kombiniert oder alternativ zur Simulation von echtem Nutzerverhalten (Layer 4-7 Analyse) am Netzwerk eingesetzt. Seite 22

23 Gemeinsam ist diesen Verfahren, dass zum Test kein roduktiver Dienst benutzt bzw. benötigt wird, sondern die Verfahren ausschließlich die Netzwerk-Infrastruktur analysieren, nutzen und belasten. Damit können die Rückwirkungen auf produktive Systeme reduziert bzw. vermieden werden Fehlersuche im Netzwerk Moderne Netzwerk-Infrastruktur zeichnet sich durch hohe Fehlertoleranzen aus. Das bedeutet auf der Nutzerseite u. a., dass vorhandene Fehler nicht oder nur indirekt in Erscheinung treten. Moderne Analysatoren können im Netzwerk ohne merkliche Fehlerereignisse bereits Informationen liefern, die auf Systemfehler hinweisen. Darüber hinaus ist es oft nicht ausreichend, gleichzeitig nur einen Messpunkt erfassen zu können. Simultane Messungen (auch Langzeitanalysen) an mehreren Stellen im Netzwerk zur Verfolgung von Datenströmen und deren Reaktionen oder die Gruppierung einzelner Verbindungen zu virtuellen Leitungen (z.b. Channel, Load Balancing) können nur mit darauf spezialisierten Messsystemen durchgeführt werden. Einige Beispiele aus der umfangreichen Script Library Active Directory Scripts Die angesprochenen Analysen können dabei This set of scripts emulates Active Directory for Windows Exchange 2000 Scripts This set of scripts emulates Exchange 2000 for Windows FTP Put / Get This script emulates TCP/IP's FTP application. The Microsoft RDP (Remote Desktop Protocol) scripts emulate remote deployment of several Microsoft applications. The Excel_Startup and Word_Startup scripts emulate the network flows that result when these applications are started remotely. The IE_Start_Load_MSN_Page script emulates Internet Explorer loading a page from the Microsoft Network online service. Outlook_Open_Full_Box emulates the exchange of data between a mail server and an Outlook client with a full inbox. The Terminal_Server_Logon script emulates the login sequence from a terminal server being operated remotely. SAP R/3 Application Scripts This set of business application scripts has been developed to facilitate the testing of computer network infrastructure, when SAP R/3 applications are being used or considered. They provide a representative sample of SAP R/3 application transactions. Web Text Request This script emulates the transfer of text files from an HTTP server. rundfunkspezifische Tests RBT Testscript für Simulation von Mayah Centauri Codecs nicht nur im akuten Fehlerfall eingesetzt werden. Viele Netzwerkprobleme lassen sich bereits im Vorfeld durch proaktive Messungen verhindern. Dem Sachgebiet IT der RBT stehen geeignete Analysatoren mit integrierten Expertensystemen zur Verfügung. Zum Teil sind die Analysatoren über eigenentwickelte Module auf die Bedürfnisse im Rundfunkumfeld angepasst WAN-Untersuchungen Die RBT verfügt über Know-How und geeignete Messmittel zur umfassenden Beurteilung von Weitverkehrsverbindungen. Im Fokus der Untersuchungen steht dabei nicht allein die Beurteilung der physikalischen Parameter einer Verbindung sondern die Verfügbarkeit einer Verbindung für eine reelle Applikation. Gründe für Untersuchungen sind: Ermittlung der Leistungsgrenzen eines Übertragungssystems Nachweis der Funktionalität der Schnittstellen Nachweis von vereinbarten SLA Optimierung der eingesetzten Hardware Kontrolle der Auswirkung von Leitungsalterung fehlerfreie Verfügbarkeit auch bei Langzeitbetrachtungen Grundlage zur Entwicklung von Konzepten für Spitzenlastsituationen nachvollziehbares Abnahmeprotokoll Seite 23

DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung. Stand 05/2014

DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung. Stand 05/2014 DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung Stand 05/2014 Inhalt 1 Vorwort... 3 2 Wesentlichkeitskriterium DIN EN ISO 50001 Kap. 4.4.3 b... 4 2.1

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Anwendungsbeispiel: X-Tools und EIB/KNX

Anwendungsbeispiel: X-Tools und EIB/KNX CMS X-Tools Anwendungsbeispiel: X-Tools und EIB/KNX Erfassung und Verarbeitung der Betriebsparameter einer kompletten EIB/KNX Installation Web: Email: www.pionsys.com office@pionsys.com V 02.00.DE - Seite

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Itworks. N e t z w e r k e We know how.

Itworks. N e t z w e r k e We know how. Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

VARONIS DATADVANTAGE. für Directory Services

VARONIS DATADVANTAGE. für Directory Services VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Medizinische elektrische Geräte und Systeme

Medizinische elektrische Geräte und Systeme Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar 2013 90431 Nürnberg - Wallensteinstraße 119 Telefon 0911-6573-0 - Fax 0911-6573-111 www.rbt-nbg.de Geschäftsführer:

Mehr

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar 2013 90431 Nürnberg - Wallensteinstraße 119 Telefon 0911-6573-0 - Fax 0911-6573-111 www.rbt-nbg.de Geschäftsführer:

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

dataport Generelle Leistungsbeschreibung Präambel

dataport Generelle Leistungsbeschreibung Präambel Generelle Leistungsbeschreibung Präambel Unified Communication beschreibt die Integration von primär synchronen Kommunikationsmedien sowie Präsenzinformationen in einer einheitlichen Anwendungsumgebung.

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

MIT NEUEN FACHTHEMEN

MIT NEUEN FACHTHEMEN ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

OEM Von der Idee zum Serienprodukt

OEM Von der Idee zum Serienprodukt OEM Von der Idee zum Serienprodukt I n d i v i d u e l l g e f e r t i g t e S i c h e r h e i t s t e c h n i k a u s e i n e r h a n d Effizientes Projektmanagement Von der Idee bis zur Umsetzung Hätten

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Integrated Services Realtime Remote Network

Integrated Services Realtime Remote Network Integrated Services Realtime Remote Network How to CEyeClon Viewer V2 HT-A-003-V2-DE-2013-02-17-TZ-TZ CEyeClon AG Reitschulstrasse 5 2502 Biel / Bienne info@ceyeclon.com www.ceyeclon.com CEyeClon AG, Biel

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie

Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie Ziel: Spezialisten in der Produktionstechnologie Sie wollen als Vorgesetzte/r

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

Effiziente Prozesse. Die Formel 1 und die Druckindustrie

Effiziente Prozesse. Die Formel 1 und die Druckindustrie Die Formel 1 und die Druckindustrie Was hat die Formel 1 mit der Druckindustrie zu tun? Nun: dass ein Formel-1-Ferrari eine hohe Anziehungskraft hat, ist nicht zu bestreiten. Und dass dies auch für die

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe

Mehr

Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung

Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung (Bekanntmachung des Bundesministeriums für Arbeit und Soziales vom 15. September 2006; BAnz.

Mehr

6 Schulungsmodul: Probenahme im Betrieb

6 Schulungsmodul: Probenahme im Betrieb 6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr

Mehr

Convision Tech-Tipp SeeTec VMS Strukturen

Convision Tech-Tipp SeeTec VMS Strukturen VMS Strukturen Allgemein Eine Videosicherheitsanlage muss immer den Anforderungen des Kunden entsprechen. Wer ein Netzwerk-basiertes Videosicherheitssystem (VMS Video-Managementsystem) einsetzen will,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Prüfung elektrischer Anlagen und Betriebsmittel gemäß BGV A3

Prüfung elektrischer Anlagen und Betriebsmittel gemäß BGV A3 Prüfung elektrischer Anlagen und Betriebsmittel gemäß BGV A3 Nachfolgende Information soll Ihnen als Unternehmer - oder als vom Unternehmer als Verantwortlichen benannter - ein verständlicher Leitfaden

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Guideline. Facebook Posting. mit advertzoom Version 2.3

Guideline. Facebook Posting. mit advertzoom Version 2.3 Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

S+S SoftwarePartner GmbH Haldemer Str. 64 D-32351 Stemwede. Fon +49 (0) 54 74 / 9 36-0 Fax +49 (0) 54 74 / 9 36-18

S+S SoftwarePartner GmbH Haldemer Str. 64 D-32351 Stemwede. Fon +49 (0) 54 74 / 9 36-0 Fax +49 (0) 54 74 / 9 36-18 S+S SoftwarePartner GmbH Haldemer Str. 64 D-32351 Stemwede Fon +49 (0) 54 74 / 9 36-0 Fax +49 (0) 54 74 / 9 36-18 info@softwarepartner.net Individuell wie Ihr Business Maßgeschneiderte Standardlösungen

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr