White Paper. Externer Bypass Switch erweitert IPS Lösung. Kurzzusammenfassung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "White Paper. Externer Bypass Switch erweitert IPS Lösung. Kurzzusammenfassung"

Transkript

1 Externer Bypass Switch erweitert Lösung Kurzzusammenfassung Bypass-Funktionalitäten sichern die Netzwerkverfügbarkeit durch die Umgehung von Inline-Geräten wie einem, wenn diese aus den unterschiedlichsten Gründen gerade nicht zur Verfügung stehen. Ein unabhängiger, zusammen mit einem eingesetzter externer Bypass Switch verbessert die allgemeine Zuverlässigkeit des Netzes und steigert die Anwendungsverfügbarkeit. Zudem kann er Funktionalitäten zur Traffic-Messung und die Bequemlichkeit und Kostenvorteile von Remote-Monitoring und -Kontrolle bieten. Diese Vorteile rechtfertigen die Kosten eines externen Bypass Switches, selbst wenn die Bypass-Funktionalität im integriert ist.

2 - Externer Bypass Switch erweitert Lösung Einführung Dieses zeigt, welchen Nutzen ein externer Bypass Switch für eine -Lösung hat, selbst wenn das mit einer internen Bypass-Schaltung erhältlich ist. Ein externer Bypass Switch erhöht die Zuverlässigkeit der Gesamtlösung und verbessert die Betriebszeit kritischer Geschäftsanwendungen. Außerdem kann er die Geräteausstattung des Systems verbessern und bietet die Bequemlichkeit und Kostenvorteile des Remote-Managements. Doch betrachten wir zunächst, wozu Bypass Switches überhaupt benötigt werden. Erforderlichkeit von Bypass-Funktionalitäten Wird ein Netzwerk-Monitoring-Gerät wie ein Intrusion Prevention System () inline in einer Netzwerkverbindung eingesetzt, muss sichergestellt werden, dass der Traffic in der Verbindung unter allen Umständen selbst wenn beispielsweise dem LSP kein Strom mehr zur Verfügung steht weiterfließt, damit geschäftskritische Anwendungen erreichbar bleiben. Ist die -Funktionalität für die Anwendungssicherheit unerlässlich, muss der Traffic über ein Backup--Gerät umgeleitet werden. In bestimmten Fällen kann es aber auch akzeptabel sein, die Verbindung über einen bestimmten Zeitraum hinweg ohne das zu betreiben. Dies ist beispielsweise immer dann der Fall, wenn das als zweitrangige Sicherheitsvorkehrung fungiert und eine Firewall an derselben Verbindung als primäres Sicherheitssystem dient. In diesem Falle kann die Anwendungsverfügbarkeit durch Bypass-Switch-Schaltungen gesichert werden. Ein Bypass Switch ist eine passive Schaltung, die die Verbindung immer dann für den Datenverkehr öffnet, wenn das nicht verfügbar ist. Im einfachsten Falle ist dies bei Kupferverbindungen ein Relais, bei Glasfaserverbindungen ein optischer Switch, die jeweils so konfiguriert sein müssen, dass bei einer Unterbrechung der Stromversorgung der Datenverkehr durchgeleitet wird. Der Bypass Switch muss außerdem sicherstellen, dass die Signalintegrität der Verbindung erhalten bleibt. Dies geschieht entweder durch die physische Abkoppelung des oder andere Techniken. Bypass Switch im Bypass Off Mode Befindet sich der Bypass Switch im Bypass Off Mode wird der gesamte Netzwerkverkehr durch die Appliance geleitet - als wenn diese selbst In-line wäre. Bypass Switch Bypass Switch im Bypass On Mode Befindet When the sich Bypass der Bypass Switch Switch is in Bypass im Bypass On mode, On Mode wird all der in-line gesamte traffic In-line continues Netzwerkverkehr to flow on the weitergeleitet network ohne direkt über die Appliance zu fliessen Bypass Switch Da der Verkehr nicht mehr durch nger flowing das through fliesst, kann es entfernt oder ersetzt werden ohne einen Netzausfall zu verursachen Bsp 1: Bypass Switch sorgt für unterbrechungsfreien Netzwerkverkehr

3 - Externer Bypass Switch erweitert Lösung Bypass-Schaltungen werden heutzutage in den -Modellen vieler Hersteller verbaut. Weitere Bezeichnungen dafür sind Bypass-Switch, Bypass, Zero Power High Availability Feature, Fail-Open Device oder Mechanismus, und noch einige mehr. Letztendlich bedeutet es nur, daß der Netzwerkverkehr ungestört weiter fliesst, auch wenn das ausfallen sollte. Diese werden wir nachfolgend als internen Bypass Switch bezeichnen, da die Schaltung in das integriert ist. Die Bypass-Funktionalität kann aber auch ausserhalb der durchgeführt werden - durch die Bereitstellung eines externen Bypass Switches. Net Optics beispielsweise bietet eine ganze Produktfamilie von Bypass Switchen für fast alle Medientypen an. Die sich dadurch ergebenden Vorteile werden nachfolgend näher erörtert. Dieses begutachtet die Vorteile die sich durch den Einsatz eines externen BS gegenüber einem internen ergeben. Wir zeigen auf wie mit Hilfe eines externen Bypass Switches die Gesamtausfallsicherheit des Systems verbessert, die Anwendungsverfügbarkeit erhöht und die Analysemöglichkeiten erweitert werden können - und welche zusätzlichen Vorteile und Kostenersparnisse sich für Remote Monitoring und Kontrolle ergeben. Interner Bypass Switch Externer Bypass Switch Bypass Switch Bsp. 2: Mögliche Szenarien mit internen und externen Bypass-Geräten Insgesamt höhere Zuverlässigkeit Alles kann ausfallen. Die Frage ist nicht Wird es ausfallen? sondern vielmehr Wann wird es ausfallen? Ein externer Bypass Switch erhöht die Zuverlässigkeit von -Lösungen, weil der Datenfluss aufrechterhalten wird, wenn das weshalb auch immer ausfällt. Das soll nicht implizieren, dass -Module häufig ausfallen. Ganz im Gegenteil: Die -Lösungen führender Anbieter sind so konzipiert und gefertigt, dass sie den höchsten Anforderungen an Zuverlässigkeit und Qualität entsprechen, und können durchaus so zuverlässig sein, dass Sie die zusätzliche Sicherheit eines externen Bypass Switch gar nicht benötigen. Doch sollten Sie Ihre Überlegungen nicht auf die MTBF der Hardware-Komponenten beschränken. Ausfälle des in einem Netzwerk können auch andere Ursachen haben. Zum Beispiel: Ein gelockertes Kabel am Jemand nimmt am falsche Einstellungen vor Ein Software-Fehler bremst das oder führt zum Absturz Zu viel Traffic überlastet das

4 - Externer Bypass Switch erweitert Lösung In einigen dieser Fälle beispielsweise bei einem lockeren Kabel bietet ein interner Bypass Switch keinen Schutz. In anderen Fällen kann der interne Bypass Switch gegebenenfalls Schutz bieten. Doch - Designer sind nicht unbedingt Experten im Bypass-Design ganz im Gegensatz zu den Konstrukteuren von Bypass Switches. So bieten interne Bypass Switches unter Umständen nicht alle technologischen Vorteile einer externen Lösung und können Ihr Netzwerk einfach nicht genau so gut schützen. Eine der wichtigsten Technologien, mit der viele Bypass Switches von Net Optics ausgerüstet sind, ist das Heartbeat TM -Paket. Dabei handelt es sich um ein kleines Datenpaket, das der Bypass Switch in regelmäßigen Abständen durch das schickt. Kommt das Heartbeat-Paket nicht innerhalb einer programmierten Timeout-Periode (und einer Reihe wiederholter Versuche) zum Bypass Switch zurück, weiß der Switch, dass das weshalb auch immer nicht reagiert und öffnet umgehend die Verbindung, über die der Netzwerk-Traffic direkt und am vorbei weiterfließen kann. Das Heartbeat-Paket ist eine betriebssichere Methode zum Bestimmen des Zustands des angeschlossenen. Die Zuverlässigkeit der -Lösung wird durch die ständige unabhängige Prüfung des -Status verbessert. Heartbeat Paket Bsp 3: Ein externer Bypass Switch überwacht fortlaufend das durch das Senden eines Heartbeat-Pakets Höhere Anwendungsverfügbarkeit Neben der Verbesserung der Systemzuverlässigkeit durch die zusätzliche Überprüfung des trägt der externe Bypass Switch aber auch noch auf eine andere Weise zur Anwendungsverfügbarkeit bei. Wird ein mit einem externen Bypass Switch betrieben, so kann das jederzeit offline gesetzt oder aus der Verbindung genommen werden, ohne den Datenverkehr in dieser Verbindung zu beeinträchtigen. Wird also beispielsweise eine neue Serie von Signaturen aktiviert und die Auswirkungen auf das Netzwerk entsprechen nicht den Erwartungen z. B. werden zu viele falsche Treffer erzeugt, die kritischen Traffic blockieren kann das einfach gestoppt oder der Bypass Switch in den Bypass On-Modus geschaltet werden. In jedem Falle sorgt der externe Bypass Switch dafür, dass der Datenverkehr weiterfließt. Diese Möglichkeit bieten interne Bypass Switches unter Umständen auch. In einem anderen Beispiel kann eine interne Bypass-Schaltung den Traffic aber in keinem Falle übernehmen. Gelegentlich ist es nötig, das physisch von der Verbindung zu trennen zur Wartung, für Upgrades oder bei der Neukonfiguration des Netzwerks. Wurde das mit einem externen Bypass Switch genutzt, kann es physisch aus der Verbindung entfernt werden, ohne den Datenverkehr oder die Verfügbarkeit von Anwendungen zu beeinflussen. Mit einem internen Bypass Switch oder bei Systemen, die völlig ohne Bypass Switch auskommen, müsste man stattdessen bis zu einem vorgesehenen Wartungsfenster abwarten, unter Umständen eine Erlaubnis zu Änderungen am Netzwerk abzeichnen lassen und den Nutzern aller von der Verbindung abhängigen Anwendungen mitteilen, dass der Dienst für einen bestimmten Zeitraum nicht verfügbar sein wird. In solchen Fällen kann ein externer Bypass Switch also viel Zeit und Aufwand sparen.

5 - Externer Bypass Switch erweitert Lösung Doch es geht noch schlimmer. Bisher gingen alle Beispiele von geplanten Ereignissen aus. Es kann aber auch vorkommen, dass das aufgrund einer ungeplanten Situation vom Netzwerk entfernt wird oder entfernt werden muss. So könnte beispielsweise bei Wartungsarbeiten versehentlich ein Kabel am gelockert werden und der Techniker diesen Umstand noch nicht einmal bemerken. Oder das unterliegt einer physischen Störung zum Beispiel dem Ausfall einer elektrischen Komponente (etwas, das im mit weit größerer Wahrscheinlichkeit geschehen wird als im externen Bypass Switch, weil es ein weit komplexeres Gerät ist). Der externe Bypass Switch stellt sicher, dass die Anwendung durch solche ungeplanten Ereignisse nicht ausfällt. Erweiterte Funktionalität Wie vorstehend gezeigt, ist der Einfluss eines mit grundlegenden Funktionalitäten ausgestatteten externen Bypass Switches auf die Zuverlässigkeit der Gesamtlösung und die Anwendungsverfügbarkeit größer als der eines -internen Bypass Switches. Net Optics bietet Bypass Switches an, die die Lösung durch Zusatzfunktionalitäten sogar noch weiter verbessern. Insbesondere die Bypass Switches der ibypass- Familie integrieren zusätzliche Intelligenz in die Bypass-Lösung. Die Produkte beinhalten eine Schnittstelle für das Remote-Management, über die Netzwerktechniker den Status des ibypass Switches selbst, der damit verbundenen -Lösung sowie die in den ibypass Switch hinein und wieder hinaus führenden Verbindungen überwachen können. Insbesondere die Möglichkeit, Traffic-Statistiken aus dem ibypass Switch zu erhalten, erweist sich als besonders nützlich. Informationen zu Bandbreitennutzung, Spitzenlasten, Paket- und Byte-Aufkommen sowie Fehlerprotokolle ermöglichen es Sicherheitsexperten, die Auswirkungen neuer Signaturen und Konfigurationen auf das zu messen, ohne dazu weitere Monitoring-Werkzeuge und Netzwerk-Taps einzusetzen oder Span-Ports und Switches neu konfigurieren zu müssen. Außerdem kann der ibypass Switch Warnungen generieren (SNMP Traps), wenn der Traffic an einem bestimmten Port das vorgesehene Nutzungsniveau übersteigt. Diese Traps können von einem Netzwerk- Management-System wie IBM Tivoli oder HP OpenView eingesetzt werden, um Betreiber auf ungewöhnliche Vorkommnisse aufmerksam zu machen z. B. wenn das Datenvolumen des Traffic die Kapazitäten des übersteigen könnte. Bei Umgebungen ohne umfassende SNMP-Management-Systeme werden die Warnungen auch im System Manager (Plattform-basiert) und Web Manager (Webbrowser-basiert) angezeigt zwei Werkzeugen aus der Management-Software-Suite Net Optics IndigoTM, die im Lieferumfang aller ibypass Switches enthalten ist. Zusätzlich machen LCDs am Frontpaneel des ibypass Switches auf Warnungen aufmerksam, die Anzeige von Traffic-Statistiken im alphanumerischen LCD-Display bietet die Möglichkeit, den Systemstatus auf einen Blick zu prüfen. Bsp. 4: ibypass Frontanzeige mit Überwachungsinformationen - LEDs signalisieren Alarm (erste Spalte), Link-Status (zweite Spalte), Bypass-Status (oberer Bereich, dritte Spalte), und den Stromversorgungsstatus (dritte Spalte, unten), mittels RESET können die Alarmkonditionen zurückgesetzt werden.

6 - Externer Bypass Switch erweitert Lösung Remote-Monitoring und -Kontrolle Die Management-Schnittstellen der Produkte aus der Familie der ibypass Switches bieten zudem die Bequemlichkeit und Kostenvorteile des Remote-Betriebs. Jeder Webbrowser oder Computer kann mit der in das Gerät integrierten ibypass Switch-Web Manager-Software verbunden werden. Alternativ bildet System Manager einen zentralen Server für das Management einer beliebigen Anzahl von ibypass Switches und anderen Geräten mit der Net Optics itap-technologie. Für eine sichere Monitoring-Umgebung sind Web Manager und System Manager passwortgeschützt und nur über den ausgewiesenen Management-Port des Geräts zugänglich, der auf Wunsch in einem VLAN für sicheres Management isoliert werden kann. Anlagenbetreiber können sich von jedem beliebigen Ort im Netzwerk aus beim Gerät anmelden, Traffic und Gerätestatus überwachen sowie das Gerät konfigurieren und kontrollieren. Ein weiterer Aspekt der Gerätekontrolle ist die Möglichkeit, den ibypass Switch in den Bypass On-Modus zu versetzen und das damit offline zu schalten. Diese Option kann sich als besonders praktisch erweisen, wenn das deaktiviert werden soll, ohne dass ein Techniker vor Ort ist. Das spart Zeit und Reisekosten. Eine weitere wertvolle Funktionalität des ibypass Switches: Bei Betrieb im Bypass On-Modus, wenn also das offline ist, übernimmt der ibypass Switch die Funktion eines Vollduplex-Netzwerk-Taps. Der gesamte in Netzwerk-Port A empfangene Traffic wird in Monitor-Port 1 abgebildet, der vollständige Datenverkehr aus Netzwerk-Port B in Monitor-Port 2. So kann das den Traffic weiter überwachen und als Out-of-Band- Intrusion-Detection-System (IDS) dienen eine praktische Möglichkeit zum Testen von Signaturen vor deren Anwendung auf den Netzwerk-Traffic. Bei Betrieb im Bypass On-Modus kann das Gerät außerdem als konventioneller Netzwerk-Tap eingesetzt werden. Dies macht es überflüssig, die Verbindung zum Installieren eines Taps zu unterbrechen, wenn andere Monitoring-Werkzeuge benötigt werden, um ein Netzwerkproblem zu untersuchen. Schlussfolgerung Es wurde gezeigt, dass ein externer Bypass Switch eine -Lösung zuverlässiger und flexibler macht als die im integrierte Bypass-Schaltung. Die Kosten für einen externen Bypass Switch werden durch den Mehrwert der verbesserten Geräteausstattung sowie Kosteneinsparungen durch die Möglichkeiten des Remote-Managements gerechtfertigt. Außerdem können die Kosten unter Umständen zum Teil durch die Anschaffung eines kostengünstigeren -Modells ohne internen Bypass aufgewogen werden, sofern ein solches vom Hersteller angeboten wird. Selbst wenn ein interner Bypass Switch Ihnen also die Zuverlässigkeit und Flexibilität bietet, die Sie für Ihre Umgebung benötigen, macht es Sinn, darüber nachzudenken, ob die zusätzlichen Vorteile eines externen Bypass Switches diesen nicht zur besseren Lösung machen. Über Net Optics Net Optics, ein weltweit führendes Unternehmen auf dem Gebiet der passiven Netzwerküberwachung, ist anerkannter Pionier in den Bereichen Netzwerkmanagement und Netzwerksicherheit. Unsere innovativen Hardware-Lösungen versetzen Unternehmen in die Lage sowohl auf sämtliche Netzwerkdaten zuzugreifen, als auch diese zu überwachen - sei es für ein, ein IDS, via Protokollanalysatoren oder mittels Network Probes. Net Optics Produkte ermöglichen unseren Kunden einen passiven Netzwerk-Zugriff bei 100% Sichtbarkeit ohne eine potentielle Fehlerquelle zu generieren - und dies rund um die Uhr - 24 Stunden, 7 Tage die Woche. Weiterführende Informationen über Bypass Switch Technologie: Distributor: Net Optics, Inc Betsy Ross Drive Santa Clara, CA (408) BRAIN FORCE Software GmbH Ohmstraße 12 D Langen (bei Frankfurt/M.) Tel: +49 (0) Web:

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Benutzerschnittstelle

Benutzerschnittstelle Benutzerschnittstelle STEUERN SIE IHR LICHT MIT EINEM MAUSKLICK ist eine web basierte Lichtmanagement Schnittstelle, die es dem Endverbraucher ermöglicht Szenen aufzurufen, zu verändern, sich den aktueller

Mehr

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Grüne Elektronik. Wir sind Sicherheit!

Grüne Elektronik. Wir sind Sicherheit! Wir sind Sicherheit! Pro-Safe ist einer der führenden Hersteller von Diebstahlwarnanlagen und Sicherheitslösungen für Einzelhandelsgeschäfte. Unsere Lösungen können zur Sicherung von Produkten in großen

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Rechner- und Systemoptimierung für die Benutzung von WinPC-NC Light und WinPC-NC Economy

Rechner- und Systemoptimierung für die Benutzung von WinPC-NC Light und WinPC-NC Economy Rechner- und Systemoptimierung für die Benutzung von WinPC-NC Light und WinPC-NC Economy Mit nachfolgendem Leitfaden beschreiben wir die Vorgehensweise, um ein bestehendes Windows XP- System soweit zu

Mehr

1 Einführung... 1 2 Technische Daten / Anforderungen an die SIM-Karte... 1 3 Geräteaufbau... 2 4 Erstinbetriebnahme... 3 5 SIM Karte Wechseln...

1 Einführung... 1 2 Technische Daten / Anforderungen an die SIM-Karte... 1 3 Geräteaufbau... 2 4 Erstinbetriebnahme... 3 5 SIM Karte Wechseln... INHALTSVERZEICHNIS 1 Einführung... 1 2 Technische Daten / Anforderungen an die SIM-Karte... 1 3 Geräteaufbau... 2 4 Erstinbetriebnahme... 3 5 SIM Karte Wechseln... 5 1 EINFÜHRUNG Diese Zusatzanleitung

Mehr

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras Wenn Sie für eine GigE ueye Kamera den Multicast-Betrieb aktivieren, sendet die Kamera Bilddaten an eine Multicast-Adresse. Somit

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Anleitung Anschluss und Konfiguration des Technicolor TC7200.20 Kabelmodems mit WLAN

Anleitung Anschluss und Konfiguration des Technicolor TC7200.20 Kabelmodems mit WLAN Anleitung Anschluss und Konfiguration des Technicolor TC7200.20 Kabelmodems mit WLAN Inhaltsverzeichnis 1 Einleitung... 3 1.1 Lieferumfang... 3 1.2 Anschlusserläuterung... 3 2 Allgemeine Hinweise... 4

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Technisches Konzept "Halbautomatische Wartungsanzeige"

Technisches Konzept Halbautomatische Wartungsanzeige Technisches Konzept "Halbautomatische Wartungsanzeige" Einleitung Dieses technische Konzept beschreibt im ersten Teil die Problematik, die derzeit während Wartungszeiten oder bei Teilausfällen einer Internet-Anwendung

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Installationsanleitung für Magento-Module

Installationsanleitung für Magento-Module Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren

Mehr

Möchte Ihr(e) Kollege (Kollegin) auch regelmäßig die InfoLine? Bitte schicken Sie eine email an hac-infoline@hirschmann.de

Möchte Ihr(e) Kollege (Kollegin) auch regelmäßig die InfoLine? Bitte schicken Sie eine email an hac-infoline@hirschmann.de Guten Tag, hier ist wieder Info, Ihr Hirschmann Partnerinformationskonzept. Wie gewohnt informieren wir Sie mit der Info über Neuheiten (Produktneuheiten, aktuelle Flyer, Kataloge, Schulungstermine etc.)

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzen eines Terminalservers mit privaten Notebooks Handreichung paedml Windows 2.1 für Windows 2003 Server Stand: 14.04.2008 Impressum Herausgeber

Mehr

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s Einführung Setzen Sie den Sweex Wireless LAN Cardbus Adapter 54 Mbit/s keinen zu hohen Temperaturen aus. Stellen Sie das Gerät nicht in direktes Sonnenlicht

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Schnellstartanleitung für Ihr mdex mobile.lan Paket

Schnellstartanleitung für Ihr mdex mobile.lan Paket Inhalt Schnellstartanleitung für Ihr mdex mobile.lan Paket... 1 1 Paketinhalt... 1 2 mdex Router RUT104... 2 3 mdex SIM Karte entsperren... 3 4 mdex Router RUT104 in Betrieb nehmen... 5 5 Verbindung zum

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG High Availability (HA) mit Zywall USG 100 und 200 Das Ziel einer High Availability-Lösung (HA) ist, zwei Zywall USG in einem redundanten Verbund einzusetzen. Wenn die Master-Firewall ausfällt oder eine

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Dokumentation CMM Modular Server

Dokumentation CMM Modular Server Dokumentation CMM Modular Server 1. Login-Seite Login-IP: 192.168.150.150 User: admin Passwort: admin 2. Startseite (Dashboard) Übersicht über den allgemeinen System-Status Übersicht Umgebungs-, CPU, und

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Technicolor TC 7200.20 Anschluss und Konfiguration mit WLAN (Version 1.2)

Technicolor TC 7200.20 Anschluss und Konfiguration mit WLAN (Version 1.2) Technicolor TC 7200.20 Anschluss und Konfiguration mit WLAN (Version 1.2) Inhaltsverzeichnis 1 Einleitung... 2 1.1 Lieferumfang... 2 1.2 Anschlusserläuterung... 2 2 Allgemeine Hinweise... 3 3 WLAN Konfiguration...

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

Installationsanleitung

Installationsanleitung Seriell auf Ethernet-Umsetzer (Device Server) Installationsanleitung Bestellnummer: SES-LAN/100 Technische Daten: Serieller Port...RS 232 Ethernet-Port... 10/100 BaseT Versorgungsspannung... 10-24 V Maße

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista

Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista Konfiguration für die Verwendung Ihres PCs mit WLAN unter Windows Vista UPC Austria empfiehlt Ihnen für die Verwendung des WLAN-Moduls

Mehr

Anleitung: VPN-Verbindung zum Schulserver einrichten

Anleitung: VPN-Verbindung zum Schulserver einrichten August-Renner-Realschule Rastatt / A. Lang Anleitung: VPN-Verbindung zum Schulserver einrichten VPN-Einwahl unter XP einrichten: 1.) a) Start >> Verbinden mit >> Alle Verbindungen anzeigen oder b) Start

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich)

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich) Einführung Diese Ergänzung zur Schnellinstallationsanleitung enthält aktualisierte Informationen für den Speicherserver WD Sentinel DX4000 für kleine Büros. Verwenden Sie diese Ergänzung zusammen mit der

Mehr

Installationshinweise für Installation der Inhaltscenterbibliotheken bei den Netzwerkversionen von Autodesk Inventor 11 oder nachfolgende Versionen

Installationshinweise für Installation der Inhaltscenterbibliotheken bei den Netzwerkversionen von Autodesk Inventor 11 oder nachfolgende Versionen co.tec GmbH Software für Aus- und Weiterbildung Traberhofstraße 12 83026 Rosenheim support@cotec.de Installationshinweise für Installation der Inhaltscenterbibliotheken bei den Netzwerkversionen von Autodesk

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Business DeutschlandLAN.

Business DeutschlandLAN. Business DeutschlandLAN. Bedienungsanleitung Nutzer 1. Willkommen. Wir freuen uns, dass Sie sich für unser innovatives Business DeutschlandLAN entschieden haben. Das vorliegende Dokument beschreibt die

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

4-KANAL LICHTSTEUERUNG C-401 BEDIENUNGSANLEITUNG

4-KANAL LICHTSTEUERUNG C-401 BEDIENUNGSANLEITUNG -KANAL LICHTSTEUERUNG C-1 BEDIENUNGSANLEITUNG BEDIENUNGSANLEITUNG C-1 -Kanal-Lichtsteuerung INHALTSVERZEICHNIS: EINFÜHRUNG...3 SICHERHEITSHINWEISE...3 BESTIMMUNGSGEMÄSSE VERWENDUNG... EIGENSCHAFTEN...

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Einführung der neuen 10- -Banknote der Europa-Serie

Einführung der neuen 10- -Banknote der Europa-Serie Einführung der neuen 10- -Banknote der Europa-Serie Die neue Version der 10- -Banknote wird am 23. September in Umlauf gebracht. CPI ist erfreut, bekanntgeben zu können, der MEI Cashflow 2000 sowie alle

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

OL2000: Auswirkung des Nachrichtenformats auf Internet Mail

OL2000: Auswirkung des Nachrichtenformats auf Internet Mail Artikel-ID: 241538 - Geändert am: Mittwoch, 10. März 2004 - Version: 1.0 OL2000: Auswirkung des Nachrichtenformats auf Internet Mail Dieser Artikel wurde zuvor veröffentlicht unter D41809 Dieser Artikel

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co. Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Wireless Mobile Classroom

Wireless Mobile Classroom Wireless Mobile Classroom +hp Bestnoten für den WMC: Komplett ausgestattetes System An jedem Ort sofort einsetzbar Notebooks, Drucker, Beamer etc. für den Unterricht einsatzbereit Zentrale Stromversorgung

Mehr

Installation von TeamCall Express

Installation von TeamCall Express Installation von TeamCall Express März 2010 Inhalt 1. Einleitung 2 2. Vorbereiten der Installation 2 3. TeamCall Express installieren 5 4. TeamCall Express deinstallieren 9 1 1. Einleitung In diesem Dokument

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

MH200N MH200N. Gebrauchsanweisungen 05/10-01 PC

MH200N MH200N. Gebrauchsanweisungen 05/10-01 PC MH200N MH200N Gebrauchsanweisungen 05/10-01 PC 2 Inhaltsverzeichnis MH200N Beschreibung des MH200N 4 1. Gebrauch des MH200N mit Webseiten über einen Personal Computer 5 2. Grundlegende Funktionen 7 2.1

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Das folgende Dokument enthält eine Kurzanleitung zur Programmierung von LOG GT-3 s mit Hilfe der Seba Data View (SDV) Software:

Das folgende Dokument enthält eine Kurzanleitung zur Programmierung von LOG GT-3 s mit Hilfe der Seba Data View (SDV) Software: Kurzanleitung - LOG GT-3 Installation (V 1.0) Das folgende Dokument enthält eine Kurzanleitung zur Programmierung von LOG GT-3 s mit Hilfe der Seba Data View (SDV) Software: Wichtiger Schritt: Anlegen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr