Fachhochschule Furtwangen. Computer Networking. Diplomarbeit

Größe: px
Ab Seite anzeigen:

Download "Fachhochschule Furtwangen. Computer Networking. Diplomarbeit"

Transkript

1 Computer Networking Thema: Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus Referent: Prof. Christoph Reich Koreferent: Dr. Gerhard Junghans Vorgelegt im: Wintersemester 2004/2005 am: 25. Februar 2005 Vorgelegt von: Richard Mayer Rodheimer Str. 41a Gießen

2

3 Ich erkläre hiermit an Eides statt, dass ich die vorliegende selbstständig und ohne unzulässige fremde Hilfe angefertigt habe. Die verwendeten Quellen und Hilfsmittel sind vollständig zitiert. Gießen,

4

5

6 Zusammenfassung Das Ziel der vorliegenden Arbeit ist die Beschreibung der Konzeption einer sicheren, mobilen Arbeitsumgebung für Anwender im medizinischen Umfeld und die Umsetzung dieser Erkenntnisse in einer Testumgebung. Kapitel 1 geht auf die geschichtliche Entwicklung der Computersysteme am Universitätsklinikum Gießen ein. Es verschafft auch einen groben Überblick über das gegenwärtig eingesetzte KAS (Klinisches Arbeitsplatzsystem). Kapitel 2 erläutert die theoretischen Grundlagen für das später erarbeitete Konzept. Neben der genaueren Beschreibung der Netzwerkinfrastruktur am Universitätsklinikum wird hier auch auf verschiedene Authentisierungs- und Verschlüsselungsmechanismen und deren Stärken und Schwächen eingegangen. Kapitel 3 befasst sich mit dem Aufbau des eigentlichen Konzepts. In den hier vorgestellten drei Phasen, erfolgt die Beschreibung des Vorgehens bei Verwendung von WPA Personal (Phase 1), WPA Enterprise (Phase 2) und von Virtual Private Networks (Phase 3). Kapitel 4 stellt die für die Testumgebung notwendigen Hardwarekomponenten vor und beschreibt die Ergebnisse des Einsatzes innerhalb der Testumgebung. Neben Untersuchung des Roamingverhaltens und der Performance wird hier auch auf Probleme bei Installation und Administration eingegangen. Kapitel 5 präsentiert die Ergebnisse im bisherigen Betrieb, Lösungsvorschläge für aufgetretene Probleme und einen Ausblick auf das weitere Vorgehen. 6

7 Inhaltsverzeichnis 1. Einführung 9 2. Theoretische Grundlagen Netzwerkstruktur im Krankenhaus Grundsätze Authentisierung und Autorisierung Mobile Netzwerkzugänge Integration von Access Points im LAN Sicherheitsrisiken und Verschlüsselungsmethoden Wired Equivalent Privacy Wireless Protected Access Wireless Protected Access Möglichkeiten zur Authentisierung Hop-to-Hop Transactions End-to-end Transactions Pull Sequence Authentisierungsprotokolle Konzept für den Betrieb mobiler Datenendgeräte Anwendungsbereiche Phasen auf dem Weg zum sicheren Netzwerk

8 Bestehende Infrastruktur Phase 1: Einführung von WPA Personal Phase 2: Einführung von WPA Enterprise Phase 3: Verwendung von Virtual Private Networks Aufbau und Erprobung Werkzeuge und deren Einsatz Roaming-Verhalten WEP, WPA Personal WPA Enterprise, VPN Performancemessungen Administration und Management Weitere Implementierung Zusammenfassung Ergebnisse im bisherigen Betrieb Lösungsvorschläge Zukünftige Pläne Literaturverzeichnis 71 A. Anhang 75 A.1. Konfiguration des Enterasys XSR A.2. Konfiguration des Windows 2000 Server für RADIUS-Authentisierung.. 79 A.2.1. Installation des Windows 2000 Servers A.2.2. Konfiguration des Internet Authentication Server A.2.3. Konfiguration des Access Points Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 8

9 1. Einführung Einen mobilen Client zu benutzen, bedeutete vor wenigen Jahrzehnten wohl noch, dass dieser problemlos von einer Person transportiert werden konnte und sich auch ohne das Vorhandensein einer Drehstromsteckdose betreiben ließ. Das war zu einer Zeit, in der die Rechnerräume von großen, proprietären Serversystemen, die sowohl in der Anschaffung als auch im Unterhalt äußerst kostspielig waren und nur von wenigen Spezialisten bedient werden konnten, dominiert wurden. Im medizinischen Bereich waren solche Arbeitserleichterungen schon immer sehr interessant. Aufgrund der Datenflut, die durch Erfassung, Untersuchung und Behandlung von Patienten verursacht wird, stellten Klinische Arbeitsplatzsysteme (KAS) schon sehr früh eine willkommene Arbeitserleichterung für Ärzte und Verwaltung dar. Auch das Universitätsklinikum Gießen, an dem die vorliegende Arbeit durchgeführt wurde, setzte die neue Technik schon sehr früh ein. Bereits in den späten 1970-er Jahren wurden proprietäre Rechnersysteme für die Verarbeitung der Patientenaufnahme und der Labordaten eingesetzt. Die Bedienung durch die Anwender erfolgte noch lange durch Verwendung von seriell angeschlossenen Terminals. Auch das Netzwerk am Klinikum bestand damals aus einer komplexen seriellen Verkabelung, welche die Aufgabe hatte, möglichst viele Terminals für die Bedienung der Systeme bereitzustellen. Da mit der Zeit aber immer mehr separate Systeme für die Abarbeitung verschiedener Aufgaben (z.b. Blutbank, diverse Labore) hinzukamen, resultierte daraus auch das Problem, dass an einem Standort verschiedene Terminals für die Bedienung von verschiedenen Systemen zum Einsatz kamen. Dies war die Geburtsstunde der Schaffung eines richtigen Netzwerkes. Es handelte sich hierbei anfangs um die Verbindung der verschiedenen pro- 9

10 prietären Großrechnersysteme, um Daten des einen Systems auch dem anderen System zur Verfügung zu stellen. Die Bedienung der Systeme erfolgte aber weiterhin über serielle Konsolen. Auch nach der Einführung des koaxialen Ethernet (Cheapernet) in den 1980-er Jahren wurde von diesem Prinzip noch nicht so schnell abgelassen. Zwar waren die Rechner jetzt via Ethernet miteinander verbunden, die Bedienung der Anwendungen erfolgte aber nach wie vor durch die Verwendung von Terminalemulationen unter DOS. Heute besteht das Netzwerk des Universitätsklinikums Gießen aus ca Client- Rechnern und beinahe 100 mobilen Endgeräten wie Notebooks oder Tablet-PCs. Das für die Verwaltung und Datenerfassung eingesetzte KAS ist ein selbstentwickeltes System namens KAOS (Klinisches Arbeitsplatz- und Organsiationssystem), welches auf der Clientseite aus einer Windows Softwarekomponente besteht und auch teilweise web-basierte Darstellung verwendet. Die mobilen Endgeräte werden bereits auf mehreren Stationen für die Erfassung und Darstellung von Daten eingesetzt. Ein Beispiel für die enorme Arbeitserleichterung ist die Protokollierung der routinemäßigen Temperaturkontrolle der Patienten. Während die Werte bis vor kurzem ermittelt, in eine Liste eingetragen und dann in einem separaten Arbeitsschritt an einem drahtgebundenen KAOS-Client in das KAS übertragen wurden, so kann diese Tätigkeit anhand der Verwendung von Notebooks und Tablet-PCs nun in einem Arbeitsschritt erfolgen. Das hat zur Folge, dass das Krankenhauspersonal mehr Zeit in wichtigere Aufgaben, wie z.b. die persönliche Betreuung von Patienten investieren kann. In der vorliegenden Arbeit wird untersucht, wie eine mobile Arbeitsumgebung heutzutage gestaltet werden kann. Dass der Einsatz von drahtlosen Netzwerken für den Betrieb von Standardkomponenten wie Notebooks und Tablet-PCs im professionellen Umfeld relativ neu ist, hat zur Folge, dass bisher nur wenige standardisierte Lösungen für den sicheren Betrieb auf dem Markt vorhanden sind. Zwar bieten große Hersteller wie z.b. Cisco eigene Lösungen für die sichere Verschlüsselung an; diese sind jedoch z.b. für die Verwendung mit WLAN-Karten eines anderen Herstellers nicht geeignet. Da bereits viele Notebooks mit integrierten WLAN-Modulen eingesetzt werden, bleiben solche Lösungen außen vor. Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 10

11 Das Konzept sollte jedoch nicht lediglich eine solide und sichere Verschlüsselung gewährleisten. Der Betrieb von mobilen Endgeräten erfordert auch eine Überarbeitung der Administrationsmechanismen. Hier kommen, wie die vorliegende Arbeit zeigt, ganz neue Probleme zum Vorschein, die bisher bei drahtgebunden Clients keine Rolle spielten. Neben der Erstellung eines theoretischen Konzepts, ist es Ziel dieser Arbeit, die Lösungsvorschläge auch auf praktischer Ebene zu überprüfen, da viele Probleme, die dabei möglicherweise auftreten können, in einer theoretischen Ausarbeitung verborgen bleiben. Bei der Wahl des Konzepts ist die Orientierung an bereits vorhandenen Komponenten erforderlich, da ein kompletter Austausch der bereits vorhandenen und im Einsatz befindlichen Hardwarekomponenten aus finanziellen Gründen nicht möglich ist. Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 11

12 Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 12

13 2. Theoretische Grundlagen Im folgenden Kapitel werden die zum Verständnis für die späteren Abschnitte notwendigen Grundlagen geschaffen. Anfangs wird auf die Netzwerkstruktur am Universitätsklinikum Gießen eingegangen. Hier soll besonders auf die Integrationsweise von mobilen Clients Wert gelegt werden. Daraufhin folgt eine Übersicht über verschiedene Verschlüsselungs- und Authentisierungsmechanismen und deren genaue Funktionsweise Netzwerkstruktur im Krankenhaus Grundsätze Das Netzwerk am Universitätsklinikum Gießen besteht aus zwei komplett physikalisch getrennten Netzwerken - dem Forschungsnetz und dem Klinischen Netz. Der Grund für die Trennung der beiden Netze ist die besondere Sensibilität der zu verarbeitenden Daten im medizinischen Umfeld. Die gerade in den letzten Jahren gestiegene Nutzermobilität durch mobile Computer ließ bei den Nutzern den Wunsch aufkommen, zu Hause und am Arbeitsplatz denselben Computer zu verwenden. Wären alle Computer-Benutzer auf die Sicherheit ihres Systems bedacht und hätten Desktop-Betriebssysteme keine Sicherheitslücken, dann hätte dieser Wunsch nach mehr Mobilität kein Problem dargestellt. Dies ist aber leider nicht der Fall. Durch die verheerenden Auswirkungen von Würmern wie Code Red im Jahre 2001, oder SQL Slammer in 2003 wurden sowohl Anwender als auch Administratoren auf den Boden der Realität zurückgeholt. Betriebe, deren Produktion aufgrund der von Privatrechnern eingeschleusten Würmer Stunden, wenn nicht gar Tage still stand, werden sich spätestens 13

14 nach diesen Vorfällen Gedanken über die Sicherheit im Lokalen Netz gemacht haben. Das Universitätsklinikum Gießen entschied sich glücklicherweise schon lange vor dem Erscheinen eines solchen Wurms für den Einsatz von zwei getrennten Netzen. Das Klinische Netz ist für Computer bestimmt, die für die Aufrechterhaltung des Betriebs am Universitätsklinikum notwendig sind. Diese Rechner werden ausschließlich von der IT- Abteilung installiert und konfiguriert. Nur wenige Benutzer haben hier Verwaltungsrechte - somit wird das Einschleppen von Viren und Würmern aus dem Internet erschwert, da das Klinische Netz über keine Anbindung zum Internet verfügt. Die Trennung der beiden Netzinfrastrukturen geht sogar so weit, dass eine physische Trennung der beiden Netze vorliegt. Will ein Mitarbeiter also Zugriff auf beide Netze haben, so hat dies zur Folge, dass am Arbeitsplatz zwei unterschiedliche Computer vorhanden sein müssen, die wiederum nicht untereinander kommunizieren können. An das Forschungsnetz werden Computer angeschlossen, die nicht mit den vertraulichen, medizinischen Daten des klinischen Netzes in Berührung kommen bzw. kommen sollen. Die datenschutzrechtliche Vorgabe in diesem Netz schreibt vor, dass Patientendaten wenn überhaupt, nur in anonymisierter Form übertragen werden dürfen. Diese strikte Trennung hat zur Folge, dass der Betrieb von privaten, ungeprüften Rechnern in diesem Netz kein schwerwiegendes Problem darstellt. Nichtsdestotrotz wird jedes Gerät, das Zugang zum Netzwerk haben soll, zentral in einer Datenbank registriert. Die Zuteilung einer IP-Adresse erfolgt erst, nachdem die MAC-Adresse erfasst und in die Datenbank eingetragen wurde. Gleichzeitig wird das installierte Betriebssystem und die darauf vorhandene Software kontrolliert. Zugang zum Netz wird nur gewährt, wenn ein aktuelles Betriebssystem (z.b. Windows XP Professional ) zum Einsatz kommt, auf dem auch ein aktueller Virenscanner installiert ist. Verfügt das zu registrierende Gerät z.b. nur über Windows XP Home, so wird ein Update des Rechners gefordert und auch berechnet. Im Jahr 2004 wurde die grundsätzliche, vollständige Trennung der beiden Netze ein wenig gelockert. Nutzer haben nun die Möglichkeit, Zugang zu einem Gateway zu beantragen, das sich zwischen dem Klinischen Netz und dem Forschungsnetz befindet. Der Grundsatz, dass Daten nur in anonymisierter Form in das Forschungsnetz gelangen Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 14

15 dürfen wird hierbei aber eingehalten. Diese Funktion dient besonders der statistischen Auswertung von medizinischen Daten, oder der Übermittlung von Daten an Ärzte außerhalb das Klinikums Authentisierung und Autorisierung Die betriebssystembezogene Anmeldung der Clients erfolgt anhand zwei getrennter Microsoft Active Directory Server, die unter Windows 2000 Server laufen. Es erfolgt keine Synchronisierung der beiden Verzeichnisdienste. Es wäre also möglich, dass ein Nutzer über zwei verschiedene Kombinationen aus Benutzername und Kennwort für Klinisches Netz und Forschungsnetz verfügt. Zusätzlich zu der betriebssystemgebundenen Anmeldung erfolgt die Registrierung der MAC-Adressen aller Clients in einer zentralen Datenbank. Nur wenn ein Eintrag für das Gerät in dieser Datenbank besteht, vergibt der DHCP-Server eine gültige IP-Adresse und die Informationen für Default-Gateway und Nameserver an den Client. Die Autorisierung von Clients erfolgt durch ein proprietäres System der Firma Enterasys (ehemals Cabletron). Diese werden in verschiedene VLAN-Gruppen eingeteilt. Die Einteilung kann z.b. von MAC-Adressen oder vom Switch-Port abhängig sein. Der Administrator kann den Mitgliedern der einzelnen VLANs den Zugriff auf bestimmte Netzwerkresourcen ermöglichen oder verweigern. Die Verwaltung dieser Regeln findet an zentraler Stelle im VLAN-Manager statt. Sind Clients oder Switchports nicht explizit einer VLAN-Gruppe zugeteilt, so gelten für den Client die meist sehr einschränkend gestalteten Default-Einstellungen Mobile Netzwerkzugänge Beginnend im Jahr 2003 wurden verschiedene Abteilungen am Universitätsklinikum mit mobilen Endgeräten in Form von Notebooks oder Tablet-PCs mit integrierten WLAN- Adaptern ausgestattet. Hintergedanke dieses Vorgehens war die enorme Arbeitserleichterung sowohl für Ärzte als auch für das Pflegepersonal. Die Eingabe von Patientendaten Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 15

16 konnte von nun an immer und überall zeitnah erfolgen. Eine Eintragung in Patientenakten (Papier) und die spätere zeitaufwändige Übertragung in das KAS war von nun an nicht mehr notwendig. Auch das Abrufen von Patientenbezogenen Daten (z.b. Labordaten) konnte nun sehr komfortabel und standortunabhängig durchgeführt werden Integration von Access Points im LAN Der Erfolg der mobilen Netzwerkzugänge war so groß, dass die drahtlose Vernetzung schnell ausgeweitet wurde. Momentan (Januar 2005) sind über das Gelände des Universitätsklinikums Gießen mehr als 50 Access Points verteilt. Bei der aktuellen Konfiguration dieser Geräte kommt keine zentrale Authentisierung zum Einsatz. Um sich in ein solches drahtloses Netzwerk einzuloggen, wird in jedem Gebäude bzw. für jeden Access Point ein anderes Kennwort benötigt. Zum Einsatz kommt die Verschlüsselung Wired Equivalent Privacy mit einem 128 Bit langen Schlüssel. Zusätzlich werden auf den Geräten die MAC-Adressen der berechtigten Clients eingetragen Sicherheitsrisiken und Verschlüsselungsmethoden Da die MAC-Adresse einer Netzwerkkarte jedoch leicht geändert werden kann, stellt dies einen unzureichenden Sicherheitsfaktor dar. Bei der Kommunikation zwischen Client und Access Point wird dieser Wert im Klartext übertragen. Die folgenden Kapitel stellen die WEP-Verschlüsselung und deren Nachfolger Wireless Protected Access (WPA) und Wireless Protected Access 2 (WPA2) im Detail vor. Dabei wird auch auf die Schwächen und Risiken dieser Methoden eingegangen Wired Equivalent Privacy Wired Equivalent Privacy (WEP) [1] ist der im WLAN-Standard [2] eingesetzte Mechanismus, der für die Verschlüsselung der zu übertragenden Daten zuständig ist. Er wird des Weiteren auch noch für die Zugangskontrolle und die Sicherung der Datenin- Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 16

17 tegrität verwendet. Ob nun der WLAN-Standard , b, g oder a zum Einsatz kommt, macht für die Verschlüsselung mit WEP keinen Unterschied, da sich an WEP selbst nichts verändert hat. WEP sieht zwei Betriebsarten vor: Bei der Betriebsart Open System Authentication kommt keinerlei Verschlüsselung zum Einsatz - jeder Client, der über eine dem Standard entsprechende Netzwerkkarte verfügt, kann dem Netz beitreten. Bei dem zweiten Betriebmodus Shared Key Authentication übernimmt der Stromchiffrierer RC4 der Firma RSA Data Security die Verschlüsselung der Daten. Es handelt sich hierbei, wie der Name schon sagt, um eine Secret Key -Verschlüsselung. Sowohl auf dem Access Point, als auch auf dem Client-Rechner ist ein wahlweise 40 oder 104 Bit langer Schlüssel hinterlegt, mit dem die Datenpakete verschlüsselt werden. Um die Datenintegrität zu gewährleisten, verfügt jedes WEP-Paket über eine 32 Bit lange Checksumme. Diese wird aus dem unverschlüsselten Datenpaket gebildet. Die Vertraulichkeit der übertragenen Daten wäre allerdings nicht gegeben, wenn die Pakete nur mit dem statischen WEP-Key verschlüsselt wären. Da in einem Computernetzwerk sehr oft Daten mit gleichem, bekanntem Inhalt versendet werden (z.b. MAC-Broadcasts, DHCP- Requests), könnten dadurch schnell Rückschlüsse auf den verwendeten Key gezogen werden. Aus diesem Grund kommt der variable Initialisierungsvektor (IV) zum Einsatz. Dieser 24 Bit lange Key und der geheime WEP-Key bilden den Gesamtschlüssel, der bei der RC4-Verschlüsselung zum Einsatz kommt. Da der IV allerdings variabel ist, damit gleiche Klartextpakete nicht identische verschlüsselte Datenpakete erzeugen, wird dieser Schlüssel im Klartext mit jedem WEP-Paket übertragen. Der Empfänger des Paketes verwendet dann den geheimen WEP-Schlüssel und den empfangenen Initialisierungsvektor, um das Paket zu entschlüsseln. Möchte sich ein neuer Client an einem Funknetzwerk anmelden, so sendet er eine Authentisierungs-Anforderung an den entsprechenden Access Point (Siehe Abbildung 2.1 Punkt 1). Der Access Point erzeugt daraufhin mit einem Zufallszahlengenerator (PRNG) einen 128 Bit langen Wert (Challenge), den er in ein WEP-Paket einbettet. Dieses WEP-Paket, bestehend aus Challenge und Prüfsumme (ICV) wird dann an den Client übertragen (Siehe Abbildung 2.1 Punkt 2). Der vorletzte Schritt der Authentisierung bei WEP ist die Verschlüsselung der erhaltenen Challenge Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 17

18 Abbildung 2.1.: Ablauf der Authentisierung bei WEP mit dem WEP-Key und einem neuen IV. Dieses WEP-Paket wird wiederum an den Access Point gesendet (Siehe Abbildung 2.1 Punkt 3). Dieser entschlüsselt das erhaltene Paket und vergleicht das in Schritt 2 gesendete Challenge mit der soeben Erhaltenen. Stimmen die beidem Werte überein, so war die Authentisierung erfolgreich und es wird ein entsprechendes Paket an den Client gesendet (Siehe Abbildung 2.1 Punkt 4).[3][4] Sicherheitsprobleme bei WEP Erste Zweifel hinsichtlich der Sicherheit des WEP-Algorithmus kommen schon beim Betrachten der verwendeten Schlüssellänge auf. Glaubt man den Werbeprospekten der Hardwarehersteller, so kommt bei WEP eine Verschlüsselung mit einem 128 (bzw. 64) Bit langen Schlüssel zum Einsatz. Beim Betrachten des vorherigen Kapitels wird aber schnell klar, dass die Daten zwar mit einem 128 Bit langen Key verschlüsselt werden - 24 Bit dieses Keys werden aber mit dem WEP-Paket im Klartext übertragen. Im Endeffekt Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 18

19 wird also nur eine 104 (bzw. 40) Bit Verschlüsselung verwendet[5]. Diese Verkürzung des effektiven Schlüssels würde selbst noch kein Problem darstellen, da ein korrekt implementierter 104 Bit Schlüssel ausreichend Sicherheit bieten würden. Aber es gibt noch eine Reihe weiterer Probleme: Schwache Implementierung der Checksummen Die 32 Bit lange Checksumme wird über das unverschlüsselte Datenpaket gebildet. Sie hat die Aufgabe, herauszufinden, ob Datenpakete auf der Funkstrecke durch Übertragungsfehler korrupt geworden sind, oder mutwillig von Drittpersonen verändert wurden. Man kann sich auf die Implementierung dieser Checksumme jedoch nicht verlassen, da der Wert linear gebildet wird. Kennt man also die Daten und die zugehörigen Checksummen zweier Pakete, so besteht die Möglichkeit, Daten eines Paketes zu verändern und die Checksumme danach so anzupassen, dass sie wieder stimmt. Veränderungen an Datenpaketen können also unbemerkt bleiben.[6] Umständliche Verwaltung der WEP-Keys Die vorgesehenen Möglichkeiten zur Verwaltung der WEP-Schlüssel bereiten dem Administrator erhebliche Schwierigkeiten. Auf dem Client können zwar bis zu vier Schlüssel abgelegt werden - zur Verschlüsselung der Daten wird jedoch immer nur ein einziger eingesetzt. Alleine schon der Aufwand, in einem drahtlosen Netzwerk von z.b. 100 Computern den WEP-Schlüssel auf jedem einzelnen Client zu verändern, legt nahe, dass einmal eingesetzte WEP-Schlüssel auch wirklich lange verwendet werden. Es sind keinerlei Mechanismen zur dynamischen Schlüsselverteilung vorgesehen. Dies erleichtert dem Angreifer das Eindringen in das Netzwerk, sei es nun durch einen auskunftsfreudigen Mitarbeiter, oder durch eine der nachfolgend vorgestellten Angriffsmöglichkeiten.[3] Abhören einer erfolgreichen Authentisierung Das Abhören von Traffic stellt selbst ohne großen finanziellen Aufwand kein Problem dar. Handelsübliche WLAN-Karten lassen sich durch modifizierte Treiber in den sogenannten Promiscuous Mode schalten. In diesem Modus kann sämtlicher Verkehr, der dem Standard ent- Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 19

20 spricht, abgehört werden. Es können also auch alle Pakete einer erfolgreichen Authentisierung eines Clients abgehört werden. In [3] wird beschrieben, dass man den Schlüsselstrom erfahren kann, indem man den Schlüsseltext und den Klartext einer Nachricht XOR -verknüpft. Betrachtet man nun noch einmal den Ablauf einer WEP-Authentisierung, so kann man daraus ersehen, dass sowohl der unverschlüsselte Challenge (Abbildung 2.1 Punkt 2) als auch der verschlüsselte Challenge (Abbildung 2.1 Punkt 3) problemlos abgehört werden können. Laut [3] kann nun aus diesen beiden Werten der Schlüsselstrom, mit dem Pakete verschlüsselt werden, berechnet werden. Auf diese Weise ist es möglich, sich ohne über das WEP-Kennwort zu verfügen, an einem Access Point anzumelden. Man sendet eine Authentisierungs-Anforderung an den Access Point. Dieser sendet ein WEP-Paket mit einem zufälligen Challenge-Wert. Dann verknüpft man den vorher errechneten Schlüsselstrom mit dem Klartext-Challenge. Auch ICV und IV stellen kein Problem dar. Der IV wird ja im Klartext übermittelt und kann somit problemlos verwendet werden. Nur der ICV muss neu berechnet und an die veränderten Challenge-Daten angepasst werden. Wird dieses Paket an den Access Point übertragen, so vergleicht er den verschlüsselten Challenge-Wert mit dem zuvor gesendeten. Natürlich sind die beiden Werte identisch, woraufhin die Authentisierungsbestätigung an den Client gesendet wird. Es ist anzumerken, dass durch dieses Experiment nicht wirklich Schaden angerichtet werden kann, da aufgrund des weiterhin unbekannten WEP-Keys keine weitergehende Kommunikation innerhalb des Netzwerkes möglich ist.[3] Zu kurzer Initialisierungsvektor Das bedeutendste und gefährlichste Problem der WEP- Verschlüsselung ist der Initialisierungsvektor. Er verfügt, wie bereits beschrieben über eine Länge von 24 Bit. Bereits ohne den Einsatz aufwändiger Techniken lässt sich bei einem durchschnittlich belasteten Access Point pro Stunde ein gültiger Schlüsselstrom herausfinden. Wird dann noch die sogenannte Known Plaintext Attack verwendet, so genügen laut [5] bereits MegaByte an Traffic, um die gültigen Schlüsselströme für alle Initialisierungsverktoren herauszufinden. Diese Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 20

21 Methode stützt sich darauf, dass der Inhalt vieler Datenpakete in einem Netzwerk genau bekannt ist (z.b. DHCP-Requests). Kennt man also das unverschlüsselte Datenpaket und den IV, so lässt sich daraus der Schlüsselstrom errechnen Wireless Protected Access Wireless Protected Access (WPA) wurde im Jahre 2003 von der Wi-Fi Alliance verabschiedet [7], um den Verbraucher vor den erheblichen Sicherheitsmängeln von WEP zu schützen. WPA stellt einen Teil des i-Standards dar, der im Jahre 2004 vorgestellt wurde. Sowohl bei der Authentisierung als auch bei der Verschlüsselung hat WPA deutliche Vorteile gegenüber WEP. Es gibt keinen festen WEP-Schlüssel mehr - bei jeder Anmeldung wird ein neuer, individueller Schlüssel ausgehandelt. Das bedeutet auch, dass die ordnungsgemäß authentisierten Clients in einem drahtlosen Netzwerk den Traffic der anderen Clients nicht mehr mithören können, da ja für jeden Client ein individueller Schlüssel ausgehandelt wurde. Für die Verschlüsselung der Daten kann wahlweise TKIP (Temporal Key Integrity Protocol)[8] oder AES (Advanced Encryption Standard)[9] verwendet werden. TKIP ähnelt dem RC4-Algorithmus von WEP sehr, jedoch wurden einige Schwachstellen beseitigt. Ein weiteres Problem des WEP-Standards, der mit nur 24 Bit zu kurze Initialisierungsvektor, wurde ebenfalls beseitigt. Der Initialisierungsverktor von WPA hat eine Länge von 48 Bit und ist somit nicht mehr anfällig für die Angriffsmöglichkeiten von WEP. Neben diesen Verbesserungen am eigentlichen Verschlüsselungs-Algorithmus verfügt WPA über weitaus durchdachtere Authentisierungsmechanismen. Während bei WEP nur die Authentisierung anhand des WEP-Schlüssels möglich war, hat man bei WPA die Wahl zwischen zwei Betriebsarten: WPA-Personal Diese Betriebsart eignet sich vor allem für kleine drahtlose Netzwerke. Die Authentisierung basiert auf einem Pre-Shared-Key (PSK), der bei Access Point und den Clients identisch sein muss (siehe Abbildung 2.2). Diese Betriebsart ist wirklich nur für kleine, private Netzwerke zu empfehlen, da ein gravierender Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 21

22 Abbildung 2.2.: WPA Personal Nachteil von WEP weiterhin vorhanden ist: Ein gemeinsamer Schlüssel für alle Clients. Der Aufwand, diesen Schlüssel bei z.b. 10 Clients zu ändern ist auch relativ groß, da die Änderung an jedem Client manuell erfolgen muss. WPA-Personal bietet also eigentlich nur bei der Verschlüsselung und Abhörsicherheit der Daten, nicht aber bei der Verwaltung der Schlüssel Vorteile. WPA-Enterprise Im Gegensatz zu WPA-Personal stützt sich WPA-Enterprise auf einen Authentisierungs-Server. In den Einstellungen des Access Points wird angegeben, auf welchem Server Benutzernamen und Passwörter der WLAN-Benutzer liegen. Für die Kommunikation zwischen dem Access Point und dem Authentisierungs- Server wird das RADIUS-Protokoll (Remote Access Dial-In User Service) verwendet. Abbildung 2.3 verdeutlicht den Ablauf einer Authentisierung mit WPA Enterprise. Die Benutzerdaten müssen natürlich nicht auf dem RADIUS-Server selbst liegen - er kann auch ein Authentisierungs-Proxy sein, der die Anfragen nur an einen Verzeichnisdienst oder eine Datenbank weitergibt (z.b. MS Active Directory, EDirectory bzw. Oracle, MySQL). Diese Betriebsart bietet gegenüber WPA-Personal zwar keine Vorteile bei der Verschlüsselung, erleichtert aber die Administration eines drahtlosen Netzwerkes ungemein. Verfügt ein Unternehmen beispielsweise bereits über eine zentrale User-Datenbank (z.b. im Microsoft Active Directory), so kann diese für die Authentisierung im drahtlosen Netzwerk Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 22

23 Abbildung 2.3.: Authentisierung bei WPA Enterprise weiterverwendet werden. Die Benutzer melden sich also bei dieser Betriebsart mit ihrem Benutzernamen und Kennwort an. Durch die umfangreichen Accounting- Funktionen des RADIUS-Protokolls können Zugriffe auf das Netzwerk auch sehr gut überwacht werden. Auch fortgeschrittene Zugangskontrolle wird durch das RADIUS-Protokoll ermöglicht. So kann z.b. einzelnen Usern zu bestimmten Zeiten der Zugriff verweigert werden, oder die Bandbreite auf einen bestimmten Wert begrenzt werden (Genaueres siehe im Kapitel Möglichkeiten zur Authentisierung ). Auch wenn die Ansätze von WPA vielversprechend sind, so gab es bereits kurz nach dessen Einführung Sicherheitslücken. Zwar war diesmal nicht die Verschlüsselung betroffen, jedoch lassen sich durch die Sicherkeitslücke problemlos Denial of Service (DoS) - Angriffe auf mit WPA abgesicherte drahtlose Netzwerke ausführen. Sendet ein potentieller Angreifer mehr als ein ungültiges Datenpaket innerhalb einer Sekunde, so besteht die Abwehrreaktion des Access Points darin, den gesamten Netzwerkverkehr für eine Minute zu deaktivieren.[10] Einer großer Vorteil von WPA ist, dass für den Einsatz oftmals die Neubeschaffung von Hardware nicht notwendig ist. Da sich der Verschlüsselungsalgorithmus von WPA nicht grundlegend von dem bei WEP eigesetzten unterscheidet, ist oft nur ein Firmware- Aufbau einer Infrastruktur für mobile Anwender im Krankenhaus 23

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

WLAN-Zugang»uke-gwis«für UKE-Personal

WLAN-Zugang»uke-gwis«für UKE-Personal WLAN-Zugang»uke-gwis«für UKE-Personal 1 Grundlagen 1.1 Voraussetzungen zur Nutzung Notebook mit WLAN-Netzwerkkarte (WPA2-fähig); Clients mit Intel-PROSet/Wireless-Chipsatz beachten bitte die ergänzenden

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr