Inhaltsverzeichnis. 1. Gesamtarchitektur mit Stand vom 31. August Netzwerkspezifikation mit Stand vom 31. August 2009

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. 1. Gesamtarchitektur mit Stand vom 31. August 2009. 2. Netzwerkspezifikation mit Stand vom 31. August 2009"

Transkript

1 Inhaltsverzeichnis 1. Gesamtarchitektur mit Stand vom 31. August Netzwerkspezifikation mit Stand vom 31. August 2009 Bibliografische Informationen digitalisiert durch

2 Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Zusammenfassung 11 2 Einführung Abgrenzung und Einordnung des Dokuments Zielsetzung und Struktur des Dokuments Zielgruppe Geltungsbereich Arbeitsgrundlagen Methodik Anforderungssicht - Use Cases und Kommunikationsmuster Design View- Logische Architektur Realisierungs-Views - Physische Architektur Verwendung von Schlüsselworten und Konventionen Verwendung von Schüsselworten Konventionen zur Kennzeichnung von Referenzen und Abkürzungen Konventionen zur Kennzeichnung von Architektur-Tiers Konventionen zur Kennzeichnung von offenen Punkte 22 3 Anforderungen und Rahmenbedingung der Architektur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Einordnung der Telematikinfrastruktur in die Gesundheitstelematik Übersicht Gesamtarchitektur Primärsysteme (Rot) Telematikinfrastruktur (Gelb) Fachdienste (Grün) Mehrwertanwendungen (Grau) Releases und Funktionsabschnitte Funktionsabschnitte (FA) Releases (Rel) Beziehung zwischen Funktionsabschnitten und Releases Ausbaustufen der Telematikinfrastruktur Anforderungen Funktionale Anforderungen Nicht-funktionale Anforderungen Sicherheits-und Datenschutzanforderungen 44 Seite 2 von 338

3 3.7 Weitere Annahmen 50 4 Architektureckpunkte und Erweiterungsstrategien Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Webservices und Serviceorientierte Architekturen Eckpunkte Erweiterungsstrategie Intermediäre und Discovery/Invocation-Interaktionsmuster Eckpunkte Erweiterungsstrategie Request/Response-Kommunikationsmuster Eckpunkte Erweiterungsstrategie XML als grundlegendes Datenformat Perimetergrenzen und Sicherheitsprotokolle Eckpunkte Erweiterungsstrategien Hybrides Rechtekonzept der Telematik Konzeptionelle Eckpunkte Technologiegetriebene Eckpunkte für C2C und C2S Message-und Sessionauthentisierung Eckpunkte Erweiterungsstrategie Einbindung von Mehrwertanwendungen und informationstechnische Trennung von 291a-Anwendungen und Mehrwertanwendungen Typ1 - Lokale Mehrwertanwendungen Typ2 - Netzwerktechnisch von der Tl getrennte Mehrwertanwendungen Typ3 - Nachnutzung von Infrastrukturdiensten durch Mehrwertanwendungen Typ4 - Mehrwertanwendungen als Fachanwendungen in der Tl Bereitstellung von Mehrwert-Modulen durch Hersteller Konnektoridentität Hintergrund zur Bauart- und Gerätezulassung Hintergrund zum Zugang von Institutionen Infrastrukturelle Einordnung Eckpunkte Bemerkungen zur Identität von Kartenterminals Accounting in der Telematikinfrastruktur 74 5 Logische Architektur - Tier- und Systemgrenzen Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels 76 Seite 3 von 338

4 5.3 Architektur-Tiers und Systemgrenzen Service Consumer Tier Consumer Adapter Telematik Tier (Consumer/Provider Interaction Tier) Provider Adapter Inhalte Service Provider Tier Legacy and Existing Applications Detaillierte Systemgrenzen und Interfaces der Telematik Tier Connector Service und Connector Management IBroker Service und Broker Service Provider Adapter (IServiceProvider) Infrastruktur PKI-Services Infrastruktur Netzwerk-Services Kartenterminal-Services (KTS) 83 6 Logische Architektur - Konzept Sicherheitsarchitektur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Einleitung Anlehnung an ISO ; Part 2: Security Architecture Grundlegende Sicherheitsziele und Sicherheitsbasisservices Weitere Sicherheitsziele Performance, Skalierbarkeit und Verfügbarkeit Konformität mit 291a: Zweistufigkeit der Sicherheitsservices Prozesssicht: Rollenspezifische Autorisierung Datensicht: Identitätsspezifische Sicherheitsservices Synthese: Hybrides Sicherheitskonzept der Telematik Anlehnung des Hybriden Rechtekonzeptes an das OSI Access Control Framework und ISO Datenschutz und identitätsspezifische Rechte Normative Sicherheitsservices und -mechanismen der Netzwerk- und Transportschichten Sicherheitsservices und -mechanismen Network Layer Security Sicherheitsservices und -mechanismen Transport Layer Security Relevante kryptographische Identitäten NLS und TLS Normative Sicherheitsstandards NLS und TLS Normative Sicherheitsservices der Applikationsschicht Offline C2C Security: Sicherheitsservices und -mechanismen Webservice Security: Sicherheitsservices und -mechanismen Online C2S Security: Sicherheitsservices und -mechanismen Logische Architektur - Identitätsbasiertes Autorisierungskonzept für das Webservice-Kommunikationsmuster Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels 117 Seite 4 von 338

5 7.3 Einleitung Grundlegende Eckpunkte der Datenzugriffsarchitektur für Webservices Überblick der Umsetzung des identitätsbasierten Autorisierungskonzeptes für das Webservicekommunikationsmuster Informationsmodell des Webservice Kommunikationsmusters Übergreifendes Informationsmodell der Datenzugriffsschicht für Webservice Kommunikationsmuster ObjektTicket ServiceTicket Zuordnung von Informationsobjekten zu Sicherheitszielen Detaillierung der Kommunikations-Muster Vereinfachung der Darstellung Klassifizierung von Anwendungsfällen Datensicherheit und Datenschutz Logische Architektur - Public-Key-Infrastruktur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Verwendung der Public-Key-Funktionalität Zertifikats- und CA-Typisierung X.509-Netzzertifikate und Netz-CA X-509-Service-Zertifikate und Service-CA Personen zugeordnete X.509-Zertifikate Card-verifiable-certificates (CVC, CV-Zertifikate) Vertrauensmodell der PKI Statusabfrageüberprüfung für Zertifikate Normative PKI-Basisservices Certificate Retrieval Basisservice Directory Proxy Basisservice Directory Service Certificate Validation Basisservice OCSP-Client Basisservice OCSP-Requestor Service OCSP-Responder Service CRL Validation, CRL Provider Proxy und CRL Provider Basisservices TSL Retrieval Basisservice TSL Provider Service (Infrastruktur und Personen) TSL Creator Basisservice Logische Architektur - Konzepte verteilter Verarbeitung Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Telematik-Sequenzen und verteilte Festschreibung von Daten 151 Seite 5 von 338

6 9.4 Telematik-Sequenzen, C2C- und C2S-Kommunikation Fehlerbehandlung für C2C-Kommunikation Fehlerbehandlung für C2S-Kommunikation Logische Architektur- Komponentenüberblick Abgrenzung und Einordnung des Kapitels Komponentenmodell Anwendungsservices Basisservices Administrations-, Monitoring-, Test- und Wartungsservices Chipkarten Service Consumer Tier (Rot) Telematik Tier (Gelb) Dezentrale Anwendungsinfrastrukturservices Zentrale Anwendungsinfrastrukturservices Service Provider Tier (Grün) Serviceübergreifende Sicherheits- und Datenschutzanforderungen Zulassungspflicht für Fachdienste Mehrwertfachdienste Anwendungsfälle und Kommunikationsmuster Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Kommunikationsmuster für den Direktzugriff im Basis-Rollout (Release R0.5) Kommunikationsmuster für Offline Card-to-Card-Anwendungsfälle Kommunikationsmuster für Webservice-Anwendungsfälle Kommunikationsmuster für Card-to-Server-Anwendungsfälle Logische Architektur - Komponentenmodell Abgrenzung und Einordnung des Kapitels Struktur der Servicespezifikation XML-Schemasprache Wiederkehrende Typen Serviceübergreifende Festlegungen Kompatibilität mit WS-I Profilen Fehlerbehandlungen und Fehlercodes PKI-Basisservices Sicherheits-Basisservices Authentifizierungsservice Autorisierungsservice Vertraulichkeitsservice Signatur- und Integritätsservice 183 Seite 6 von 338

7 Nichtabstreitbarkeitsservice Datenzugriffsbasisservices Basisservice Ticket Basisservice optimistisches Sperren Basisservice Nachrichtensequentialisierung Gemeinsame Basisservices Fehlerbehandlung, Logging und Tracing Basisservice Webservice Fehlerbehandlung und Wiederaufnahme Basisservice Logging und Tracing Basisservice egk Restart/Recovery Querschnitts-Basisservices Objectl D-Service {OBIDS} Basisservice Komprimierung Basisservice Zeit Anwendungen der Service Consumer Tier Übersicht Client-Services für Anwendungen der egk durch Versicherte Verwaltung von Zugriffsrechten Datenzugriffsaudit-Log-einsehen Versichertenstammdaten-anzeigen everordnungen-verwalten PIN-ändern-und-entsperren Anwendungen der Consumer Adapter Tier IConnector Service Anwendungsinfrastrukturservices der Telematik Tier Connector Service Kartenterminal-Services (KTS) Extended Trusted Viewer (xtv) Broker Service (Brokers) Service Directory Service (SDS) Trusted Service (TrustedS) Zentraler Datenzugriffauditservice für Webservices (AuditS) Anwendungen der Provider Adapter Tier Fachdienste der Telematik Service Provider Tier Serviceübergreifende Sicherheits- und Datenschutzanforderungen Update Flag Service {UFS} Card Management System {CMS} Administrations-und Monitoringservices Konfigurationsservice Software-Verteilservice Systemmonitoringservice Servicemonitoring Test-und Wartungsservices Service-Test-Anwendungen Service Stub Logische Architektur - TelematikTransport-Details 212 Seite 7 von 338

8 13.1 Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels TelematikTransport - Einordnung und Ziele TelematikTransport-Details Logische Datenstruktur des TelematikTransports SOAP-Header SOAP-Body Performance Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Laufzeitberechnung Modellierung Eckpunkte von Performance-Vorgaben Nutzung des Modells als Grundlage für Optimierungen Simulation durch Referenzimplementierung Mengengerüste Personen Lokationen Vorgangszahlen Verfügbarkeits- und Performance-Überwachung Segmentierung der Service Level Objectives Abdeckung der Überwachung Anforderungen an die Überwachung Prinzipien Werkzeuge Managementschnittstelle Informationstechnische Trennung von 291 a-anwendungen und Mehrwertanwendungen sowie Integration von Mehrwertanwendungen in die Telematikinfrastruktur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Integration von Mehrwertanwendungen in die Telematikinfrastruktur und Umsetzung der informationstechnischen Trennung Technische Umsetzung der Trennung Trennung der Mehrwert- und 291a-Anwendungen auf Netzwerkebene Trennung der Mehrwert- und der 291a-Anwendungen im Konnektor Mandantenfähigkeit Dezentrale Komponenten Fachdienste Physische Architektur-Deployment View 250 Seite 8 von 338

9 16.1 Abgrenzung und Einordnung des Kapitels Überblick physische Architektur: Deployment View Arbeitsstationen der Leistungserbringer Konnektoren Netzwerk-Gateways Anwendungs-Gateways Fachdienste Überblick physische Architektur: Deployment View Basisservices Überblick physische Architektur: Deployment View Sicherheits- und Datenzugriffsbasisservices Überblick physische Architektur: Deployment View PKI-Basisservices Physische Architektur - Operations View Abgrenzung und Einordnung des Kapitels Telematiknetzwerke und verbundene Netze LAN der Leistungserbringer Zugangsnetz (rot) Telematik Backbone - Frontend-VPN (pink) Telematik Backbone - Backend-VPN (violett) LAN der Telematik-Rechenzentren Failover von Instanzen in der Telematik Tier Ziele der Failover-Architektur Überblick Failover-Architektur Failoverarchitektur und paralleles SLO-Monitoring der Broker-Instanzen Failoverarchitektur und paralleles SLO-Monitoring der Zugangsnetze Sicherheitsarchitektur Zone 1 - Dezentral Extern Zone 2 - Zentral Extern Zone 3 - Zentral Intern Zone 4 - Zentral Backend Intern Zone 5 - Dezentral Backend Extern Zone 6 - Mehrwertdienste Typ Service Consumer Dezentrale Systeme Applikations-Gateways: Broker und Security Übersicht physische Architektur Netzwerkanbindung von Broker- und Security-Instanzen Verfügbarkeitsstrategie für Broker- und Security-Instanzen Skalierungsstrategie für Broker-und Security-Instanzen Service Directory Übersicht physische Architektur Service Directory Netzwerkanbindung und Sicherheitszonen Service Directory Verfügbarkeitsstrategie Service Directory 278 Seite 9 von 338

10 Skalierungsstrategie Service Directory Datenzugriffsaudit Übersicht physische Architektur Datenzugriffsaudit Netzwerkanbindung Datenzugriffsaudit Verfügbarkeitsstrategie Datenzugriffsaudit Skalierungsstrategie Datenzugriffsaudit Fachdienste 282 Anhang A 283 Anhang B 284 Anhang C 291 Anhang D 305 Anhang E 321 Seite 10 von 338

11 Netzwerkspezifikation Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Zusammenfassung 8 2 Einführung Zielsetzung und Gliederung des Dokuments Zielgruppe Geltungsbereich Arbeitsgrundlagen Abgrenzung des Dokumentes Methodik Verwendung von Schlüsselworten Kennzeichnung von Referenzen und Abkürzungen Referenzen Nomenklatur für Anforderungen, Annahmen und offene Punkte Abkürzungen und Akronyme Kennzeichnung von offenen Punkten 12 3 Eingangsanforderungen 13 4 Netzwerkinfrastruktur Telematikinfrastruktur und Typ2-Netz Sicherheitszonen Sicherheitszonen im Sicherheitskonzept Firewalls zwischen und innerhalb von Sicherheitszonen Funktionsbereiche auf Netzwerkebene Netzwerkstrukturen Zugangsnetz Zugangnetz zur Telematikinfrastruktur Zugangsnetz zum Typ2-Netz Frontend-VPN Backend-VPN Zentrales Typ2-Netz Typ2-Mehrwertdienst Dezentrales Typ2-Netz Netzwerk-Komponenten Router Aufgaben Anforderungen KPIs. 25 Seite 2 von 141

12 Netzwerkspezifikation VPN-Konzentratoren Aufgaben Anforderungen KPI Layer 2 Switches Aufgaben Anforderungen KPIs für Switches WLAN Firewalls Aufgaben Anforderungen Intrusion Detection-/Prevention-Systeme Intrusion Prevention IDS in den Funktionsbereichen der Telematikinfrastruktur Netze und Netzadministration Überwachungsparameter Betrieb Honeypots IPSec L2TP über IPSec Ausblick Sicherheit auf der Transportschicht - SSL/TLS Aufgaben Anforderungen Authentisierung Server-Authentisierung Client-Authentisierung Session-Resumption Anforderungen an Server Anforderungen an Clients Sonderfälle Zertifikatsprüfung zwischen dezentralen Komponenten Internet Protocol (IP) Transmission Control Protocol (TCP) Timeouts Flusssteuerung Monitoring und Administration Versionswechsel und Migrationen 39 Zugangsnetz zur Tl Basisdienste VPN-Konzentrator Migration Performance-Anforderungen Schnittstelle zwischen Konnektor und Primärsysteme LAN Firewall Adresskonflikte beim Leistungserbringer 42 Seite 3 von 141

13 Netzwerkspezifikation 5.4 Verbindung zwischen Konnektor und VPN-Konzentratoren Verbindungsaufbau IPSec-Authentifizierung IPSec-Betriebsparameter Adressierung L2TP L2TP-Authentisierung L2TP-Adressen des Konnektors Infrastrukturdienste im Zugangsnetz der Tl..' Paketkapselung Fragmentierung IP-Paketgröße Schnittstelle zwischen Konnektor und WAN-Router Schnittstelle zwischen WAN-Router und ISP Leitungsarten Informationstechnische Trennung im Zugangsnetz Firewall-Einsatz in Funktionsbereich Anbindung zwischen Internet und Zugangsprovider Anbindung Zugangsrouter zum Internet Anbindung Zugangsrouter zur Firewall Bandbreiten und Skalierbarkeit Firewall-Einsatz in Funktionsbereich FW-Regeln Transportnetz -> TI-ZGN Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Ruleset) FW-Regeln DMZ-TI-ZGN -> Tl Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Ruleset) 59 6 MPLS-Technologie MPLS-Grundlagen Anforderungen 62 7 TI-MPLS-Backbone IP-Adressen-Schema für Dienste und Anwendungen IP-Adressen für zentrale Infrastrukturdienste Adressen-Fachanwendungen Adressen-Netzwerkmanagement Ausblick MPLSIP-VPN Skalierung, Redundanz und Verfügbarkeit Quality of Service 65 Seite 4 von 141

14 Netzwerkspezifikation IP-Adressen im MPLS-Netzwerk Inter AS IP-VPN i.".""!..""'.!!!"' WAN-Schnittstelle PE-Router [ \ KPIs für den MPLS-Backbone Performance-Anforderungen Customer Premise Equipment Quality of Service Skalierung CE-Router Anbindungsvarianten CE-Router Schnittstelle Routing-Protokolle Statisch RIPv OSPFv Border Gateway Protocol 4 (BGP-4) BGP/MPLS IP Virtual Private Networks (VPNs) KPIs für CE-Router und Zugangsleitungen Firewall-Einsatz in Funktionsbereich FW-Regeln MPLS-Frontend-VPN -> DMZ ZD Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Rulesets) FW-Regeln DMZ ZD -> MPLS Backend-VPN Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Rulesets) Broker Failoverfür Broker Halbautomatisches Umschalten über DNS Manuelles Umschalten über Routing Automatisches Umschalten über Loadbalancer Firewall-Einsatz in Funktionsbereich FW-Regeln MPLS-Frontend-VPN -> DMZ Broker MPLS-Frontend-VPN Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Rulesets) FW-Regeln DMZ-Broker MPLS Backend-VPN -> MPLS-Backend-VPN- Fachdienst Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Rulesets) Firewall-Einsatz in Funktionsbereich FW-Regeln für die Anbindung MPLS-Backend-VPN-Fachdienst -> DMZ Interface-Definitionen Servicedefinitionen 90 Seite 5 von 141

15 Netzwerkspezifikation Netzwerkdefinitionen Regelsätze (Rulesets) Firewalls für die Anbindung DMZ -> Intranet Fachdienst-Provider Firewall-Einsatz in Funktionsbereich Verschlüsselung im Backbone 93 8 Typ2-Netz Funktionalität Anbieter und Teilnehmer Accounting, Qualitätsanforderungen und Verfügbarkeiten IP-Adressen Adresskonflikt Mehrwertanwendung - Backendsystem Adresskonflikt dezentrales Typ2-Netz - Konnektor Routing im Typ2-Netz DNS Router im Typ2-Netz Zugangsnetz Firewalls Firewall-Einsatz in Funktionsbereich PKI Konnektoren VPN-Konzentratoren für das Typ2-Netz Integration bestehender Strukturen Anbindung bestehender Dienstnetze Anbindung bestehender Zugangsnetze 103 Anhang A 104 A1 - Abkürzungen 104 A2- Glossar 107 A3 -Abbildungsverzeichnis 107 A4 - Tabellenverzeichnis 108 A5 - Referenzierte Dokumente 110 A6 - Ausgangsanforderungen 117 A7 - Mitgeltende Anforderungen 133 A8- Klärungsbedarf 138 Anhang B - IP-Adressbereiche 139 B1 - Private dynamische L2TP-Adressen der Konnektoren 139 B2 - Private IP-Adressen für das Zugangsnetz und MPLS-Frontend 139 B3 - Private IP-Adressen im MPLS-Backend 140 Seite 6 von 141

16 Netzwerkspezifikation B4 - Private IP-Adressen in der MPLS-CE-Router 140 B5 - Private IP-Adressen für das System Service Level Management 141 B6 - Private IP-Adressen für das zentrale Typ2-Netz 141 Seite 7 von 141

Einführung der Gesundheitskarte Gesamtarchitektur

Einführung der Gesundheitskarte Gesamtarchitektur Einführung der Gesundheitskarte Gesamtarchitektur Version: 1.3.0 Stand: 18.03.2008 Status: freigegeben gematik_ga_gesamtarchitektur_v1_3_0.doc Seite 1 von 310 Dokumentinformationen Änderungen zu Version

Mehr

Einführung der Gesundheitskarte Gesamtarchitektur

Einführung der Gesundheitskarte Gesamtarchitektur Einführung der Gesundheitskarte Gesamtarchitektur Version: 1.5.0 Revision: main/rel_main/rel_r2.3.4/2 Stand: 02.09.2008 Status: freigegeben gematik_ga_gesamtarchitektur.doc Seite 1 von 325 Dokumentinformationen

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Stefan Menge Siemens Medical Solutions Copyright Siemens AG 2007. All rights reserved. Agenda Überblick Gesamtarchitektur

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Aktuelle Telematikanwendungen

Aktuelle Telematikanwendungen Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik

Mehr

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

Context based Cognitive Radio for LTE-Advanced Networks

Context based Cognitive Radio for LTE-Advanced Networks Context based Cognitive Radio for LTE-Advanced Networks Jörg Schneider, Lianghai Ji, Christian Mannweiler Hans D. Schotten 15.05.2013 Inhalt 1. Motivation 2. Spektrum Management 3. Systemarchitektur 4.

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Identitätsmanagement mit Open-Source-Software

Identitätsmanagement mit Open-Source-Software Identitätsmanagement mit Open-Source-Software M. Bachmann, Humboldt-Universität zu Berlin 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung 7.-9- Mai 2007 Identitätsmanagement Was ist das? Wozu brauchen

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Mangelnde Interoperabilität führt dazu: EDA / Brussels EURELECTRIC 22.01.2015

Mangelnde Interoperabilität führt dazu: EDA / Brussels EURELECTRIC 22.01.2015 Mangelnde Interoperabilität führt dazu: 1 Yin-Yang-Yong Harmonisierung einheitlicher Prozesse, Datenformate, und Kommunikationsprotokolle 2 EDA Standardisierter Datenaustausch für die österreichische Energiebranche

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Leveraging BitTorrent for End Host Measurements

Leveraging BitTorrent for End Host Measurements Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

Fachlogik umsetzen. Business Rules zwischen Konzept und IT-System. Dirk Ziegemeyer

Fachlogik umsetzen. Business Rules zwischen Konzept und IT-System. Dirk Ziegemeyer Fachlogik umsetzen Business Rules zwischen Konzept und IT-System Dirk Ziegemeyer Inhaltsverzeichnis 1. Einleitung 13 1.1. Das Problem: Fachkonzept in Prosa :... 13 1.2. Die Lösung: Fachkonzept mit Business

Mehr

Lastenheft. Beschreibung des Unternehmens. Ziele der Software-Einführung. Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer

Lastenheft. Beschreibung des Unternehmens. Ziele der Software-Einführung. Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer Lastenheft Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer Softwareentwicklungsfirma Beschreibung des Unternehmens Allgemeine Daten Name des Unternehmens Softwarentwicklungs

Mehr

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM LABS/QM Durchgängige Integration mit Unterstützung vom OpenLab sowie LABS/QM Agenda 1. Das Unternehmen icd 2. Ausgangslage im Labor und Unternehmen 3. Was für Anforderungen werden an eine Integration gestellt?

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Web-Services - die GIS-Zukunft?

Web-Services - die GIS-Zukunft? Web-Services - die GIS-Zukunft? Übersicht Was sind Web-Services? Wie kann ein Web-Service aussehen? Wie nutzt man einen Web-Service? Die Vorteile von Web-Services Ausblick Vergleich Die Just in Time-Produktion

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Gliederung. Zusammenfassung. Inhaltsverzeichnis. 1 Einführung i

Gliederung. Zusammenfassung. Inhaltsverzeichnis. 1 Einführung i Gliederung Zusammenfassung v Abstract vii Gliederung ix Inhaltsverzeichnis xiii 1 Einführung i 2 Einordnung und Relevanz der Arbeit 3 2.1 Die Begriffe ganzheitlich", integriert" und Framework" 3 2.2 Relevanz

Mehr

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheit - Dokumentation. Erstellt von James Schüpbach - Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Kompetenz der GAIN-Gruppe im Gesundheitswesen. Kompetenz der GAIN-Gruppe im Gesundheitswesen 1

Kompetenz der GAIN-Gruppe im Gesundheitswesen. Kompetenz der GAIN-Gruppe im Gesundheitswesen 1 Kompetenz der GAIN-Gruppe im Gesundheitswesen Kompetenz der GAIN-Gruppe im Gesundheitswesen 1 bis 2005: Arbeiten überwiegend im Kostenträgerumfeld Entwicklung einer Software für den Außendienst (Akquisition

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures ICENI: Eine JXTA-basierte Service-Oriented Architecture Im Rahmen des Seminars Services Computing und Service-Oriented Architectures Lisa Richter mail@lisa-richter.de 05-07-18 AGENDA 1 ICENI The Imperial

Mehr

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS Matthias Heyde / Fraunhofer FOKUS PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL Uwe Kaiser, 24. November 2014 REFERENZ-RFCS rfc1772 rfc1981 rfc1997 rfc2080 rfc2205 rfc2207 rfc2210 rfc2401 rfc2402 rfc2404 rfc2406

Mehr

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario

Mehr

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis. Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert, Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Aufgabenstellung. Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet

Aufgabenstellung. Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet Aufgabenstellung Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet Die Nutzung der Feri-Datenbank offline muss weiterhin möglich

Mehr

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII Danksagungen... XIII Einführung... XV Aufbau dieses Buchs... XV Die Begleit-CD... XVIII Weitere Informationsquellen... XVIII Konventionen... XIX Hinweisarten... XIX Typografische Konventionen... XIX Systemvoraussetzungen...

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg

Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Jörg Stadler, Jens Urmann ehealth Infrastructure Product House eco Arbeitskreis Sicherheit, Köln, 2 Agenda 1. 2. 3. 4. 5. 6. Grundlagen

Mehr

E-Services mit der Web-Service-Architektur

E-Services mit der Web-Service-Architektur E-Services mit der Web-Service-Architektur im Seminar Neue Konzepte anwendungsorientierter Middleware - Stefan Kürten - Literatur A. Tsalgatidou and T. Pilioura, An Overview of Standards and Related Rechnology

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Abbildungsverzeichnis. Tabellenverzeichnis. 1 Einleitung 1. 1.1 Motivation und Problemstellung 1. 1.2 Annahmen und Forschungsfragen 3

Abbildungsverzeichnis. Tabellenverzeichnis. 1 Einleitung 1. 1.1 Motivation und Problemstellung 1. 1.2 Annahmen und Forschungsfragen 3 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis xv xvii 1 Einleitung 1 1.1 Motivation und Problemstellung 1 1.2 Annahmen und Forschungsfragen 3 1.3 Struktur der Arbeit 6 2 Grundlagen der Virtualisierung

Mehr

Routing-Protokolle und -Konzepte

Routing-Protokolle und -Konzepte Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Ausgangslage. Mobile Kommunikation im SBB Rangierbetrieb Fallstudie einer dezentralen Applikation. Peter K. Brandt / Adrian Berger 10.

Ausgangslage. Mobile Kommunikation im SBB Rangierbetrieb Fallstudie einer dezentralen Applikation. Peter K. Brandt / Adrian Berger 10. Mobile Kommunikation im SBB Rangierbetrieb Fallstudie einer dezentralen Applikation Peter K. Brandt / Adrian Berger 10. Mai 2005 1 Ausgangslage Funkgleismelder für SBB Rangierarbeiter Migration: Analogfunk

Mehr