Inhaltsverzeichnis. 1. Gesamtarchitektur mit Stand vom 31. August Netzwerkspezifikation mit Stand vom 31. August 2009
|
|
- Frank Siegel
- vor 8 Jahren
- Abrufe
Transkript
1 Inhaltsverzeichnis 1. Gesamtarchitektur mit Stand vom 31. August Netzwerkspezifikation mit Stand vom 31. August 2009 Bibliografische Informationen digitalisiert durch
2 Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Zusammenfassung 11 2 Einführung Abgrenzung und Einordnung des Dokuments Zielsetzung und Struktur des Dokuments Zielgruppe Geltungsbereich Arbeitsgrundlagen Methodik Anforderungssicht - Use Cases und Kommunikationsmuster Design View- Logische Architektur Realisierungs-Views - Physische Architektur Verwendung von Schlüsselworten und Konventionen Verwendung von Schüsselworten Konventionen zur Kennzeichnung von Referenzen und Abkürzungen Konventionen zur Kennzeichnung von Architektur-Tiers Konventionen zur Kennzeichnung von offenen Punkte 22 3 Anforderungen und Rahmenbedingung der Architektur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Einordnung der Telematikinfrastruktur in die Gesundheitstelematik Übersicht Gesamtarchitektur Primärsysteme (Rot) Telematikinfrastruktur (Gelb) Fachdienste (Grün) Mehrwertanwendungen (Grau) Releases und Funktionsabschnitte Funktionsabschnitte (FA) Releases (Rel) Beziehung zwischen Funktionsabschnitten und Releases Ausbaustufen der Telematikinfrastruktur Anforderungen Funktionale Anforderungen Nicht-funktionale Anforderungen Sicherheits-und Datenschutzanforderungen 44 Seite 2 von 338
3 3.7 Weitere Annahmen 50 4 Architektureckpunkte und Erweiterungsstrategien Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Webservices und Serviceorientierte Architekturen Eckpunkte Erweiterungsstrategie Intermediäre und Discovery/Invocation-Interaktionsmuster Eckpunkte Erweiterungsstrategie Request/Response-Kommunikationsmuster Eckpunkte Erweiterungsstrategie XML als grundlegendes Datenformat Perimetergrenzen und Sicherheitsprotokolle Eckpunkte Erweiterungsstrategien Hybrides Rechtekonzept der Telematik Konzeptionelle Eckpunkte Technologiegetriebene Eckpunkte für C2C und C2S Message-und Sessionauthentisierung Eckpunkte Erweiterungsstrategie Einbindung von Mehrwertanwendungen und informationstechnische Trennung von 291a-Anwendungen und Mehrwertanwendungen Typ1 - Lokale Mehrwertanwendungen Typ2 - Netzwerktechnisch von der Tl getrennte Mehrwertanwendungen Typ3 - Nachnutzung von Infrastrukturdiensten durch Mehrwertanwendungen Typ4 - Mehrwertanwendungen als Fachanwendungen in der Tl Bereitstellung von Mehrwert-Modulen durch Hersteller Konnektoridentität Hintergrund zur Bauart- und Gerätezulassung Hintergrund zum Zugang von Institutionen Infrastrukturelle Einordnung Eckpunkte Bemerkungen zur Identität von Kartenterminals Accounting in der Telematikinfrastruktur 74 5 Logische Architektur - Tier- und Systemgrenzen Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels 76 Seite 3 von 338
4 5.3 Architektur-Tiers und Systemgrenzen Service Consumer Tier Consumer Adapter Telematik Tier (Consumer/Provider Interaction Tier) Provider Adapter Inhalte Service Provider Tier Legacy and Existing Applications Detaillierte Systemgrenzen und Interfaces der Telematik Tier Connector Service und Connector Management IBroker Service und Broker Service Provider Adapter (IServiceProvider) Infrastruktur PKI-Services Infrastruktur Netzwerk-Services Kartenterminal-Services (KTS) 83 6 Logische Architektur - Konzept Sicherheitsarchitektur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Einleitung Anlehnung an ISO ; Part 2: Security Architecture Grundlegende Sicherheitsziele und Sicherheitsbasisservices Weitere Sicherheitsziele Performance, Skalierbarkeit und Verfügbarkeit Konformität mit 291a: Zweistufigkeit der Sicherheitsservices Prozesssicht: Rollenspezifische Autorisierung Datensicht: Identitätsspezifische Sicherheitsservices Synthese: Hybrides Sicherheitskonzept der Telematik Anlehnung des Hybriden Rechtekonzeptes an das OSI Access Control Framework und ISO Datenschutz und identitätsspezifische Rechte Normative Sicherheitsservices und -mechanismen der Netzwerk- und Transportschichten Sicherheitsservices und -mechanismen Network Layer Security Sicherheitsservices und -mechanismen Transport Layer Security Relevante kryptographische Identitäten NLS und TLS Normative Sicherheitsstandards NLS und TLS Normative Sicherheitsservices der Applikationsschicht Offline C2C Security: Sicherheitsservices und -mechanismen Webservice Security: Sicherheitsservices und -mechanismen Online C2S Security: Sicherheitsservices und -mechanismen Logische Architektur - Identitätsbasiertes Autorisierungskonzept für das Webservice-Kommunikationsmuster Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels 117 Seite 4 von 338
5 7.3 Einleitung Grundlegende Eckpunkte der Datenzugriffsarchitektur für Webservices Überblick der Umsetzung des identitätsbasierten Autorisierungskonzeptes für das Webservicekommunikationsmuster Informationsmodell des Webservice Kommunikationsmusters Übergreifendes Informationsmodell der Datenzugriffsschicht für Webservice Kommunikationsmuster ObjektTicket ServiceTicket Zuordnung von Informationsobjekten zu Sicherheitszielen Detaillierung der Kommunikations-Muster Vereinfachung der Darstellung Klassifizierung von Anwendungsfällen Datensicherheit und Datenschutz Logische Architektur - Public-Key-Infrastruktur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Verwendung der Public-Key-Funktionalität Zertifikats- und CA-Typisierung X.509-Netzzertifikate und Netz-CA X-509-Service-Zertifikate und Service-CA Personen zugeordnete X.509-Zertifikate Card-verifiable-certificates (CVC, CV-Zertifikate) Vertrauensmodell der PKI Statusabfrageüberprüfung für Zertifikate Normative PKI-Basisservices Certificate Retrieval Basisservice Directory Proxy Basisservice Directory Service Certificate Validation Basisservice OCSP-Client Basisservice OCSP-Requestor Service OCSP-Responder Service CRL Validation, CRL Provider Proxy und CRL Provider Basisservices TSL Retrieval Basisservice TSL Provider Service (Infrastruktur und Personen) TSL Creator Basisservice Logische Architektur - Konzepte verteilter Verarbeitung Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Telematik-Sequenzen und verteilte Festschreibung von Daten 151 Seite 5 von 338
6 9.4 Telematik-Sequenzen, C2C- und C2S-Kommunikation Fehlerbehandlung für C2C-Kommunikation Fehlerbehandlung für C2S-Kommunikation Logische Architektur- Komponentenüberblick Abgrenzung und Einordnung des Kapitels Komponentenmodell Anwendungsservices Basisservices Administrations-, Monitoring-, Test- und Wartungsservices Chipkarten Service Consumer Tier (Rot) Telematik Tier (Gelb) Dezentrale Anwendungsinfrastrukturservices Zentrale Anwendungsinfrastrukturservices Service Provider Tier (Grün) Serviceübergreifende Sicherheits- und Datenschutzanforderungen Zulassungspflicht für Fachdienste Mehrwertfachdienste Anwendungsfälle und Kommunikationsmuster Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Kommunikationsmuster für den Direktzugriff im Basis-Rollout (Release R0.5) Kommunikationsmuster für Offline Card-to-Card-Anwendungsfälle Kommunikationsmuster für Webservice-Anwendungsfälle Kommunikationsmuster für Card-to-Server-Anwendungsfälle Logische Architektur - Komponentenmodell Abgrenzung und Einordnung des Kapitels Struktur der Servicespezifikation XML-Schemasprache Wiederkehrende Typen Serviceübergreifende Festlegungen Kompatibilität mit WS-I Profilen Fehlerbehandlungen und Fehlercodes PKI-Basisservices Sicherheits-Basisservices Authentifizierungsservice Autorisierungsservice Vertraulichkeitsservice Signatur- und Integritätsservice 183 Seite 6 von 338
7 Nichtabstreitbarkeitsservice Datenzugriffsbasisservices Basisservice Ticket Basisservice optimistisches Sperren Basisservice Nachrichtensequentialisierung Gemeinsame Basisservices Fehlerbehandlung, Logging und Tracing Basisservice Webservice Fehlerbehandlung und Wiederaufnahme Basisservice Logging und Tracing Basisservice egk Restart/Recovery Querschnitts-Basisservices Objectl D-Service {OBIDS} Basisservice Komprimierung Basisservice Zeit Anwendungen der Service Consumer Tier Übersicht Client-Services für Anwendungen der egk durch Versicherte Verwaltung von Zugriffsrechten Datenzugriffsaudit-Log-einsehen Versichertenstammdaten-anzeigen everordnungen-verwalten PIN-ändern-und-entsperren Anwendungen der Consumer Adapter Tier IConnector Service Anwendungsinfrastrukturservices der Telematik Tier Connector Service Kartenterminal-Services (KTS) Extended Trusted Viewer (xtv) Broker Service (Brokers) Service Directory Service (SDS) Trusted Service (TrustedS) Zentraler Datenzugriffauditservice für Webservices (AuditS) Anwendungen der Provider Adapter Tier Fachdienste der Telematik Service Provider Tier Serviceübergreifende Sicherheits- und Datenschutzanforderungen Update Flag Service {UFS} Card Management System {CMS} Administrations-und Monitoringservices Konfigurationsservice Software-Verteilservice Systemmonitoringservice Servicemonitoring Test-und Wartungsservices Service-Test-Anwendungen Service Stub Logische Architektur - TelematikTransport-Details 212 Seite 7 von 338
8 13.1 Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels TelematikTransport - Einordnung und Ziele TelematikTransport-Details Logische Datenstruktur des TelematikTransports SOAP-Header SOAP-Body Performance Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Laufzeitberechnung Modellierung Eckpunkte von Performance-Vorgaben Nutzung des Modells als Grundlage für Optimierungen Simulation durch Referenzimplementierung Mengengerüste Personen Lokationen Vorgangszahlen Verfügbarkeits- und Performance-Überwachung Segmentierung der Service Level Objectives Abdeckung der Überwachung Anforderungen an die Überwachung Prinzipien Werkzeuge Managementschnittstelle Informationstechnische Trennung von 291 a-anwendungen und Mehrwertanwendungen sowie Integration von Mehrwertanwendungen in die Telematikinfrastruktur Abgrenzung und Einordnung des Kapitels Zielsetzung und Struktur des Kapitels Integration von Mehrwertanwendungen in die Telematikinfrastruktur und Umsetzung der informationstechnischen Trennung Technische Umsetzung der Trennung Trennung der Mehrwert- und 291a-Anwendungen auf Netzwerkebene Trennung der Mehrwert- und der 291a-Anwendungen im Konnektor Mandantenfähigkeit Dezentrale Komponenten Fachdienste Physische Architektur-Deployment View 250 Seite 8 von 338
9 16.1 Abgrenzung und Einordnung des Kapitels Überblick physische Architektur: Deployment View Arbeitsstationen der Leistungserbringer Konnektoren Netzwerk-Gateways Anwendungs-Gateways Fachdienste Überblick physische Architektur: Deployment View Basisservices Überblick physische Architektur: Deployment View Sicherheits- und Datenzugriffsbasisservices Überblick physische Architektur: Deployment View PKI-Basisservices Physische Architektur - Operations View Abgrenzung und Einordnung des Kapitels Telematiknetzwerke und verbundene Netze LAN der Leistungserbringer Zugangsnetz (rot) Telematik Backbone - Frontend-VPN (pink) Telematik Backbone - Backend-VPN (violett) LAN der Telematik-Rechenzentren Failover von Instanzen in der Telematik Tier Ziele der Failover-Architektur Überblick Failover-Architektur Failoverarchitektur und paralleles SLO-Monitoring der Broker-Instanzen Failoverarchitektur und paralleles SLO-Monitoring der Zugangsnetze Sicherheitsarchitektur Zone 1 - Dezentral Extern Zone 2 - Zentral Extern Zone 3 - Zentral Intern Zone 4 - Zentral Backend Intern Zone 5 - Dezentral Backend Extern Zone 6 - Mehrwertdienste Typ Service Consumer Dezentrale Systeme Applikations-Gateways: Broker und Security Übersicht physische Architektur Netzwerkanbindung von Broker- und Security-Instanzen Verfügbarkeitsstrategie für Broker- und Security-Instanzen Skalierungsstrategie für Broker-und Security-Instanzen Service Directory Übersicht physische Architektur Service Directory Netzwerkanbindung und Sicherheitszonen Service Directory Verfügbarkeitsstrategie Service Directory 278 Seite 9 von 338
10 Skalierungsstrategie Service Directory Datenzugriffsaudit Übersicht physische Architektur Datenzugriffsaudit Netzwerkanbindung Datenzugriffsaudit Verfügbarkeitsstrategie Datenzugriffsaudit Skalierungsstrategie Datenzugriffsaudit Fachdienste 282 Anhang A 283 Anhang B 284 Anhang C 291 Anhang D 305 Anhang E 321 Seite 10 von 338
11 Netzwerkspezifikation Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Zusammenfassung 8 2 Einführung Zielsetzung und Gliederung des Dokuments Zielgruppe Geltungsbereich Arbeitsgrundlagen Abgrenzung des Dokumentes Methodik Verwendung von Schlüsselworten Kennzeichnung von Referenzen und Abkürzungen Referenzen Nomenklatur für Anforderungen, Annahmen und offene Punkte Abkürzungen und Akronyme Kennzeichnung von offenen Punkten 12 3 Eingangsanforderungen 13 4 Netzwerkinfrastruktur Telematikinfrastruktur und Typ2-Netz Sicherheitszonen Sicherheitszonen im Sicherheitskonzept Firewalls zwischen und innerhalb von Sicherheitszonen Funktionsbereiche auf Netzwerkebene Netzwerkstrukturen Zugangsnetz Zugangnetz zur Telematikinfrastruktur Zugangsnetz zum Typ2-Netz Frontend-VPN Backend-VPN Zentrales Typ2-Netz Typ2-Mehrwertdienst Dezentrales Typ2-Netz Netzwerk-Komponenten Router Aufgaben Anforderungen KPIs. 25 Seite 2 von 141
12 Netzwerkspezifikation VPN-Konzentratoren Aufgaben Anforderungen KPI Layer 2 Switches Aufgaben Anforderungen KPIs für Switches WLAN Firewalls Aufgaben Anforderungen Intrusion Detection-/Prevention-Systeme Intrusion Prevention IDS in den Funktionsbereichen der Telematikinfrastruktur Netze und Netzadministration Überwachungsparameter Betrieb Honeypots IPSec L2TP über IPSec Ausblick Sicherheit auf der Transportschicht - SSL/TLS Aufgaben Anforderungen Authentisierung Server-Authentisierung Client-Authentisierung Session-Resumption Anforderungen an Server Anforderungen an Clients Sonderfälle Zertifikatsprüfung zwischen dezentralen Komponenten Internet Protocol (IP) Transmission Control Protocol (TCP) Timeouts Flusssteuerung Monitoring und Administration Versionswechsel und Migrationen 39 Zugangsnetz zur Tl Basisdienste VPN-Konzentrator Migration Performance-Anforderungen Schnittstelle zwischen Konnektor und Primärsysteme LAN Firewall Adresskonflikte beim Leistungserbringer 42 Seite 3 von 141
13 Netzwerkspezifikation 5.4 Verbindung zwischen Konnektor und VPN-Konzentratoren Verbindungsaufbau IPSec-Authentifizierung IPSec-Betriebsparameter Adressierung L2TP L2TP-Authentisierung L2TP-Adressen des Konnektors Infrastrukturdienste im Zugangsnetz der Tl..' Paketkapselung Fragmentierung IP-Paketgröße Schnittstelle zwischen Konnektor und WAN-Router Schnittstelle zwischen WAN-Router und ISP Leitungsarten Informationstechnische Trennung im Zugangsnetz Firewall-Einsatz in Funktionsbereich Anbindung zwischen Internet und Zugangsprovider Anbindung Zugangsrouter zum Internet Anbindung Zugangsrouter zur Firewall Bandbreiten und Skalierbarkeit Firewall-Einsatz in Funktionsbereich FW-Regeln Transportnetz -> TI-ZGN Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Ruleset) FW-Regeln DMZ-TI-ZGN -> Tl Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Ruleset) 59 6 MPLS-Technologie MPLS-Grundlagen Anforderungen 62 7 TI-MPLS-Backbone IP-Adressen-Schema für Dienste und Anwendungen IP-Adressen für zentrale Infrastrukturdienste Adressen-Fachanwendungen Adressen-Netzwerkmanagement Ausblick MPLSIP-VPN Skalierung, Redundanz und Verfügbarkeit Quality of Service 65 Seite 4 von 141
14 Netzwerkspezifikation IP-Adressen im MPLS-Netzwerk Inter AS IP-VPN i.".""!..""'.!!!"' WAN-Schnittstelle PE-Router [ \ KPIs für den MPLS-Backbone Performance-Anforderungen Customer Premise Equipment Quality of Service Skalierung CE-Router Anbindungsvarianten CE-Router Schnittstelle Routing-Protokolle Statisch RIPv OSPFv Border Gateway Protocol 4 (BGP-4) BGP/MPLS IP Virtual Private Networks (VPNs) KPIs für CE-Router und Zugangsleitungen Firewall-Einsatz in Funktionsbereich FW-Regeln MPLS-Frontend-VPN -> DMZ ZD Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Rulesets) FW-Regeln DMZ ZD -> MPLS Backend-VPN Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Rulesets) Broker Failoverfür Broker Halbautomatisches Umschalten über DNS Manuelles Umschalten über Routing Automatisches Umschalten über Loadbalancer Firewall-Einsatz in Funktionsbereich FW-Regeln MPLS-Frontend-VPN -> DMZ Broker MPLS-Frontend-VPN Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Rulesets) FW-Regeln DMZ-Broker MPLS Backend-VPN -> MPLS-Backend-VPN- Fachdienst Interface-Definitionen Servicedefinitionen Netzwerkdefinitionen Regelsätze (Rulesets) Firewall-Einsatz in Funktionsbereich FW-Regeln für die Anbindung MPLS-Backend-VPN-Fachdienst -> DMZ Interface-Definitionen Servicedefinitionen 90 Seite 5 von 141
15 Netzwerkspezifikation Netzwerkdefinitionen Regelsätze (Rulesets) Firewalls für die Anbindung DMZ -> Intranet Fachdienst-Provider Firewall-Einsatz in Funktionsbereich Verschlüsselung im Backbone 93 8 Typ2-Netz Funktionalität Anbieter und Teilnehmer Accounting, Qualitätsanforderungen und Verfügbarkeiten IP-Adressen Adresskonflikt Mehrwertanwendung - Backendsystem Adresskonflikt dezentrales Typ2-Netz - Konnektor Routing im Typ2-Netz DNS Router im Typ2-Netz Zugangsnetz Firewalls Firewall-Einsatz in Funktionsbereich PKI Konnektoren VPN-Konzentratoren für das Typ2-Netz Integration bestehender Strukturen Anbindung bestehender Dienstnetze Anbindung bestehender Zugangsnetze 103 Anhang A 104 A1 - Abkürzungen 104 A2- Glossar 107 A3 -Abbildungsverzeichnis 107 A4 - Tabellenverzeichnis 108 A5 - Referenzierte Dokumente 110 A6 - Ausgangsanforderungen 117 A7 - Mitgeltende Anforderungen 133 A8- Klärungsbedarf 138 Anhang B - IP-Adressbereiche 139 B1 - Private dynamische L2TP-Adressen der Konnektoren 139 B2 - Private IP-Adressen für das Zugangsnetz und MPLS-Frontend 139 B3 - Private IP-Adressen im MPLS-Backend 140 Seite 6 von 141
16 Netzwerkspezifikation B4 - Private IP-Adressen in der MPLS-CE-Router 140 B5 - Private IP-Adressen für das System Service Level Management 141 B6 - Private IP-Adressen für das zentrale Typ2-Netz 141 Seite 7 von 141
Einführung der Gesundheitskarte Gesamtarchitektur
Einführung der Gesundheitskarte Gesamtarchitektur Version: 1.3.0 Stand: 18.03.2008 Status: freigegeben gematik_ga_gesamtarchitektur_v1_3_0.doc Seite 1 von 310 Dokumentinformationen Änderungen zu Version
MehrEinführung der Gesundheitskarte Gesamtarchitektur
Einführung der Gesundheitskarte Gesamtarchitektur Version: 1.5.0 Revision: main/rel_main/rel_r2.3.4/2 Stand: 02.09.2008 Status: freigegeben gematik_ga_gesamtarchitektur.doc Seite 1 von 325 Dokumentinformationen
Mehrr die Anbindung an die Telematikinfrastruktur
Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1
MehrArchitektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme
Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Stefan Menge Siemens Medical Solutions Copyright Siemens AG 2007. All rights reserved. Agenda Überblick Gesamtarchitektur
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrAktuelle Telematikanwendungen
Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik
MehrArchitekturen verteilter Firewalls für IP-Telefonie-Plattformen
Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und
MehrIPv6 in den Bereichen Internet Access und WAN
GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als
MehrFirewalls illustriert
Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrVPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder
VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2
MehrContext based Cognitive Radio for LTE-Advanced Networks
Context based Cognitive Radio for LTE-Advanced Networks Jörg Schneider, Lianghai Ji, Christian Mannweiler Hans D. Schotten 15.05.2013 Inhalt 1. Motivation 2. Spektrum Management 3. Systemarchitektur 4.
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrInhalt. Vorwort 13. L.., ',...":%: " j.
Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrIdentitätsmanagement mit Open-Source-Software
Identitätsmanagement mit Open-Source-Software M. Bachmann, Humboldt-Universität zu Berlin 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung 7.-9- Mai 2007 Identitätsmanagement Was ist das? Wozu brauchen
MehrVPN Virtual Private Networks
Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles
MehrVPN - Virtual Private Networks
VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrCARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.
CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3
MehrSchutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund
Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrAbsicherung von Grid Services Transparenter Application Level Gateway
Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrSicherheitsmechanismen für Voice over IP
Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP
Mehr2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften
xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
MehrDiameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07
Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrStorage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrMangelnde Interoperabilität führt dazu: EDA / Brussels EURELECTRIC 22.01.2015
Mangelnde Interoperabilität führt dazu: 1 Yin-Yang-Yong Harmonisierung einheitlicher Prozesse, Datenformate, und Kommunikationsprotokolle 2 EDA Standardisierter Datenaustausch für die österreichische Energiebranche
MehrLösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
MehrLAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch
LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrLeveraging BitTorrent for End Host Measurements
Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrKurzeinführung VPN. Veranstaltung. Rechnernetze II
Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes
MehrVPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten
VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrNutzen und Vorteile der Netzwerkvirtualisierung
Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It
MehrRedundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller
Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz
MehrProfindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker
Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)
MehrFachlogik umsetzen. Business Rules zwischen Konzept und IT-System. Dirk Ziegemeyer
Fachlogik umsetzen Business Rules zwischen Konzept und IT-System Dirk Ziegemeyer Inhaltsverzeichnis 1. Einleitung 13 1.1. Das Problem: Fachkonzept in Prosa :... 13 1.2. Die Lösung: Fachkonzept mit Business
MehrLastenheft. Beschreibung des Unternehmens. Ziele der Software-Einführung. Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer
Lastenheft Einführung einer Software zur Unterstützung eines Scrum-Prozesses in einer Softwareentwicklungsfirma Beschreibung des Unternehmens Allgemeine Daten Name des Unternehmens Softwarentwicklungs
MehrLABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM
LABS/QM Durchgängige Integration mit Unterstützung vom OpenLab sowie LABS/QM Agenda 1. Das Unternehmen icd 2. Ausgangslage im Labor und Unternehmen 3. Was für Anforderungen werden an eine Integration gestellt?
MehrRainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen
Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle
MehrHowTo: Einrichtung von L2TP over IPSec VPN
HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version
MehrWeb-Services - die GIS-Zukunft?
Web-Services - die GIS-Zukunft? Übersicht Was sind Web-Services? Wie kann ein Web-Service aussehen? Wie nutzt man einen Web-Service? Die Vorteile von Web-Services Ausblick Vergleich Die Just in Time-Produktion
MehrMicrosoft.NET und SunONE
Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrCloud Computing mit OpenStack
Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrGliederung. Zusammenfassung. Inhaltsverzeichnis. 1 Einführung i
Gliederung Zusammenfassung v Abstract vii Gliederung ix Inhaltsverzeichnis xiii 1 Einführung i 2 Einordnung und Relevanz der Arbeit 3 2.1 Die Begriffe ganzheitlich", integriert" und Framework" 3 2.2 Relevanz
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrErfolgsgeschichten phion airlock ICAP Module
Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content
MehrKompetenz der GAIN-Gruppe im Gesundheitswesen. Kompetenz der GAIN-Gruppe im Gesundheitswesen 1
Kompetenz der GAIN-Gruppe im Gesundheitswesen Kompetenz der GAIN-Gruppe im Gesundheitswesen 1 bis 2005: Arbeiten überwiegend im Kostenträgerumfeld Entwicklung einer Software für den Außendienst (Akquisition
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3
MehrVorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13
Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...
MehrICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures
ICENI: Eine JXTA-basierte Service-Oriented Architecture Im Rahmen des Seminars Services Computing und Service-Oriented Architectures Lisa Richter mail@lisa-richter.de 05-07-18 AGENDA 1 ICENI The Imperial
MehrPROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS
Matthias Heyde / Fraunhofer FOKUS PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL Uwe Kaiser, 24. November 2014 REFERENZ-RFCS rfc1772 rfc1981 rfc1997 rfc2080 rfc2205 rfc2207 rfc2210 rfc2401 rfc2402 rfc2404 rfc2406
MehrTalk 5: Technical and Economic Aspects of Inter-domain Service Provisioning
Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario
MehrWerner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.
Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrFragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de
MehrITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,
Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
MehrSicherheitsmanagement in TCP/IP-Netzen
Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch
MehrAufgabenstellung. Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet
Aufgabenstellung Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet Die Nutzung der Feri-Datenbank offline muss weiterhin möglich
MehrInhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII
Danksagungen... XIII Einführung... XV Aufbau dieses Buchs... XV Die Begleit-CD... XVIII Weitere Informationsquellen... XVIII Konventionen... XIX Hinweisarten... XIX Typografische Konventionen... XIX Systemvoraussetzungen...
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
Mehregk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007
egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
MehrAufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg
Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Jörg Stadler, Jens Urmann ehealth Infrastructure Product House eco Arbeitskreis Sicherheit, Köln, 2 Agenda 1. 2. 3. 4. 5. 6. Grundlagen
MehrE-Services mit der Web-Service-Architektur
E-Services mit der Web-Service-Architektur im Seminar Neue Konzepte anwendungsorientierter Middleware - Stefan Kürten - Literatur A. Tsalgatidou and T. Pilioura, An Overview of Standards and Related Rechnology
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrCORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten
CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard
MehrAbbildungsverzeichnis. Tabellenverzeichnis. 1 Einleitung 1. 1.1 Motivation und Problemstellung 1. 1.2 Annahmen und Forschungsfragen 3
Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis xv xvii 1 Einleitung 1 1.1 Motivation und Problemstellung 1 1.2 Annahmen und Forschungsfragen 3 1.3 Struktur der Arbeit 6 2 Grundlagen der Virtualisierung
MehrRouting-Protokolle und -Konzepte
Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrAusgangslage. Mobile Kommunikation im SBB Rangierbetrieb Fallstudie einer dezentralen Applikation. Peter K. Brandt / Adrian Berger 10.
Mobile Kommunikation im SBB Rangierbetrieb Fallstudie einer dezentralen Applikation Peter K. Brandt / Adrian Berger 10. Mai 2005 1 Ausgangslage Funkgleismelder für SBB Rangierarbeiter Migration: Analogfunk
Mehr