CAS Networking & Security

Größe: px
Ab Seite anzeigen:

Download "CAS Networking & Security"

Transkript

1 CAS Networking & Security Herbstsemester 2014

2 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Organisation 5 9 Kursbeschreibungen Netzwerk-Technologien Internet-Technologien Sichere Netzwerke 8 10 Kompetenznachweise 9 11 Dozierende 9 12 Ergänzende Lehrmittel Termine Dokumenteninformation 10 Study Guide CAS Networking & Security Herbstsemester /10

3 1 Abstract Eine Kommunikations-Infrastruktur im Einklang mit Funktion und Sicherheit ist für die Erbringung aller vom Endkunden gewünschten Services von zentraler Bedeutung. Dabei stehen oft nicht mehr die einzelnen Rechner im Vordergrund sondern das Netzwerk als Ganzes. Das Netzwerk wird zum System. Um neue Technologien wie Cloud-Computing nutzbringend einzusetzen, werden stabile, schnelle Netzwerke und Netzwerkdienste benötigt. 2 Umfeld und Motivation Die bereits überall genutzten Cloud-Services erlauben vollkommen neue Arbeits- und Problemlösungs- Methoden in einer sich rasant ändernden IT-Landschaft. Um diese neuen Technologien nutzbringend einzusetzen, werden stabile Netzwerkdienste und immer schnellere Netzwerke benötigt. Hierbei stehen nicht mehr die einzelnen Rechner im Vordergrund, sondern das Netzwerk als Ganzes. Gerade mit SDN (Software Defined Networking) wird das Netzwerk selbst zum System! 3 Zielgruppe Das CAS richtet sich an IT-Fachkräfte, die für die Konzeption, den Aufbau und Betrieb von effizienten Kommunikationsnetzwerken verantwortlich sind. 4 Ausbildungsziele Die Teilnehmenden sind befähigt zur technischen Konzeption, der erfolgreichen Umsetzung und Beurteilung von sicheren Netzwerken für den Einsatz in Industrie und Verwaltung unter Berücksichtigung von Virtualisierung, Cloud-Diensten, Outsourcing und neuen Internet-Technologien IPv6. 5 Voraussetzungen Es gelten die allgemeinen Zulassungsbedingungen gemäss Studienreglement. Kenntnisse in der Systemadministration und der Datenkommunikation erleichtern den Einstieg in diesen Lehrgang. Study Guide CAS Networking & Security Herbstsemester /10

4 6 Kursübersicht Kurs/Lehreinheit Lektionen Stunden Dozierende Netzwerk-Technologien 48 Prof. Rolf Lanz Internet-Technologien 72 Hansjürg Wenger Sichere Netzwerke 60 Mathias Engel Labor / Praktika ~ 90 diverse Total 180 ~ 90 Das CAS umfasst insgesamt 12 ECTS Punkte. Für die einzelnen Kurse ist entsprechend Zeit für Selbststudium, Prüfungsvorbereitung etc. einzurechnen. 7 Kompetenzprofil Legende: 1. Kenntnisse von Begriffen, Definitionen und Regeln; Faktenwissen 2. Verstehen von Zusammenhängen, Erklären von Sachverhalte erklären können 3. Anwendung des Wissens in einfachen Situationen 4. Analyse der eigenen Lösung 5. Synthese neuer Lösungen und Anwendung in komplexen Situationen 6. Beurteilung der Anwendbarkeit für bestimmte Probleme und Situationen, methodische Abwägung und Evaluation von Alternativen, Beziehungen zu anderen Fachgebieten Study Guide CAS Networking & Security Herbstsemester /10

5 8 Organisation CAS-Leitung: Prof. Rolf Lanz Tel: CAS-Administration: Andrea Moser Tel: CAS-Daten: KW 43, 2014 bis KW 14, 2015 Montagabend, von 16:30 bis 19:45 Uhr Mittwoch, von 08:30 bis 16:15 Uhr Study Guide CAS Networking & Security Herbstsemester /10

6 9 Kursbeschreibungen Nachfolgend sind die Inhalte der einzelnen Kurse und Lehreinheiten beschrieben. Änderungen sind bis zu Beginn des Lehrgangs möglich. Angaben zu Terminen und Kompetenznachweisen sind ab Studienbeginn verbindlich. 9.1 Netzwerk-Technologien Kursbeschreibung Lernziele Die Teilnehmenden lernen in diesem Kurs zu beurteilen, welche Netzwerk- Konfigurationen und Technologien für die Datenkommunikation in einer Firma (Performance, Verfügbarkeit, Sicherheit) am besten geeignet sind. Sie kennen die dazu passenden Konfigurationsmöglichkeiten der aktiven Netzwerkkomponenten und sind in der Lage, ihre Kommunikationsnetze selbständig oder zusammen mit einem externen Partner zu planen, in Betrieb zu nehmen und an-schliessend sicher zu betreiben. Themen Grundlagen der Netzwerk-Technologien Aktuelle LAN-Technologien mit ISO/OSI Vom Megabit-Ethernet zum Terabit-Ethernet Sichere WLANs und deren zukünftige Weiterentwicklung Praktika zur Vertiefung Lichtwellenleiter Nutzen und Funktion von Lichtwellenleitern FTTx auf allen Ebenen einer modernen Kommunikationsinfrastruktur Fallstudie: LWL-Verkabelung Aktive Netzwerkkomponenten Vom Repeater über Bridges, Switch, Router, Multilayer-Switch bis zum Application-Layer Gateway Redundante, sichere, virtuelle LANs und Link-Aggregation Praktika zur Vertiefung Ein Spezialthema Software-Defined Networking (SDN) oder Funktionsweise und Eigenschaften von SANs oder Ein Thema nach Wunsch der Klasse Projektarbeit Planung und Aufbau eines sicheren und redundanten Firmennetzes als Basis für weiterführende Übungen in den nachfolgenden Kursen. Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen: Computer NetworkCs (siehe [1]) Computernetzwerke (siehe [2]) Study Guide CAS Networking & Security Herbstsemester /10

7 9.2 Internet-Technologien Kursbeschreibung Lernziele Die Teilnehmenden verstehen die Mechanismen der Internettechnologie. Sie sind am Ende des Kurses in der Lage, eine Internetprotokoll-basierte Infrastruktur für ihren Betrieb zu konzipieren und aufzubauen. Themen Internet Protokolle Gremien und Standardisierungsverfahren der Internet Protokoll Familie Architektur und Basisprotokolle des Internet Aktuelle und zukünftige Technologien und Protokolle Systeme, Netzwerke und Routing Konfiguration und Adressierung von Internet-Systemen Routing-Architektur und Protokolle im Firmennetz und im Internet Migrationsszenarien von IPv4 auf IPv6 Standard- und Cloud-Dienste Internet Standard-Dienste und Anwendungen, Protokolle, Funktionsweise und Konfiguration Die Möglichkeit diese Dienste als Cloud-Services zu beziehen oder zu betreiben Vergleich der Cloud-Services mit selbst erbrachten Services Praktische Umsetzung Aufbau eines Netzwerks mit Systemen und Routern Realisierung von Services und Anwendungen, konventionell oder als Cloud- Service mit Hilfe einer virtuellen Infrastruktur Kopplung des virtuellen Labors mit dem Internet der realen Welt Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen: Computer Networking (siehe [3]) Computernetzwerke (siehe [4]) LINUX, das umfassende Handbuch (siehe [5]) Study Guide CAS Networking & Security Herbstsemester /10

8 9.3 Sichere Netzwerke Kursbeschreibung Lernziele Die Teilnehmenden sind am Ende dieses Kurses in der Lage, Risiken in ICT- Netzwerken zu erkennen und mögliche Gegenmassnahmen vorzuschlagen und durchzuführen. Themen Grundlagen zum Begriff Sicherheit Definitionen und Abgrenzungen Gefahren und deren Auswirkungen, Risikoeinschätzung Grundsätze und Prinzipien der Informationssicherheit Warum Netzwerksicherheit, Angriffe auf und über das Netzwerk Elemente der Netzwerksicherheit Physische Sicherheit Verfügbarkeitsmassnahmen, Zugangsschutz Sichere Netzwerkkomponenten und Netzwerkdienste Gezielter Datenfluss, Netzsegmentierung Proxies, Remote Access, Virtual Private Networks Sicherheitsrisiken von Netzwerkprotokollen IP-Stack und dessen Angriffsflächen (IPv4 und IPv6) Distributed Denial of Service (DDoS) Sniffing, Spoofing, man-in-the-middle,... Protokollattacken und Gegenmassnahmen konkret Sicherheitsaspekte Voice over IP (VoIP), Unified Communication Steuern und Kontrollieren der Datenflüsse Paketfilter, Stateful Inspection, Web Application Firewall Die Firewalls heute, Lösungsarchitekturen und Produkte Implementation und Betrieb von Firewalls Intrusion Detection und Intrusion Prevention Herausforderungen Cloud-Sicherheit Erkennen von Angriffen Hacking, Cracking, Malware, Social Engineering, Die Angreifer, deren Motivationen und Werkzeuge Die Frage des "von wo" Ablauf einer typischen Netzwerk Attacke Erkennen und Behandeln von Sicherheitsvorfällen Grundlagen ICT-Forensik Gastreferat Spezialthema oder ein Beispiel aus der Praxis Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen folgen im Unterricht Study Guide CAS Networking & Security Herbstsemester /10

9 10 Kompetenznachweise Für die Anrechnung der 12 ECTS-Punkte ist das erfolgreiche Bestehen der Qualifikationsnachweise (Prüfungen, Projektarbeiten) erforderlich, gemäss folgender Aufstellung: Kompetenznachweis Gewicht Art der Qualifikation Erfolgsquote Studierende Netzwerk-Technologien 3.0 Gruppenarbeit & Prüfung % Internet-Technologien 3.5 Gruppenarbeit & Prüfung % Sichere Netzwerke 3.5 Gruppenarbeit & Prüfung % Gesamtgewicht 10.0 Gesamterfolgsquote % ECTS Note A - F Alle Studierenden können in einem Qualifikationsthema eine Erfolgsquote von 0 bis 100% erarbeiten. Die gewichtete Summe aus den Erfolgsquoten pro Thema und dem Gewicht des Themas ergibt eine Gesamterfolgsquote zwischen 0 und 100%. Die Gesamterfolgsquote wird in eine ECTS Note A bis E umgerechnet, gemäss Studienreglement. Weniger als 50% Gesamterfolgsquote ergibt eine ungenügende Note F. 11 Dozierende Kursverantwortliche Dozierende sind: Vorname Name Firma Prof. Rolf Lanz Berner Fachhochschule Hansjürg Wenger Berner Fachhochschule Mathias Engel advact AG Gastreferenten für Spezialthemen Study Guide CAS Networking & Security Herbstsemester /10

10 12 Ergänzende Lehrmittel Für das Einlesen und als Begleitmaterial werden folgende Bücher oder ebooks empfohlen. Die Beschaffung liegt im Ermessen der Studierenden: Nr Titel Autoren Verlag Jahr ISBN [1] Computer Networks: Pearson New International Edition David J. Wetherall, Andrew S. Tanenbaum Prentice Hall International 2011 ISBN: [2] Computernetzwerke David J. Wetherall, Andrew S. Tanenbaum Pearson Studium 2012 ISBN: [3] Computer Networking: A Top-Down Approach Keith W. Ross, James F. Kurose Prentice Hall 2012 ISBN: [4] Computernetzwerke: Der Top-Down-Ansatz Keith W. Ross, James F. Kurose Pearson Studium 2014 ISBN: [5] LINUX, Das umfassende Handbuch Galileo Computing Galileo Openbook 2012 Gratis PDF 13 Termine Stundenplan CAS N&S HS14 siehe Sharepoint. 14 Dokumenteninformation CAS N&S HS Die Inhalte und Angaben in diesem Study Guide können sich bis zum Studienstart noch verändern. Berner Fachhochschule Technik und Informatik Weiterbildung Wankdorffeldstrasse 102 CH-3014 Bern Telefon ti.bfh.ch/weiterbildung ti.bfh.ch/cas-ns Study Guide CAS Networking & Security Herbstsemester /10

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Kursbeschreibungen 5

Mehr

CAS Software Architecture

CAS Software Architecture CAS Software Architecture Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5

Mehr

CAS Software Development

CAS Software Development CAS Software Development Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 3 7 Kompetenzprofil 4 8 Organisation

Mehr

CAS Betriebswirtschaft

CAS Betriebswirtschaft CAS Betriebswirtschaft Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6 8.1

Mehr

CAS Change Management

CAS Change Management CAS Change Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Change Management

Mehr

Inhaltsverzeichnis. Study Guide CAS F 2/12

Inhaltsverzeichnis. Study Guide CAS F 2/12 CAS Führung Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Einführungsveranstaltung 6

Mehr

CAS Enterprise Content Management

CAS Enterprise Content Management CAS Enterprise Content Management Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

CAS Business Intelligence

CAS Business Intelligence CAS Business Intelligence Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6

Mehr

CAS Enterprise Content Management

CAS Enterprise Content Management CAS Enterprise Content Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Knowledge

Mehr

CAS Cloud Computing Frühlingssemester 2015

CAS Cloud Computing Frühlingssemester 2015 CAS Cloud Computing Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 5 7 Kompetenzprofil 6 8 Kursbeschreibungen

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: MA-AI-7140 Modulname: Spezielle Kapitel Netze / Sicherheit (SKNS) Niveaustufe: Master Empfohlenes Semester: MA1 Studiengang: Angewandte Informatik Status: Pflicht Voraussetzung für die Teilnahme

Mehr

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

NaaS as Business Concept and SDN as Technology. How Do They Interrelate? NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme

Mehr

CAS Cloud Computing StudyGuide Frühling 2014 2 / 24

CAS Cloud Computing StudyGuide Frühling 2014 2 / 24 CAS Cloud Computing Study Guide Frühling 2014 CAS Cloud Computing StudyGuide Frühling 2014 2 / 24 CAS Cloud Computing Study Guide 2013 V 1.7.docx 2013-10-28 10:18 Homepage: CAS-Leitung: Administration:

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning Berufsbegleitender Abendlehrgang Änderungen vorbehalten 1 Dieser Lehrgang bereitet Sie gezielt auf die erfolgreiche

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Einführung in Computernetzwerke und das Internet

Einführung in Computernetzwerke und das Internet Einführung in Computernetzwerke und das Internet Nik Klever HS Augsburg Fakultät für Informatik Studiengang Wirtschaftsinformatik E-Mail: nik.klever@hs-augsburg.de WWW: http://klever.fh-augsburg.de Diese

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

HP ProCurve technische und Vertriebszertifizierungen

HP ProCurve technische und Vertriebszertifizierungen HP ProCurve technische und Vertriebszertifizierungen Neues HP ProCurve Curriculum Vertriebszertifizierungen Gründliche Kenntnisse der revolutionären ProCurve Networking Strategie und der Adaptive EDGE

Mehr

1. Kostenfreie Kurse für die am IT-Bildungsnetz angeschlossenen Akademien:

1. Kostenfreie Kurse für die am IT-Bildungsnetz angeschlossenen Akademien: 1. Kostenfreie Kurse für die am IT-Bildungsnetz angeschlossenen Akademien: Hochschule Fulda IPD- IPD - Instruktorenauffrischung Termin: Vorbereitung Remote ab Januar 201, 2 Präsenztage am 17. und 18.02.201

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

CAS Security Incident Management

CAS Security Incident Management CAS Security Incident Management Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben.

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben. Modulbeschreibung Code VI.8.1 Modulbezeichnung Wirtschaftsinformatik Beitrag des Moduls zu den Studienzielen Qualifikationsziele (vgl. Leitfaden Punkt 3) Die Studierenden kennen die Konzepte bei der Erstellung

Mehr

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung Modulbezeichnung: Modulnummer: IWSM IT-Servicemanagement Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 180 h ECTS Punkte: 6 Zugangsvoraussetzungen:

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

CAS IT-Management and IT-Strategy

CAS IT-Management and IT-Strategy CAS IT-Management and IT-Strategy Study Guide Herbst 2013 Inhalt 1 Umfeld und Motivation...3 2 Zielpublikum...3 3 Ausbildungsziel...3 4 Teilnahmevoraussetzungen...3 5 Themenkarte IT-Governance and IT-Strategy...4

Mehr

Netzwerkadministrator Windows (IHK)

Netzwerkadministrator Windows (IHK) IHK-Zertifikatslehrgang Netzwerkadministrator Windows (IHK) - in Zusammenarbeit mit MARCANT GmbH - Lehrgangsort: Bielefeld Ansprechpartner: IHK-Akademie GmbH Elsa-Brändström-Str. 1-3 33602 Bielefeld Ina

Mehr

Systemaspekte Verteilter Systeme Wintersemester 2004/05

Systemaspekte Verteilter Systeme Wintersemester 2004/05 Systemaspekte Verteilter Systeme Wintersemester 2004/05 Odej Kao Institut für Informatik Universität Paderborn Prof. Dr. Odej Kao Dozent AG Betriebssysteme und Verteilte Systeme Fürstenallee 11, F2.101

Mehr

CISCO NETZWERK-SPEZIALIST CCNA

CISCO NETZWERK-SPEZIALIST CCNA ELEKTROTECHNIK CISCO NETZWERK-SPEZIALIST CCNA mit VSEI / STFW-Zertifikat Mit der STFW praxisnah zum Berufserfolg. ELEKTROTECHNIK CISCO NETZWERK-SPEZIALIST CCNA mit VSEI / STFW-Zertifikat Die Zertifizierung

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Minor Management & Leadership

Minor Management & Leadership Minor Management & Leadership Sie möchten nach Ihrem Studium betriebswirtschaftliche Verantwortung in einem Unternehmen, einer Non-Profit-Organisation oder in der Verwaltung übernehmen und streben eine

Mehr

Passerelle zum Bachelor of Science FH in Business Information Technology (B.Sc. FH)

Passerelle zum Bachelor of Science FH in Business Information Technology (B.Sc. FH) Fachhochschuldiplom nach der HF Wirtschaftsinformatik Passerelle zum Bachelor of Science FH in Business Information Technology (B.Sc. FH) Studium und Beruf im Einklang. Innovation ist lernbar! Wirtschaftsinformatik

Mehr

PSYCHOLOGY. www.fernuni.ch. Meine Uni Wann ich will, wo ich will! Bachelor of Science (B Sc) in. Studium, Arbeit, Familie oder Freizeit? Warum wählen?

PSYCHOLOGY. www.fernuni.ch. Meine Uni Wann ich will, wo ich will! Bachelor of Science (B Sc) in. Studium, Arbeit, Familie oder Freizeit? Warum wählen? Bachelor of Science (B Sc) in PSYCHOLOGY Deutsch oder zweisprachig Deutsch / Französisch Studium, Arbeit, Familie oder Freizeit? Warum wählen? www.fernuni.ch Ein Fernstudium - die perfekte Lösung Ein Fernstudium

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Inhaltsverzeichnis. Study Guide CAS DA 2/17

Inhaltsverzeichnis. Study Guide CAS DA 2/17 CAS Datenanalyse Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Tooling und Datenmanagement

Mehr

INFORMATIK-ANWENDER II SIZ

INFORMATIK-ANWENDER II SIZ INFORMATIK-ANWENDER II SIZ SICHER IM ANWENDEN VON OFFICE-PROGRAMMEN Sie arbeiten schon mit einem PC und möchten jetzt Ihre Fähigkeiten professionalisieren. Als zertifizierter Informatik-Anwender II SIZ

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Alles wird virtuell was bringt Netzwerkvirtualisierung? Niclas Kunz Senior Business Development Manager Arrow ECS AG

Alles wird virtuell was bringt Netzwerkvirtualisierung? Niclas Kunz Senior Business Development Manager Arrow ECS AG Alles wird virtuell was bringt Netzwerkvirtualisierung? Niclas Kunz Senior Business Development Manager Arrow ECS AG Die APPlikation ist Alles Reduzieren von Latenz Tage Zeit Sekunden Starten einer neuen

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

CAS Security Incident Management

CAS Security Incident Management CAS Security Incident Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Fachhochschule Nordwestschweiz Hochschule für Wirtschaft Weiterbildung. Studienreglement Diploma of Advanced Studies (DAS) Electronic Business Manager

Fachhochschule Nordwestschweiz Hochschule für Wirtschaft Weiterbildung. Studienreglement Diploma of Advanced Studies (DAS) Electronic Business Manager Fachhochschule Nordwestschweiz Hochschule für Wirtschaft Weiterbildung Studienreglement Diploma of Advanced Studies (DAS) Electronic Business Manager Gestützt auf die Rahmenordnung Nachdiplomstudiengänge

Mehr

Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten

Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg 1

Mehr

Weiterbildung Weiterbildungsstudiengang. CAS E-Learning Design. Interaktive Lernmedien erfolgreich umsetzen. weiterentwickeln.

Weiterbildung Weiterbildungsstudiengang. CAS E-Learning Design. Interaktive Lernmedien erfolgreich umsetzen. weiterentwickeln. Weiterbildung Weiterbildungsstudiengang CAS E-Learning Design Interaktive Lernmedien erfolgreich umsetzen weiterentwickeln. CAS E-Learning Design (ELD) Lehren und Lernen über das Internet, mit mobilen

Mehr

Fernfachhochschule Schweiz

Fernfachhochschule Schweiz Fernfachhochschule Schweiz Job. Studium. Karriere. Fernfachhochschule Schweiz www.ffhs.ch Eckdaten Brig Zürich Basel Bern 1998 Knapp 250 Dozierende Über 1200 Studierende Über 1000 Absolventen bisher 2

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Professor Márk Félegyházi

Professor Márk Félegyházi BMEVIHIA 215 Computernetzwerke Professor Márk Félegyházi BME Hálózati Rendszerek és Szolgáltatások Tanszék (HIT) Crysys Lab. Dieser Kurs ist über Computernetzwerke Internet Architektur Einführung (erster)

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung Modulbezeichnung: Modulnummer: IWBI Business Intelligence Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

Berner Fachhochschule Weiterbildung. Master of Advanced Studies (MAS) Medizininformatik zukunftsorientiert berufsbegleitend praxisnah. ti.bfh.

Berner Fachhochschule Weiterbildung. Master of Advanced Studies (MAS) Medizininformatik zukunftsorientiert berufsbegleitend praxisnah. ti.bfh. Berner Fachhochschule Weiterbildung Master of Advanced Studies (MAS) Medizininformatik zukunftsorientiert berufsbegleitend praxisnah Cornelia Schmid Weiterbildung an der BFH Studierende Studium Der Masterstudiengang

Mehr

Planer Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012

Planer Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012 Akbudak, Guelay (HP Networking) Subject: PLANER NEWS * November 2012 * immer informiert sein Planer Newsletter Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012 Sehr geehrte Planer,

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Intel Security University

Intel Security University Intel Security University Schulungen in D, A, CH 2. Halbjahr 2015 Inhaltsverzeichnis: Seite 2 Seite 3 Seite 4 Seite 5 Einleitung Kursübersicht und Kursbeschreibungen Anmeldeformular Teilnahmebedingungen

Mehr

SDN Security Defined Network?

SDN Security Defined Network? Danube IT Services GmbH www.danubeit.com SDN Security Defined Network? IT SecX, FH St. Pölten Ein kurzer Überblick über Trends im Netzwerkbereich und deren Implikationen auf Security / Sicherheit

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Netzwerk-Akademie-Konzept

Netzwerk-Akademie-Konzept Netzwerk-Akademie-Konzept Netzwerk-Sicherheit in der CCNA- Ausbildung an der Kurzer Blick auf das Akademie-Konzept CATC Regionale Akademien Lokale Akademien CATC Cisco Academic Training Center Betreut

Mehr

Berner Fachhochschule Technik und Informatik. Weiterbildung

Berner Fachhochschule Technik und Informatik. Weiterbildung Technik und Informatik Weiterbildung Konsekutive und Exekutive Master Ausbildung Bachelor Ausbildung Master Berufliche Tätigkeit in Wirtschaft oder Verwaltung Weiterbildung MAS/EMBA 3 Jahre 2 Jahre 2.5

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Software Construction

Software Construction Software Construction Einführung Martin Kropp / Christoph Denzler University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Inhalt Lernziele des Kurses Software

Mehr

FREY+CIE TELECOM AG Ihr ICT Integrator

FREY+CIE TELECOM AG Ihr ICT Integrator FREY+CIE TELECOM AG Ihr ICT Integrator FREY + CIE Techinvest 22 Holding «Die Firmengruppe» FREY+CIE TELECOM AG - Ihr ICT Integrator 2 FREY+CIE TechInvest 22 Holding - Die Firmengruppe Werner Häfliger Verwaltungsratspräsident

Mehr

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen

Mehr

www.fernuni.ch (BLaw) Meine Uni Wann ich will, wo ich will! Schweizer Recht BACHELOR OF LAW Studium, Arbeit, Familie oder Freizeit? Warum wählen?

www.fernuni.ch (BLaw) Meine Uni Wann ich will, wo ich will! Schweizer Recht BACHELOR OF LAW Studium, Arbeit, Familie oder Freizeit? Warum wählen? Schweizer Recht BACHELOR OF LAW (BLaw) Deutsch oder zweisprachig Deutsch / Französisch Studium, Arbeit, Familie oder Freizeit? Warum wählen? www.fernuni.ch Ein Fernstudium - die perfekte Lösung Ein Fernstudium

Mehr

Masterstudiengang Elektrotechnik und Informationstechnik (M.Sc.)

Masterstudiengang Elektrotechnik und Informationstechnik (M.Sc.) Masterstudiengang Elektrotechnik und Informationstechnik (M.Sc.) Studien- und Prüfungsplan - Vertiefung Datentechnik (DT) PO 20 Vorlesung im / Legende Leistungskategorie: Bewertungssystem: Prüfungsform:

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Berner Fachhochschule Weiterbildung. Master of Advanced Studies (MAS) Medizintechnik zukunftsorientiert berufsbegleitend praxisnah. ti.bfh.

Berner Fachhochschule Weiterbildung. Master of Advanced Studies (MAS) Medizintechnik zukunftsorientiert berufsbegleitend praxisnah. ti.bfh. Berner Fachhochschule Weiterbildung Master of Advanced Studies (MAS) Medizintechnik zukunftsorientiert berufsbegleitend praxisnah Cornelia Schmid Beraterin / Partner bei health-it.ch und Inhaberin Seelandpraxis

Mehr

Semester: -- Workload: 180 h ECTS Punkte: 6

Semester: -- Workload: 180 h ECTS Punkte: 6 Modulbezeichnung: Modulnummer: BWAV Angewandter Vertrieb Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Pflicht, Wahlpflicht Zu Details beachte bitte das Curriculum des jeweiligen Studiengangs Regulär

Mehr

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Modulnummer: BWIT IT Management Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH

8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH 8. Business Brunch 2015 SDN & NFV im Access Referent: Markus Pestinger Senior System Engineer Telco Systems Agenda 1. Einführung und Motivation 2. Infrastructure-as-a-Service 3. Anwendungsfälle 4. Telco

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

NVS-Projekt. Präsentation für Generalversammlung des EV Spengergasse 18.10.2013

NVS-Projekt. Präsentation für Generalversammlung des EV Spengergasse 18.10.2013 NVS-Projekt Präsentation für Generalversammlung des EV Spengergasse 18.10.2013 Inhalt Vorstellung Vorstellung des Projekts Ressourcen Kosten Vorstellung der Nutzungsdauer Wer profitiert davon und warum?

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Visualisierung und Informationssicherheit. KNX Symposium 23. Oktober 2015 Markt Schwaben

Visualisierung und Informationssicherheit. KNX Symposium 23. Oktober 2015 Markt Schwaben Visualisierung und Informationssicherheit 23. Oktober 2015 Markt Schwaben Sicherheitsbedenken zu recht! Quelle: TÜV SÜD zu recht! 28.07.2015 Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch «EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch DATENCENTERFORUM 2014 WIE DIE ZUKÜNFTIGE ENTWICKLUNG DER IT IHREN DATA CENTER BETRIEB BEEINFLUSSEN

Mehr