CAS Networking & Security

Größe: px
Ab Seite anzeigen:

Download "CAS Networking & Security"

Transkript

1 CAS Networking & Security Herbstsemester 2014

2 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Organisation 5 9 Kursbeschreibungen Netzwerk-Technologien Internet-Technologien Sichere Netzwerke 8 10 Kompetenznachweise 9 11 Dozierende 9 12 Ergänzende Lehrmittel Termine Dokumenteninformation 10 Study Guide CAS Networking & Security Herbstsemester /10

3 1 Abstract Eine Kommunikations-Infrastruktur im Einklang mit Funktion und Sicherheit ist für die Erbringung aller vom Endkunden gewünschten Services von zentraler Bedeutung. Dabei stehen oft nicht mehr die einzelnen Rechner im Vordergrund sondern das Netzwerk als Ganzes. Das Netzwerk wird zum System. Um neue Technologien wie Cloud-Computing nutzbringend einzusetzen, werden stabile, schnelle Netzwerke und Netzwerkdienste benötigt. 2 Umfeld und Motivation Die bereits überall genutzten Cloud-Services erlauben vollkommen neue Arbeits- und Problemlösungs- Methoden in einer sich rasant ändernden IT-Landschaft. Um diese neuen Technologien nutzbringend einzusetzen, werden stabile Netzwerkdienste und immer schnellere Netzwerke benötigt. Hierbei stehen nicht mehr die einzelnen Rechner im Vordergrund, sondern das Netzwerk als Ganzes. Gerade mit SDN (Software Defined Networking) wird das Netzwerk selbst zum System! 3 Zielgruppe Das CAS richtet sich an IT-Fachkräfte, die für die Konzeption, den Aufbau und Betrieb von effizienten Kommunikationsnetzwerken verantwortlich sind. 4 Ausbildungsziele Die Teilnehmenden sind befähigt zur technischen Konzeption, der erfolgreichen Umsetzung und Beurteilung von sicheren Netzwerken für den Einsatz in Industrie und Verwaltung unter Berücksichtigung von Virtualisierung, Cloud-Diensten, Outsourcing und neuen Internet-Technologien IPv6. 5 Voraussetzungen Es gelten die allgemeinen Zulassungsbedingungen gemäss Studienreglement. Kenntnisse in der Systemadministration und der Datenkommunikation erleichtern den Einstieg in diesen Lehrgang. Study Guide CAS Networking & Security Herbstsemester /10

4 6 Kursübersicht Kurs/Lehreinheit Lektionen Stunden Dozierende Netzwerk-Technologien 48 Prof. Rolf Lanz Internet-Technologien 72 Hansjürg Wenger Sichere Netzwerke 60 Mathias Engel Labor / Praktika ~ 90 diverse Total 180 ~ 90 Das CAS umfasst insgesamt 12 ECTS Punkte. Für die einzelnen Kurse ist entsprechend Zeit für Selbststudium, Prüfungsvorbereitung etc. einzurechnen. 7 Kompetenzprofil Legende: 1. Kenntnisse von Begriffen, Definitionen und Regeln; Faktenwissen 2. Verstehen von Zusammenhängen, Erklären von Sachverhalte erklären können 3. Anwendung des Wissens in einfachen Situationen 4. Analyse der eigenen Lösung 5. Synthese neuer Lösungen und Anwendung in komplexen Situationen 6. Beurteilung der Anwendbarkeit für bestimmte Probleme und Situationen, methodische Abwägung und Evaluation von Alternativen, Beziehungen zu anderen Fachgebieten Study Guide CAS Networking & Security Herbstsemester /10

5 8 Organisation CAS-Leitung: Prof. Rolf Lanz Tel: CAS-Administration: Andrea Moser Tel: CAS-Daten: KW 43, 2014 bis KW 14, 2015 Montagabend, von 16:30 bis 19:45 Uhr Mittwoch, von 08:30 bis 16:15 Uhr Study Guide CAS Networking & Security Herbstsemester /10

6 9 Kursbeschreibungen Nachfolgend sind die Inhalte der einzelnen Kurse und Lehreinheiten beschrieben. Änderungen sind bis zu Beginn des Lehrgangs möglich. Angaben zu Terminen und Kompetenznachweisen sind ab Studienbeginn verbindlich. 9.1 Netzwerk-Technologien Kursbeschreibung Lernziele Die Teilnehmenden lernen in diesem Kurs zu beurteilen, welche Netzwerk- Konfigurationen und Technologien für die Datenkommunikation in einer Firma (Performance, Verfügbarkeit, Sicherheit) am besten geeignet sind. Sie kennen die dazu passenden Konfigurationsmöglichkeiten der aktiven Netzwerkkomponenten und sind in der Lage, ihre Kommunikationsnetze selbständig oder zusammen mit einem externen Partner zu planen, in Betrieb zu nehmen und an-schliessend sicher zu betreiben. Themen Grundlagen der Netzwerk-Technologien Aktuelle LAN-Technologien mit ISO/OSI Vom Megabit-Ethernet zum Terabit-Ethernet Sichere WLANs und deren zukünftige Weiterentwicklung Praktika zur Vertiefung Lichtwellenleiter Nutzen und Funktion von Lichtwellenleitern FTTx auf allen Ebenen einer modernen Kommunikationsinfrastruktur Fallstudie: LWL-Verkabelung Aktive Netzwerkkomponenten Vom Repeater über Bridges, Switch, Router, Multilayer-Switch bis zum Application-Layer Gateway Redundante, sichere, virtuelle LANs und Link-Aggregation Praktika zur Vertiefung Ein Spezialthema Software-Defined Networking (SDN) oder Funktionsweise und Eigenschaften von SANs oder Ein Thema nach Wunsch der Klasse Projektarbeit Planung und Aufbau eines sicheren und redundanten Firmennetzes als Basis für weiterführende Übungen in den nachfolgenden Kursen. Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen: Computer NetworkCs (siehe [1]) Computernetzwerke (siehe [2]) Study Guide CAS Networking & Security Herbstsemester /10

7 9.2 Internet-Technologien Kursbeschreibung Lernziele Die Teilnehmenden verstehen die Mechanismen der Internettechnologie. Sie sind am Ende des Kurses in der Lage, eine Internetprotokoll-basierte Infrastruktur für ihren Betrieb zu konzipieren und aufzubauen. Themen Internet Protokolle Gremien und Standardisierungsverfahren der Internet Protokoll Familie Architektur und Basisprotokolle des Internet Aktuelle und zukünftige Technologien und Protokolle Systeme, Netzwerke und Routing Konfiguration und Adressierung von Internet-Systemen Routing-Architektur und Protokolle im Firmennetz und im Internet Migrationsszenarien von IPv4 auf IPv6 Standard- und Cloud-Dienste Internet Standard-Dienste und Anwendungen, Protokolle, Funktionsweise und Konfiguration Die Möglichkeit diese Dienste als Cloud-Services zu beziehen oder zu betreiben Vergleich der Cloud-Services mit selbst erbrachten Services Praktische Umsetzung Aufbau eines Netzwerks mit Systemen und Routern Realisierung von Services und Anwendungen, konventionell oder als Cloud- Service mit Hilfe einer virtuellen Infrastruktur Kopplung des virtuellen Labors mit dem Internet der realen Welt Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen: Computer Networking (siehe [3]) Computernetzwerke (siehe [4]) LINUX, das umfassende Handbuch (siehe [5]) Study Guide CAS Networking & Security Herbstsemester /10

8 9.3 Sichere Netzwerke Kursbeschreibung Lernziele Die Teilnehmenden sind am Ende dieses Kurses in der Lage, Risiken in ICT- Netzwerken zu erkennen und mögliche Gegenmassnahmen vorzuschlagen und durchzuführen. Themen Grundlagen zum Begriff Sicherheit Definitionen und Abgrenzungen Gefahren und deren Auswirkungen, Risikoeinschätzung Grundsätze und Prinzipien der Informationssicherheit Warum Netzwerksicherheit, Angriffe auf und über das Netzwerk Elemente der Netzwerksicherheit Physische Sicherheit Verfügbarkeitsmassnahmen, Zugangsschutz Sichere Netzwerkkomponenten und Netzwerkdienste Gezielter Datenfluss, Netzsegmentierung Proxies, Remote Access, Virtual Private Networks Sicherheitsrisiken von Netzwerkprotokollen IP-Stack und dessen Angriffsflächen (IPv4 und IPv6) Distributed Denial of Service (DDoS) Sniffing, Spoofing, man-in-the-middle,... Protokollattacken und Gegenmassnahmen konkret Sicherheitsaspekte Voice over IP (VoIP), Unified Communication Steuern und Kontrollieren der Datenflüsse Paketfilter, Stateful Inspection, Web Application Firewall Die Firewalls heute, Lösungsarchitekturen und Produkte Implementation und Betrieb von Firewalls Intrusion Detection und Intrusion Prevention Herausforderungen Cloud-Sicherheit Erkennen von Angriffen Hacking, Cracking, Malware, Social Engineering, Die Angreifer, deren Motivationen und Werkzeuge Die Frage des "von wo" Ablauf einer typischen Netzwerk Attacke Erkennen und Behandeln von Sicherheitsvorfällen Grundlagen ICT-Forensik Gastreferat Spezialthema oder ein Beispiel aus der Praxis Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen folgen im Unterricht Study Guide CAS Networking & Security Herbstsemester /10

9 10 Kompetenznachweise Für die Anrechnung der 12 ECTS-Punkte ist das erfolgreiche Bestehen der Qualifikationsnachweise (Prüfungen, Projektarbeiten) erforderlich, gemäss folgender Aufstellung: Kompetenznachweis Gewicht Art der Qualifikation Erfolgsquote Studierende Netzwerk-Technologien 3.0 Gruppenarbeit & Prüfung % Internet-Technologien 3.5 Gruppenarbeit & Prüfung % Sichere Netzwerke 3.5 Gruppenarbeit & Prüfung % Gesamtgewicht 10.0 Gesamterfolgsquote % ECTS Note A - F Alle Studierenden können in einem Qualifikationsthema eine Erfolgsquote von 0 bis 100% erarbeiten. Die gewichtete Summe aus den Erfolgsquoten pro Thema und dem Gewicht des Themas ergibt eine Gesamterfolgsquote zwischen 0 und 100%. Die Gesamterfolgsquote wird in eine ECTS Note A bis E umgerechnet, gemäss Studienreglement. Weniger als 50% Gesamterfolgsquote ergibt eine ungenügende Note F. 11 Dozierende Kursverantwortliche Dozierende sind: Vorname Name Firma Prof. Rolf Lanz Berner Fachhochschule rolf.lanz@bfh.ch Hansjürg Wenger Berner Fachhochschule hansjuerg.wenger@bfh.ch Mathias Engel advact AG mathias.engel@advact.ch Gastreferenten für Spezialthemen Study Guide CAS Networking & Security Herbstsemester /10

10 12 Ergänzende Lehrmittel Für das Einlesen und als Begleitmaterial werden folgende Bücher oder ebooks empfohlen. Die Beschaffung liegt im Ermessen der Studierenden: Nr Titel Autoren Verlag Jahr ISBN [1] Computer Networks: Pearson New International Edition David J. Wetherall, Andrew S. Tanenbaum Prentice Hall International 2011 ISBN: [2] Computernetzwerke David J. Wetherall, Andrew S. Tanenbaum Pearson Studium 2012 ISBN: [3] Computer Networking: A Top-Down Approach Keith W. Ross, James F. Kurose Prentice Hall 2012 ISBN: [4] Computernetzwerke: Der Top-Down-Ansatz Keith W. Ross, James F. Kurose Pearson Studium 2014 ISBN: [5] LINUX, Das umfassende Handbuch Galileo Computing Galileo Openbook 2012 Gratis PDF 13 Termine Stundenplan CAS N&S HS14 siehe Sharepoint. 14 Dokumenteninformation CAS N&S HS Die Inhalte und Angaben in diesem Study Guide können sich bis zum Studienstart noch verändern. Berner Fachhochschule Technik und Informatik Weiterbildung Wankdorffeldstrasse 102 CH-3014 Bern Telefon office.ti-be@bfh.ch ti.bfh.ch/weiterbildung ti.bfh.ch/cas-ns Study Guide CAS Networking & Security Herbstsemester /10

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Kursbeschreibungen 5

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 4 7 Kursbeschreibungen 5 7.1 Netzwerk-Technologien

Mehr

CAS Mobile Application Development

CAS Mobile Application Development CAS Mobile Application Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Mobile

Mehr

Networking & Security (CAS NS)

Networking & Security (CAS NS) Certificate of Advanced Studies Networking & Security (CAS NS) Funktionalität und Sicherheit sind die zentralen Anforderungen an Netzwerke. Das CAS Networking & Security (CAS NS) richtet sich an Personen,

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht

Mehr

CAS Enterprise Application Development.NET

CAS Enterprise Application Development.NET CAS Enterprise Application Development.NET Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6

Mehr

CAS Embedded Linux und Android

CAS Embedded Linux und Android CAS Embedded Linux und Android Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

CAS Mobile Application Development

CAS Mobile Application Development CAS Mobile Application Development Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 3 6 Kompetenzprofil 4 7 Kursbeschreibungen 5 7.1 Mobile Plattformen:

Mehr

CAS Systemisches Projektmanagement

CAS Systemisches Projektmanagement CAS Systemisches Projektmanagement Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen

Mehr

CAS Software Development

CAS Software Development CAS Software Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 3 7 Kompetenzprofil 4 8 en 5 8.1 Java 5 8.2 Datenstrukturen

Mehr

CAS Betriebswirtschaft

CAS Betriebswirtschaft CAS Betriebswirtschaft Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6 8.1

Mehr

CAS Mobile Application Development (CAS MAD)

CAS Mobile Application Development (CAS MAD) Certificate of Advanced Studies CAS Mobile Application Development (CAS MAD) Mobile Geräte sind aus dem Arbeits- und Kommunikationsumfeld nicht mehr wegzudenken. Das CAS Mobile Application Development

Mehr

CAS Software Architecture

CAS Software Architecture CAS Software Architecture Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

CAS Application Lifecycle Management

CAS Application Lifecycle Management CAS Application Lifecycle Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 5 7 Kompetenzprofil 6 8 en 7 8.1 Einführung

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 en 6 7.1 Grundlagen Web-Technologien

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Wer sich informiert, weiss mehr: Q&A Technische Kauffrau/ Technischer Kaufmann.

Wer sich informiert, weiss mehr: Q&A Technische Kauffrau/ Technischer Kaufmann. Wer sich informiert, weiss mehr: Q&A Technische Kauffrau/ Technischer Kaufmann. Wie sieht das Berufsbild Technische Kauffrau/Technischer Kaufmann aus? Mit dem erfolgreichen Bestehen der eidg. Berufsprüfung

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten

Mehr

Studienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg

Studienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Studienordnung für den Virtuellen Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Vom 31. März 2008 (Fundstelle: http://www.uni-bamberg.de/fileadmin/uni/amtliche_veroeffentlichungen/2008/2008-70.pdf)

Mehr

Kompetenzschmiede für Sozialunternehmer

Kompetenzschmiede für Sozialunternehmer Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

CAS Software Development

CAS Software Development CAS Software Development Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 3 7 Kompetenzprofil 4 8 Organisation

Mehr

Windchill Service Information Manager 10.2. Lehrplan-Handbuch

Windchill Service Information Manager 10.2. Lehrplan-Handbuch Windchill Service Information Manager 10.2 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Systemadministration für Windchill 10.2 Systemadministration für Windchill 10.2 Überblick Kursnummer

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Amtsblatt der Freien Hansestadt Bremen

Amtsblatt der Freien Hansestadt Bremen Amtsblatt der Freien Hansestadt Bremen 38 014 Verkündet am 19. Juni 014 Nr. 118 Ordnung zur Änderung der Masterprüfungsordnung der Hochschule Bremen für den konsekutiven Studiengang Informatik (Fachspezifischer

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

CAS Change Management

CAS Change Management CAS Change Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Change Management

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

INFORMATIK-ANWENDER II SIZ

INFORMATIK-ANWENDER II SIZ INFORMATIK-ANWENDER II SIZ SICHER IM ANWENDEN VON OFFICE-PROGRAMMEN Sie arbeiten schon mit einem PC und möchten jetzt Ihre Fähigkeiten professionalisieren. Als zertifizierter Informatik-Anwender II SIZ

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Vor dem eigentlichen Fragebogen muss eine kurze Erläuterung zu den Zielen und zum Ablauf des Projektes

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Voraussetzung für die Teilnahme: Bestehen der Aufnahmeprüfung für den weiterbildenden Masterstudiengang Rhythmik-Elementare Musikpädagogik.

Voraussetzung für die Teilnahme: Bestehen der Aufnahmeprüfung für den weiterbildenden Masterstudiengang Rhythmik-Elementare Musikpädagogik. Theorie der Rhythmik/Elementaren Musikpädagogik (EMP) Modulcode: T (MA REMP) Die Studierenden besitzen grundlegende Kenntnisse im Bereich der Geschichte und Theorie der Rhythmik bzw. der EMP. Sie erhalten

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Pro/INTRALINK 10.1. Lehrplan-Handbuch

Pro/INTRALINK 10.1. Lehrplan-Handbuch Pro/INTRALINK 10.1 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Systemadministration für Windchill 10.1 Systemadministration für Windchill 10.1 Überblick Kursnummer TRN-3826-T Kursdauer

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning Berufsbegleitender Abendlehrgang Änderungen vorbehalten 1 Dieser Lehrgang bereitet Sie gezielt auf die erfolgreiche

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Diplom Projektleiter SIZ / Projektassistent IPMA Ebene D

Diplom Projektleiter SIZ / Projektassistent IPMA Ebene D Diplom Projektleiter SIZ / Projektassistent IPMA Ebene D MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Dieser Lehrgang ist gedacht für Berufstätige, die in Projekten mitarbeiten und sich erweiterte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Planer Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012

Planer Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012 Akbudak, Guelay (HP Networking) Subject: PLANER NEWS * November 2012 * immer informiert sein Planer Newsletter Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012 Sehr geehrte Planer,

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Modul Wissenschaftliches Arbeiten in der Weiterbildung (WAW)

Modul Wissenschaftliches Arbeiten in der Weiterbildung (WAW) Modul Wissenschaftliches Arbeiten in der Weiterbildung (WAW) Version 1.0 (2016) Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kursbeschreibungen

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IPv6 kurz vor der Einführung Was ist tun?

IPv6 kurz vor der Einführung Was ist tun? IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie Universität Duisburg-Essen Fakultät für Ingenieurwissenschaften Informatik und angewandte Kognitionswissenschaft Wirtschaftspsychologie Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft SEA IT Applications Materialupload Verwalten von Unterrichtsmaterialien über das STiNE-Webportal Dokumentenversion: Oktober 2013 SEA IT Applications - 2 - Inhalt 1 Einleitung... - 3-2 Materialien einstellen...

Mehr

Modulnummer: IWMB. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10

Modulnummer: IWMB. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Mobile Software Engineering Modulnummer: IWMB Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

2. Titel des zu realisierenden Lehrangebots: Internetkompetenz: Sicherheit im Internet II

2. Titel des zu realisierenden Lehrangebots: Internetkompetenz: Sicherheit im Internet II Aufgabenbeschreibung im Rahmen der Ausschreibung 2012-I der Virtuellen Hochschule Bayern Da es durchaus möglich sein kann dass das Lehrangebot an den beteiligten Hochschulen unterschiedlich eingesetzt

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Konzept für Individualausbildung

Konzept für Individualausbildung Träume nicht dein Leben, sondern lebe deine Träume. living sense Weisheit Konzept für Individualausbildung Geschäftsleitung Bildungszentrum living sense living sense ag Version 1.0 / Januar 2011. Konzept

Mehr

Halbtagesseminar. Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich

Halbtagesseminar. Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich M E H R W E R T S T E U E R - S E M I N A R V E R T I E F U N G S T H E M A G R U N D L A G E N D E R E U - M W S T Halbtagesseminar Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich Von Graffenried AG Treuhand

Mehr

Six Sigma _ Six Sigma Champion _ Six Sigma Yellow Belt _ Six Sigma Stufe I (Green Belt) Six Sigma Stufe II (Black Belt) Aus- und Weiterbildungen

Six Sigma _ Six Sigma Champion _ Six Sigma Yellow Belt _ Six Sigma Stufe I (Green Belt) Six Sigma Stufe II (Black Belt) Aus- und Weiterbildungen Aus- und Weiterbildungen _ Champion _ Yellow Belt _ Stufe I (Green Belt) Stufe II (Black Belt) Inhalt Champion 3 Yellow Belt 4 Stufe I (Green Belt) 5 6 Stufe II (Black Belt) 7 8 Seminar Champion Teilnahme

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

Projekt Simulation. Projektmanagement live erleben und trainieren

Projekt Simulation. Projektmanagement live erleben und trainieren Projekt Simulation Projektmanagement live erleben und trainieren Steigerung des Projekterfolgs Nachhaltiger Auf- und Ausbau von Projektmanagement-Kompetenzen Schnelle Projektumsetzung Verbesserung der

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Otto-Friedrich-Universität Bamberg

Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Studienordnung für den Virtuellen Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Vom 7. Dezember 2005 (Fundstelle: http://www.uni-bamberg.de/fileadmin/uni/amtliche_veroeffentlichungen/2005/2005-86.pdf)

Mehr

Abteilung Berufsmaturität. Allgemeine Informationen Prüfungsvorbereitungskurse für die BM2

Abteilung Berufsmaturität. Allgemeine Informationen Prüfungsvorbereitungskurse für die BM2 Abteilung Berufsmaturität Allgemeine Informationen Prüfungsvorbereitungskurse für die BM2 Schuljahr 2015-2016 Inhaltsverzeichnis 1. Kurzportrait BMS Langenthal 3 2. Prüfungsvorbereitungskurs A für die

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr