Wie sich Netzbetreiber auf den Vormarsch der Maschinen vorbereiten

Größe: px
Ab Seite anzeigen:

Download "Wie sich Netzbetreiber auf den Vormarsch der Maschinen vorbereiten"

Transkript

1 Auswirkungen des Internet der Dinge auf die Transportnetze Wie sich Netzbetreiber auf den Vormarsch der Maschinen vorbereiten Die heutigen Telekommunikationsnetze sind nicht für Anwendungsfälle des Internet der Dinge ausgelegt. Welche Auswirkungen wird es auf die Netze der Betreiber haben, wenn bis Milliarden Dinge mit ihren Netzen verbunden sind? 56 Detecon Management Report blue 1 / 2015

2 W enn man über das Internet der Dinge (Internet of Things, IoT) spricht, geht die Auffassung darüber, welche Geräte tatsächlich als Dinge betrachtet werden und somit auch die Anzahl der Dinge, die mit dem Internet jetzt schon verbunden sind und künftig verbunden sein werden, weit aus einander. Im Folgenden konzentrieren wir uns auf innovative IoT-Anwendungsfälle wie implantierbare Herzmonitore, Biochip- Transponder bei Nutztieren, Fahrzeuge mit eingebauten Sensoren oder intelligente Thermostatsysteme. Aus diesem Grund bleiben Endgeräte wie Smartphones, Tablets und Laptops unberücksichtigt. Wir gehen auf die Netzanforderungen ein, die die IoT-Anwendungsfälle dem Transportnetz abverlangen, beispielsweise hinsichtlich Adressierung, Sicherheit, Verkehr und Servicequalität. Betreiber müssen ihre Netze für diese Anforderungen rechtzeitig vorbereiten, um das Umsatzpotenzial zu nutzen, das die IoT-Anwendungsfälle versprechen. Die Adressierung des Internet der Dinge Das gegenwärtig weit verbreitete Internet-Protokoll Version 4 (IPv4) wurde vor langer Zeit entwickelt mit der Folge, dass der Adressraum jetzt allmählich ausgeschöpft ist. Weltweit gibt es keine nicht zugewiesenen IPv4-Subnetze mehr. Um der steigenden Anzahl an Geräten, die an das Netz angebunden sind, Adressen zuweisen zu können, wurde das Internet-Protokoll Version 6 (IPv6) entwickelt. IPv6 bietet einen riesigen Adressraum * Teil des Internet, das von einem Netzbetreiber betrieben wird. von zirka 3, eindeutigen IP-Adressen, und selbst wenn wir sämtliche Adressen abziehen, die von Standardisierungsgremien reserviert sind, bleiben noch etwa 4, Adressen, die für Endsysteme, die mit dem Internet verbunden sind, genutzt werden können. Auch wenn die Weltbevölkerung im Jahr 2020 auf acht Milliarden Menschen angewachsen sein wird, wird jeder Mensch weltweit zirka 575 Millionen IPv6-Adressen bekommen. Das ist der Grund, warum das IPv6-Protokoll für das Internet der Dinge das Protokoll der Wahl sein wird. Derzeit liegt das Problem darin, dass die Internet Provider IPv6 nur sehr langsam einführen. Die RIPE-Statistik zeigt, dass zum jetzigen Zeitpunkt nur 18 Prozent der autonomen Systeme* IPv6 eingeführt haben. Aus Abbildung 1 geht ebenfalls deutlich hervor, dass die Betreiber nach einer Wachstumsphase der IPv6-Einführung während der Jahre 2010 bis 2012, die durch den zunehmend knappen IPv4-Adressraum ausgelöst wurde, ihre Bemühungen zur Einführung von IPv6 gedrosselt haben. Lateinamerika bildet aufgrund des schnellen Internetwachstums und der fehlenden freien IPv4-Ressourcen die einzige Ausnahme. Die tatsächliche Situation hinsichtlich der IPv6-Einführung ist noch gravierender, weil die RIPE-Statistik nur die Anzahl der IPv6-Subnetze ausweist, die von Organisationen erworben wurden, während aus Googles Statistik hervorgeht, dass nur Abbildung 1: Prozentsatz der Netze (ASes), die ein IPv6-Präfix ankündigen 28 % 26 % 24 % 22 % 20 % = EU = USA = Lateinamerika und Karibik = Asien-Pazifik = Afrika = Alle Länder 18 % 16 % 14 % 12 % 10 % 8 % 6 % 4 % 2 % 0 % Quelle: RIPE 57 Detecon Management Report blue 1 / 2015

3 4,5 Prozent der Besucher der Google-Website IPv6-Adressen verwenden. Es liegt daher auf der Hand, dass Telekommunikationsbetreiber und Internet Service Provider stärkere Anstrengungen zur Einführung des IPv6-Protokolls unternehmen müssen, um ihre Netze für das IoT-Zeitalter zu rüsten. Implikationen in Bezug auf Sicherheit Auch wenn das Adressenproblem mit dem IPv6-Protokoll gelöst werden kann, erfordert die Nutzung von IPv6 gleichzeitig ein stärkeres, verlässlicheres und komplexeres Sicherheitsmodell als das zurzeit verwendete. Im Folgenden geht es um die Sicherheit, die das Netz und nicht die Anwendungsschicht bietet. Die derzeitige Beschränkung des IPv4-Adressraums führte zur Entwicklung der nachstehend üblichen Vorgehensweise, die in Kundennetzwerken zur Anwendung gelangt: Der Provider weist dem Kunden eine öffentliche Adresse zu, während der Kunde in seinem privaten Umfeld mit seinem Internetzugangsgerät (IAD) private IP-Adressen für seine Geräte verwendet. Eine Network Address Translation(NAT)-Funktion im IAD übersetzt dynamisch private in öffentliche IP-Adressen. Während NAT als Verfahren zur Überwindung des eingeschränkten IPv4-Adressraums entwickelt wurde, wird es fälschlicherweise auch als Sicherheitstool betrachtet, weil es die Topologie des privaten Kundennetzwerks verbirgt und die Verbindung vom Internet zum privaten Netzwerk einschränkt. Fälschlicherweise wird NAT als Sicherheitstool wahrgenommen. Aufgrund seiner Ubiquität und Einfachheit präferieren Betreiber und Nutzer jedoch NAT statt Firewalls, die verlässlicher, aber gleichzeitig auch komplizierter zu handhaben sind. Ein weiterer Aspekt bei NAT ist, dass es Probleme für alle Protokolle verursacht, die eine direkte Verbindung zwischen den Internet-Hosts, zum Beispiel VoIP-Gespräche und -Signalisierung, Internet-Video-Anrufen oder unterschiedlichen Cloud- Synchronisierungsprotokollen, erfordern. Entwickler von Internet-Anwendungen müssen große Anstrengungen unternehmen, um unterschiedliche Methoden zur Überwindung dieser NAT- Hindernisse zu entwickeln. Dies führt dazu, dass ihre Lösungen teurer, weniger skalierbar und weniger zuverlässig sind. Mit der Entwicklung des IPv6-Protkolls fiel das NAT-Verfahren weg, weil IPv6 jedem Nutzer ausreichend öffentliche Adressen zuweisen kann. NAT bedeutet ein einfacheres Applikationsdesign für viele IoT-Anwendungsfälle, aber gleichzeitig erfordert es ein besseres Sicherheitskonzept, um die Verbindung zu und von den mit dem Internet verbundenen Dingen zu kontrollieren. Dies ist insbesondere für viele IoT-Anwendungsfälle wichtig, da sie die Kontrolle kritischer Infrastrukturen (Smart City, Smart Energy) oder die Überwachung sensibler Daten ermöglichen. IADs mit IPv6-Support verfügen heute bereits über eingebaute Firewalls. Konfiguration und Handhabung jedes dieser Smart- Home-Geräte wie Glühbirnen, Kaffeemaschinen, Kühlschrank, Klimaanlage oder Überwachungskamera sind jedoch für den typischen Nutzer zu kompliziert. Für den Internet Service Provider liegt darin die Chance, den Nutzer von dieser Bürde zu befreien und die Netzsicherheitsregeln für das Heimnetzwerk des Kunden zu managen. Um dies zu tun, muss der Provider die Geräte kennen, die im Netzwerk des Kunden eingesetzt sind. Anderseits ist der typische Kunde nicht mit allen technischen Einzelheiten seiner Geräte vertraut, weil er diese einfach nur nutzen, aber nicht verwalten will. Heute gibt es neue Technologien, die dieses Dilemma lösen und es dem Kunden ermöglichen, sein Gerät mit dem Heimnetzwerk über Plug-and-Play zu verbinden, und es gleich zeitig dem Internet Service Provider erlauben, alle erforderlichen Sicherheitsanforderungen für das installierte Gerät automatisch zu empfangen und geeignete Sicherheitsregeln auf dem IAD des Kunden und/oder den Edge Devices des Betreibernetzwerks zu implementieren. Diese Technologie wird als Software Defined Networking bezeichnet. Verkehrswachstum und Qualitätsanforderungen Aus sämtlichen Prognosen geht deutlich hervor, dass die Anzahl der mit dem Internet verbundenen Geräte die Anzahl der Menschen, die online sind, sehr bald übersteigen wird. In 2020 werden wahrscheinlich fünfmal mehr Geräte als Nutzer vernetzt sein, wenn man das Wachstum der Weltbevölkerung und die optimistische Annahme berücksichtigt, dass 75 Prozent der Bevölkerung bis 2020 online sind. Dieses eindrucksvolle Wachstum der vernetzten Dinge ist jedoch nicht der zentrale Treiber des Internet-Verkehrswachstums bis 2020, wie sich anhand einer einfachen Berechnung aufzeigen lässt: Die meisten IoT-Anwendungsfälle verfügen über integrierte Sensoren oder Aktuatoren, die den Datenverkehr mit zirka 5 bis 15 Kilobytes pro Minute übertragen, wohingegen die durchschnittliche Hauptverkehrsstunde pro Internetnutzer eine Bandbreite von 100 bis 200 Kilobit pro Sekunde aufweist. Abbildung 2 zeigt die auf diesen Annahmen basierende Entwicklung der vernetzten Nutzer, Dinge und des Verkehrs. 58 Detecon Management Report blue 1 / 2015

4 IoT-Anwendungsfälle werden den Internet-Verkehr in den kommenden Jahren wahrscheinlich nicht beschleunigen, aber sie erhöhen die Qualitätsanforderungen für Transportnetze. Anwendungsfälle wie die Überwachung von Herzschritt machern, Waldbränden, die frühzeitige Erdbebenerkennung oder die Überwachung der Energie- oder Gasindustrie stellen hohe Anforderungen an Netzqualitätsparameter, insbesondere hinsichtlich Paketverlust oder Latenz. Die derzeitigen Netze sind für Breitbandnutzer und in erster Linie für Best-Effort-Verkehr und Kostenoptimierung konzipiert. Auch wenn für Video- Streaming oder Sprachanwendungen eine Verzögerung von 100 Millisekunden ausreichend sein kann, erfordern viele IoT- Anwendungsfälle eine Latenz von nur wenigen Milli sekunden. Bei der Entwicklung ihrer Netze sollten die Betreiber diese erweiterten Qualitätsanforderungen berücksichtigen und zum Beispiel Edge Clouds dezentrale Netz-, Rechner- und Speicherressourcen in ihre künftigen Netzwerkarchitekturen einbinden. Da IoT-Anwendungsfälle generell ein hohes Maß an die Flexibilität der Transportnetze fordern, muss die Netzqualität ebenfalls flexibel und auf Abruf verfügbar sein. Zusätzliche Qualitätsanforderungen resultieren ebenfalls aus der Entwicklung der traditionellen Breitbanddienste für Netzbetreiber. Cloudbasierte TV- oder Gaming-Dienste erfordern ein hohes Maß an Interaktivität und eine geringe Latenz. Daher steht die Transportnetzqualität bereits ganz oben auf der Agenda der Betreiber. Diese können Synergien nutzen, wenn die Transportqualität für Breitbanddienste und IoT-Anwendungsfälle verbessert wird. Doch selbst wenn die eigenen Netze der Betreiber Qualität liefern, reicht dies nicht aus, um die Anforderungen der IoT- Anwendungsfälle zu unterstützen. Sensoren sind weltweit verteilt und mit den Netzen unterschiedlicher Betreiber verbunden. Wenn die Betreiber das Umsatzpotenzial des qualitätsgarantierten Transports für Smart City-, Smart Environment-, industrielle Steuerungs- oder ehealth-applikationen nutzen wollen, muss diese Netzqualität Ende-zu-Ende verfügbar sein. Diese aus den IoT-Anwendungsfällen resultierende Anforderung für Ende-zu-Ende-Qualität könnte sich als neuer Treiber für Inter-Operator-Vereinbarungen über Netzqualität erweisen. Während des letzten Jahrzehnts waren die Inter-Operator-Vereinbarungen über die Lieferung einer Ende-zu-Ende-Qualität nicht besonders erfolgreich: Die Herausforderung, Transportqualität für Video-Streaming-Applikationen zu liefern, wurde zum Beispiel von CDN-Providern und nicht von Netzbetreibern gelöst. Doch insbesondere für Applikationen, die anfällig für Paketverluste sind und kein großes Verkehrsaufkommen generieren, können Inter-Operator-Qualitätsvereinbarungen eine gute Lösung sein. Betreiber sollten schnell den Bereich Endezu-Ende-Qualität besetzen, weil sonst die Gefahr besteht, dass die Applikationsebene eine Lösung liefern. Abbildung 2: Wachstum der mit dem Internet verbundenen Dinge und Nutzer Mit dem Internet verbundene Nutzer/Dinge in Milliarden Teil des IoT-Verkehrs = Mit dem Internet verbundene Nutzer = Mit dem Internet verbundene Dinge = Teil des Geräte-Verkehrs 26,3 10 % 9 % 8 % ,4 6,9 3,0 3,4 3,8 4,4 5,0 5,6 3,5 0,9 1, % 6 % 5 % 4 % 3 % 2 % 1 % 0 % Quelle: Gartner, UN, Detecon 59 Detecon Management Report blue 1 / 2015

5 Die Lieferung von Netzqualität für IoT-Anwendungsfälle ist für Betreiber sowohl ein Erfordernis als auch eine Umsatzchance, wobei die zusätzliche Lieferung von Netzwerkdiensten eine weitere Möglichkeit darstellt. Da viele IoT-Anwendungsfälle Sensoren oder Aktuatoren mit Einschränkungen hinsichtlich des Energieverbrauchs und der Funktionen beinhalten, können die Betreiber mehrere Dienste wie standortbezogene Dienste, Synchronisierungsdienste oder Notrufdienste zur Unterstützung der diversen IoT-Anwendungsfälle anbieten. Wenn diese Funktionen durch das Netz verfügbar gemacht werden, dann können die Sensoren, zum Beispiel durch Ent fernung der GPS- Module, vereinfacht und Kosten und Energieverbrauch entsprechend optimiert werden. Das Internet der Dinge und Software Defined Networking Wie soll das IoT-Netzwerk aussehen? Kurz zusammengefasst: Das Netzwerk, das die Anforderungen des Internet der Dinge erfüllt, muss agil sein, um Verbindungen, Management und Kontrolle der diversen Dinge, die über unterschiedliche Zugangstechnologien verbunden sind, mit Plug-and-Play-Mechanismen zu ermöglichen. Zusätzlich zu der gestiegenen Zahl an Endpunkten (IPv6-fähig) müssen die Verbindungen zwischen den Endpunkten flexibel und auf Abruf eingerichtet werden, und zwar unter Verwendung unterschiedlicher Kommunikationsmodelle, die sich von Hub and Spoke-Modellen für Thin Clients über lokale Vorverarbeitung bis hin zu Peer-to-Peer-Modellen für Smart Clients erstrecken. Ein weiterer zentraler Aspekt des IoT-Netzwerks ist die Interoperabilität, die die Integration von Geräten unterschiedlichster Hersteller ermög licht. Einige der IoT-Anwendungsfälle stellen zusätzliche Anforderungen an das Netz beispielsweise eine stärkere Zuverlässigkeit sowie erhöhte Sicherheit und Datenschutz bei Anwendungsfällen aus den Bereichen Gesundheitswesen und Sicherheit. Sind die Netze der Betreiber für das Internet der Dinge gerüstet? Die bestehenden Netze weisen keine ausreichende Flexibilität auf, um sich den Anforderungen schnell anzupassen, die sich aufgrund ändernder Netzanforderungen, innovativer Service Offerings und der konsequenten Ende-zu-Ende-Betrachtung, um das gesamte Netz zu managen, ergeben. Es müssen neue Netztechnologien untersucht werden, damit das Internet der Dinge Realität werden kann, ohne dass für die bestehenden Netze zu hohe Belastungen entstehen. Software Defined Networking (SDN) kann die erforderliche Flexibilität, Interoperabilität und Netzwerkprogrammierung liefern. SDN zeichnet sich aus durch die Trennung von Weiterleitung und Kontrolle des Verkehrs, die Existenz eines logisch zentralisierten Netzmanagements und dadurch, dass das Netzwerk über offene APIs zur Anwendungsschicht verfügt. Die zentrale anbieterunabhängige Kontrolle des gesamten Netzwerks von einem einzelnen logischen Punkt ermöglicht eine erhebliche Vereinfachung von Netzwerkdesign und -betrieb. Im Gegensatz zur gegenwärtig vorherrschenden Konfiguration auf Geräteebene ermöglicht die Ende-zu-Ende-Netzwerkansicht darüber hinaus die Bereitstellung von Diensten Ende-zu-Ende mit der erforderlichen Sicherheit und den Servicequalitätsparametern (QoS). Aufgrund der permanent steigenden Anzahl der IoT-Anwendungsfälle werden sich neue Umsatzchancen für Telekommunikationsunternehmen und in noch stärkerem Maße für Betreiber ergeben, die in der Lage sind, innovative Dienste rechtzeitig anzubieten. SDN liefert einen Mechanismus, um Netzwerkressourcen schnell zu konfigurieren, zu verwalten und zu optimieren, und zwar mit Hilfe von automatisierten SDN- Anwendungen, die auch wieder verwendet oder bei Bedarf leicht erzeugt werden können. Eine zu SDN komplementäre Technologie, die zur Optimierung der Betreibernetze beitragen kann, um die Anforderung des IoT zu erfüllen, ist die Virtualisierung von Netzfunktionen (NFV). NFV wendet die weiterentwickelte IT-Virtualisierungstechnologie auf Netzwerkfunktionen an, um zu ermöglichen, dass statt proprietärer Plattformen standardisierte IT-Server, Switches und Speicher verwendet werden. Dies ermöglicht sowohl die Skalierung der Kapazität als auch die Mobilität von Netzwerkfunktionen. Diese Flexibilität in der Dimensionierung und Lokalisierung von Netzwerkfunktionen wird sich für Betreiber als leistungsstarkes Tool erweisen, um die Anforderungen des Internet der Dinge erfüllen zu können. Dr. Stefan Schnitter ist Partner im Bereich International Telecommunications mit langjähriger, internationaler Erfahrung auf dem Gebiet IP-basierter Netze und Dienste. Der Schwerpunkt seiner Beratung umfasst Strategien für den Breitbandausbau für Festnetz- und Mobilfunk betreiber sowie die Architektur, Planung und Implementierung der Netze für Telekommunikationsunternehmen weltweit. Vera Markova und Alexey Gumirov sind Senior Consultants aus dem Bereich International Telecommunications. 60 Detecon Management Report blue 1 / 2015

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Where networks meet. www.de-cix.net

Where networks meet. www.de-cix.net Where networks meet www.de-cix.net DE-CIX 1995 2015 DE-CIX ist weltweit führender Betreiber von verteilten, ausfallsicheren und skalierbaren Internetknoten (Internet Exchange Points/IXPs) für den Austausch

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Einfach. Revolutionär. HomeCom Pro von Junkers.

Einfach. Revolutionär. HomeCom Pro von Junkers. Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google

Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Inhalt: 1. Einleitung 2. Lokale Branchenergebnisse + Beispiel 3. Organische Suchergebnisse + Beispiel 4. Suchvolumen / Potential 5. Praktischer

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C

Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Fach: Zeit: Volkswirtschaftslehre - Teil Mikroökonomie - 60 Minuten Punkte: 34 Name, Vorname: Studiengang / evtl. Klasse: Erster Prüfungsversuch

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

ENERGIEWEGWEISER. Watt Energiedienstleistungen. Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit

ENERGIEWEGWEISER. Watt Energiedienstleistungen. Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit ENERGIEWEGWEISER Watt Energiedienstleistungen Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit Sie möchten Ihren Energieverbrauch effizienter gestalten? Wir wissen, wie! Als erfolgreicher Energiebegleiter

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

TALENTCHAOS...ODER TALENTMANAGEMENT?

TALENTCHAOS...ODER TALENTMANAGEMENT? TALENTCHAOS...ODER TALENTMANAGEMENT? VS HR GENERALIST HR SPEZIALIST Was ist der Unterschied? HR Generalisten sind die sprichwörtlichen Alleskönner, die nichts richtig können. Ihre Hauptbereiche sind ERP,

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Pressemitteilung 60 /2014

Pressemitteilung 60 /2014 Pressemitteilung 60 /2014 Gutes tun für immer und ewig Die Stiftung Augen heilen-dr. Buchczik Stiftung engagiert sich für Menschen in der 3. Welt Paderborn / Detmold, 18. Dezember 2014 Eine Stiftung zu

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Markus Demary / Michael Voigtländer

Markus Demary / Michael Voigtländer Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr