IT Sicherheit in der Gebäudeautomation

Größe: px
Ab Seite anzeigen:

Download "IT Sicherheit in der Gebäudeautomation"

Transkript

1 IT Sicherheit in der Gebäudeautomation Dr. Andreas Wetzel 1

2 GA / IT - Bedrohung - Gegenmaßnahmen Bedrohung Schadensvermeidung Grafik: BSI Schadensminderung Schaden 2

3 Bedrohung - Gegenmaßnahmen Bedrohung Schadensvermeidung unerlaubter Zugang (Einbruch) unberechtigtes Lesen (Spionage) Malware Daten manipulieren (Sabotage) Hardening sowenig wie möglich, soviel wie nötig Policies: (Benutzerverhalten Wachsamkeit Sorgfalt, Abschreckung) Daten / Kommunikation verschlüsseln Zugang sichern (Firewall, Ident, Audent) Notbedienebene (Hard Interlocks) Alarmierung Vertrauensverlust Datenmanipulation Back-up Datenverlust Audit Trail (Protokollierung, Rückverfolgbarkeit) Schadensminderung Down-Time Produktionsausfall Schaden Diebstahl 3

4 Thematisierung in den Medien: Berichterstattung in den Medien: Heise Newsletter vom CT 2013, Heft 11, S.78 ff Industrieanlagen / GA Anlagen werden immer häufiger mit dem Internet verbunden und sind somit teilweise ungeschützt von außen erreichbar. CCI 04/14 S. 22 ff Der Facility Manager Juni 2014, S.40ff. 4

5 Proprietäre vs. offene Systeme in der GA Proprietäre Systeme (z.b. Sauter novanet) Offene Systeme (z.b. BACnet/IP: EY-modulo 5) Häufig 2 Draht Technik (RS485/RS232) Eigene, abgetrennte Busverkabelung Herstellerspezifische, propritäre Datenkommunikation und AS Kernel Nur herstellerspezifischer Zugriff Nutzung standardisierter Ethernet Übertragungsmedien und IT Hardware. ggf. Nutzung vorhandener IT Infrastruktur senkt GA Investitionskosten. Nutzung standardisierter Übertragungsprotokolle (TCP/IP) Die Nutzung herstellerunabhängiger GA Kommunikations-protokolle schafft Wettbewerb und unabhängige Erweiterungsmöglichkeiten für Nutzer. Unabhängige Tools zur Protokollanalyse und Gerätedarstellung (Wireshark / BACnet Browser) für mehr Transparenz, bedeuten aber auch neue Risiken. Externer Zugang einfach möglich für Trend in GA hin zu standardisierten, offenen Kommunikationsstandards wie BACnet/IP, KNX, (LON) Fernwartung, Fernoptimierung und Fernbedienung. Alarmierung via Mail / SMS auf Arbeitsplatzrechner und mobile Endgeräte. Zusatzdienste (Wettervorhersage). 5

6 Aktuelle State of the Art Gebäudeautomation Gemeinsam genutzte (Ethernet-) Infrastruktur (Verkabelung, Switche, WLAN, virt. Rechner) Switch Raumcontroller Gemeinsam genutzte Zugangsgeräte (Arbeitsplatzrechner & mobile Endgeräte) Durchgängige, offene Kommunikationsprotokolle (HTTP, FTP, BACnet, SMTP, ) Gemeinsam genutzter externer Internetzugang (Alarmierung, Fernwartung / Fernoptimierung) Zugang via Internet WWW GA Bedienplatz mobiles Endgerät IT-Server ISP Automationsstation (SMTP, DHCP, GLT SCADA Server DSL Internetzugang / W-LAN Accesspoint Arbeitsplatzrechner 6

7 Offenes System: BACnet Browser Standard mit Client-/ Serverarchitektur. z.b. ist ein BACnet Browser ein herstellerunabhängiger Zugang zu allen angeschlossenen BACnet Devices mit der Möglichkeit zur nichtdokumentierten Änderung von Adressen, Alarmeinstellungen, Regelparametern BACnet Device BACnet Objekttyp BACnet Objekt BACnet Property Änderungsmöglichkeit 7

8 Offenes System: Wireshark Protolollanalyse Protokollunabhängiges IP Kommunikationsanalysetool inkl. Aufzeichnungsfunktionalität. In Deutschland sieht der Gesetzgeber Tools wie Wireshark und Co. äußerst kritisch: So ist es analog zu den Regelungen im sogenannten "Hackerparagraphen" ( 202c StGB) untersagt, Passwörter und Zugangscodes eines fremden Netzwerks ohne die explizite Erlaubnis des Betreibers zu beschaffen oder Programme für diesen Zweck bereitzuhalten. Benutzeradresse Ereignis kommend NC-Mapping Priorität Glocke: Rot Quittierung nötig: Ja Ereignis-Status 8

9 GA Sicherheit Trend: Gebäudeautomation und IT nähern sich an. Verantwortlich für Sicherheit in der Gebäudeautomation sind Hersteller, Anlagenbauer und Betreiber! Die Hersteller müssen geeignete Technologien in ihren Produkten integrieren Die Anlagenbauer müssen die Technologien in ihnen Projekten anbieten und einrichten. Die Betreiber müssen die geeigneten Technologien anwenden. 9

10 Hersteller: Verschlüsselte Kommunikation GA Produkte (Automationsstationen, Webserver, Scada Software), die am offenen IT (Inter-) Netzwerk angeschlossen sind und eine Benutzerschnittstelle (z.b. via Webserver) implementiert haben (Port 80, 433), müssen eine konfigurierbare (!) Benutzerauthentifizierung implementiert haben. Vorzugsweise ist das HTTPS Protokoll für eine verschlüsselte Datenübertragung zu wählen. 10

11 Hersteller: interne Firewalls GA Produkte (Automationsstationen, Webserver, Managementbedienstationen) müssen eine Firewall Funktion implementiert und aktiviert haben. 11

12 Hersteller: Hardware GA vs. IT GA Produkte (Automationsstationen, Raumcontroller) heutzutage üblicherweise Kleinstcomputer mit branchenspezifischen Firmwareapplikationen. Erwartete Lebensdauer GA Hardware ca. 15 Jahre! Erwartete Lebensdauer IT Hardware ca. 5 Jahre! d.h. GA Hardware kann über die Jahre im aktuellem IT Umfeld nicht alle Anforderungen an Performance und IT Sicherheit erfüllen! (Was heute aktueller IT Standard ist, kann/wird in 10 Jahren voraussichtlich nicht mehr als sicher angesehen werden.) Trend zur Bereitschaft von IT Lebensdauerzyklen in der Gebäudeautomation nicht erkennbar. 12

13 Projektierung: Hardware- und Netzwerkplanung Auswahl geeigneter IT-Komponenten: Ethernet Hub (passiv) Alle Informationen stehen gleichzeitig an allen Ausgängen an (mittlerweile üblicherweise nicht mehr genutzt). Switch (aktiv) Alle Informationen können vom Gerät an alle Ausgänge weitergeleitet werden. Wg. Performancesteigerung leitet der Switch die Datenpakete automatisch nur an die Ausgänge weiter, an denen die adressierten Komponenten (MAC Adresse) angeschlossen sind. Broadcasttelegramme werden an alle Ausgänge weitergeleitet. Managed Switch (aktiv) Über eine gerätespezifische Konfiguration kann die Informationsverteilung beeinflusst werden. Einzelne Ausgänge können so u.a. zu separaten, logischen Netzwerkgruppen V-LAN zusammengefasst werden. (So kann beispielsweise ein GA Netzwerk von einem IT Kommunikationsnetzwerk auf einem physikalischem Netzwerk dennoch sicher logisch voneinander separiert werden.) 13

14 Projektierung: Zugangsmöglichkeiten Erstellen einer projektspezifischen Risikoanalyse. Limitierung Zugang zu GA. Physikalisch (ggf. am Schaltschrank) IT seitig (z.b. Einsatz von gesicherten VPN Zugängen von außen) 14

15 Inbetriebsetzung: Audit-Trail Für den Gebäudebetrieb nicht genutzte Funktionen / Oberflächen (z.b. Webserver von Gateways) müssen deaktiviert werden. Die HMI Oberflächen der GA-Komponenten müssen die Benutzeraktivitäten sicher aufzeichnen (können). 15

16 Inbetriebsetzung: Zugangsbeschränkung Die Zugänge zu den HMI Schnittstellen der GA müssen gruppenspezifisch geplant, eingerichtet und vergeben werden. Die Zugänge der GA-HMI Schnittstelle müssen spezielle Zugangs-/Passwortvoraussetzungen erfüllen (können). 16

17 Inbetriebnahme: Passwortsicherheit Die werksseitigen (Standard-) Passwörter müssen geändert werden. Es müssen Mindestanforderungen an Passworte definiert und eingehalten werden. Ein gutes Passwort (BSI) Es sollte mindestens acht Zeichen lang sein. (Ausnahme: Bei Verschlüsselungsverfahren wie z.b. WPA und WPA2 für WLAN sollte das Passwort mindestens 20 Zeichen lang sein. ) Es sollte aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern (?!%+ ) bestehen. Tabu sind Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblings-stars oder deren Geburtsdaten usw. Wenn möglich sollte es nicht in Wörterbüchern vorkommen. Es soll nicht aus gängigen Varianten und Wiederholungs- oder Tastaturmusternmustern bestehen, also nicht asdfgh oder 1234abcd usw. Einfache Ziffern am Ende des Passwortes anzuhängen oder eines der üblichen Sonderzeichen $!? #, am Anfang oder Ende eines ansonsten simplen Passwortes zu ergänzen ist auch nicht empfehlenswert. 17

18 Betreiber: Passwortsicherheit So bitte nicht: Es müssen Mindestanforderungen an Passworte definiert und eingehalten werden. Die individuellen Passwörter sind vor Ort vertraulich zu behandeln. (Nicht notieren! d.h. kein Post-it am Monitor oder kein Aufkleber unter Tastatur) Passworte müssen regelmäßig geändert werden. 18 (Hit-) Liste internationaler Standardpassworte (2014): password qwerty baseball 9. dragon 10. football monkey 13. letmein 14. abc mustang 17. access 18. shadow 19. master 20. michael 21. superman batman 25. trustno1

19 White Paper: IT Sicherheit in der GA Fazit: Die neuen IT-Techniken bieten viele Möglichkeiten. Auch um die Gebäudeautomation gegen unbefugte Zugriffe abzusichern. Diese sollten für effiziente und zeitgemäße GA-Anlagen auch nachgefragt und genutzt werden. Ein Abwägen der Chancen und Risiken ist projektspezifisch erforderlich. Die größte Gefahr geht in BACnet- Kommunikationsnetzwerken aber voraussichtlich nicht von absichtlichen Manipulationen mit krimineller Energie aus, sondern oftmals sind die Ursachen für Fehlfunktionen in fehlendem Anlagen-Knowhow oder fehlender Abstimmung zu suchen. Oft ist auch die tägliche Routine und die Bequemlichkeit für Verantwortlich, dass GA-Anlagen ungeschützt betrieben werden, weil die Risiken unterschätzt werden. 19

20 Danke für die Aufmerksamkeit! 20

Offen aber sicher IT Sicherheit in der Gebäudeautomation

Offen aber sicher IT Sicherheit in der Gebäudeautomation Offen aber sicher IT Sicherheit in der Gebäudeautomation ppa. Dr. Andreas Wetzel Leiter Gebäudeautomation Telefon +49 (761) 5105-0, E-Mail: sauter-cumulus@de.sauter-bc.com SAUTER Deutschland Sauter-Cumulus

Mehr

IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774

IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774 IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774 Dr. Andreas Wetzel Früher (war alles besser) Beleuchtung: Keine Gefährdung in der GA bzgl. IT Sicherheitsrisiken! Heizung Klima Lüftung:

Mehr

WJ Pecha Kucha 2014. Christian Kühleis IT-Systemberatung. Chris&an)Kühleis) )IT1Systemberatung) Tel.)09141/901741)

WJ Pecha Kucha 2014. Christian Kühleis IT-Systemberatung. Chris&an)Kühleis) )IT1Systemberatung) Tel.)09141/901741) WJ Pecha Kucha 2014 Christian Kühleis IT-Systemberatung Über uns Tätigkeitsfelder Netzwerke) Filialen/HomeOffice) Firewall) Arbeitsplätze) Außendienst) mobile)endgeräte) VPN) Internetdienste) Cloud1Anbindung)

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

GEBÄUDEAUTOMATION- BUILDING AUTOMATION via Ethernet

GEBÄUDEAUTOMATION- BUILDING AUTOMATION via Ethernet GEBÄUDEAUTOMATION- BUILDING AUTOMATION via Ethernet Management, Elektro- sowie Mess-, Steuer- und Regeltechnik mit modernster Technologie Measurement, control and regulation engineering with the latest

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0

Mehr

IT Sicherheit in der Gebäudeautomation. Gefahren und Möglichkeiten sich zu schützen

IT Sicherheit in der Gebäudeautomation. Gefahren und Möglichkeiten sich zu schützen IT Sicherheit in der Gebäudeautomation Gefahren und Möglichkeiten sich zu schützen Schon wieder IT Sicherheit? Wir befinden uns auf dem Weg ins IoT; das bedeutet dass in Zukunft noch mehr netzwerkfähige

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Gebäudeautomation in öffentlichen Gebäuden

Gebäudeautomation in öffentlichen Gebäuden Energetisches Gebäudemanagement aus kommunaler Sicht Gebäudeautomation in öffentlichen Gebäuden Institut für ZukunftsEnergieSysteme Altenkesseler Str. 17/A1 66115 Saarbrücken gerhard@izes.de 1 Bereich

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Die umfassende BACnet - Gebäudemanagementlösung. Anerkannte Kompetenz von SAUTER.

Die umfassende BACnet - Gebäudemanagementlösung. Anerkannte Kompetenz von SAUTER. Die umfassende BACnet - Gebäudemanagementlösung. Anerkannte Kompetenz von SAUTER. BACnet als offener Kommunikationsstandard gemäss EN ISO 16484-5. BACnet (Building Automation and Control network) ist seit

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

M2M Industrie Router mit freier Modemwahl

M2M Industrie Router mit freier Modemwahl M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz

Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz Heinz.Werner.Kramski@hoernle-marbach.de Bürgerverein Hörnle & Eichgraben e.v. Vortrag zur Mitgliederversammlung 28.3.2014

Mehr

VDMA Verband Deutscher Maschinen- und Anlagenbau e.v. (VDMA)

VDMA Verband Deutscher Maschinen- und Anlagenbau e.v. (VDMA) VDMA-Einheitsblatt Juni 2016 VDMA 24774 ICS 35.240.99; 97.120 IT-Sicherheit in der Gebäudeautomation IT Security for Building Automation and Control Systems Verband Deutscher Maschinen- und Anlagenbau

Mehr

SAUTER novapro Open in seiner Umgebung

SAUTER novapro Open in seiner Umgebung Stand: novapro Open 2015 (4.3), Sept. 2015 Seite 2 / 5 Schritt für Schritt entwickelt SAUTER die Management- und Visualisierungssoftware weiter und macht für unsere Kunden das Management in Ihrem Gebäude

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

www.janitza.de Sichere TCP/IP-Verbindung Beschreibung für UMG 604, UMG 605, UMG 508, UMG 509, UMG 511 und UMG 512

www.janitza.de Sichere TCP/IP-Verbindung Beschreibung für UMG 604, UMG 605, UMG 508, UMG 509, UMG 511 und UMG 512 Beschreibung Sichere TCP/IP-Verbindung für UMG 604, UMG 605, UMG 508, UMG 509, UMG 511 und UMG 512 Dok. Nr. 2.047.013.0 / V 0.5-08.06.2015 www.janitza.de Janitza electronics GmbH Vor dem Polstück 1 D-35633

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Die Wünsche: Klassische IT-Welt - Sicherheit der Daten - Zugriffskontrolle - Protokollierung - Verfügbarkeit der Systeme - deny

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Welotech Router. Konfigurationsanleitung zur Anbindung von Solaranlagen an das Sunways-Portal

Welotech Router. Konfigurationsanleitung zur Anbindung von Solaranlagen an das Sunways-Portal Welotech Router Konfigurationsanleitung zur Anbindung von Solaranlagen an das Sunways-Portal Inhaltsverzeichnis 1. Einleitung... 2 1.1. Artikelübersicht... 2 2. Hinweise zur Installation... 3 3. Inbetriebnahme...

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

fachdokumentation VPN-Box / Netzbetrieb Transact

fachdokumentation VPN-Box / Netzbetrieb Transact fachdokumentation VPN-Box / Netzbetrieb Transact inhalt Einleitung Seite 4 Zielsetzung Seite 4 Eingesetzte Hardware und Software Seite 4 Konfiguration Seite 4 Aufbau und Kommunikation Seite 4 Verbindung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Video Überwachung mit Smarthome / Homematic Integration

Video Überwachung mit Smarthome / Homematic Integration 2015/10/15 14:53 Video Überwachung mit Smarthome / Homematic Integration Video Überwachung mit Smarthome / Homematic Integration Hallo, ich möchte euch hier mein Projekt Videoüberwachung mit der Integration

Mehr

Produkte. onsulting. roject. uhl ohannes. Bezeichnung. Automationsstationen

Produkte. onsulting. roject. uhl ohannes. Bezeichnung. Automationsstationen Automationsstationen JKPC-DS-4100 OPEN C1 COSMOS Automationsstation mit CAN-Bus COSMOS 4100 OPEN C1 Frei programmierbare 32 Bit native BACnet Automationsstation mit integrierter Ethernet Schnittstelle

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Sicherheit durch Kooperation

Sicherheit durch Kooperation Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Das MEHR an Systemverfügbarkeit. SIMATIC IPC Software. Industrie Workshop PC-based Automation Nov. 2015

Das MEHR an Systemverfügbarkeit. SIMATIC IPC Software. Industrie Workshop PC-based Automation Nov. 2015 Das MEHR an Systemverfügbarkeit SIMATIC IPC Software siemens.de/ipc Das MEHR an Systemverfügbarkeit SIMATIC IPC DiagMonitor SIMATIC IPC Image & Partition Creator SIMATIC IPC Remote Manager à Melde- und

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Für DIR-645 Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

SAUTER moduweb Vision. Alle Anlagen auf einen Blick: visualisieren, analysieren, bedienen.

SAUTER moduweb Vision. Alle Anlagen auf einen Blick: visualisieren, analysieren, bedienen. SAUTER moduweb Vision Alle Anlagen auf einen Blick: visualisieren, analysieren, bedienen. Ich will die Übersicht haben. moduweb Vision gibt mir vollen Zugriff auf die Anlage. Aus der bewährten Systemfamilie.

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Standard Monitoringsystem

Standard Monitoringsystem Standard Monitoringsystem Reinraum-Anforderungen nach Annex 1, EU-GMP-Leitfaden Strikte Anforderungen an die Einhaltung der Umgebungsbedingungen in den entsprechenden Reinraum-Klassen Kontinuierliche Datenaufzeichnung

Mehr