White Paper: Security-Konzepte auf Basis der EAGLE-Familie Das EAGLE System der beste Schutz vor unberechtigten oder versehentlichen Zugriffen.

Größe: px
Ab Seite anzeigen:

Download "White Paper: Security-Konzepte auf Basis der EAGLE-Familie Das EAGLE System der beste Schutz vor unberechtigten oder versehentlichen Zugriffen."

Transkript

1 White aper: Security-Konzepte auf Basis der -Familie Das System der beste Schutz vor unberechtiten oder versehentlichen Zuriffen. Der eiene Mitarbeiter - ein Sicherheitsrisio? Im Jahr 004 fand ein 7jährier Schüler eine Sicherheitslüce im Betriebssystem Windows X und enwicelte den Wurm Sasser, der sich über den versehentlich von Microsoft nicht esicherten ort 445 Zuan zu Enderäten verschaffte und diese abschaltete. Der Aufwand für die rorammierun des Wurms la vermutlich bei einer Nacht, der daraus resultierende Schaden in in die Millionen. Die technischen Unzulänlicheiten sind mittlerweile beseitit, indem Microsoft einen so. atchcode nacheschoben hat, und Würmer von aussen werden in der eel über die zentrale Firewall eines jeden Unternehmens abefanen. Der eschilderte Fall des Wurmes Sasser betraf den rodutivbereich vieler Unternehmen in leichem Umfan wie den administrativen Bereich, da viele Industriesteuerunen heute auf Basis von Microsoft- Betriebssystemen arbeiten. Das Sicherheitsmodell der zentralen Firewall versate, da die Schadsoftware auch versehentlich von Mitarbeitern in Unternehmen eineschleppt wurden, deren Laptops ausserhalb des Unternehmens durch den Wurm infiziert wurden und den Wurm durch einen loalen Anschluß des Gerätes innerhalb des Unternehmens in das Netzwer einspeisten. Der eiene Mitarbeiter ein Sicherheitsrisio ohne böse Absicht. Das Szenario ann beliebi erweitert werden: vom eienen Mitarbeiter auf Dienstleister, die sich im Unternehmen befinden, oder auf Besucher, die den Zuan zum Unternehmensnetzwer über einen Anschluß im Besprechunszimmer finden. Die Gefahrenquelle muß dabei nicht unbedint im Zusammenhan mit einer Schadsoftware esucht werden; oftmals reichen Zuäne über Standard- Webbrowser aus, um den Tatbestand des unerlaubten Zuriffs zu erfüllen. Einen wirsamen Schutz einzelner rodutionszellen oder ritischer Fertiunseinheiten, die einen Stillstand erlauben, ann daher nur ein Sicherheitsmechanismus vor Ort bieten.

2 Welches Kundenproblem wird elöst? Im Auslieferunszustand bietet mit dem Transparent-Modus als Sicherheit Stateful-acet- Inspection an. Damit önnen nur die Daten ins abesicherte Netz, die aus dem Inneren auch anefordert Welches Kundenproblem wird elöst? wurden. Zusätzlich önnen mit ort-filtern eeln festelet werden, die beannte Lücen schließen. Im Beispiel mit dem Wurm Sasser, hätte sich dieser bei einem esperrten ort 445 nicht über hinwe ausbreiten önnen. Den Zuan zu einem Netz ann auf bestimmte I-Adressen und Dienste beschränen. Nur autorisierte Anwender haben noch von außen Zuriff auf das eschützte Netz. Mit Hilfe der -Familie und den Dienstleistunen rund um das Thema Security wird eine offene, industriespezifische und definierte Kommuniation von der Manaement Ebene bis zur Feldebene unterstützt. Sowohl für jede laufende und als auch für neu zu planende Appliationen stellt die -Familie aufrund der Sementierunmölicheiten die entsprechende Lösun dar. Identifizierun des otentials Für das Eindesinen von Security in Industrienetzwere werden Features benötit, die oft über vorhandene Security (Office) Lösunen hinausehen. Das otential erstrect sich somit über alle von Hirschmann definierten Focusbranchen rocess, Factory und Traffic Automation. Desweiteren werden im Zue der vertialen Interation mehr und mehr Industrie Appliationen mit Ethernet aufebaut werden. Die dezentrale Sicherheitsarchitetur basierend auf der Familie ist insbesondere dann von Interesse, wenn Datensicherheit in Industrienetzweren und Schutz auch een z.t. unewollte und unbewußte Anriffe aus dem Inneren des Netzweres verlant wird: Sicherer emote Zuriff auf Maschinen (Werzeuund Drucmaschinen) Standortüberreifende Vernetzun von Fabrien (auch über das unsichere Internet) Vernetzun von Windpars (auch Off Shore) Sichere Zellenabtrennun in Automobilbau- oder Maschinenbau Netzweren Typische Officeanwendunen sind nicht der Zielmart, da dort einerseits die Industrietaulicheit nicht benötit wird und andererseits leistunsstärere Systeme für eine zentrale Absicherun des Unternehmensnetzweres einesetzt werden.

3 Der Sicherheitsfator in Ihrem Unternehmensnetz: Das System. Salierbareit der Security- Funtionalität: - eine Firewall - Firewall mit VN Funtionalität Einfachste Interation in bestehende Netze ohne Änderun von I-Adressen: - Sinle Client Transparent Modus - Multi Client Transparent Modus Trennun von Subnetzen: - outermodus Support von Hirschmann edundanzszenarien: - edundante inopplun - Dual Homin Industrietauliches Desin: - edundate 4V Spannunsversorun - Hutschienenmontierbar - I0, lüfterlos Umfanreiche Dianosemölicheiten: - Web-based Manaement - Status LEDs - Meldeontat - Loin auf SysLo-Server - Interation in HiVision Miration in bestehende Netzwere: Twisted air und LWL Verbindunen für - Gesicherten ort - Unesicherten ort Einfachste Inbetriebnahme: - HiDiscovery Support - Support des Autoonfiurationsadapters emote Zuan in das Netzwer: - Dial In Zuan über Made for Security Die Geräte der Serie sind als Einzeleräte für Security Zwece onzipiert, entsprechend ist das Betriebssystem, das Manaement, etc. auselet. Vorteil: Die Security Mechanismen önnen dezentral in das Netzwer desined werden, somit besteht eine bessere Übersicht bezülich dieser Mechanismen. Es ann ein Bezu zu der jeweilien zu schützenden Zelle oder des zu schützenden Enderätes herestellt werden. Ausserdem müssen eine ompleen Access Listen oder Firewall eeln im Bacbone epflet werden. Durch die Mölicheit des Loins (intern und remote) wird die Analyse und damit auch die Optimierun des Datenverehrs mölich. Das System unterstützt mit redundanter inopplun und Dual Homin die Hirschmann edundanzverfahren.

4 Typische Anwendunsszenarien. Die am häufisten in der Industrie anzutreffenden Anwendunen erfordern den Betrieb des in einem der folenden Modi: Transparentmodus auf Layer (Multi Client, Sinle Client) Typische Anwendunsszenarien: Gesicherter Service-ort Sichere Zellenabtrennun Sichere Verbindun von Netzen Fernzuriff über einen VN-Tunnel outermodus auf Layer 3 Gesicherter Service-ort Mit dem interiertem DHC Server lassen sich Service-orts für eterne Mitarbeiter im Serviceeinsatz oder bei der Inbetriebnahme leicht und sicher realisieren. Konfiuration: Netzwer-Modus des : SCT, MCT oder outer-modus. Im outer-modus muss beim am sicheren ort aneschlossenen Client-echner der als Standardateway festelet sein. Konfiuration des als DHC-Server: am unesicherten ort die MAC-I-Zuordnun eintraen. Definition von Firewallreeln für die im DHC- Server einetraenen I-Adresse. Aufleber MAC-Adresse +4V () Abb. : Beispiel für sicheren Service-ort

5 Sichere Zellenabtrennun Konfiuration : Netzwer-Modus des : Multi Client Transparentmodus Einsatz in bestehenden Netzen ohne Änderun bestehender I-Konfiurationen. Konfiuration : Netzwer-Modus des : outer-modus Im outer-modus muss beim am sicheren ort aneschlossenen Client-echner der als Standardateway festelet sein. Firewallreeln erstellen für den ereelten Zuriff zwischen Bacbone und Zellen oder auch zwischen den Zellen. Zelle/ Subnetz 3 Zelle/Subnetz Aufleber MAC-Adresse +4V () Aufleber MAC-Adresse +4V () Industrial Bacbone / Subnetz MACH 300 Abb. : Beispiel für sichere Zellenabtrennun

6 MACH 300 MACH 300 Sichere Verbindun von Netzen Konfiuration: Netzwer-Modus des : outer Im outer-modus muss beim am sicheren ort aneschlossenen Client-echner der als Standardateway festelet sein. Bei Verwendun eines DSL-Modems oe- Einstellunen vornehmen. Industrial Bacbone Industrial Bacbone Aufleber MAC-Adresse +4V () unsecure networ Aufleber MAC-Adresse +4V () Abb. 3: Beispiel für sichere Verbindun von Netzen Fernzuriff über einen VN-Tunnel Auf dem Einzelrechner muss eine etra VN- Client Software auseführt werden. Windows 000/X enthält die VN-Client-Software. Konfiuration: Netzwer-Modus des : Sinle Client Transparent oder outer Im Sinle Client Transparentmodus ist beim loal aneschlossenen echner eine Veränderun der bestehenden TC/I- Konfiuration erforderlich. Im outer-modus muss beim loal aneschlossenen Client-echner der als Standardateway festelet sein. MACH 300 unsecure networ VN Aufleber MAC-Adresse +4V () Industrial Bacbone MACH 300 Abb. 4: Beispiel für Fernzuriff über einen VN-Tunnel

Industrial Ethernet aber sicher?

Industrial Ethernet aber sicher? Industrial Ethernet aber sicher? Hirschmann Automation and Control GmbH Hans-Joachim Finkbeiner 1 Hirschmann Automation and Control 1924: Gründung der Firma Hirschmann in D-Esslingen 1984: Weltweit erstes

Mehr

Höchststrafe für alle Hacker: Der neue EAGLEmGuard ist da.

Höchststrafe für alle Hacker: Der neue EAGLEmGuard ist da. Höchststrafe für alle Hacker: Der neue EAGLE ist da. Leistungsfähiges Industrial Security System Dezentrale Sicherheitslösung Hohe Verfügbarkeit durch Redundanz Skalierbares Bedienkonzept Unsere Antwort

Mehr

UNIQUE Identity Access Management

UNIQUE Identity Access Management Manaement UNIQUE Manaement Die IAM-Lösun für Ihr Unternehmen, die Ihnen mehr Kontrolle und Sicherheit beim Zuriff auf Ihr Firmennetzwerk ibt. UNIQUE Manaement ermölicht die sichere Steuerun des Zuriffs

Mehr

UNIQUE Business for SaaS

UNIQUE Business for SaaS UNIQUE Die Lösun für Ihr Unternehmen, die Ihnen mehr Kontrolle und Sicherheit beim Zuriff auf Ihr Cloudnetzwerk ibt. UNIQUE ermölicht die sichere Steuerun des Zuriffs auf sämtliche Remote Desktop-Strukturen

Mehr

UNIQUE Business for SaaS

UNIQUE Business for SaaS UNIQUE Zielruppen Hoster und Serviceprovider, die ihren Kunden Private Cloud- Umebunen anbieten. Web Marketplaceanbieter, die auch Standard Client Server Software ins Produktportfolio aufnehmen wollen

Mehr

Prüfreport für Hinweis 1600482 für SAP

Prüfreport für Hinweis 1600482 für SAP Hinweissprache: Deutsch Versin: 25 Gültikeit: ülti seit 21.01.2013 Zusammenfassun Symptm Der vrlieende Hinweis stellt den Prüfreprt FSTST_ACCESS_CHECK bereit. Dieser Reprt prüft ledilich die Verwendun

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Ihr Neukundenauftrag für gastrospot 32 gastrospot 100. Nur für Geschäftskunden mit Publikumsverkehr

Ihr Neukundenauftrag für gastrospot 32 gastrospot 100. Nur für Geschäftskunden mit Publikumsverkehr Ihr Neukundenauftra für astrospot 32 astrospot 100 Nur für Geschäftskunden mit Publikumsverkehr kh-10068-b-00 17/13 GFGH Ihr Kabelanschluss für Fernsehen, Internet und Telefon. serviceadresse Kabel Deutschland

Mehr

EAGLE 20. Security Router. EAGLE20 Security Router

EAGLE 20. Security Router. EAGLE20 Security Router EAGLE20 Security Router EAGLE 20 EAGLE 20 Security Router EAGLE 20 Der neue Security Router für den Industrie- Einsatz jetzt im neuen robusten Gehäuse und mit neuer EAGLE Software 4.3. EAGLE20 auf Nummer

Mehr

SMART Ink. Windows -Betriebssysteme. Benutzerhandbuch

SMART Ink. Windows -Betriebssysteme. Benutzerhandbuch SMART Ink Windows -Betriebssysteme Benutzerhandbuch Markenhinweis SMART Ink, SMART Notebook, SMART Meetin Pro, Bridit, smarttech, das SMART Loo und sämtliche SMART Werbesloans sind Marken oder einetraene

Mehr

4 VisualC# 2005 - Grundlagen

4 VisualC# 2005 - Grundlagen 4 VisualC# 2005 - Grundlaen Projekte in Visual Studio 2005 In diesem Kapitel erfahren Sie ) was Projekte sind ) wie eine Projektmappe aufebaut ist ) wie Sie Projekte erstellen und speichern ) wie Sie Projekte

Mehr

Speicherverwaltung. Robert K. Akakpo

Speicherverwaltung. Robert K. Akakpo Speicherverwaltun Robert K. Akakpo Aenda Grundlaen Monoprorammierun Mehrprorammbetrieb Virtuelle Speicherverwaltun Grundlaen Die verschiedenen Arten von Speicher Grundlaen Damit ein Computer ein Proramm

Mehr

ESTOS Active Directory Tools 4.0.1.954 4.0.1.954

ESTOS Active Directory Tools 4.0.1.954 4.0.1.954 ESTOS Active Directory Tools 4.0.1.954 4.0.1.954 1 UCServer Active Directory Tools... 4 1.1 Installation... 5 1.2 UCServer Active Directory SnapIn Setup... 6 1.3 UCServer Active Directory Schema Setup...

Mehr

13 410-2007/12-01 Bestell-Art.-Nr.: 11 706

13 410-2007/12-01 Bestell-Art.-Nr.: 11 706 Herauseber: DATEV eg, 90329 Nürnber Alle in dieser Unterlae verwendeten personen- und firmenbezoenen Bezeichnunen und Anschriften sind speziell für diese Unterlae erstellt. Sollten dennoch Ähnlichkeiten

Mehr

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten Was Sie erwartet Architektur ausfallsicherer Ethernet Netze Netzmanagement Ein Blick in unser Portfolio Konfigurationsmöglichkeiten 2 Aufgabe: Wir bauen ein neues Netzwerk! Was sind die oft gehörten Anforderungen

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Kanzlei-Rechnungswesen / Rechnungswesen Mahnwesen und Zahlungsvorschlag

Kanzlei-Rechnungswesen / Rechnungswesen Mahnwesen und Zahlungsvorschlag Kanzlei-Rechnunswesen / Rechnunswesen Mahnwesen und Zahlunsvorschla Herauseber: DATEV eg, 90329 Nürnber Alle in dieser Unterlae verwendeten personen- und firmenbezoenen Bezeichnunen und Anschriften sind

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Software Assurance Leitfaden

Software Assurance Leitfaden Volumenlizenzierun Software Assurance Leitfaden Aktualisierte Auflae Oktober 2014 I nhalt 04 S oftware Assurance der Schlüssel zu einer flexiblen und effektiven Nutzun Ihrer Microsoft-Technoloie Mobilität

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Coaching für Revisionsleiter. in Versicherungsunternehmen

Coaching für Revisionsleiter. in Versicherungsunternehmen Coachin für Revisionsleiter in Versicherunsunternehmen Coachin für Revisionsleiter Bedarfserechtes Coachin zwischen persönlichen Spannunsfeldern und fachlichen Anforderunen Ziele & Nutzen Das Arbeiten

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

internet telefon Internet und Telefon über das TV-Kabel

internet telefon Internet und Telefon über das TV-Kabel Ihr Auftra für internet telefon Internet und Telefon über das TV-Kabel kh-01318-h-00 22/10 Ihr Kabelanschluss für Fernsehen, Internet und Telefon. serviceadresse hausanschrift Kabel Deutschland Vertrieb

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Be Certain with Belden

Be Certain with Belden Be Certain with Belden Lösungen für Smart Grids A B C OpenRail-Familie Kompakte IN Rail Switches Hohe Portvielfalt Verfügbar mit Conformal Coating Erhältlich in kundenspezifischen Versionen IBN-Kabel Breites

Mehr

Ihr Auftrag für kabel internet kabel phone. Internet und Telefonie mit dem TV-Kabel. Ihr Kabelanschluss für Fernsehen, Internet und Telefon.

Ihr Auftrag für kabel internet kabel phone. Internet und Telefonie mit dem TV-Kabel. Ihr Kabelanschluss für Fernsehen, Internet und Telefon. Ihr Auftra für kabel internet kabel phone kh-03813-h-00 45/07 Internet und Telefonie mit dem TV-Kabel Ihr Kabelanschluss für Fernsehen, Internet und Telefon. serviceadresse Kabel Deutschland Vertrieb und

Mehr

Industrial Security. Themenübersicht. Industrial Security Heute. SG Connect: Das Unternehmen. Secure Hardware - SG Connect Electronics

Industrial Security. Themenübersicht. Industrial Security Heute. SG Connect: Das Unternehmen. Secure Hardware - SG Connect Electronics SG Connect: Industrial Security Heute Gerhard Gruber Karl Szymonik Martin Steinkellner Gerald Groiss SG Connect SG Connect SG Connect SG Connect 1 Themenübersicht SG Connect: Das Unternehmen Secure Hardware

Mehr

Geprüfte Führungskraft im Versicherungsvertrieb (DVA) Mit Strategie und Kompetenz zum Erfolg

Geprüfte Führungskraft im Versicherungsvertrieb (DVA) Mit Strategie und Kompetenz zum Erfolg Geprüfte Führunskraft im Versicherunsvertrieb (DVA) Mit Strateie und Kompetenz zum Erfol Geprüfte Führunskraft im Versicheruns vertrieb (DVA) Herausforderunen souverän meistern Sie sind zielstrebi und

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

SMART Response 2012. Interactive Response System. Benutzerhandbuch

SMART Response 2012. Interactive Response System. Benutzerhandbuch SMART Response 2012 Interactive Response System Benutzerhandbuch Produktreistrierun Bei einer Reistrierun Ihres SMART Produkts erhalten Sie Informationen über neue Funktionen und Software-Uprades. Reistrieren

Mehr

Ihr Auftrag für kabel internet kabel phone. Internet und Telefonie mit dem TV-Kabel. Ihr Kabelanschluss für Fernsehen, Internet und Telefon.

Ihr Auftrag für kabel internet kabel phone. Internet und Telefonie mit dem TV-Kabel. Ihr Kabelanschluss für Fernsehen, Internet und Telefon. Ihr Auftra für kabel internet kabel phone Internet und Telefonie mit dem TV-Kabel kh-01318-m-00 10/08 Ihr Kabelanschluss für Fernsehen, Internet und Telefon. serviceadresse hausanschrift Kabel Deutschland

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

White Paper. Mobile Couponing. Wie Sie mit digitalen Gutscheinen Kunden gewinnen und binden.

White Paper. Mobile Couponing. Wie Sie mit digitalen Gutscheinen Kunden gewinnen und binden. White Paper Mobile Couponin Wie Sie mit diitalen Gutscheinen Kunden ewinnen und binden. 2 WhitePaper/ Mobile Couponin Gutschein To Go - Wie der Einsatz von diitalen Coupons das Kaufverhalten Ihrer Kunden

Mehr

CLX.Snapshot. Seite 07 NEWSLETTER DER CREALOGIX GRUPPE. April /// 2011. Firma

CLX.Snapshot. Seite 07 NEWSLETTER DER CREALOGIX GRUPPE. April /// 2011. Firma Seite 02 Neues Bestellsystem Die Swiss Bankers Prepaid Ser vices AG setzt auf ein vollinteriertes ERP-System mit Web-Frontend. Seite 07 Zuversichtlich CEO Bruno Richle zum uten Halb jahreserebnis und zu

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

BAT300. WLAN Access Point. WLAN Access Point BAT300-Rail

BAT300. WLAN Access Point. WLAN Access Point BAT300-Rail WLAN Access Point WLAN Access Point BAT300-Rail 300 BAT300 Neu: Der erste industrielle WLAN Access Point mit 802.11n-Schnittstelle für den zuver lässigen Einsatz mit hoher Bandbreitenabdeckung in rauer

Mehr

Bridgit 4.6. Benutzerhandbuch

Bridgit 4.6. Benutzerhandbuch Bridit 4.6 Benutzerhandbuch Markenhinweis Bridit, SMART Board, SMART Meetin Pro, SMART Notebook, SMART Podium, SMART Hub, smarttech, das SMART Loo, alle SMART Sloans sind Marken oder einetraene Marken

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking auf dem 6. Starnberger IT-Forum der Niteflite Networxx GmbH Wie werden Firmen heute angegriffen Neue Gefährdungen und aktuelle Entwicklungen Dienstag, 10.02.2009 Mark Semmler

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SMART Response 2011. Interactive Response System. Benutzerhandbuch

SMART Response 2011. Interactive Response System. Benutzerhandbuch SMART Response 2011 Interactive Response System Benutzerhandbuch Produktreistrierun Bei einer Reistrierun Ihres SMART Produkts erhalten Sie Informationen über neue Funktionen und Software-Uprades. Reistrieren

Mehr

FDT Stand. FDT Standard FDT/DTM. Gerätemanagement-Technologie nach dem FDT Standard

FDT Stand. FDT Standard FDT/DTM. Gerätemanagement-Technologie nach dem FDT Standard Gerätemanagement-Technologie nach dem FDT Standard FDT Standard FDT/DTM FDT Stand NEU: Intelligentes und effizientes Gerätemanagement nach FDT/DTM für Hirschmann Geräte wie Switches, Router, Firewalls

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Virtual Desktop Infrastructure

Virtual Desktop Infrastructure Virtual Desktop Infrastructure Herausforderungen und Lösungsmöglichkeiten bei der Desktop-Bereitstellung Ralf M. Schnell, Microsoft Deutschland GmbH http://blogs.technet.com/ralfschnell http://blogs.technet.com/windowsservergermany

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Zentrale Datenverarbeitung Provided education Portal

Zentrale Datenverarbeitung Provided education Portal 1 Provided education Portal das Bildungsportal beim Kreis Unna 2 ca. 420.000 Einwohner Kreishaus Schulen Internet Nutzung von IT-Anwendungen für Schulen über das Internet - ASP 4 Betreute Schulen an folgenden

Mehr

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen

Mehr

International Insurance Broker. Wir denken mit. Individuelle Lösungen für Ihr Risikomanagement

International Insurance Broker. Wir denken mit. Individuelle Lösungen für Ihr Risikomanagement International Insurance Broker Wir denken mit. Individuelle Lösunen für Ihr Risikomanaement Headline?? Als führender Anbieter von Maklerdienstleistunen im Versicherunssektor verfüen wir über ein hohes

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Migration auf Windows 7 und Windows Server 2008 R2

Migration auf Windows 7 und Windows Server 2008 R2 We secure your business. (tm) Migration auf Windows 7 und Windows Server 2008 R2 BSI 2.IT-Grundschutz-Tag 29.3.2012 Andreas Salm Managing Consultant HiSolutions AG, Berlin Agenda Migration auf Windows

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

White Paper Personalbeschaffung 2.0. Wie Sie mit der richtigen Ansprache zum Employer-of-choice werden

White Paper Personalbeschaffung 2.0. Wie Sie mit der richtigen Ansprache zum Employer-of-choice werden White Paper Personalbeschaffun 2. Wie Sie mit der richtien Ansprache zum Employer-of-choice werden Nutzun verschiedener Kanäle beim Recruitin in Deutschland im Jahr 212 9 8 7 6 5 4 3 2 1 84 % 84 % 74 %

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

SIMATIC S7-modular Embedded Controller

SIMATIC S7-modular Embedded Controller SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar

Mehr

Computeria Urdorf. Treff vom 18. Juni 2014. Von Windows XP zu Windows 8

Computeria Urdorf. Treff vom 18. Juni 2014. Von Windows XP zu Windows 8 Computeria Urdorf Treff vom 18. Juni 2014 Von Windows XP zu Windows 8 Verteilung der Betriebssysteme (Mai 2014) Windows XP Woher der Name XP? Windows, the new experience! (die neue Erfahrung) War Nachfolger

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Router UR5 UMTS/ HSDPA

Router UR5 UMTS/ HSDPA outer U5 Ethernet überall und grenzenlos mit bis zu 3,6 Mbit/s mobil! Nutzen Sie unserealternative zu den abgekündigten Telekom Standleitungen! DHCP HTTP NAT IPsec DynDNS SMSinfo NTP Dual SIM L2TP SNMP

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

SALT SOLUTIONS. IT-Lösungen für Produktion und Logistik

SALT SOLUTIONS. IT-Lösungen für Produktion und Logistik SALT SOLUTIONS IT-Lösunen für Produktion und Loistik LOGISTIK Prozessverständnis und IT-Know-how Interation von Loistikprozessen auf der SAP-Plattform Wer SALT Solutions enaiert, kann IT-Know-how epaart

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr