Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012

Größe: px
Ab Seite anzeigen:

Download "Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012"

Transkript

1 Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012 Frank Weidemann, KomFIT Dirk Hoffmann, DOKUMENTA AG Dr. Thomas Probst, ULD SH

2 Auftrag Die Geschäftsstelle des KomFIT wurde mit der Anfertigung eines Konzeptes beauftragt, welches die rechtlichen, organisatorischen und technischen Voraussetzungen für den Betrieb eines sicheren und gut administrierbaren drahtlosen Netzwerks (WLAN) beinhaltet. Zugriff von Verwaltungsbeschäftigten mit dienstlichen Geräten auf LAN und Internet Zugriff von Ehrenamtlern mit von der Verwaltung zur Verfügung gestellten Geräten auf LAN und Internet Zugriff von Ehrenamtlern mit privaten Geräten auf gesonderte Bereiche im LAN und auf das Internet Zugriff von Externen auf das Internet

3

4 Problemaufriss der WLAN-Nutzung: Anforderungen Lösungsmöglichkeiten organisatorische Aspekte technische Aspekte hier nicht betrachtet: WLAN in Schulen dazu: eigene Regelungen des Bildungsministeriums und des IQSH hier nicht betrachtet: Öffentliche Hot-Spots von Gemeinden

5 Anforderung: Zugriff per WLAN von Verwaltungsbeschäftigten mit dienstlichen Geräten auf LAN und Internet von Ehrenamtlern mit Verwaltungsgeräten auf LAN und Internet von Ehrenamtlern mit privaten Geräten auf LAN (ggf. gesonderte Bereiche) und Internet von Externen (z. B. Gästen) auf das Internet

6 Problemkreis I: Kommunikationsstrecke Früher: Kabel Jetzt: drahtlos Kontrollverlust in Bezug auf die Kommunikationsstrecke (z.b. keine physikalische Sicherheit der Kabel) Grafiken: openclipart.org

7 Problemkreis II: Kommunikationspartner Früher: Netzzugang per Netzdose und Kabel Jetzt: drahtloser Netzzugang Kontrollverlust in Bezug auf die Kommunikationspartner (auch Dritte könn(t)en sich anschließen) Grafiken: openclipart.org

8 Problemkreis III: Geräte Früher: Zugriff mit Geräten der Organisation (Behörde, Schule, Firma, ) Jetzt: Zugriff auch mit Geräten von Gästen, Ehrenamtsinhabern [und Mitarbeitern] (BYOD) => Kontrollverlust in Bezug auf Geräte Grafiken: openclipart.org

9 Problemkreis IV: Dritte Nicht-Mitarbeiter (Gäste, Ehrenämtler, ) sollen/können u.u. nicht so behandelt werden wie Mitarbeiter Aspekt 1: Zulassung private Geräte? => Problemkreis III Aspekt 2: wilde Internetnutzung, weil (vermeintlich) unkontrolliert? => Problemkreis V

10 Problemkreis V: Internet Bekannt: Einschränkung und Kontrolle des Internetzugriffs von Mitarbeitern Neu: Internetzugriff von Nicht-Mitarbeitern (Gästen, Ehrenamtsinhaber) Haftet ein Anschlussinhaber bei Missbrauch? Wenn ja, in welchem Umfang? Unterschiedliche Aspekte: als Täter? Schadensersatz? Unterlassungsansprüche? Zurechnung der Taten regulärer Nutzer? Meist ja! Für das, was nicht-reguläre Nutzer tun? Unter Umständen: Störerhaftung bei nicht sorgfältiger Absicherung (=> Unterlassungsanspruch, Umfang unklar).

11 Lösungen: I Kommunikationsstrecke: Verschlüsselung WEP, WPA2, II Kommunikationspartner: Authentisierung der Geräte IEEE 802.1X, Radius, III Geräte Dritter: Authentisierung, Innere Sicherheit Netztrennung, Firewalling, Kommunikationsbeschränkungen der Geräte untereinander IV Dritte: Zugangsbeschränkungen, Nutzungsvereinbarungen V Anmeldepflicht, Geräteauthentisierung, Vereinbarungen Internet: Filterungen, Dienstvereinbarungen, Protokollierungen, Protokollkontrolle

12 IV: Zugangsbeschränkungen und Nutzungsvereinbarungen Zugangsbeschränkung durch Anmeldeverfahren für Geräte einmalig oder dauerhaft? einmaliger Zugang: Mit Hilfe von Vouchern mit zeitlicher Befristung (z. B. 3 h ) dauerhafter Zugang: Authentisierung mittels IEEE 802.1X/RADIUS, z.b. passwort- oder zertifikatsbasiert zeitbasierte Einschränkung der Anmeldung: nur während der Arbeitszeiten, Sitzungszeiten, des Besuchs (=> im RADIUS-Server, z. B. Network Policy Server) Zugriffsbeschränkungen durch geeignete Netzsegmente (u. B. für Interne, Ehrenämtler, Gäste). Beispiel: Für Ratsmitglieder ist ggf. kein LAN-Zugriff erforderlich und ein internetbasierter Zugang zum Ratsinformationssystem ausreichend.

13 IV: Nutzungsvereinbarungen: Verbot der Durchführung strafbarer Taten, des Abrufs und der unbefugten Bereitstellung urheberechtlich geschützter Inhalte Zugriff nur auf erforderliche Daten im erforderlichen Umfang gestattet keine Weitergabe von Zugangsdaten, Zertifikaten etc. Hinweis auf Filterung und ggf. Protokollierung bei privaten Geräten: Nutzung von Virenschutzsoftware, Installation von Sicherheitspatches

14 V: Internetzugang Probleme: keine Haftungsprivileg für die Verwaltung nach 8 TMG als Access-Provider bei interner Nutzung Haftungsprivileg für externe Nutzung strittig (Bundesregierung: ja, März 2013) Haftung bei Missbrauch durch Nutzer (Umfang und Details strittig) ggf. Unterlassungsansprüche (=>Abmahnkosten) Verwaltung: keine private Nutzung gestatten, da andernfalls zur Wahrung des Fernmeldegeheimnisses ( 88 Abs. 3 TKG) verpflichtet dann: Filterung und Protokollierung möglich

15 Filterung: problematische Inhalte mittels Firewall von der Übertragung ausnehmen technisch relativ einfach: URLs (ebay.*, youtube.*) technisch schwieriger: Inhalte ( Games, Entertainment ): Wer bestimmt das? organisatorisch schwierig: ggf. benötigen einzelne Mitarbeiterinnen und Mitarbeit Zugriff => Differenzierung erforderlich kein 100%-Schutz

16 Protokollierung im Bereich Verwaltung: zur technischen Sicherheit und Kontrolle eines Privatnutzungsverbots ist zur Leistungs- und Verhaltenskontrolle technisch geeignet => Mitbestimmungspflicht Hinweise zu Dienst-/Betriebsvereinbarungen: https://www.datenschutzzentrum.de/internet/private-und-dienstliche-internetnutzung.pdf Protokollauswertung beschränken Eskalationsmodell (Statistik; personenbezogene Auswertung nur bei Häufung von fragwürdigen Aktivitäten) 4-Augen-Prinzip bei personenbezogener Auswertung (Personalvertretung, DSB) Protokollspeicherdauer beschränken (Festlegung erforderlich; keine Vorratsdatenspeicherung für alle Fälle ) Beispiel 59 er Vereinbarung des Landes: Speicherdauer 10 Tage

17 Protokollierung im Bereich Ehrenamt + Gäste: dürfte als Eingriff in das Fernmeldegeheimnis zu werten sein macht nur Sinn, wenn die Protokollereignisse auch den Nutzern zugeordnet werden können (=> Nutzerverwaltung wäre erforderlich) keine rechtliche Verpflichtung zur (vorbeugenden) Protokollierung ersichtlich

18

19 Was benötigen wir? Verschlüsselung des Netzverkehrs Nutzerauthentifizierung (RADIUS) Maschinenauthentifizierung (Zertifikate) Sicherheitscheck unbekannter Geräte Jugendmedienschutz Protokollierungsvarianten Zeitliche Zugriffsbegrenzung Malwareprüfung

20 Voraussetzungen Domänencontroller (mindestens MS Windows Server 2003) DNS- und DHCP-Server Zertifizierungsstelle (CA) RADIUS-Server Windows Server 2003: IAS (Internet Authentification Server) Windows Server 2008 (R2): (Network Policy Server) 802.1x-kompatiblen Wireless LAN Controller / Wireless Access Point VLAN fähige Switch Infrastruktur (PoE) Firewall / Webfilter / Virenscanner

21 Netzwerk VLAN-fähige Switche WLAN Controller / AP (WPA x) -> Authentifizierung über RADIUS

22 Webfilterung auf der Firewall

23 Protokollierung / Anonymisierung

24 Vielen Dank für Ihr Interesse DOKUMENTA AG Dirk Hoffmann 040 /

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Datenschutzrechtliche Anforderungen an schulische IT-Infrastrukturen. Dr. Thomas Probst Holger Brocks

Datenschutzrechtliche Anforderungen an schulische IT-Infrastrukturen. Dr. Thomas Probst Holger Brocks Datenschutzrechtliche Anforderungen an schulische IT-Infrastrukturen Dr. Thomas Probst Holger Brocks Worüber wir sprechen werden (Verarbeitung der personenbezogenen Daten) in pädagogischdidaktischen Anwendungen

Mehr

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Gastzugang im Enterprise WLAN Technical Workshop 2014 Folke Ashberg Leitung IT ETK networks Gastzugang im Enterprise WLAN

Mehr

ISG Informatik Service GmbH

ISG Informatik Service GmbH ISG Informatik Service GmbH Ihr Partner für Netzwerk und Telekommunikation In der IT gibt es viele Fragen Inhaltsangabe 1.) / heute anwesende Personen 2.) für mein Hotel/Firma? 3.) 4.) 5.) 6.) Leistungen

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 Einführung... XV Der Aufbau dieses Buchs... XV Weitere Informationsquellen... XVIII Hinweisarten... XIX Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 1 Ein Überblick über IEEE 802.11...

Mehr

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Universität Duisburg - Essen,

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

WLAN über WPA mit auf Smart Cards abgelegten digitalen Zertifikaten absichern - Short How-To -

WLAN über WPA mit auf Smart Cards abgelegten digitalen Zertifikaten absichern - Short How-To - WLAN über WPA mit auf Smart Cards abgelegten digitalen Zertifikaten absichern - Short How-To - Knowlegde Guide Wien, Jänner 2005 INHALT INHALT... 2 Voraussetzungen... 3 Serverseitige Einstellungen... 3

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

WLAN HotSpot Service. Ein neues Angebot der BREKO Einkaufsgemeinschaft eg

WLAN HotSpot Service. Ein neues Angebot der BREKO Einkaufsgemeinschaft eg WLAN HotSpot Service Ein neues Angebot der BREKO Einkaufsgemeinschaft eg Produktmerkmale Endkundenprodukt Öffentlicher WLAN Internetzugang für Endkunden als Komplettservice Bereitstellung und Betrieb durch

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Nutzungsbedingungen Free-Tegernsee-Wifi

Nutzungsbedingungen Free-Tegernsee-Wifi *D4838-14 Nutzungsbedingungen Free-Tegernsee-Wifi Die,,, stellt Nutzern mit Hilfe drahtloser Technologie (sogenannte Wireless Local Area Network WLAN) an bestimmten Standorten Internetzugänge zur Verfügung,

Mehr

Aktuelle Rechtsprechung

Aktuelle Rechtsprechung Aktuelle Rechtsprechung Zur Sperrungsverpflichtung von Access- Providern Dipl. Jur. Eva Schröder Wissenschaftliche Mitarbeiterin am ITM Forschungsstelle Recht im DFN 1 Zivilgerichtliche Entscheidungen

Mehr

Sichere und datenschutzgerechte Internet-Anbindung:

Sichere und datenschutzgerechte Internet-Anbindung: Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

DTV-Reihe: Recht in der Praxis

DTV-Reihe: Recht in der Praxis DTV-Reihe: Recht in der Praxis 16. Internetnutzung durch Gäste Was müssen Vermieter beachten? Auch während des Urlaubs wollen die Gäste heute nicht mehr auf das Internet verzichten. Wer seinen Gästen während

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

Datenschutzrechtliche Grundsätze bei der dienstlichen/privaten Internetund E-Mail-Nutzung am Arbeitsplatz

Datenschutzrechtliche Grundsätze bei der dienstlichen/privaten Internetund E-Mail-Nutzung am Arbeitsplatz Anlage zu Dienstvereinbarung zur Internetnutzung 1 Datenschutzrechtliche Grundsätze bei der dienstlichen/privaten Internetund E-Mail-Nutzung am Arbeitsplatz 1 Einführung Stand: Januar 2008 (angepasst durch

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Öffentlicher Internetzugang per WLAN Hot Spot bintec HotSpot Solution

Öffentlicher Internetzugang per WLAN Hot Spot bintec HotSpot Solution Öffentlicher Internetzugang per WLAN Hot Spot User-Anmeldung einfach per Webbrowser Betreiber-spezifische Login-Seite beim ersten Zugriff Anmeldung über RADIUS-Authentifizierung Filial-Unterstützung Einrichtung

Mehr

DTV-Reihe: Recht in der Praxis

DTV-Reihe: Recht in der Praxis DTV-Reihe: Recht in der Praxis 16. Internetnutzung durch Gäste Was müssen Vermieter beachten? Auch während des Urlaubs wollen die Gäste heute nicht mehr auf das Internet verzichten. Wer seinen Gästen während

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen

Mehr

Themenpapiere IQSH. Internetnutzung in Schulen. IT-Ausstattungsempfehlungen für Schulen in Schleswig-Holstein

Themenpapiere IQSH. Internetnutzung in Schulen. IT-Ausstattungsempfehlungen für Schulen in Schleswig-Holstein Institut für Qualitätsentwicklung an Schulen Schleswig-Holstein IT-Ausstattungsempfehlungen für Schulen in Schleswig-Holstein Themenpapiere Internetnutzung in Schulen IQSH Internetnutzung in Schulen Grundlagen

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Datenschutz beim BLSV und in Vereinen

Datenschutz beim BLSV und in Vereinen Datenschutz beim BLSV und in Vereinen Unter Beachtung der BDSG Novellen 2009 Datenschutzbeauftragter (GDDcert) Von der Industrie- und Handelskammer für München und Oberbayern öffentlich bestellter und

Mehr

Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Beispiele Gefällt mir Button /Fanseiten von Facebook Einbindung in die eigene

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:

Mehr

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick Das Kapitel im Überblick WLAN-Router konfigurieren Eine WLAN-Verbindung herstellen Internetverbindung per Modem Dateien auf OneDrive speichern Dateien auf OneDrive freigeben Mit OneDrive Office-Produkte

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

In den Räumen des Auftragnehmers. Bei einem Subunternehmer

In den Räumen des Auftragnehmers. Bei einem Subunternehmer Fragen an den Nach Auftraggeber 9 BDSG zu treffenden technischen u. organisatorischen Maßnahmen 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Erfüllungsort

Mehr

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 Kabellos am Hotspot surfen einfach und schnell. 2 Sie haben ein WLAN-fähiges Gerät. Mit einem WLAN-fähigen Notebook verschicken Sie

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Nutzungsbedingungen für den Zugang zum Internet über das im-jaich WLAN

Nutzungsbedingungen für den Zugang zum Internet über das im-jaich WLAN Nutzungsbedingungen für den Zugang zum Internet über das im-jaich WLAN Liebe Gäste, gerne kommen wir Ihrem Wunsch nach kostenlosem Internet Zugang während Ihres Aufenthaltes nach. Der Internet Zugang per

Mehr

3. welche (telekommunikations-)rechtlichen Rahmenbedingungen für den Betrieb öffentlicher WLAN-Hotspots gelten;

3. welche (telekommunikations-)rechtlichen Rahmenbedingungen für den Betrieb öffentlicher WLAN-Hotspots gelten; 15. Wahlperiode 24. 04. 2013 Antrag der Abg. Andreas Deuschle u. a. CDU und Stellungnahme des Ministeriums für Finanzen und Wirtschaft Öffentliche WLAN-Hotspots in Baden-Württemberg Antrag Der Landtag

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Bring your own device!

Bring your own device! Bring your own device! Ihre Referenten: Christian Wießler, MR Niederlassung Würzburg Kompetenzteam öffentliche Auftraggeber Peter Rubner, Hauptsitz Nürnberg Consultant Pre Sales Wir sind nah am Kunden!

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Überblick über die IT-Infrastruktur. DI (FH) Harald Kaiss DI Dr. Harald Krottmaier Wolfgang Rauchenschwandtner

Überblick über die IT-Infrastruktur. DI (FH) Harald Kaiss DI Dr. Harald Krottmaier Wolfgang Rauchenschwandtner Überblick über die IT-Infrastruktur DI (FH) Harald Kaiss DI Dr. Harald Krottmaier Wolfgang Rauchenschwandtner Agenda Überblick Systeme Verwendung privater Geräte Bibliothek Kontakt Agenda Überblick Systeme

Mehr

Wireless CardBus Card ZyAIR G-160

Wireless CardBus Card ZyAIR G-160 Wireless CardBus Card ZyAIR G-160 Quick Start Guide Wireless LAN Setup Support Model G-160 Series Quick Start Guide WLAN Setup ZyXEL ZyAIR G-160 Copyright 2004 ZyXEL GmbH, Würselen (Germany) 1. Auflage,

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen 16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04. November 2003 München Werner Albrecht,

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Installation der VPN-Clientsoftware

Installation der VPN-Clientsoftware Installation der VPN-Clientsoftware 1. Schritt: Erforderliche Dateien Suchen Sie im Laufwerk K unter dem Verzeichnis MIZ DV WLAN Windows 2000, XP & Vista nach der Datei vpnclient-win-current.exe. Ebenfalls

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

LANCOM Public Spot XL Option

LANCOM Public Spot XL Option Maximale Gestaltungsfreiheit für WLAN-Gastzugänge 1 Flexibel konfigurierbare Anmeldeverfahren an WLAN-Hotspots 1 Umfassende Gestaltungsoptionen hinsichtlich Nutzungsdauer oder Gültigkeit des Gastzugangs

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr