TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung

Größe: px
Ab Seite anzeigen:

Download "TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung"

Transkript

1 Hochschule implementiert Meru Networks Identity Manager für sichere Gast-Account-Erstellung im Campus-Netzwerk TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung Die Angewandte Informatik zählt zu den Studienschwerpunkten der Technischen Universität (TU) Dortmund. Während sich die IT-Studenten mit Theorien und Programmierungen befassten, widmete sich das Personal des Hochschulrechenzentrums einer lokalen Problematik. Die bis dato eingesetzte Lösung für die Erstellung von Gast-Accounts für das Wireless LAN (WLAN)-Netzwerk stieß an ihre Grenzen, da sie weder mehrere Accounts synchron erstellen noch vorrätig halten konnte. Für Abhilfe sorgt seit kurzem der campusweit implementierte Identity Manager von Meru Networks: Die Lösung ermöglicht eigenständig generierte Gast-Log-Ins im Self- Provisioning-Verfahren. Drahtlose Netzwerke an Hochschulen sind weitgehend Standard. Auch die TU Dortmund verfügt über Wireless LAN (WLAN) am kompletten Campus. Dies steht den mehr als Studierenden, den Lehrenden und dem gesamten Personal jederzeit zur Verfügung. Auch Gäste, die die Uni besuchen, können dieses Netzwerk mittels eines speziellen Gastzugangs nutzen. Für die Erstellung der Gastkonten setzte die Hochschule bislang eine selbst programmierte Lösung des internen IT & Medien Centrum (ITMC) ein. Gesucht: synchrone Account-Erstellung Nach rund fünf Jahren Betriebszeit dieser Lösung zeigten sich jedoch erste Schwierigkeiten. Unter anderem klagten die Mitarbeiter des Uni-Rechenzentrums IT & Medien Centrum TU Dortmund über stetig wachsende Anfragezahlen für Gast- Log-Ins. Um die angeforderten Accounts zu erstellen, benötigte das Personal zunehmend mehr Zeit- und Arbeitskraftressourcen. Darüber hinaus traten zwei weitere Probleme mit dem System an sich auf. Denn es gab weder die Möglichkeit, mehrere Accounts gleichzeitig zu erstellen, noch ließen sich Konten auf Vorrat anlegen. In anfragenintensiven Zeiten kam es dadurch zu Verzögerungen im Netzwerkbetrieb, was die Verantwortlichen so nicht mehr akzeptieren wollten. Studierende bei der Arbeit mit dem Laptop

2 Bei der Suche nach einer Lösung für die Erstellung von WLAN-Gastzugängen stand den Entscheidern der TU Dortmund der Distributor SEiCOM Communication Systems zur Seite. Die einzige technische Voraussetzung, die seitens der Uni gegeben sein musste, war eine virtuelle Maschine. Nach der Evaluierung verschiedener Systeme entschieden sich die Verantwortlichen für einen Test des Identity Manager, entwickelt vom WLAN-Spezialisten Meru Networks. Die virtuelle Software-Lösung, eingesetzt in einer VMware-Umgebung, verfügt über drei Kernfunktionen: Sponsor-Portal: Diese Funktion lässt sich im Hinblick auf das Layout komplett an die Wünsche bzw. das Corporate Identity Design des Kunden anpassen. Dies hat die TU für ihre Bedürfnisse umgesetzt und das Portal in Weiß und Grün gestaltet, der Farbgestaltung der Hochschule. Außerdem unterstützt das Portal komplett die rollenbasierende Log-In-Kontrolle. Gast-Portal: Layout des Identity Manager Sponsor-Portals Über dieses Feature melden sich die Nutzer für den Zugang zum WLAN an. Smart Connect: Das Feature ermöglicht Zugang, Geräteregistrierung und Richtlinien-Management für firmeneigene und private Geräte jeder Art auf Identitätsbasis. Dabei unterstützt es eine 802.1x-Client-Konfiguration für verschiedene Betriebssysteme wie Windows XP, Vista, und 7, Apple ios-devices wie iphones und ipads, Apple Macbooks sowie Androidbasierende Smartphones, Tablet-PCs und weitere Endgeräte. Es eignet sich für den Einsatz mit den Protokollen WPA, WPA2, 802.1x, PEAP-MSCHAPv2, PEAP-GTC, WPA- PSK sowie WPA2-PSK. Das Besondere am Gast-Portal ist, dass sogenannte Sponsoren im Self-Provisioning-Verfahren eigenständig Zugänge für das drahtlose Netzwerk der TU zur Verfügung stellen können. Bei den Sponsoren handelt es sich um lokale Administratoren der einzelnen Fachbereiche, die dazu befugt sind, Gast-Accounts generieren zu dürfen. Dabei sind sie nicht auf die Hilfe der Rechenzentrumsmitarbeiter angewiesen, die dadurch maßgeblich entlastet werden. Mit einem Klick generieren sie die Zugänge, woraufhin die

3 entsprechenden Nutzer ihre Log-in-Daten per auf ihrem Mobilgerät, als Ausdruck oder via Anruf erhalten. Die Aufgabe der IT beschränkt sich dadurch quasi ausschließlich auf die Festlegung unterschiedlicher Zugangsrichtlinien. Umfassendes Reporting gibt Einblick in die Nutzung Trotz der großen Skalierbarkeit und Flexibilität beim Management mehrerer tausender WLAN-Nutzer bleibt die Sicherheit nicht auf der Strecke. Durch ein granulares Policy Management ist es möglich, Richtlinien für Passwörter und Login-Namen sowie verschiedene Zeitprofile für verschiedene Benutzergruppen anzulegen. Dies gewährleistet, dass Gäste mit ihrem Log-in nur die Rechte erhalten, die ihnen zustehen sollen. Die zu Grunde gelegten Richtlinien orientieren sich im Falle der TU an der absoluten Dauer der Gültigkeit eines Kontos. Dazu kann der jeweilige Sponsor bei der Generierung des Accounts ein passendes Zeitprofil auswählen, das den Zugang für einen bestimmten Zeitraum aktiviert und mit Ablauf dieser Frist automatisch abschaltet. Außerdem sind die Der Mathetower der TU Dortmund Accounts nutzergebunden, das bedeutet: Ein Zugang gilt für einen Gast. Es ist nicht möglich, dass sich mehrere Nutzer mit identischen Daten für den WLAN-Zugriff registrieren. Des Weiteren überträgt die Meru-Lösung alle Zugangsdaten in verschlüsselter Form, was die Sicherheit weiter erhöht. Um bei den Gast-WLAN-Usern den Überblick behalten zu können, greifen die IT-Mitarbeiter der TU auf die Reportfunktionen des Identity Manager zurück. Damit lässt sich unter anderem der komplette Lebenslauf eines Gastzugangs verfolgen, von der Bereitstellung über die Registrierung bis hin zur konkreten Nutzung. Weiterführende Informationen werden in den Utilization Reports gesammelt. Hier können die Mitarbeiter zum Beispiel nachvollziehen, wer die meisten Gastzugänge eingerichtet hat oder wie viele Gäste insgesamt das Netzwerk genutzt haben. Außerdem stellt die Lösung eine vergleichende Darstellung der Syslog-Informationen von Routern, Switches, Proxy-Servern und Firewalls bereit.

4 Für die Zukunft gerüstet Ein weiteres Argument für die Installation des Identity Manager war die Möglichkeit, sogenannte Bulk Accounts anlegen zu können. Mittels dieses Features lassen sich synchron mehrere Konten bereitstellen. Damit löste sich das bisherige Problem, nicht genügend Accounts zur gleichen Zeit generieren zu können. Einen weiteren Vorteil sahen die Verantwortlichen in der Laufzeit der Konten ab der ersten Benutzung. Damit können Zugänge im Voraus bereitgestellt werden, deren zeitliche Befristung aber erst dann abläuft, sobald sie aktiviert werden. Anders ausgedrückt: Ist für Mitte der Woche eine Tagung anberaumt, an der Externe teilnehmen, so können die zuständigen Sponsoren bereits am Montag die WLAN-Zugänge für die Gäste generieren. Die Laufzeit der Accounts startet jedoch erst, sobald sich die Nutzer mit den Gastdaten einloggen. Darüber hinaus ist die Hochschule mit der Meru-Lösung für künftige Anforderungen gerüstet, da der Identity Manager die Anbindung an das Protokoll LDAP (Lightweight Directory Access Protocol) unterstützt. Das IT & Medien Centrum an der TU Dortmund Die Implementierung des Identity Manager führte das IT-Personal der Universität innerhalb eines Tages in Eigenregie durch. Dabei traten keine Komplikationen auf. Die Appliance ließ sich einfach installieren und in Betrieb nehmen. Das neue System überzeugt durch seine unkomplizierte Bedienung. Seit der Einführung gab es nur wenige Rückfragen seitens der Sponsoren, was für eine hohe Akzeptanz der Technologie spricht. Mit dem Identity Manager haben wir die für uns perfekte Lösung gefunden. Das bislang gravierende Problem, nicht gleichzeitig mehrere Accounts generieren zu können, hat sich mit der Einführung des Identity Manager erledigt, kommentiert Hans Bornemann vom IT & Medien Centrum der TU Dortmund. Die Entlastung der Rechenzentrumsmitarbeiter spüren wir deutlich. Nun stehen uns mehr Zeit- und Arbeitskraftressourcen für andere Aufgaben zur Verfügung. Wahrscheinlich werden wir die Lösung zukünftig außerdem um das Bring-yourown-Device-Feature von Meru erweitern, mit dem wir unseren Angestellten und Lehrkräften den Zugang ins Hochschulnetz weiter vereinfachen.

5 Nach einem umfangreichen Test des Identity Manager stand für die Verantwortlichen der TU fest, dass die Meru-Lösung die Anforderungen an die Gast-Account-Erstellung tadellos erfüllen kann, resümiert Dieter Seipt, Geschäftsführer der SEiCOM Communications Systems GmbH. Die Implementierung durch das Hochschulpersonal verlief ohne Komplikationen, und auch im laufenden Betrieb treten nur vereinzelt Nachfragen der Sponsoren auf. Wir freuen uns, dass wir die TU Dortmund bei der Selektion der passenden Lösung unterstützen konnten und sich die erste Wahl direkt als die richtige erwiesen hat. Fazit Mit der Implementierung des Identity Manager hat die TU Dortmund den Prozess für die Vergabe der WLAN-Zugangsdaten deutlich optimiert: Nun können autorisierte Sponsoren eigenständig Gastzugänge anmelden, ohne die Hilfe der IT-Abteilung in Anspruch nehmen zu müssen. Dadurch laufen die Registrierungsvorgänge schlanker und einfacher ab. Dazu tragen ebenfalls die synchrone Erstellung mehrerer Accounts sowie die Generierung auf Vorrat bei, die die zuvor eingesetzte, selbst programmierte Lösung der TU nicht unterstützte. Damit sorgt der Identity Manager im campusweiten Netzwerk für mehr Effizienz und einfachere, beschleunigte Account-Generierungen.

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Jedoch bringt der Einsatz von Gastzugängen eine Reihe von Herausforderungen mit sich: Wie werden die Gastkonten erstellt?

Jedoch bringt der Einsatz von Gastzugängen eine Reihe von Herausforderungen mit sich: Wie werden die Gastkonten erstellt? GASTZUGANG ERMÖGLICHEN Ein Netzwerkzugang für Besucher, Vertragspartner, Berater und Kunden zur Verfügung zu stellen ist eine wesentliche Voraussetzung, die es Organisationen ermöglicht, effektiv zu arbeiten

Mehr

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Schritt 1: Westermann Shop-Zugang anlegen Schritt 2: Lizenz erwerben (und ggf. Codes an Auszubildende senden) Schritt

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft First Things First! Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. 01 Account-Aktivierung im PC-Pool der FH Technik gestaltung Wirtschaft Der blaue Bogen mit dem Erst-

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

36664 / 36665 USB WIRELESS ADAPTER. Software Beschreibung Version 2.5

36664 / 36665 USB WIRELESS ADAPTER. Software Beschreibung Version 2.5 36664 / 36665 USB WIRELESS ADAPTER Software Beschreibung Version 2.5 1. Einleitung Vielen Dank, dass Sie sich für den Wireless Lan Adapter 36665 entschieden haben. Dieser Adapter ist einfach zu verwenden

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Das Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com

Das Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Ein Whitepaper von AirTight Networks Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Dr. Hemant Chaskar Technologiedirektor, AirTight

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Zugang mit Windows XP

Zugang mit Windows XP Anleitung zur WLAN-Nutzung im SIM Zugang mit Windows XP Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im SIM Das Staatliche Institut für Musikforschung bietet seinen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Anleitung zur Benutzung des WLAN-Zugangs Patienten Internet

Anleitung zur Benutzung des WLAN-Zugangs Patienten Internet Anleitung zur Benutzung des WLAN-Zugangs Patienten Internet Der WLAN-Zugang Patienten Internet Sehr geehrte Patientin, sehr geehrter Patient, diese Anleitung soll Ihnen den Weg für den Zugang in das Internet

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper Jour Fix für IT-Verantwortliche Netzzugang Netzzugangsmöglichkeiten LAN Universität Bayreuth ASA VPN Firewall Eingangs- Router DFN X-WiN 1. Festnetz keine 2. Externer Zugang VPN-Outside Internet WLAN 3.

Mehr

Wireless LAN. Konfiguration von FAU-VPN unter Windows Vista mit Cisco AnyConnect

Wireless LAN. Konfiguration von FAU-VPN unter Windows Vista mit Cisco AnyConnect Wireless LAN Konfiguration von FAU-VPN unter Windows Vista mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless

Mehr

Wireless LAN. Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect

Wireless LAN. Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect Wireless LAN Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless 3945ABG

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Installation von Microsoft SQL Server 2012 RTM

Installation von Microsoft SQL Server 2012 RTM Installation von Microsoft SQL Server 2012 RTM ProTechnology GmbH GREEN-M INTERFACE DESIGN Security-Center Software GUI Eytron 10.03.08 Seite: 2 Page: Überblick GREEN-M INTERFACE DESIGN Security-Center

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Wireless LAN. Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect

Wireless LAN. Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect Wireless LAN Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless 3945ABG

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Installation und Bedienung von vappx unter ios

Installation und Bedienung von vappx unter ios Installation und Bedienung von vappx unter ios in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation 5 ios6 2 2. Installation ipad ios6 3 3. Nutzung von vappx auf ios6 ( + ipad) 5 4. Wiederverbinden

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Installationsanleitung fu r den SecureW2 Client unter Windows

Installationsanleitung fu r den SecureW2 Client unter Windows Installationsanleitung fu r den SecureW2 Client unter Windows Mit der aktuellen Version des SecureW2 Enterpise Clients ist es möglich die Installation über eine webbasierte Installationsroutine (JoinNow

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon Technical Note 0606 ewon M2Web Copyright by Wachendorff Prozesstechnik GmbH & Co. KG, Industriestraße 7,, Tel.: 06722/9965-20, Fax.: -78-1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2

Mehr

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Schüler-WLAN der BBS II Leer

Schüler-WLAN der BBS II Leer Allgemeine Einführung Schüler-WLAN der BBS II Leer Hinweis: Für Windows 7,8 und 10 empfehlen wird die Batchdatei wlan-bbsii.bat zu verwenden. Diese kann auf unserer Homepage www.bbs2leer.de heruntergeladen

Mehr

In 5 einfachen Schritten zur eigenen Website

In 5 einfachen Schritten zur eigenen Website In 5 einfachen Schritten zur eigenen Website Vorwort Egal ob du dein Unternehmen, deine Dienstleistung oder deinen eigenen Blog präsentieren willst, hierfür ist eine Website essentiell. Doch wenn du bislang

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Schritt für Schritt Installationsanleitung -> CAS genesisworld SwissEdition

Schritt für Schritt Installationsanleitung -> CAS genesisworld SwissEdition Schritt für Schritt Installationsanleitung -> CAS genesisworld SwissEdition 1. Laden Sie die Demoversion CASgenesisWorld_SwissEdition.exe von unserer Webseite herunter. -> Link: http://www.crm-start.ch/crm_cas_genesisworld_kaufen_testen/index.html

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Aktivierung des Mobile Features am FUN4FOUR

Aktivierung des Mobile Features am FUN4FOUR Aktivierung des Mobile Features am FUN4FOUR Das neue Mobile Feature ist auf allen ausgelieferten FUN4FOUR Spieltischen mit der Version 7 oder höher vorinstalliert. Mit der Version 7 wurde auch das Betriebssystem

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Grundlegende Systemadministration unter Windows & OSX

Grundlegende Systemadministration unter Windows & OSX Grundlegende Systemadministration unter Windows & OSX Jour Fixe für IT Verantwortliche SS 2013 Dr. Ronald Schönheiter Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3.

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. HINWEIS: Ihr Account wird

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

PROFESSIONELLES TICKETING FÜR IHREN BUSINESS-EVENT EFFIZIENT VON DER REGISTRIERUNG BIS ZUM EINLASS

PROFESSIONELLES TICKETING FÜR IHREN BUSINESS-EVENT EFFIZIENT VON DER REGISTRIERUNG BIS ZUM EINLASS PROFESSIONELLES TICKETING FÜR IHREN BUSINESS-EVENT EFFIZIENT VON DER REGISTRIERUNG BIS ZUM EINLASS PROFESSIONELLES TICKETING Mit Ticketpark gestalten Sie den Anmeldeprozess für Ihren Business-Event einfach

Mehr

Fachbereichsübergreifende Online-Dienste. Things First! Technik gestaltung Wirtschaft

Fachbereichsübergreifende Online-Dienste. Things First! Technik gestaltung Wirtschaft 03/2016 First Things First! Technik gestaltung Wirtschaft Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der Hochschule Mainz. Der blaue Bogen mit dem Erst-Passwort und dem Benutzernamen

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

RTG Online Reporting. Anleitung. RTG Trading Solutions

RTG Online Reporting. Anleitung. RTG Trading Solutions RTG Online Reporting Anleitung RTG Trading Solutions Inhaltsverzeichnis RTG Online Reporting mit RTG Client... 3 Einleitung... 3 Installation... 3 RTG Client Hauptmenü... 3 RTG Client Browser Navigation...

Mehr

Meraki. 2015 Unternehmensbroschüre Europa

Meraki. 2015 Unternehmensbroschüre Europa Meraki 2015 Unternehmensbroschüre Europa Einführung 100% Cloud-verwaltete Unternehmensnetzwerke Cisco Merakis Lösungen für Edge und Branch Networking vereinfachen Unternehmensnetzwerke. Zentrales Cloud-Management

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Verwendung von DynDNS

Verwendung von DynDNS Verwendung von DynDNS Die Sunny WebBox über das Internet aufrufen Inhalt Dieses Dokument beschreibt, wie Sie Ihre Sunny WebBox von einem beliebigen Computer aus über das Internet aufrufen. Sie können Ihre

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

Aktivierungsanleitung

Aktivierungsanleitung Aktivierungsanleitung Independence Pro Software Suite 3.0 & Sound Libraries 2 Yellow Tools Product Installation Lieber User, vielen Dank, dass du dich für eines unserer Produkte entschieden hast! Dein

Mehr

Installationsanleitung für den WLAN-Repeater N300RE

Installationsanleitung für den WLAN-Repeater N300RE Easy, Reliable & Secure Installationsanleitung Installationsanleitung für den WLAN-Repeater N300RE Erste Schritte Der WLAN-Repeater ermöglicht die Erweiterung des drahtlosen Netzwerks auf den Bereich außerhalb

Mehr

Anleitung ACPcloud.rocks Registrierung und erste VM

Anleitung ACPcloud.rocks Registrierung und erste VM Anleitung ACPcloud.rocks Registrierung und erste VM Sie erreichen das Selfservice Portal unter http://manage.acpcloud.rocks. Beim erstmaligen Besuch einfach auf Registrieren klicken, Emailadresse eintragen

Mehr

HowTo - WLAN an der FH-Lausitz

HowTo - WLAN an der FH-Lausitz Hochschulbibliothek HowTo - WLAN an der FH-Lausitz Arbeitspapier für die Benutzer der Hochschulbibliothek Stand: 12. Januar 2009 von Thomas Menzel (Fachbereich Informatik) unter Mitarbeit von Dipl. Ing.

Mehr

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf RZ/Netz/Projekte/Studenten-Internetzugriff/Nutzerinfo.doc Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf (Der Zugang ist ebenfalls nutzbar für UKE-Mitarbeiter, die

Mehr

Ablauf Wireless LAN Verbindung

Ablauf Wireless LAN Verbindung Dokumentation Ablauf Wireless LAN Verbindung Einleitung... 2 1. Prinzipielle Voraussetzung... 3 1.1 Beispiel Konfiguration Windows Firewall... 3 1.2 Deaktivierung Proxyeinstellungen... 4 1.3 Aktivieren

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller

Mehr

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Anleitung Installation Microsoft SQL-Server 2008 (Express Edition)

Anleitung Installation Microsoft SQL-Server 2008 (Express Edition) Anleitung Installation Microsoft SQL-Server 2008 (Express Edition) Die folgenden Seiten beschreiben die Installation einer SQL-Server 2008 Express Edition Instanz, wie sie von Q1 benötigt wird. Bei der

Mehr

Verwaltung von Lehrveranstaltungen mit moodle

Verwaltung von Lehrveranstaltungen mit moodle IT-Servicezentrum Dr. Andreas Grandel Jour Fixe für IT-Verantwortliche Verwaltung von Lehrveranstaltungen mit moodle Claudia Piesche IT-Servicezentrum Telefon: +49 921-55 3219 E-Mail: claudia.piesche@uni-bayreuth.de

Mehr

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal entwickelt von BellandVision GmbH 1. Allgemeines Entsorgungspartner von BellandVision können über das BellandVision-Entsorgerportal

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Zentrale Serverdienste Einrichtung des h_da WLAN unter Mac OS X 10.4 (Tiger)

Zentrale Serverdienste Einrichtung des h_da WLAN unter Mac OS X 10.4 (Tiger) Einrichtung des h_da WLAN unter Mac OS X 10.4 (Tiger) Dokumentennummer: IT-NW-004 Version 1.1 Stand 08.01.2009 Historie Version Datum Änderung Autor 1.0 20.10.2008 Dokument angelegt tbo 1.1 08.01.2009

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Anleitungen für die Client WLAN Konfiguration in der BCW-Gruppe

Anleitungen für die Client WLAN Konfiguration in der BCW-Gruppe Inhaltsverzeichnis Wichtige Informationen... 2 Getestete Mobile Geräte... 2 Getestete und Unterstützte Betriebssysteme... 2 WLAN Anleitung Microsoft Windows 7... 3 WLAN Anleitung Microsoft Windows 8 &

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Installation von Microsoft SQL Server 2012 RTM ProTechnology GmbH

Installation von Microsoft SQL Server 2012 RTM ProTechnology GmbH Installation von Microsoft SQL Server 2012 RTM ProTechnology GmbH ProTechnology GmbH Am Markt seit 2007 Microsoft GOLD-Partner seit 2011 Drei Schwerpunkte 10.03.08 Seite: 2 Page: Überblick Versionsüberblick

Mehr

Installations- und Bedienungsanleitung. Installations- und Bedienungsanleitung

Installations- und Bedienungsanleitung. Installations- und Bedienungsanleitung Installations- und Bedienungsanleitung Installations- und Bedienungsanleitung Inhaltsverzeichnis 1 Willkommen 1 2 Vorabinformation 2 2.1 Systemvoraussetzungen... 2 3 Installation 4 3.1 Start der Installation...

Mehr

UPC WLAN Installationsanleitung für das Modem TWG 870

UPC WLAN Installationsanleitung für das Modem TWG 870 UPC WLAN Installationsanleitung für das Modem TWG 870 LAN Ethernet Konfiguration (UPC-Internet auf Ihrem PC installieren): 1 Verbinden Sie das eine Ende des Antennenkabels mit der UPC Kabel-Anschlussdose

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr