!" # $!%!& ' ( )* ++,,, (' -. ('
|
|
- Hansl Böhme
- vor 8 Jahren
- Abrufe
Transkript
1 !" # $!%!&' ()*++,,,(' -.('
2 Inhaltsverzeichnis Sicherheit und Kosteneffizienz mit VPN Grundlegende Sicherheitsaspekte Historisches Wachstum LAN & WAN Verbindungen mit der Internet-Wolke Realisierung verschlüsselter Verbindungen VPN-Verbindungsarten und Merkmale Ausnutzung von VPN für neue Technologien 2
3 Infrastrukturen 1 Firmeninterne LANs Seit langem verbreitet, insbesondere basierend NetBIOS und Novell IP hat sich in den letzten Jahren durchgesetzt Firmenzentrale Filialstandort A Si Si WAN WAN (= ISDN-Wählverbindung) (= Leased Line) 3
4 Klassische WANs Vorteile: Infrastrukturen 2 Anmietung der direkten Leitungswege direkte Verbindung der Netze hohe Integrität der Verbindung Nachteile: langfristige Rahmenverträge mit einem Carrier (TDN, regulierte Preise der digitalen Standleitungen) hohe Kosten wenig flexibel und skalierbar Daten werden außer Haus unverschlüsselt übertragen 4
5 Infrastrukturen 3 Entwicklung der LANs + WANs Forderungen: Zugang für Wartung direkte Einwahl langsam, Tor von hinten Zugang für Mitarbeiter direkte Einwahl langsam, wenig Kontrollmöglichkeit Internet-Zugang Jede Filiale mit extra Lösung? Welcher Schutz vor Hacks, DoS, Viren & Würmer? Zentrales Management Einheitlichkeit der Plattformen und Geräte Einfache Administration mit Standardmitteln 5
6 IP-Sicherheit 1 Firmeninterne weltweite Netze Aufbau eines firmeninternen LAN-Verbundes Benutzung der Internet-Technologie TCP/IP Routing LAN-Kopplung analog dem Internetzugang Mitarbeitereinwahl analog dem privaten Internetzugang bei ISPs Benutzung von Internet Informationssystemen: WWW, USENET News, , FTP u.a.m. Aufsetzen der gesamten Firmenkommunikation auf Internet-Technologien 6
7 IP-Sicherheit 2 Intranet LAN-Kopplung Router für den Internetzugang bilden das Intranet Router Carrier L2-Netz Internet Router Firmen-LAN 1 Firmen-LAN 2 7
8 Extranet IP-Sicherheit 3 Mitarbeiter- und Partnerzugang zum Firmennetz Network Access Server dienen der Einwahl der Mitarbeiter und Partner PC + Modem Firmen-LAN NAS Router Carrier L2-Netz Internet PC + ISDN-TA PC + ISDN-NIC Router SOHO-LAN 8
9 Internet als Standardbasis Eine Idee zu WAN im Wandel: ISDN- Netz Ersetzt durch Internet ISDN- Netz Router Carrier L2-Netz Router LAN Zentrale LAN Filiale 1 Internet Internet 9
10 Standardprodukte VPN-Lösungen <-> Standardpakete zunehmende Integration in OS vielfältige Paketangebote Appliances Software Hardware Pakete (Firewall+VPN+...) Cisco VPN Concentrator Cisco VPN Client 10
11 Nutzung der DSL-Strukturen Verfügbarkeit preiswerter Anschlußleitungen SDSL ADSL 11
12 Sicherheit? 1 Home Office, 1 23'4 /' /' 12
13 Einführung Kryptografie 1 Verschlüsselung - Nachrichten für Unbeteiligte unlesbar und unmanipulierbar machen Kryptografie ist Wissenschaft von der Verschlüsselung von Informationen Es geht also um den Schutz vor Eindringlingen Passiver Eindringling (hört nur zu) Aktiver Eindringling (kann Nachrichten ändern) Ziel: Erzeugung von Weißem Rauschen 13
14 Kryptografie 2 Ziel der Kryptografie Die Geheimhaltung des Verfahrens funktioniert heute nicht mehr Verwendung möglichst komplexer parametrisierter Verfahren und Schutz der Schlüssel Beispiele: DES mit 56-bit Schlüssellänge 2 56 = 7,2 * > 72 Billarden Varianten IDEA mit 128-bit Schlüssellänge = 3,4 * Varianten 3DES mit 168-bit Schlüssellänge (3 x 56bit) = 3,8 * Varianten 14
15 Definitionen Kryptografie 3 Plaintext oder Klartext --> zu verschlüsselnde Nachrichten Ciphertext oder Chiffretext, auch Kryptogramm --> Ergebnis der Verschlüsselung Key Plaintext Encryption Decryption Ciphertext 15
16 Verfahren der Kryptographie Verschlüsselungsverfahren a) symmetrische Verfahren doc Partner A Partner B doc z.b. DES (56 bit) 3DES (3x56 bit) Encrypt gleiche Schlüssel Decrypt b) asymmetrische Verfahren doc Partner X Partner B doc Encrypt Schlüssel 1 Decrypt Schlüssel 2 Beispiel PGP: 2 Teile - privater und öffentlicher Schlüssel 16
17 Symmetrische Verfahren Die Symmetrie als Nachteil bei symmetrischen Verfahren wird derselbe Schlüssel zum Ver- und Entschlüsseln genutzt Einige der symmetrischen Verfahren verwenden zwar intern unterschiedliche Schlüssel für E und D, allerdings sind diese leicht algorithmisch ineinander umwandelbar (IDEA) Diese Symmetrie bewirkt die logistischen Probleme Ausweg: Asymmetrische Verfahren 17
18 Asymmetrische Kryptosysteme Grundlagen Zwei verschiedene Schlüssel K1 und K2 C = E K1 (P) und P = D K2 (C) also D K2 (E K1 (P)) = P evtl. D K1 (E K2 (P)) = P K1 und K2 sind in keiner Weise aus einander oder dem Ciphertext herleitbar K1 Plaintext Encryption Decryption K2 Ciphertext 18
19 Public Key Kryptographie 1 Asymmetrische Verfahren ermöglichen Public Key Kryptographie K1 wird geheimgehalten (private key) K2 wird veröffentlicht (public key) Will P1 an P2 eine verschlüsselte Nachricht senden, wird diese mit dem public key K2 von P2 kodiert Da nur P2 den zu K2 passenden private key K1 kennt, kann nur P2 die Nachricht entschlüsseln Selbst P1 kann die Nachricht nicht mehr entschlüsseln! 19
20 Public Key Kryptographie 2 Asymmetrische Verschlüsselungsverfahren 1) Jede Person generiert ein Schlüsselpaar was mit einem Schlüssel verschlüsselt wird, kann mit dem anderen wieder entschlüsselt werden 2) Eine Hälfte wird bekannt gemacht ( Public Key ) 3) Andere Hälfte geheim gehalten ( Private Key ) Verschlüsselung Authentisierung Jeder kann Daten mit Public-Key für mich verschlüsseln Ich kann mit dem Private-Key Daten zertifizieren 20
21 Hybride Verfahren 1 Viele symmetrische Verfahren sind sehr performant und teilweise in Hardware implementierbar Die bekannten asymmetrischen Verfahren sind extrem aufwendig (ca. drei Größenordnungen langsamer als symmetrische) Man will Public Key Kryptographie mit der Performance der symmetrischen Verfahren Man will eine Nachricht für mehr als einen Empfänger verschlüsseln können Die Lösung: Hybride Verfahren 21
22 Kryptographie-Standards Verschlüsselungverfahren Symmetrisch DES 56 Bit Key Block cipher 3DES 3*56 Bit Key Block cipher IDEA 128 Bit Key Block cipher RC4 Stream cipher RC5 Stream cipher Asymmetrisch RSA 512 bis 4096 Bit DH (Diffie-Hellman) Secure Hash (Message Digest) MD5 RIPE MD
23 Überblick IP Network IP 2 1 Application Transport Data Link Physical Tunneling-Technologien 1 Encapsulation/Decapsulation an den Tunnelendpunkten Layer 2 Tunneling Protocol (L2TP) für bel. Protokolle (benutzt PPP) Layer 3 Tunneling von IP mit IP Security Protocol ---> IPsec Router Application Transport 3 IP IP Tunnel-Protokoll (IPsec) 3ESP Tunnel Endp. Tunnel Endp. Data Link Physical Data Link Physical 23
24 IPsec 1 Überblick IP hat keine inhärenten Sicherheitsmechanismen Es gibt keine Garantie, daß ein IP-Datagramm vom angegebenen Absender stammt die ursprünglichen Daten enthalten sind keine andere Person die Daten angeschaut hat RFC 2041 definiert IPsec-Architektur: Authentifizierung der Datenquelle und Datenintegrität vertraulicher Dateninhalt Schutz vor wiederholter Sendung begrenzte Verkehrsflußvertraulichkeit 24
25 IPsec 2 Datenintegrität Sicherstellen, daß Daten während der Übertragung nicht verändert wurden Authentizität der Herkunft Empfänger kann die Herkunft der Daten verifizieren ist eng an die Integrität der Daten gebunden Vertraulichkeit der Daten Verschlüsselung von Informationen Anti-Replay Empfänger kann duplizierte / mehrfach gesendete Pakete erkennen und zurückweisen 25
26 VPN 1 Virtual Private Network (VPN) Es verbreitet sich zunehmend der Ansatz, das Internet als einen Einwahlmechanismus in private Netze zu betrachten, so wie Modem oder ISDN --> Tunneling durch das Internet Da dem Internet weniger vertraut wird als klassischen Carriern wird hier von vornherein eine Verschlüsselung vorgesehen Tunneling + Kryptographie = VPN 26
27 VPN 2 VPN-Varianten Access VPN Remotezugriff via Dial In (analog / ISDN /DSL etc.) zur Anbindung mobiler Nutzer, SOHOs Intranet VPN Nutzung Festverbindungen in öffentliche Netze Verknüpfung örtlich getrennter LANs Filialen Zugriff nur für firmeninterne Mitarbeiter Extranet VPN wie Intranet VPN, aber: Zugriff für Kunden, Zulieferer, Partner etc. 27
28 VPN 3 Lokale Internetzugänge als Einwahlsystem VPN- Router ISP Internet ISP ISP ISP Tunnel PC + Modem + VPN Client PC + ISDN-TA + VPN Client PC + ISDN-NIC + VPN Client Firmen-LAN Statt VPN-Router auch Tunnel-Server (Extranet-Server) im internen Netz möglich VPN- Router (SOHO-)LAN 28
29 VPN 4 Verwendetes Protokoll: IPSec VPN-Implementationen basieren heutzutage fast ausschliesslich auf IPSec IPSec - Industriestandard-Protokollsuite, beschrieben in diversen Internet RFCs Grundlegende Beschreibung in RFC Security Architecture for the Internet Protocol Die 2 wesentlichen Bestandteile: Authentication Header (AH) Encapsulating Security Payload (ESP) Darüberhinaus Nutzung weiterer Standards 29
30 E Virtual Private Network (VPN) VPN über Internet und/oder privaten SFV 128K SFV HB wv B DD 2 Mbit/s SU Internet F IPsec (RFC) FW PC S E Extranet-Server 30
31 VPN 6 Virtual Private Network mit SFV und Backup über Internet PC D64S2 E VPN S D2MS SU VPN HB VPN PC PC Internet wv PC VPN PC PC VPN PC B DD PC S VPN F PC S 31
32 Forderungen Virtual Private Networks Forderungen der Anwender Verfügbarkeit von Informationen Sicherheit der Informationsübertragung Gewährleistung der Vertraulichkeit Forderungen des IT-Departments Freigabe von Informationen nur für authentifizierten Zugriff Schutz vor Datenklau handhabbare Administration Die Lösung: konvergente Netze Praktische Beispiele 32
33 Praktische Anwendung integrierter Lösungen (Lufthansa Boeing 747 mit Breitband Internet) Via sicherer VPN - Verbindung mit dem Unternehmensnetzwerk verbunden. Sprach- und Daten- Dienste stehen in vollem Funktionsumfang zur Verfügung Internet Zugang Mobile Geräte mit Internet & Bildschirme am Sitz Satellit Provider Netzwerk Virtual Private Network A 33
34 Hot Spots on the road Hot Spot Bahnhofs-Lounge Hot Spot Autobahn Raststätte oder Hotel Via sicherer VPN - Verbindung mit dem Unternehmensnetzwerk verbunden. Sprachund Daten- Dienste stehen in vollem Funktionsumfang zur Verfügung A Carrier Hot Spot Flughafen-Lounge 34
35 Mobilität im Unternehmen Directory-basiertes Telefon-Login Von wo auch immer sich der Anwender in dem Unternehmensnetzwerk XML basiertes Login anmeldet Identifizierung ist er unter bei seiner Rufnummer zentralem erreichbar Directoryund verfügt Alle über persönlichen alle Applikationen Einstellungen zur Verfügung Mobiler Office Einsatz Entfall weiterer Administration spart Kosten Directory Web Server London Frankfurt München Call Mgr Data Center DHCP Server 35
36 Mobilität des Mitarbeiters PC-basiertes Softphone CallManager cluster IP WAN Vollzeit Heimarbeitsplatz Teilzeit Heimarbeitsplatz Campus Internet, DSL, Cable,... Hotels, etc. Der mobile Anwender ist unter seiner Rufnummer überall erreichbar Software VPN- enabled, Cisco SAFE garantiert die Sichere Kommunikation 36
37 Reisebüros ISDN IP Sie brauchen Sprache und Daten Verteilte Lokationen Kleine Agenturen, < 20 Mitarbeiter Applikationen Stonevoice 37
38 Lager- / Fertigungsstätten ISDN IP 38
39 Globale Unternehmenseinflüsse Markt Globalisierung Konvergenz Sicherheit Wirtschaftlichkeit Präsenz Mobilität Offene Standards Investmentschutz und Kostenmanagement 39
40 Wie reagieren? Kostenbewußtsein IT als Servicedienstleistung im Unternehmen Homogenisieren der Infrastruktur Vereinfachung der Administration Erweiterung der Nutzbarkeit Ausnutzung aller Ressourcen Nutzung vorhandener technischer Möglichkeiten effektivere Gestaltung von Prozessen Das Netzwerk entwickelt sich zur wichtigsten, gemeinsamen Kommunikationsplattform 40
41 Netzwerke heute Sprache Video Daten Speicher Telefon- Netzwerk Multimedia- Netzwerk IP Netzwerk Storage Area Network 41
42 Intelligentes Informationsnetz Sprache Video Daten Speicher Telephone Network Broadcast Network IP Network Storage Area Network 42
43 Wie ist das realisierbar? Kleine PBX Installation Neue NeueApplikationen Grosse PBX Installation Voice Apps Produktivitäts Apps Kostenreduzierung durch Managed Service SIP Service, Mobilität Storage Video Konferenz Daten Netzwerk CRM Konvergente Netzinfrastruktur Sicherheit, Skalierbarkeit, Verfügbarkeit 43
44 Nutzung moderner Technologien zahlt sich aus Kosteneinsparung Ein Netzwerk Grundstückskosten Gesprächskosten Anbindung kleiner Aussenstellen Reporting, Billing, Kosten Kontrolle Verringerung der PC Kosten Kein Medienbruch Produktivitäts Zuwachs quantitativ Mitarbeiter Produktivität (Anwendungen) Audio Conferencing Unified Messaging Personal Assistant Web Access Computer Telephony Integration Weitere Vorteile qualitativ Kunden Zufriedenheit Mitarbeiter Zufriedenheit Geografische Flexibilität Wettbewerbsvorteile Schnelle & zentrale Implementierung von Anwendungen 44
45 Wer realisiert? IBH hilft managen... Internet-Services Wege, Dienste und Funktionen Security-Services VPN- Tunnel Firewallsysteme Zugangsschutz/Ressourcenmanagement Voice-over-IP-Installationen Konzeption, Planung Migration Management / Monitoring 45
46 99,999% Security Sicherheit und Verfügbarkeit auf Platz 1 Security-Services & -Workshops IBH berät zu Sicherheitskonzepten Integration von Lösungen Analyse der Anforderungen Matching mit technischen Möglichkeiten Nutzung vorhandener Ressourcen erprobte Lösungen Live Einsatz VoIP bei IBH ab Q2/ x 7 Support + Störungshotline 46
47 ... IBH ist Ihr Partner für Standleitungsservices Konzeption der Anbindung von Firmenniederlassungen Vermietung der notwendigen Verbindungswege zu attraktiven Preisen Empfehlungen und kompetente Abstimmung zum Technikeinsatz VPN-Lösungen Über Grenzen hinweg auch auf Basis von DSL-Produkten mit Zuführung zu IBH vielfältige Erfahrungen und Zertifizierungen wichtiger Partner, wie Cisco Systems VoIP-Services 47
48 Managed-/Hosted Voice Solution(s) Hosted IP-Telefonie PBX SRST QSIG Billing Call Center Managed IPT mit zentr. Services wie Voic , UM, Call Center Full Managed IPT A 48
49 Es ist Ihre Wahl... für einen zuverlässigen Partner alle Dienste aus einer Hand durch Partnerschaften ergänztes, gut abgestimmtes Portfolio Engagiertes, gut zusammenarbeitendes Team von Support, Services & Sales direkter Kontakt zu den richtigen Leuten jahrelange Erfahrung Lassen Sie uns gemeinsam Ihr Netzwerk für Daten und Sprache erschließen, um die Synergien für Ihre Geschäftsprozesse nutzbar zu machen! 49
50 50
51 Fragen? Kommentare? Diskussion Fragen und Antworten 51
52 Vielen Dank! Fragen Sie! Wir antworten.
Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.
Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de Inhaltsverzeichnis Sicherheit und Kosteneffizienz mit VPN Grundlegende
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Mehr5 Standortvernetzung mit Company Net
1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrErwin Menschhorn Sametime 8.0 & Telefonie Integration
Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles
MehrIntegrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie
Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrErhöhte Sicherheit durch Anwendung von Zertifikaten
Erhöhte Sicherheit durch Anwendung von Zertifikaten!" # $!%!&' ()*++,,,(' -.(' Inhaltsverzeichnis Digitale Zertifikate Allgemeine Ausgangslage Kryptografische Grundlagen Technische Funktionalität Rechtliche
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrVPN / Tunneling. 1. Erläuterung
1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel
MehrVPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn
VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
Mehrmanaged.voip Wir machen s einfach.
managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrSIEMENS PLM QUALITÄTS- UND PRODUKTIVITÄTSSTEIGERUNG IM EMEA-SUPPORT MIT ASPECT UNIFIED IP. Ingo Brod Senior Solution Consultant
SIEMENS PLM QUALITÄTS- UND PRODUKTIVITÄTSSTEIGERUNG IM EMEA-SUPPORT MIT ASPECT UNIFIED IP Ingo Brod Senior Solution Consultant 1 Agenda Das Unternehmen Siemens PLM Die Herausforderung Die Lösung Die Ergebnisse
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrVPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrGewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrKurzeinführung VPN. Veranstaltung. Rechnernetze II
Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes
MehrVPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrVPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder
VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrWAS IST IPfonie centraflex?
IPfonie centraflex WAS IST IPfonie centraflex? Eine Centrex-Lösung der QSC AG Centrex = Central office exchange service Virtuelles flexibles Telefonsystem integriert im QSC-Netz Ideal für kleine und mittelständische
MehrJoachim Zubke, CCIE Stefan Schneider
Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
Mehrmanaged.it Wir machen s einfach.
managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
Mehr