Abschlussprüfung Winter 2008/09

Größe: px
Ab Seite anzeigen:

Download "Abschlussprüfung Winter 2008/09"

Transkript

1 Abschlussprüfung Winter 2008/09 Lösungshinweise IT-Berufe Ganzheitliche Aufgabe 11 Kernqu alifikationen Allgemeine Korrekturhinweise Die lösungs- und Bewertungshinweise zu den einzelnen Handlungssch ritten sind als Korrekturhilfen zu verstehen und erheben nicht in jedem Fall Anspruch auf Vollständigkeit und Ausschließ lichkeit. Neben hier beispielhaft angeführten Lösungsmöglichkeiten sind auch andere sach- und fachgerechte Lösungsalternativen bzw. Darstellungsformen mit der vorgesehenen Punktzahl zu bewerten. Der Bewertungsspielraum des Korrektors (z. B. hinsichtlich der Berücksichtigung regionaler oder branchenspezifischer Gegebenheiten) bleibt unberührt. Zu beachten ist die unterschiedliche Dimension der AufgabensteIlung (nennen - erklä ren - beschreiben - erl.!!utern usw.). Wird eine bestimmte Anzahl verlangt (z. B. "Nennen Sie fünf Merkmale... "), so ist bei Aufzählung von fünf richtigen Merkmalen die volle vorgesehene Punktzahl zu geben, auch wenn im Lösungshinweis mehr als fünf Merkmale genannt sind. Bei Angabe von Teilpunkten in den Lösungshinweisen sind diese auch für richtig erbrachte Teilleistungen zu geben. In den Fällen, in denen vom Prüfungsteilnehmer - keiner der sechs Handlungsschritte ausdrücklich als" nicht bearbeitet" gekennzeichnet wurde, - der 6. Handlungsschritt bearbeitet wurde, - einer der Handlungsschritte 1 bis 5 deutlich erkennbar nicht bearbeitet wurde, ist der tatsächlich nicht bearbeitete Handlungsschritt von der Bewertung auszuschließen. Ein weiterer Punktabzug für den bearbeiteten 6. Handlungsschritt soll in diesen Fällen allein wegen des Verstoßes gegen die Formvorschrift nicht erfolgen! Für die Bewertung gilt fo lgender Punkte-Noten-Schlüssel: Note 1 = Pun kte Note 2 unter Note 3 = unter Punkte Note 4 unter Note 5 = unter Pun kte Note 6 = unter Punkte Punkte 30-0 Punkte Die Vervielfä ltig ung, Verbreitung und öffentliche Wiedergilbe der Prüfungsaufgaben und lösungen ist nicht gestattet. Zuwiderhandlungen werden zivil- und strafrechtlich ( 97 rf., 106 ff. UrhG) verfolgt. - ZPA Nord-West Alle Rechte vorbehalten!

2 1. Handlungsschrjtt (20 Punkte) aal - Bandbreite - Verlugbarkeit - Verzögerungszeit - Fehlerrate - Geräteinteroperabililät (z. B. VPN Gateways) - u.a. 3 Punkte, 3 x 1 Punkt A: end to site B: end to end C: sile to site ac) 4 Punkte end to site: Mobile Geräte der Außendienstmitarbeiter werden durch Remote Access VPN mit dem LAN der Zentrale verbunden. b} 5 Punkte - Anzahl der mobilen Anschlüsse (per UMTS u. a.) - Anzahl der stationären Anschlüsse - Art der VPN-Komponenten - Art des VPN-Gateway - Sicherheitsniveau der Übertragung - VPN-Protokoll - Art der Software für Remote PC - Art der Authentifizierung gegenüber dem zentralen VPN-Gateway - Endpoint Se<urity - Art und Weise der Aktualisierung der Personal FirewaU - u.a. cl 4 Punkte Au&endlenstmlarbelter ~, LAN Zentrale : VPN-Rauter mit Flrewatl, ~ Auch andere lösungen, z. B. mit RAD!US Server beim!sp oder im LAN, sind möglich., d) Authentisierungsmögl ich keiten: - Zertifikate (wie PKL X.509v.3) - Zertifikate auf Smartcards - User-1DlPassword (RAD!U S) - Secure!D - OTP (One Time Password) - VPN-Client-Software mit Sicherheits-Policy - u.a. ZPA 11 Ganz 112

3 2. Handlungsschritt (20 Punkte) aal 5 Punkte Der Konfigurationsassistent des IPSec VPN (lien! ermög licht die Konfiguration in drei einfachen Schritten bei der Einrichtung des Remote (omputers, der sich über ein VPN Gateway in ein Firmennetn 'Jerk (LAN) verbinden soll. Hier wird der Typ des VPN Endpunktes angegeben. ac) 3 Punkte - Die externe IP oder DNS-Namen des zu erreichenden VPN Gateways - Der Preshared Key für diese Tunnelve rbindung - Die interne IP Adresse des Netzwerks (LAN) hinter dem VP N Gateway (z ) bal 8 Punkte, 4 x bbl 2 Punk1' bzw /26 lpa IT Ganz 113

4 3 Handlungsschrju (20 Punkte) aal 4 Punkte; 2 x - DoS (Denial of Service): Ang riff auf einen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. - DDoS (Distributed 005): Der Angriff erfolgt koordiniert von einer größeren Anzahl von Systemen aus. 2 Punk.te - los-system (XXX): Hardware und/oder Software zur Erkennung von Angriffen auf ein Computersystem oder Computerneu. - SPI Firewall (Staful Packet Inspeetion): Analyse von Datenpaketen hinsichtlich bestimmter Kriterien und ggf. Verhinderung der Weiterleitung ba) - DHCP Server können IP Adressen und damit im Zusammenhang stehende Informationen zentral verwalten. - Mit dem DHCP Server erfolgt die dynamische Zuweisung einer IP Adresse und weiterer Konfigurationsparameter an Clients in einem Netzwerk. bb) QoS beschreibt die Güte eines Kommunikationsdienstes aus der Sicht der Anwender, d. h. wie stark die Güte des Dienstes mit deren Anforderungen übereinstimmt QoS ist eine Menge von Qualilätsanforderungen an das gemeinsame Verhalten beziehungsweise Zusammenspiel von mehreren Objekten. c) 6 Punkte, 6 x 1 Punkt Schichten (ISO/OSI-7) Protokoll 7-\ SNMP 4 TCP. UDP J Ip, IPsec 2 l2tp 1 - da) 2 Punk.te Verhinderung von Abhörversuchen durch Verschlüsselung der Datenpakete db) Verhinderung von unberech!igterveränderung von Datenpaketen ZPA Ir GJf\211 4

5 4, Handlungsschrjtt 120 Punkte) a) 1, 12 x 1 Punkt Kassier \ vorgang eingeleitet ( V<><lage Kuodenkane,-----~ XOR ~ Keine Kundenkarte Kundenkane vorhanden al'\'e au ohne UmsatzObermlttlun I OD r XOR r------, BK KR lbalverttauf mit DatenClbermittlung OD Verkauf auf 'I Rechnung mit Dalen-, übermitt1u I RA b) 8 Punkte, 4 x Barzahlungen: Rechnungen: Nettoumsatz: Bonus: Euro 101,94 2,548,49 2,650,43 39,76 ZPA IT Ganz 11 S

6 5. Handlungsschritt (20 Punkte) a) 16 Punkte 4 Punkte: Anribute der Tabelle Rechnungspositionen 6 Punkte: Die Primärschlüssel kennzeichnen 6 Punkte: Beziehungen Gutschriften Kunden n: 1 GN, P KN, KN,,- Name Datum Vorname Betrag Straße Text PLZ 0" Telefon Kartenstatus P Artikel AN, P Bezeichnung Bestand Verkaufspreis _Vorschlag Datum Änderung Verkaufspreis 1 :n n:1 l astschriften Rechnungen LN, P J:r: RN, KN, KN, RN, 1: 1 AuftragsNr Datum Datum Betrag Betrag Text Mahnstatus Mahngebühr Rechnungspositionen P l:n RN, P AN, P Menge Einzelpreis ba) Daten mehrfach gespeichen bb) Es ist darauf zu achten, dass keine Tupelgelöscht werden, die aus einer anderen Tabelle aufgerufen werden können und dass keine Tupel aufgerufen werden, die (noch) nicht existieren. ZPA 11 I'j"nzli 6

7 6. Handlungsschrin (2Q Punkte) aal 3 Punkte Potenzielle Verfügbarkeit pro Tag: Potenzielle Verfügbarkeit pro Monat 1 % Ausfallzeit: 22 Std. (24 Std. - 2 Std. planmäßige Wartungszeit) 660 Itd.122 ItdJTag. 30 Tage) 6 Itd. 36 Min. ( / 100 = 396 Min.) - Fehler protokollieren - Umstände erfassen, unter denen ein Fehler aufgetreten ist - Der VN ET GmbH Zutritt zur Datenverarbeitungsanlage gewähren bal 3 Punkte - Ansprechpartner für die Kunden sein - Erfassen und Systematisieren der Anfragen - Weiterleiten der Anfragen - Ausstellen eines Trouble Tickets - Kontrolle des Bearbeitungsprozesses, Status des Trouble Tickets - Kundeninformation zu Umgehungsstrategien (workaroundl bb) - Zentrale Sammlung von Anfragen gewährleistet schnelle Weiterverarbeitung - Einheitliche Bewertung und Systematisierung von Anfragen einfacher - Einheitliche Problembehandlung einfacher - Erfahrungstransfer einfacher be) 3 Punkte - ProtokolHerung der Serviceanfrage und der Problembeschreibung durch Service-Desk-Mita rbeiter - Prolokollierung des Bearbeitungsfortschrins durch Service Mitarbeiter - Schließen des Trouble Tickets nach Beseitigung der Störungsursache cl 4 Punkte - Datensicherheit Sicherheit der Daten vor Verlust, Verfälschung und Missbrauch - Datenschutz: Schutz der Persänlichkeitsrechte - Gemeinsamkeit Gewährleistung der Datensicherheit personenbezogener Daten d) 3 Punkte - Zutrinskontrolle - Zugangskontrolle - Zugriffs kontrolle - Weitergabekontrolle - Eingabekontrolle - Auftragskontrolle - Verfügbarkeitskontrolle - Zusammenführungskontrolle lpa 11 Ganz 11 7

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B.

1. Handlungsschritt (20 Punkte) aa) 2 Punkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. 1. Handlungsschritt (20 unkte) aa) 2 unkte Bandbreite Verfügbarkeit - Verzögerungszeit Fehlenate Geräteinteroperabilität (2, B. VN Gateways) ab) 3unkte,3xlunkt A: end to site B: end to end C: site to site

Mehr

Abschlussprüfung Winter 2006/07

Abschlussprüfung Winter 2006/07 Abschlussprüfung Winter 2006/07 Lösungshinweise Fachinformatiker/Fachinformatikerin Anwendungsentwicklung 1196 Ganzheitliche Aufgabe I Fa chqualifikationen Allgemeine Korrekturhinweise Die Lösungs- und

Mehr

Abschlussprüfung Winter 2007108

Abschlussprüfung Winter 2007108 Abschlussprüfung Winter 2007108 Lösungshinweise - IT-Berufe. Allgemeine Korrekturhinweise Die Lösungs- und Bewertungshinweise zu den einzelnen Handlungsschritten sind als Korrekturhilfen zu verstehen und

Mehr

Abschlussprüfung Winter 2009/10

Abschlussprüfung Winter 2009/10 Abschlussprüfung Winter 2009/10 Lösungshinweise IT-Berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe 11 Kernqualifikationen Allgemeine Korrekturhinweise Die Lösungs- und Bewertungshinweise zu den

Mehr

Abschlussprüfung Winter 2008/09

Abschlussprüfung Winter 2008/09 Diese Kopfleiste bitte unbedingt ausfüllen! Familtenname. Vorname (bitte durcn eine Leerspalte trennen, 11 = ae eie.) ~ fach Berufsnummer 5 Termin: Mittwoch, 26. November 2008 Abschlussprüfung Winter 2008/09

Mehr

lt-berufe 1190-1196 - 1197-6440 - 6450

lt-berufe 1190-1196 - 1197-6440 - 6450 - Absehlussprufung Winter 2009/X 0 Lösungshinweise lt-berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe ll Kernqualif ikationen Al lgemeine Korrekturh i nweise Die Lösungs- und Bewertungshinweise

Mehr

Abschlussprüfung Winter 2007/08

Abschlussprüfung Winter 2007/08 / Abschlussprüfung Winter 2007/08 Lösungshinweise IT-Berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe 11 Kernqualifikationen Allgemeine Korrekturhinweise Die Lösungs- und Bewertungshinweise zu

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1 IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1 Seite 1 / 5 ZyXEL Zywall P1 Mobile Firewall, 1 VPN-Tunnel, 1x WAN, 1x LAN, Stromversorgung über USB Nicht-Neu Inkl. ZyWALL Remote Security

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Abschlussprüfung Winter 2008/09

Abschlussprüfung Winter 2008/09 Diese Kopfleiste bitte unbedingt ausfüllen! Familienname, Vorname (bme durch eine leerspal(e trennen, ä '" ae ete) [L L1Llll~llL[LLlLJ_l LJ Fach Berufsnummer Prüflingsnummer ~L ~~il6 )':=l~t Termin: Mittwoch,

Mehr

,... Abschlussprüfung Sommer 2007 ,... Lösu ngsh i nweise. IT-Berufe 1190-1196 - 1197-6440 - 6450. Ganzheitliche Aufgabe 11 Kernqualifikationen

,... Abschlussprüfung Sommer 2007 ,... Lösu ngsh i nweise. IT-Berufe 1190-1196 - 1197-6440 - 6450. Ganzheitliche Aufgabe 11 Kernqualifikationen Abschlussprüfung Sommer 2007 Lösu ngsh i nweise T-Berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe 11 Kernqualifikationen,...,... Allgemeine Korrekturhinweise Die Lösungs- und Bewertungshinweise

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Absch I ussprufung Somme r 2007

Absch I ussprufung Somme r 2007 Absch I ussprufung Somme r 2007 Lösu ngsh inweise Fach i nformati ker/fach i nformati keri n Anwend u ngsentwicklu 1196 Ganzheitliche Aufgabe I Fachqualif ikationen Al lgemei ne Korrekturh i nweise Die

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Abschlussprufung Sommer 2006 Lösu ngsh inweise

Abschlussprufung Sommer 2006 Lösu ngsh inweise Abschlussprufung Sommer 2006 Lösu ngsh inweise lt-berufe 1190 * 1196-1197 - 6440-6450 Ganzheitliche Aufgabe ll Kernqualif ikationen Al I gemei ne Korrektu rh i nweise Die Lösungs- und Bewertungshinweise

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Abschlussprüfung Sommer 2009

Abschlussprüfung Sommer 2009 Abschlussprüfung Sommer 2009 Lösungshinweise T-Berufe 1190-1196 - 1197-6440 - 6450 Ganzheitliche Aufgabe 11 Kernqualifi kationen All gem ei ne Korrekturh inweise Die Lösungs- und Bewertungshinweise zu

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL ZyWALL- und CheckPoint-NG/VPN-Konfiguration CheckPoint Next-Generation ZyWALL Internet Dieses Konfigurationsbeispiel erklärt, wie man eine VPN-Verbindung zwischen einer ZyWall und einem CheckPoint-Next-Generation

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation Ausgangssituation Die Fragen sollten in der Zeit von 90 Minuten beantwortet

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

HOB RD VPN Web Server Gate

HOB RD VPN Web Server Gate HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB RD VPN Web Server Gate Sicherer Zugang mobiler Anwender und

Mehr

Integration verteilter Systeme über die Cloud

Integration verteilter Systeme über die Cloud Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

VPN Router. Dokument Historie Version Bearbeitung Veröffentlichung Bemerkungen DE01 10.07.2013 11.07.2013

VPN Router. Dokument Historie Version Bearbeitung Veröffentlichung Bemerkungen DE01 10.07.2013 11.07.2013 VPN Router Dokument Historie Version Bearbeitung Veröffentlichung Bemerkungen DE01 10.07.2013 11.07.2013 VPN Router Dokument 30-004 ; Ausgabe DE01 11.07.2013 1/48 Inhalt 1 Technische Daten: Vigor 2850Vn

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt. Seite 1 von 5 ISA Server 2004 Microsoft SQL Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel

Mehr

Abschlussprüfung Winter 2007108

Abschlussprüfung Winter 2007108 Abschlussprüfung Winter 00108 Lösungshinweise n - ~achinformatiker/~achinformatikerin Systemintegration 119 Allgemeine Korrekturhinweise Die Lösungs- un Bewertungshinweise zu en einzelnen Hanlungsschritten

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Musterfirma Musterstraße 123 09876 Musterort Ralf Bergmeir Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Abs hlussprüfung Sommer 2008

Abs hlussprüfung Sommer 2008 Diese Kopfleiste unbedingt ausfüllen! Familienname, Vorname (bitte durch eine Leerspalte trennen, 1I 1 j 1 11 ~,IIIII Mittwoch, Mai 2008 Abs hlussprüfung Sommer 2008 Fa eh info rm ati ke r IF a eh info

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright

Mehr

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Secure Mobile Computing Best Practice am Beispiel der DATEV eg Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Heinrich Golüke Datennetzsysteme heinrich.golueke@datev.de Best

Mehr

Schnellstart. mdex mobile.dsl Paket (MX510)

Schnellstart. mdex mobile.dsl Paket (MX510) Schnellstart mdex mobile.dsl Paket (MX510) Diese Schnellstartanleitung beschreibt die Einrichtung des mdex Routers MX510 als mdex mobile.dsl Paket zum Fernzugriff auf ein angeschlossenes Gerät über die

Mehr

DMG Netservice Produktinformation

DMG Netservice Produktinformation www.dmgmoriseiki.com Software Solutions DMG Netservice Produktinformation 01 Software Solutions Der DMG Netservice Grünes Licht für Ihre Maschine. 02 Der DMG Netservice ermöglicht Ihnen den sekundenschnellen

Mehr