CISGW DICOM-Verschlüsselung mit OpenSource Software
|
|
- Stephanie Heidrich
- vor 7 Jahren
- Abrufe
Transkript
1 CISGW DICOM-Verschlüsselung mit OpenSource Software Dirk Emmel Alexander Haderer Klinik für Strahlenheilkunde Charité - Campus Virchow-Klinikum Humboldt-Universität zu Berlin
2 Übersicht Einführung Motivation Sichere DICOM Kommunikation Anforderungen CISGW Architektur Beispiel und Implementierung Erfahrungen und Ausblick 2003 D. Emmel, Charité-Berlin Folie 2
3 Einführung Teleradiologie wird gebraucht u. eingesetzt Sicherer Bildaustausch wird gebraucht Existierende Anwendungen: Ohne Verschlüsselung Proprietäre Lösungen Verschlüsselungsstandard existiert, aber ist in DICOM-Anwendungen nicht implementiert 2003 D. Emmel, Charité-Berlin Folie 3
4 Motivation Anbindung eines Kreiskrankenhauses an die Charité zur Abklärung von Neurochirurgischen Notfällen Befundung von CT-Untersuchungen am Wochenende und im Nachtdienst Anbindung des Campus Buch der Charité VPN-Lösung nicht realisierbar 2003 D. Emmel, Charité-Berlin Folie 4
5 Warum Verschlüsselung? (0008,0018) UI [ ] # (0008,0020) DA [ ] # StudyDate (0008,0021) DA [ ] # SeriesDate (0008,0022) DA [ ] # AcquisitionDate (0008,0023) DA [ ] # ContentDate (0008,0030) TM [ ] # StudyTime (0008,0060) CS [DX] # Modality (0008,0064) CS [WSD] # ConversionType (0008,0080) LO [VIRCHOW KLINIKUM] # (0008,1010) SH [digtrx] # StationName (0010,0010) PN [Doe^John] # PatientsName (0010,0020) LO [ ] # PatientID (0010,0030) DA [ ] # PatientsBirthDate (0010,0040) CS [M] # PatientsSex (0018,0015) CS [CHEST] # BodyPartExamined 2003 D. Emmel, Charité-Berlin Folie 5
6 Sichere DICOM-Kommunikation DICOM security enhancements one TLS basierte Verschlüsselung Prinzip: Tunneln der DICOM-Kommunikation Bietet: Vertraulichkeit Datenintegrität Authentifizierung 2003 D. Emmel, Charité-Berlin Folie 6
7 Anforderungen Preiswertes und erweiterbares System Zuverlässig und robust Unterstützung verschiedener Betriebssysteme Nutzung von Standards (DICOM, TCP/IP) Integration in vorhandene Netzwerke Bi-direktionale Kommunikation 2003 D. Emmel, Charité-Berlin Folie 7
8 Gateway Architektur Klinik A Klinik B unsicheres Netzwerk CISGW CISGW 2003 D. Emmel, Charité-Berlin Folie 8
9 Beispiel Klinik A Klinik B unsicheres Netzwerk CISGW B Viewing CISGW A GW B / Viewing GW C / 3D Reco CISGW C GW B / Viewing 3D Reco Klinik C 2003 D. Emmel, Charité-Berlin Folie 9
10 Gateway Implementierung Ein DICOM C-Store SCP pro DICOM-Sender Ein Queue pro DICOM-Empfänger Weiterleitung auf Basis von Bildserien Konfigurationsdatei enthält Sender und Empfänger AET + Port und ein Security Flag Test und Wiederholungseinstellungen 2003 D. Emmel, Charité-Berlin Folie 10
11 Gateway Software Betriebssysteme: FreeBSD OpenBSD SUN Solaris OFFIS DICOM Toolkit DCMTK OpenSSL 2003 D. Emmel, Charité-Berlin Folie 11
12 Beispiel Port: AET: TO_3DRECO Secure: off Slot 1 Slot 2 CISGW A Queue 3D Reco Slot 3 Host: CISGW_C Port: 5002 AET: TO_3DRECO Secure: on frei frei frei... Serie 1 Serie 2 Serie D. Emmel, Charité-Berlin Folie 12
13 Beispiel Port: AET: TO_3DRECO Secure: off Slot 1 Slot 2 CISGW A Queue 3D Reco Slot 3 Host: CISGW_C Port: 5002 AET: TO_3DRECO Secure: on free frei frei... Serie 1 Weiterleitung Serie 2 Serie D. Emmel, Charité-Berlin Folie 13
14 Beispiel Port: AET: TO_3DRECO Secure: off Slot 1 Slot 2 CISGW A Queue 3D Reco Slot 3 Host: CISGW_C Port: 5002 AET: TO_3DRECO Secure: on free frei frei... Serie 1 Weiterleitung Serie 2 Serie D. Emmel, Charité-Berlin Folie 14
15 Beispiel Port: AET: TO_3DRECO Secure: off Slot 1 Slot 2 CISGW A Queue 3D Reco Slot 3 Host: CISGW_C Port: 5002 AET: TO_3DRECO Secure: on free free frei... Serie 1 Weiterleitung Serie 2 Serie D. Emmel, Charité-Berlin Folie 15
16 Erfahrungen 2 Standorte sind angeschlossen Khs. Hennigsdorf/Oranienburg über ISDN Campus Buch über Internet 3 Empfänger konfiguriert Nutzung ca. 4-5mal pro Woche Fehler sind selten, meist wegen Störung der Empfänger 2003 D. Emmel, Charité-Berlin Folie 16
17 Vorteile von CISGW Robustes und verlässliches System Einfaches Setup und Konfiguration DICOM konform Nutzung von Standard Hardware Basiert auf Open-Source Software Integration in die nächste Version von OFFIS dcmtk in Vorbereitung 2003 D. Emmel, Charité-Berlin Folie 17
18 Nachteile von CISGW Kommunikationsverzögerung und -Overhead Asynchrone Kommunikation Fehlerbehandlung u. Kommunikation: Netzwerk nicht verfügbar Kommunikationspartner nicht verfügbar Endgültiger Empfänger nicht verfügbar Konfigurations- und Softwareprobleme 2003 D. Emmel, Charité-Berlin Folie 18
19 Zusammenfassung Transparente Lösung Nutzung der DICOM-Kommunikation Einfach in bestehende Netzwerke integrierbar Unterstützung von: Mehreren Zielen Zweiwege Kommunikation Nutzung von OpenSource Software 2003 D. Emmel, Charité-Berlin Folie 19
20 Vielen Dank für Ihre Aufmerksamkeit Dirk Emmel Kontakt: Tel D. Emmel, Charité-Berlin Folie 20
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrImplementierung einer universellen WLAN-Router-Lösung für die Filialvernetzung
Implementierung einer universellen WLAN-Router-Lösung für die Implementierung einer universellen WLAN-Router-Lösung für die Markus Hutmacher 23. Juni 2015 Markus Hutmacher 23. Juni 2015 Folie 1 von 16
MehrAlternativen in der Backup-Infrastruktur
Alternativen in der Backup-Infrastruktur Reinhold Boettcher, Systemarchitekt Infrastruktur, arvato Systems Michael Färber, Principal Sales Consultant, Oracle 1 Reinhold Boettcher arvato Systems GmbH DOAG
MehrVirtuelle Private Netzwerke in der Anwendung
Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch - günstig aber unsicher! sichere IP Verbindung
MehrMobile UI für ios und Android. SIMATIC WinCC Open Architecture
Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen
MehrTeleradiologie-Projekt Rhein-Neckar. Neckar-Dreieck
Teleradiologie-Projekt Rhein-Neckar Neckar-Dreieck Einweihung am 21. April 2005 im Uniklinikum Mannheim Zentrum für f r Medizinische Forschung Seminarraum 1 Dr. G. Weisser www.teleradiologie.teleradiologie-rnd.de
MehrThe Final Nail in WEP`s Coffin
The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
MehrVision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze
Universität Duisburg-Essen Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze Irfan Simsek Lehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut
MehrVorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk
Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk Cisco Catalyst 3650 48 port Seite 1 Aktuelle Herausforderungen: Die Senkung des Aufwandes für den Betrieb eines Unternehmensnetzwerkes auf
MehrBSD Alternativen zu Linux
BSD Alternativen zu Linux Woher kommt BSD? Was ist BSD? Was ist sind die Unterschiede zwischen FreeBSD, NetBSD und OpenBSD? Warum soll ich *BSD statt Linux einsetzen?. p.1/21 BSD Alternativen zu Linux
MehrEigenschaften von IP-Netzen (1 / 2)
Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.
MehrVorstellung mwatcher Fernwartungskonzept. Christian Zedi
Vorstellung mwatcher Fernwartungskonzept Christian Zedi Agenda Vorstellung Weidmüller Warum Fernwartung? VPN- Verbindung (OpenVPN) Fernwartungsszenarien Weidmüller komplette Fernwartungslösung mwatcher
MehrÜbertragungswege Gateway - OFTP1 Migration
Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente
MehrHow to do Teleradiologie
How to do Teleradiologie Uwe Engelmann, A. Schröter, H. Münch, M H.P. Meinzer Deutsches Krebsforschungszentrum, Heidelberg CHILI GmbH, Heidelberg Push-Modell Versand Befundung Modalität mit Konsole TR
MehrVersuch 9 Agilent T&M Toolkit - Einführung
Fachhochschule Merseburg FB Informatik und Angewandte Naturwissenschaften Praktikum Messtechnik Versuch 9 Agilent T&M Toolkit - Einführung Agilent T&M Toolkit 1.2 Agilent Digital Scope MSO6054A (oder andere
MehrTKmed eine praxisorientierte Lösung zur Telekooperation für die Versorgung von Schwerverletzten
TKmed eine praxisorientierte Lösung zur Telekooperation für die Versorgung von Schwerverletzten M. Staemmler a, M. Walz b, G. Weisser c, U. Engelmann d, A. Ernstberger e, U. Schmucker f, J. Sturm f a Fachhochschule
MehrÜbung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem
Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem Routing Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 7 Adressierungstabelle
MehrProseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,
Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrB&B. TeleMerlin Ein regionaler Telemedizin-Server für den linken Niederrhein. Alexander Koch B&B-MEDCONSULT GmbH
TeleMerlin Ein regionaler Telemedizin-Server für den linken Niederrhein Alexander Koch -MEDCONSULT GmbH koch@medconsult.de www.medconsult.de Region Linker Niederrhein Kleve Wesel Niederlande Duisburg Krefeld
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrANALYSE DER LATENZEN IM KOMMUNIKATIONSSTACK EINES PCIE-GEKOPPELTEN FPGA-BESCHLEUNIGERS. Sascha Kath
ANALYSE DER LATENZEN IM KOMMUNIKATIONSSTACK EINES PCIE-GEKOPPELTEN FPGA-BESCHLEUNIGERS Sascha Kath Dresden, Gliederung 1. Motivation & Zielstellung 2. Systembeschreibung 3. Implementierung und Messungen
MehrSecurity auf kleinen Geräten
Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrAktuelle Browser im Vergleich *** Mozilla Firefox Version 2.0
Aktuelle Browser im Vergleich *** Mozilla Firefox Version 2.0 Jürgen Thau Aktuelle Browser im Vergleich Mozilla Firefox Jürgen Thau, 17.01.2007, S hemen Aktuelle Browser-Versionen Überblick Firefox Plugins
MehrRealisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden
Realisierung eines Honeypot-Netzes Pascal Brückner, Thorsten Strufe Technische Universität Dresden 1 Motivation 2 Motivation Zielstellung Detektion von Angriffen aus dem Inneren eines Netzwerks, bspw.
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrLernprogramm IT-Sicherheit in Unternehmen und im Privatbereich
Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige
MehrKNX Sicherheit. Positionspapier
KNX Sicherheit Positionspapier Contents Contents... 2 1 Einführung... 3 2 Zugang zu dem Netzwerk über die KNX physikalischen Medien verhindern... 3 2.1.1 Twisted Pair... 3 2.1.2 Powerline... 3 2.1.3 Funk...
MehrMobile API 2.0 Partizipative App Entwicklung
Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Aktuelle Herausforderungen Mobile Apps sollen Geschäftsprozesse beschleunigen Verbindung mit mehreren Backend Systemen Apps müssen auf unterschiedlichen
MehrPUPPET 4 SOLARIS Thomas Rübensaal, Thorsten Schlump T-Systems International GmbH
PUPPET 4 SOLARIS Thomas Rübensaal, Thorsten Schlump T-Systems International GmbH INHALTSVERZEICHNIS 1. Einleitung 2. Puppet Was ist das? 3. Puppet Historie bei T-Systems 4. T-Systems Solaris 11 Architekturüberblick
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrResilientSoftware Design Patterns
Resilient Software Design Patterns Version: 17.1 Orientation in Objects GmbH Weinheimer Str. 68 68309 Mannheim www.oio.de info@oio.de Ihr Sprecher Thorsten Maier Trainer, Berater, Entwickler Orientation
MehrIPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
Mehr- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD
Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec
MehrHerausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
MehrSmart Smoke Detector. Von Govinda Hahl Internet der Dinge WS 16/
Smart Smoke Detector Von Govinda Hahl Internet der Dinge WS 16/17 01.02.2017 Inhalt Problemstellung Idee Ergebnisse der Analyse Architektur Umsetzung Hardware Software Fazit Ausblick Demo Smart Smoke Detector
MehrFeature Notes LCOS
Feature Notes LCOS 10.0 www.lancom-systems.de LCOS 10.0 Ein neuer Meilenstein Der neue LCOS Versionssprung hält für Sie eine Vielzahl an Highlights bereit! So unterstützen Ihre LANCOM Geräte fortan die
MehrOpenVPN4UCS mit privacyidea
1 OpenVPN4UCS mit privacyidea VPN wie es einfacher und sicherer kaum sein kann Felix Kronlage CFA kronlage@bytemine.net 2 Fahrplan Kurze Vorstellung Was ist VPN? OpenVPN / OpenVPN im UCS Designentscheidungen
MehrSeminararbeit. Konzept einer Schnittstelle zur Benutzerverwaltung in RiskShield-Server. Christoph Laufs INFORM GmbH INFORM GmbH 1
Seminararbeit Konzept einer Schnittstelle zur Benutzerverwaltung in RiskShield-Server Christoph Laufs INFORM GmbH 2016 - INFORM GmbH 1 Agenda 1. RiskShield-Server 2. Motivation und Anforderungen 3. Web
MehrLDom Performance optimieren
LDom Performance optimieren Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte Virtualisierung, SPARC, T4, T5, LDom, Oracle VM Server for SPARC, VDCF Einleitung Die aktuellen Oracle SPARC
MehrKonfigurationshilfe be.ip an einem Peoplefone Anlagenanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH
be.ip an einem Peoplefone Anlagenanschluss Workshop Copyright Version 06/2018 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. bintec elmeg GmbH
MehrAustausch von Bildern mit Patienten-CDs. aus radiologischer Sicht
87. Röntgenkongress Berlin, 26. Mai 2006 Austausch von Bildern mit Patienten-CDs aus radiologischer Sicht Peter Mildenberger Ausgangsbedingungen Untersuchungsverfahren in der Radiologie zunehmend digital
MehrAnnouncement. Digta W/LAN Adapter. Bidirektionale Kommunikation Firmware V 1.4
Announcement Digta W/LAN Adapter Bidirektionale Kommunikation Firmware V 1.4 Stand: Juni 2013 Digta W/LAN Adapter Firmware Update V 1.4 DigtaLanConfiguration V 2.0 Der Digta W/LAN Adapter bietet die Möglichkeit
MehrMEDICA 2012 Düsseldorf, 15. November 2012
MEDICA 2012 Düsseldorf, Status der IT-Schlüssel-Themen der vergangenen Entscheiderfabrik: Integration und Interoperabilität von Patienten-, Dokumenten- und Bildmanagement eine Synopse! 06.-07.02.2013,
MehrKonfigurationshilfe be.ip an einem Peoplefone Mehrgeräteanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH
be.ip an einem Peoplefone Mehrgeräteanschluss Workshop Copyright Version 06/2018 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. bintec elmeg
MehrGrundlagen der Web-Entwicklung INF3172
Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener
MehrAUTOMATION. NETx BMS Server
NETx Voyager PC basierte Visualisierung NETx BMS Clients Webbasierte Visualisierung NETx LaMPS Modul Beleuchtungs- und DALI Management NETx Shutter Control Automatisches Beschattungssystem NETx MaRS Modul
MehrUpdates sicher und flexibel gestalten mit Linux
2018 by Linutronix GmbH Jan Altenberg 1 Updates sicher und flexibel gestalten mit Linux Embedded Computing Conference 2018 Jan Altenberg Linutronix GmbH June 05, 2018 2018 by Linutronix GmbH Jan Altenberg
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrApple's Swift trifft Microsoft's SQL Server - Yes we can! -
Apple's Swift trifft Microsoft's SQL Server - Yes we can! - Burak Bagci, Harm Knolle Hochschule Bonn-Rhein-Sieg Fachbereich Informatik Apple's Swift trifft Microsoft's SQL Server - Yes we can! Burak Bagci,
MehrResilient Software Design Patterns
Resilient Software Design Patterns Version: 17.1 Orientation in Objects GmbH Weinheimer Str. 68 68309 Mannheim www.oio.de info@oio.de Ihr Sprecher Thorsten Maier Trainer, Berater, Entwickler Orientation
MehrOpenVPN - Der Versuch einer Einführung
- Der Versuch einer Einführung April 4, 2008 - Der Versuch einer Einführung Es folgt... Was ist ein VPN? 1 Was ist ein VPN? 2 3 4 - Der Versuch einer Einführung Was ist ein VPN? - Definition Wozu? Womit?
MehrInternet-Praktikum II Lab 3: Virtual Private Networks (VPN)
Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:
MehrProjektgruppe. Thomas Kühne. Komponentenbasiertes Software Engineering mit OSGi
Projektgruppe Thomas Kühne Komponentenbasiertes Software Engineering mit OSGi Anforderungen der PG IDSE an ein Komponenten- Client Nativer Client Web Client Alternativen IDSE Nutzer Szenario Pipe IDSE
MehrTECHNICAL SUPPORT BULLETIN TLS4/TLS4B Thema: Verwendung von Putty an der seriellen RS-232 oder an der Netzwerk Schnittstelle über Port
TECHNICAL SUPPORT BULLETIN TLS4/TLS4B Thema: Verwendung von Putty an der seriellen RS-232 oder an der Netzwerk Schnittstelle über Port 10001. Kategorie: Konfiguration No. 16_005 Erstellt am: 12.02.2016
MehrOpeninterface Impuls Eine kurze Vorstellung. Openinterface, J. Friebe, KISTERS AG, J. Jordan, IDS GmbH, E. Herold, PSI Software AG
Openinterface Impuls Eine kurze Vorstellung Openinterface, J. Friebe, KISTERS AG, J. Jordan, IDS GmbH, E. Herold, PSI Software AG Frankfurt, 19.10.2017 Openinterface Impuls Eine kurze Vorstellung Openinterface,
MehrProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:
ProAccess SPACE 3.0 SALTO stellt mit diesem Dokument seinen Kunden und Partnern eine Checkliste für die Netzwerk- und IT-Voraussetzungen der Web-basierten Managementsoftware ProAccess SPACE bereit. Es
MehrModul VoIP-VPN Gateway im anderen LAN
Modul VoIP-VPN Gateway im anderen LAN ISDN Router DSL Internet LAN - LAN ICT VoIP CS410 Funkwerk Enterprise Communications GmbH Seite 1 von 8 Stand: 13.07.2007 Erläuterung Physikalisch werden das Modul
MehrPlattform MX6 Softwareoption SM109 VPN Client
TECHNISCHES DATENBLATT STEUERUNGEN S. 1/8 Plattform MX6 Softwareoption SM109 VPN Client 1 Identifikation Identifikation Optionskennung SM109 Artikelnummer 291308400 Kurzbezeichnung Kurzbeschreibung VPN
MehrVermaschte, drahtlose Sensornetzwerke für Grossanlagen
Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung
MehrOpen Source Virtualisation
Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung
MehrLeistungsstarkes Softwaresystem zur Steuerung von großen drahtlosen Sensornetzwerken
Leistungsstarkes Softwaresystem zur Steuerung von großen drahtlosen Sensornetzwerken Frank Reichenbach, Jan Blumenthal, Dirk Timmermann Universität Rostock Fakultät für Informatik und Elektrotechnik Institut
MehrModernes, systemunabhängiges Deployment. mit Docker. bei der Deutschen Bahn AG
Modernes, systemunabhängiges Deployment mit Docker bei der Deutschen Bahn AG Die Bahn dockert an Agenda Einleitung...Folie 4 & 5 Software in Container..Folie 6 & 7 Docker vs virtuelle Maschine..Folie 8
MehrGebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüberwachung
Gebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüberwachung NETxAutomation Software GmbH Österreichisches, weltweit operierendes
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrGateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet
Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte
MehrNeues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins
Neues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins 18. Workshop des VCC "Videokonferenzen im Wissenschaftsnetz" TU Dresden, 23./24. September 2015 Gisela Maiss, DFN-Verein, maiss@dfn.de Dienstkomponenten
MehrCisco Netzwerke Troubleshooting
Laura Chappell/Dan Farkas (Hrsg.) Übersetzung: Cosmos Consulting Cisco Netzwerke Troubleshooting Cisco SYSTEMS CISCO PRESS Markt+Technik Verlag Inhaltsverzeichnis Vorwort 11 Einleitung 13 Teill: Fehlersuche
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrNeuer Funkrufmaster: DAPNET Folien: Daniel Sialkowski. UKW Weinheim 2016 Dipl.-Ing. Ralf Wilke, Daniel Sialkowski, B.Sc.
Neuer Funkrufmaster: DAPNET Folien: Daniel Sialkowski UKW Weinheim 2016 Dipl.-Ing. Ralf Wilke, Daniel Sialkowski, B.Sc. 08.06.2016 Inhalt ) I. Einführung: Paging-Sendernetzwerke Vergleich mit Mobilfunknetzen
MehrSichere Systemadministration unter UNIX
Humboldt University Computer Science Department Sichere Systemadministration unter UNIX Jan-Peter Bell bell@informatik.hu-berlin.de Vorlesung: Jan-Peter Bell Fr. 9:15-10:45, RUD 25 3.101 Praktikum (falls
MehrAllgemeine Informationen zum POS 600 / 605
Allgemeine Informationen zum POS 600 / 605 Der POS 600 / 605 verfügt über 4 BIOS kontrollierte serielle Schnittstellen (COM 1-4) und über 2 vom PCI-Bus angesteuerten seriellen Schnittstellen (9835CV NETMOS-
MehrJan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT
Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT GLIEDERUNG Was ist ein Intrusion Detection System? Arten von IDS Probleme von IDS Snort Jan-Peter Hashagen 2 EINFÜHRUNG
MehrRecording Server Version SP B
Technische Mitteilung Deutsch Recording Server Version 8.11.9 SP B VideoNetBox II Version 1.0.1 / 2016-11-14 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die
MehrPLOSSYS 5 PUBLIC CLOUD INFRASTRUKTUR
Mehr als Drucken in der Cloud PLOSSYS 5 PUBLIC CLOUD INFRASTRUKTUR Thomas Tikwinski Michael Scherer INHALT Cloud wo geht die Reise hin? Drucken in der Public Cloud Betrieb in der Public Cloud Sine Qua
MehrHenning Mersch. Tomcat. im Rahmen des RBG-Seminar SS04. Apache-Jakarta-Tomcat-Server RBG-Seminar 1/17
Henning Mersch Tomcat im Rahmen des RBG-Seminar SS04 Apache-Jakarta-Tomcat-Server RBG-Seminar 1/17 Übersicht 1. Webservices... kleine Motivation! 2. WAR und Axis - Was ist das? Ganz kurz bitte! 3....und
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
MehrRecording Server Version SP B
Technische Mitteilung Deutsch Recording Server Version 8.1.9 SP B DMS 2400 Version 1.0 / 2016-05-03 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der
MehrOSDP mit SCP für iclass SE und multiclass SE
OSDP mit SCP für iclass SE und multiclass SE OSDP-Whitepaper OSDP ist ein Akronym für Open Supervised Device Protocol SCP ist ein Akronym für Secure Channel Protocol Die Zutrittskontrollindustrie hat in
MehrTeleradiologie und ehealth - Update
87. Röntgenkongress Berlin, 24. Mai 2006 Teleradiologie und ehealth - Update Peter Mildenberger 1, Michael Walz² 1 Klinik für Radiologie, Universität Mainz ²Ärztliche Stelle Hessen, Eschborn Historie Albert
MehrScatterNetz-Routing. Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke
ScatterNetz-Routing Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke Andreas Kuntz, Moritz Gmelin, Martin Schönegg, Armin Bolz Institut für Biomedizinische Technik, 8. September 2006 Motivation
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
Mehr2. Der ParaNut-Prozessor "Parallel and more than just another CPU core"
2. Der ParaNut-Prozessor "Parallel and more than just another CPU core" Neuer, konfigurierbarer Prozessor Parallelität auf Daten- (SIMD) und Thread-Ebene Hohe Skalierbarkeit mit einer Architektur neues
MehrIntegration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten
Integration von Mechatronik- und Softwaresystemen durch 3DEXPERIENCE Customer Forum 26./27. Juni 2013 Mannheim Michael Hopf, Diplôme d'ingénieur - Master Degree, Doktorand KIT Universität des Landes Baden-Württemberg
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
MehrPOWSE Pouch-Cell Wireless Sensing
POWSE Pouch-Cell Wireless Sensing Marcel Bärtschi 15.08.2017 Marktentwicklung von Lithium Batterien Mrd. $ In den nächsten Jahren wird der Bedarf an Batterien weiter zunehmen. (Quelle : Bernstein Research,
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
MehrMEDICAL IMAGING DER NÄCHSTEN GENERATION. Cloudbasierte Plattform für medizinisches Bild-Management
MEDICAL IMAGING DER NÄCHSTEN GENERATION Cloudbasierte Plattform für medizinisches Bild-Management R X 170 RADIOLOGIE-ABTEILUNGEN 2 Millionen BILDER PRO TAG VERARBEITET 17.000 REGISTRIERTE ÄRZTE 83.000
MehrAnleitung zur -Verschlüsselung für Kommunikationspartner der Debeka
Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze
MehrApple's Swift trifft Oracle's Datenbank - Yes we can! -
Apple's Swift trifft Oracle's Datenbank - Yes we can! - Burak Bagci, Harm Knolle Hochschule Bonn-Rhein-Sieg Fachbereich Informatik Grantham-Allee 20 53757 Sankt Augustin Burak Bagci, Harm Knolle DOAG 2017
Mehr