CISGW DICOM-Verschlüsselung mit OpenSource Software

Größe: px
Ab Seite anzeigen:

Download "CISGW DICOM-Verschlüsselung mit OpenSource Software"

Transkript

1 CISGW DICOM-Verschlüsselung mit OpenSource Software Dirk Emmel Alexander Haderer Klinik für Strahlenheilkunde Charité - Campus Virchow-Klinikum Humboldt-Universität zu Berlin

2 Übersicht Einführung Motivation Sichere DICOM Kommunikation Anforderungen CISGW Architektur Beispiel und Implementierung Erfahrungen und Ausblick 2003 D. Emmel, Charité-Berlin Folie 2

3 Einführung Teleradiologie wird gebraucht u. eingesetzt Sicherer Bildaustausch wird gebraucht Existierende Anwendungen: Ohne Verschlüsselung Proprietäre Lösungen Verschlüsselungsstandard existiert, aber ist in DICOM-Anwendungen nicht implementiert 2003 D. Emmel, Charité-Berlin Folie 3

4 Motivation Anbindung eines Kreiskrankenhauses an die Charité zur Abklärung von Neurochirurgischen Notfällen Befundung von CT-Untersuchungen am Wochenende und im Nachtdienst Anbindung des Campus Buch der Charité VPN-Lösung nicht realisierbar 2003 D. Emmel, Charité-Berlin Folie 4

5 Warum Verschlüsselung? (0008,0018) UI [ ] # (0008,0020) DA [ ] # StudyDate (0008,0021) DA [ ] # SeriesDate (0008,0022) DA [ ] # AcquisitionDate (0008,0023) DA [ ] # ContentDate (0008,0030) TM [ ] # StudyTime (0008,0060) CS [DX] # Modality (0008,0064) CS [WSD] # ConversionType (0008,0080) LO [VIRCHOW KLINIKUM] # (0008,1010) SH [digtrx] # StationName (0010,0010) PN [Doe^John] # PatientsName (0010,0020) LO [ ] # PatientID (0010,0030) DA [ ] # PatientsBirthDate (0010,0040) CS [M] # PatientsSex (0018,0015) CS [CHEST] # BodyPartExamined 2003 D. Emmel, Charité-Berlin Folie 5

6 Sichere DICOM-Kommunikation DICOM security enhancements one TLS basierte Verschlüsselung Prinzip: Tunneln der DICOM-Kommunikation Bietet: Vertraulichkeit Datenintegrität Authentifizierung 2003 D. Emmel, Charité-Berlin Folie 6

7 Anforderungen Preiswertes und erweiterbares System Zuverlässig und robust Unterstützung verschiedener Betriebssysteme Nutzung von Standards (DICOM, TCP/IP) Integration in vorhandene Netzwerke Bi-direktionale Kommunikation 2003 D. Emmel, Charité-Berlin Folie 7

8 Gateway Architektur Klinik A Klinik B unsicheres Netzwerk CISGW CISGW 2003 D. Emmel, Charité-Berlin Folie 8

9 Beispiel Klinik A Klinik B unsicheres Netzwerk CISGW B Viewing CISGW A GW B / Viewing GW C / 3D Reco CISGW C GW B / Viewing 3D Reco Klinik C 2003 D. Emmel, Charité-Berlin Folie 9

10 Gateway Implementierung Ein DICOM C-Store SCP pro DICOM-Sender Ein Queue pro DICOM-Empfänger Weiterleitung auf Basis von Bildserien Konfigurationsdatei enthält Sender und Empfänger AET + Port und ein Security Flag Test und Wiederholungseinstellungen 2003 D. Emmel, Charité-Berlin Folie 10

11 Gateway Software Betriebssysteme: FreeBSD OpenBSD SUN Solaris OFFIS DICOM Toolkit DCMTK OpenSSL 2003 D. Emmel, Charité-Berlin Folie 11

12 Beispiel Port: AET: TO_3DRECO Secure: off Slot 1 Slot 2 CISGW A Queue 3D Reco Slot 3 Host: CISGW_C Port: 5002 AET: TO_3DRECO Secure: on frei frei frei... Serie 1 Serie 2 Serie D. Emmel, Charité-Berlin Folie 12

13 Beispiel Port: AET: TO_3DRECO Secure: off Slot 1 Slot 2 CISGW A Queue 3D Reco Slot 3 Host: CISGW_C Port: 5002 AET: TO_3DRECO Secure: on free frei frei... Serie 1 Weiterleitung Serie 2 Serie D. Emmel, Charité-Berlin Folie 13

14 Beispiel Port: AET: TO_3DRECO Secure: off Slot 1 Slot 2 CISGW A Queue 3D Reco Slot 3 Host: CISGW_C Port: 5002 AET: TO_3DRECO Secure: on free frei frei... Serie 1 Weiterleitung Serie 2 Serie D. Emmel, Charité-Berlin Folie 14

15 Beispiel Port: AET: TO_3DRECO Secure: off Slot 1 Slot 2 CISGW A Queue 3D Reco Slot 3 Host: CISGW_C Port: 5002 AET: TO_3DRECO Secure: on free free frei... Serie 1 Weiterleitung Serie 2 Serie D. Emmel, Charité-Berlin Folie 15

16 Erfahrungen 2 Standorte sind angeschlossen Khs. Hennigsdorf/Oranienburg über ISDN Campus Buch über Internet 3 Empfänger konfiguriert Nutzung ca. 4-5mal pro Woche Fehler sind selten, meist wegen Störung der Empfänger 2003 D. Emmel, Charité-Berlin Folie 16

17 Vorteile von CISGW Robustes und verlässliches System Einfaches Setup und Konfiguration DICOM konform Nutzung von Standard Hardware Basiert auf Open-Source Software Integration in die nächste Version von OFFIS dcmtk in Vorbereitung 2003 D. Emmel, Charité-Berlin Folie 17

18 Nachteile von CISGW Kommunikationsverzögerung und -Overhead Asynchrone Kommunikation Fehlerbehandlung u. Kommunikation: Netzwerk nicht verfügbar Kommunikationspartner nicht verfügbar Endgültiger Empfänger nicht verfügbar Konfigurations- und Softwareprobleme 2003 D. Emmel, Charité-Berlin Folie 18

19 Zusammenfassung Transparente Lösung Nutzung der DICOM-Kommunikation Einfach in bestehende Netzwerke integrierbar Unterstützung von: Mehreren Zielen Zweiwege Kommunikation Nutzung von OpenSource Software 2003 D. Emmel, Charité-Berlin Folie 19

20 Vielen Dank für Ihre Aufmerksamkeit Dirk Emmel Kontakt: Tel D. Emmel, Charité-Berlin Folie 20

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Implementierung einer universellen WLAN-Router-Lösung für die Filialvernetzung

Implementierung einer universellen WLAN-Router-Lösung für die Filialvernetzung Implementierung einer universellen WLAN-Router-Lösung für die Implementierung einer universellen WLAN-Router-Lösung für die Markus Hutmacher 23. Juni 2015 Markus Hutmacher 23. Juni 2015 Folie 1 von 16

Mehr

Alternativen in der Backup-Infrastruktur

Alternativen in der Backup-Infrastruktur Alternativen in der Backup-Infrastruktur Reinhold Boettcher, Systemarchitekt Infrastruktur, arvato Systems Michael Färber, Principal Sales Consultant, Oracle 1 Reinhold Boettcher arvato Systems GmbH DOAG

Mehr

Virtuelle Private Netzwerke in der Anwendung

Virtuelle Private Netzwerke in der Anwendung Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch - günstig aber unsicher! sichere IP Verbindung

Mehr

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen

Mehr

Teleradiologie-Projekt Rhein-Neckar. Neckar-Dreieck

Teleradiologie-Projekt Rhein-Neckar. Neckar-Dreieck Teleradiologie-Projekt Rhein-Neckar Neckar-Dreieck Einweihung am 21. April 2005 im Uniklinikum Mannheim Zentrum für f r Medizinische Forschung Seminarraum 1 Dr. G. Weisser www.teleradiologie.teleradiologie-rnd.de

Mehr

The Final Nail in WEP`s Coffin

The Final Nail in WEP`s Coffin The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997

Mehr

Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze

Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze Universität Duisburg-Essen Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze Irfan Simsek Lehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut

Mehr

Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk

Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk Cisco Catalyst 3650 48 port Seite 1 Aktuelle Herausforderungen: Die Senkung des Aufwandes für den Betrieb eines Unternehmensnetzwerkes auf

Mehr

BSD Alternativen zu Linux

BSD Alternativen zu Linux BSD Alternativen zu Linux Woher kommt BSD? Was ist BSD? Was ist sind die Unterschiede zwischen FreeBSD, NetBSD und OpenBSD? Warum soll ich *BSD statt Linux einsetzen?. p.1/21 BSD Alternativen zu Linux

Mehr

Eigenschaften von IP-Netzen (1 / 2)

Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.

Mehr

Vorstellung mwatcher Fernwartungskonzept. Christian Zedi

Vorstellung mwatcher Fernwartungskonzept. Christian Zedi Vorstellung mwatcher Fernwartungskonzept Christian Zedi Agenda Vorstellung Weidmüller Warum Fernwartung? VPN- Verbindung (OpenVPN) Fernwartungsszenarien Weidmüller komplette Fernwartungslösung mwatcher

Mehr

Übertragungswege Gateway - OFTP1 Migration

Übertragungswege Gateway - OFTP1 Migration Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente

Mehr

How to do Teleradiologie

How to do Teleradiologie How to do Teleradiologie Uwe Engelmann, A. Schröter, H. Münch, M H.P. Meinzer Deutsches Krebsforschungszentrum, Heidelberg CHILI GmbH, Heidelberg Push-Modell Versand Befundung Modalität mit Konsole TR

Mehr

Versuch 9 Agilent T&M Toolkit - Einführung

Versuch 9 Agilent T&M Toolkit - Einführung Fachhochschule Merseburg FB Informatik und Angewandte Naturwissenschaften Praktikum Messtechnik Versuch 9 Agilent T&M Toolkit - Einführung Agilent T&M Toolkit 1.2 Agilent Digital Scope MSO6054A (oder andere

Mehr

TKmed eine praxisorientierte Lösung zur Telekooperation für die Versorgung von Schwerverletzten

TKmed eine praxisorientierte Lösung zur Telekooperation für die Versorgung von Schwerverletzten TKmed eine praxisorientierte Lösung zur Telekooperation für die Versorgung von Schwerverletzten M. Staemmler a, M. Walz b, G. Weisser c, U. Engelmann d, A. Ernstberger e, U. Schmucker f, J. Sturm f a Fachhochschule

Mehr

Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem

Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem Routing Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 7 Adressierungstabelle

Mehr

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden, Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

B&B. TeleMerlin Ein regionaler Telemedizin-Server für den linken Niederrhein. Alexander Koch B&B-MEDCONSULT GmbH

B&B. TeleMerlin Ein regionaler Telemedizin-Server für den linken Niederrhein. Alexander Koch B&B-MEDCONSULT GmbH TeleMerlin Ein regionaler Telemedizin-Server für den linken Niederrhein Alexander Koch -MEDCONSULT GmbH koch@medconsult.de www.medconsult.de Region Linker Niederrhein Kleve Wesel Niederlande Duisburg Krefeld

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

ANALYSE DER LATENZEN IM KOMMUNIKATIONSSTACK EINES PCIE-GEKOPPELTEN FPGA-BESCHLEUNIGERS. Sascha Kath

ANALYSE DER LATENZEN IM KOMMUNIKATIONSSTACK EINES PCIE-GEKOPPELTEN FPGA-BESCHLEUNIGERS. Sascha Kath ANALYSE DER LATENZEN IM KOMMUNIKATIONSSTACK EINES PCIE-GEKOPPELTEN FPGA-BESCHLEUNIGERS Sascha Kath Dresden, Gliederung 1. Motivation & Zielstellung 2. Systembeschreibung 3. Implementierung und Messungen

Mehr

Security auf kleinen Geräten

Security auf kleinen Geräten Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Aktuelle Browser im Vergleich *** Mozilla Firefox Version 2.0

Aktuelle Browser im Vergleich *** Mozilla Firefox Version 2.0 Aktuelle Browser im Vergleich *** Mozilla Firefox Version 2.0 Jürgen Thau Aktuelle Browser im Vergleich Mozilla Firefox Jürgen Thau, 17.01.2007, S hemen Aktuelle Browser-Versionen Überblick Firefox Plugins

Mehr

Realisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden

Realisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden Realisierung eines Honeypot-Netzes Pascal Brückner, Thorsten Strufe Technische Universität Dresden 1 Motivation 2 Motivation Zielstellung Detektion von Angriffen aus dem Inneren eines Netzwerks, bspw.

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

KNX Sicherheit. Positionspapier

KNX Sicherheit. Positionspapier KNX Sicherheit Positionspapier Contents Contents... 2 1 Einführung... 3 2 Zugang zu dem Netzwerk über die KNX physikalischen Medien verhindern... 3 2.1.1 Twisted Pair... 3 2.1.2 Powerline... 3 2.1.3 Funk...

Mehr

Mobile API 2.0 Partizipative App Entwicklung

Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Aktuelle Herausforderungen Mobile Apps sollen Geschäftsprozesse beschleunigen Verbindung mit mehreren Backend Systemen Apps müssen auf unterschiedlichen

Mehr

PUPPET 4 SOLARIS Thomas Rübensaal, Thorsten Schlump T-Systems International GmbH

PUPPET 4 SOLARIS Thomas Rübensaal, Thorsten Schlump T-Systems International GmbH PUPPET 4 SOLARIS Thomas Rübensaal, Thorsten Schlump T-Systems International GmbH INHALTSVERZEICHNIS 1. Einleitung 2. Puppet Was ist das? 3. Puppet Historie bei T-Systems 4. T-Systems Solaris 11 Architekturüberblick

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

ResilientSoftware Design Patterns

ResilientSoftware Design Patterns Resilient Software Design Patterns Version: 17.1 Orientation in Objects GmbH Weinheimer Str. 68 68309 Mannheim www.oio.de info@oio.de Ihr Sprecher Thorsten Maier Trainer, Berater, Entwickler Orientation

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

Smart Smoke Detector. Von Govinda Hahl Internet der Dinge WS 16/

Smart Smoke Detector. Von Govinda Hahl Internet der Dinge WS 16/ Smart Smoke Detector Von Govinda Hahl Internet der Dinge WS 16/17 01.02.2017 Inhalt Problemstellung Idee Ergebnisse der Analyse Architektur Umsetzung Hardware Software Fazit Ausblick Demo Smart Smoke Detector

Mehr

Feature Notes LCOS

Feature Notes LCOS Feature Notes LCOS 10.0 www.lancom-systems.de LCOS 10.0 Ein neuer Meilenstein Der neue LCOS Versionssprung hält für Sie eine Vielzahl an Highlights bereit! So unterstützen Ihre LANCOM Geräte fortan die

Mehr

OpenVPN4UCS mit privacyidea

OpenVPN4UCS mit privacyidea 1 OpenVPN4UCS mit privacyidea VPN wie es einfacher und sicherer kaum sein kann Felix Kronlage CFA kronlage@bytemine.net 2 Fahrplan Kurze Vorstellung Was ist VPN? OpenVPN / OpenVPN im UCS Designentscheidungen

Mehr

Seminararbeit. Konzept einer Schnittstelle zur Benutzerverwaltung in RiskShield-Server. Christoph Laufs INFORM GmbH INFORM GmbH 1

Seminararbeit. Konzept einer Schnittstelle zur Benutzerverwaltung in RiskShield-Server. Christoph Laufs INFORM GmbH INFORM GmbH 1 Seminararbeit Konzept einer Schnittstelle zur Benutzerverwaltung in RiskShield-Server Christoph Laufs INFORM GmbH 2016 - INFORM GmbH 1 Agenda 1. RiskShield-Server 2. Motivation und Anforderungen 3. Web

Mehr

LDom Performance optimieren

LDom Performance optimieren LDom Performance optimieren Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte Virtualisierung, SPARC, T4, T5, LDom, Oracle VM Server for SPARC, VDCF Einleitung Die aktuellen Oracle SPARC

Mehr

Konfigurationshilfe be.ip an einem Peoplefone Anlagenanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH

Konfigurationshilfe be.ip an einem Peoplefone Anlagenanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH be.ip an einem Peoplefone Anlagenanschluss Workshop Copyright Version 06/2018 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. bintec elmeg GmbH

Mehr

Austausch von Bildern mit Patienten-CDs. aus radiologischer Sicht

Austausch von Bildern mit Patienten-CDs. aus radiologischer Sicht 87. Röntgenkongress Berlin, 26. Mai 2006 Austausch von Bildern mit Patienten-CDs aus radiologischer Sicht Peter Mildenberger Ausgangsbedingungen Untersuchungsverfahren in der Radiologie zunehmend digital

Mehr

Announcement. Digta W/LAN Adapter. Bidirektionale Kommunikation Firmware V 1.4

Announcement. Digta W/LAN Adapter. Bidirektionale Kommunikation Firmware V 1.4 Announcement Digta W/LAN Adapter Bidirektionale Kommunikation Firmware V 1.4 Stand: Juni 2013 Digta W/LAN Adapter Firmware Update V 1.4 DigtaLanConfiguration V 2.0 Der Digta W/LAN Adapter bietet die Möglichkeit

Mehr

MEDICA 2012 Düsseldorf, 15. November 2012

MEDICA 2012 Düsseldorf, 15. November 2012 MEDICA 2012 Düsseldorf, Status der IT-Schlüssel-Themen der vergangenen Entscheiderfabrik: Integration und Interoperabilität von Patienten-, Dokumenten- und Bildmanagement eine Synopse! 06.-07.02.2013,

Mehr

Konfigurationshilfe be.ip an einem Peoplefone Mehrgeräteanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH

Konfigurationshilfe be.ip an einem Peoplefone Mehrgeräteanschluss. Workshop. Copyright Version 06/2018 bintec elmeg GmbH be.ip an einem Peoplefone Mehrgeräteanschluss Workshop Copyright Version 06/2018 bintec elmeg GmbH Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. bintec elmeg

Mehr

Grundlagen der Web-Entwicklung INF3172

Grundlagen der Web-Entwicklung INF3172 Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener

Mehr

AUTOMATION. NETx BMS Server

AUTOMATION. NETx BMS Server NETx Voyager PC basierte Visualisierung NETx BMS Clients Webbasierte Visualisierung NETx LaMPS Modul Beleuchtungs- und DALI Management NETx Shutter Control Automatisches Beschattungssystem NETx MaRS Modul

Mehr

Updates sicher und flexibel gestalten mit Linux

Updates sicher und flexibel gestalten mit Linux 2018 by Linutronix GmbH Jan Altenberg 1 Updates sicher und flexibel gestalten mit Linux Embedded Computing Conference 2018 Jan Altenberg Linutronix GmbH June 05, 2018 2018 by Linutronix GmbH Jan Altenberg

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

Apple's Swift trifft Microsoft's SQL Server - Yes we can! -

Apple's Swift trifft Microsoft's SQL Server - Yes we can! - Apple's Swift trifft Microsoft's SQL Server - Yes we can! - Burak Bagci, Harm Knolle Hochschule Bonn-Rhein-Sieg Fachbereich Informatik Apple's Swift trifft Microsoft's SQL Server - Yes we can! Burak Bagci,

Mehr

Resilient Software Design Patterns

Resilient Software Design Patterns Resilient Software Design Patterns Version: 17.1 Orientation in Objects GmbH Weinheimer Str. 68 68309 Mannheim www.oio.de info@oio.de Ihr Sprecher Thorsten Maier Trainer, Berater, Entwickler Orientation

Mehr

OpenVPN - Der Versuch einer Einführung

OpenVPN - Der Versuch einer Einführung - Der Versuch einer Einführung April 4, 2008 - Der Versuch einer Einführung Es folgt... Was ist ein VPN? 1 Was ist ein VPN? 2 3 4 - Der Versuch einer Einführung Was ist ein VPN? - Definition Wozu? Womit?

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

Projektgruppe. Thomas Kühne. Komponentenbasiertes Software Engineering mit OSGi

Projektgruppe. Thomas Kühne. Komponentenbasiertes Software Engineering mit OSGi Projektgruppe Thomas Kühne Komponentenbasiertes Software Engineering mit OSGi Anforderungen der PG IDSE an ein Komponenten- Client Nativer Client Web Client Alternativen IDSE Nutzer Szenario Pipe IDSE

Mehr

TECHNICAL SUPPORT BULLETIN TLS4/TLS4B Thema: Verwendung von Putty an der seriellen RS-232 oder an der Netzwerk Schnittstelle über Port

TECHNICAL SUPPORT BULLETIN TLS4/TLS4B Thema: Verwendung von Putty an der seriellen RS-232 oder an der Netzwerk Schnittstelle über Port TECHNICAL SUPPORT BULLETIN TLS4/TLS4B Thema: Verwendung von Putty an der seriellen RS-232 oder an der Netzwerk Schnittstelle über Port 10001. Kategorie: Konfiguration No. 16_005 Erstellt am: 12.02.2016

Mehr

Openinterface Impuls Eine kurze Vorstellung. Openinterface, J. Friebe, KISTERS AG, J. Jordan, IDS GmbH, E. Herold, PSI Software AG

Openinterface Impuls Eine kurze Vorstellung. Openinterface, J. Friebe, KISTERS AG, J. Jordan, IDS GmbH, E. Herold, PSI Software AG Openinterface Impuls Eine kurze Vorstellung Openinterface, J. Friebe, KISTERS AG, J. Jordan, IDS GmbH, E. Herold, PSI Software AG Frankfurt, 19.10.2017 Openinterface Impuls Eine kurze Vorstellung Openinterface,

Mehr

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder: ProAccess SPACE 3.0 SALTO stellt mit diesem Dokument seinen Kunden und Partnern eine Checkliste für die Netzwerk- und IT-Voraussetzungen der Web-basierten Managementsoftware ProAccess SPACE bereit. Es

Mehr

Modul VoIP-VPN Gateway im anderen LAN

Modul VoIP-VPN Gateway im anderen LAN Modul VoIP-VPN Gateway im anderen LAN ISDN Router DSL Internet LAN - LAN ICT VoIP CS410 Funkwerk Enterprise Communications GmbH Seite 1 von 8 Stand: 13.07.2007 Erläuterung Physikalisch werden das Modul

Mehr

Plattform MX6 Softwareoption SM109 VPN Client

Plattform MX6 Softwareoption SM109 VPN Client TECHNISCHES DATENBLATT STEUERUNGEN S. 1/8 Plattform MX6 Softwareoption SM109 VPN Client 1 Identifikation Identifikation Optionskennung SM109 Artikelnummer 291308400 Kurzbezeichnung Kurzbeschreibung VPN

Mehr

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung

Mehr

Open Source Virtualisation

Open Source Virtualisation Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung

Mehr

Leistungsstarkes Softwaresystem zur Steuerung von großen drahtlosen Sensornetzwerken

Leistungsstarkes Softwaresystem zur Steuerung von großen drahtlosen Sensornetzwerken Leistungsstarkes Softwaresystem zur Steuerung von großen drahtlosen Sensornetzwerken Frank Reichenbach, Jan Blumenthal, Dirk Timmermann Universität Rostock Fakultät für Informatik und Elektrotechnik Institut

Mehr

Modernes, systemunabhängiges Deployment. mit Docker. bei der Deutschen Bahn AG

Modernes, systemunabhängiges Deployment. mit Docker. bei der Deutschen Bahn AG Modernes, systemunabhängiges Deployment mit Docker bei der Deutschen Bahn AG Die Bahn dockert an Agenda Einleitung...Folie 4 & 5 Software in Container..Folie 6 & 7 Docker vs virtuelle Maschine..Folie 8

Mehr

Gebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüberwachung

Gebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüberwachung Gebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüberwachung NETxAutomation Software GmbH Österreichisches, weltweit operierendes

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Neues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins

Neues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins Neues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins 18. Workshop des VCC "Videokonferenzen im Wissenschaftsnetz" TU Dresden, 23./24. September 2015 Gisela Maiss, DFN-Verein, maiss@dfn.de Dienstkomponenten

Mehr

Cisco Netzwerke Troubleshooting

Cisco Netzwerke Troubleshooting Laura Chappell/Dan Farkas (Hrsg.) Übersetzung: Cosmos Consulting Cisco Netzwerke Troubleshooting Cisco SYSTEMS CISCO PRESS Markt+Technik Verlag Inhaltsverzeichnis Vorwort 11 Einleitung 13 Teill: Fehlersuche

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Neuer Funkrufmaster: DAPNET Folien: Daniel Sialkowski. UKW Weinheim 2016 Dipl.-Ing. Ralf Wilke, Daniel Sialkowski, B.Sc.

Neuer Funkrufmaster: DAPNET Folien: Daniel Sialkowski. UKW Weinheim 2016 Dipl.-Ing. Ralf Wilke, Daniel Sialkowski, B.Sc. Neuer Funkrufmaster: DAPNET Folien: Daniel Sialkowski UKW Weinheim 2016 Dipl.-Ing. Ralf Wilke, Daniel Sialkowski, B.Sc. 08.06.2016 Inhalt ) I. Einführung: Paging-Sendernetzwerke Vergleich mit Mobilfunknetzen

Mehr

Sichere Systemadministration unter UNIX

Sichere Systemadministration unter UNIX Humboldt University Computer Science Department Sichere Systemadministration unter UNIX Jan-Peter Bell bell@informatik.hu-berlin.de Vorlesung: Jan-Peter Bell Fr. 9:15-10:45, RUD 25 3.101 Praktikum (falls

Mehr

Allgemeine Informationen zum POS 600 / 605

Allgemeine Informationen zum POS 600 / 605 Allgemeine Informationen zum POS 600 / 605 Der POS 600 / 605 verfügt über 4 BIOS kontrollierte serielle Schnittstellen (COM 1-4) und über 2 vom PCI-Bus angesteuerten seriellen Schnittstellen (9835CV NETMOS-

Mehr

Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT

Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT GLIEDERUNG Was ist ein Intrusion Detection System? Arten von IDS Probleme von IDS Snort Jan-Peter Hashagen 2 EINFÜHRUNG

Mehr

Recording Server Version SP B

Recording Server Version SP B Technische Mitteilung Deutsch Recording Server Version 8.11.9 SP B VideoNetBox II Version 1.0.1 / 2016-11-14 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

PLOSSYS 5 PUBLIC CLOUD INFRASTRUKTUR

PLOSSYS 5 PUBLIC CLOUD INFRASTRUKTUR Mehr als Drucken in der Cloud PLOSSYS 5 PUBLIC CLOUD INFRASTRUKTUR Thomas Tikwinski Michael Scherer INHALT Cloud wo geht die Reise hin? Drucken in der Public Cloud Betrieb in der Public Cloud Sine Qua

Mehr

Henning Mersch. Tomcat. im Rahmen des RBG-Seminar SS04. Apache-Jakarta-Tomcat-Server RBG-Seminar 1/17

Henning Mersch. Tomcat. im Rahmen des RBG-Seminar SS04. Apache-Jakarta-Tomcat-Server RBG-Seminar 1/17 Henning Mersch Tomcat im Rahmen des RBG-Seminar SS04 Apache-Jakarta-Tomcat-Server RBG-Seminar 1/17 Übersicht 1. Webservices... kleine Motivation! 2. WAR und Axis - Was ist das? Ganz kurz bitte! 3....und

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Recording Server Version SP B

Recording Server Version SP B Technische Mitteilung Deutsch Recording Server Version 8.1.9 SP B DMS 2400 Version 1.0 / 2016-05-03 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

OSDP mit SCP für iclass SE und multiclass SE

OSDP mit SCP für iclass SE und multiclass SE OSDP mit SCP für iclass SE und multiclass SE OSDP-Whitepaper OSDP ist ein Akronym für Open Supervised Device Protocol SCP ist ein Akronym für Secure Channel Protocol Die Zutrittskontrollindustrie hat in

Mehr

Teleradiologie und ehealth - Update

Teleradiologie und ehealth - Update 87. Röntgenkongress Berlin, 24. Mai 2006 Teleradiologie und ehealth - Update Peter Mildenberger 1, Michael Walz² 1 Klinik für Radiologie, Universität Mainz ²Ärztliche Stelle Hessen, Eschborn Historie Albert

Mehr

ScatterNetz-Routing. Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke

ScatterNetz-Routing. Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke ScatterNetz-Routing Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke Andreas Kuntz, Moritz Gmelin, Martin Schönegg, Armin Bolz Institut für Biomedizinische Technik, 8. September 2006 Motivation

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

2. Der ParaNut-Prozessor "Parallel and more than just another CPU core"

2. Der ParaNut-Prozessor Parallel and more than just another CPU core 2. Der ParaNut-Prozessor "Parallel and more than just another CPU core" Neuer, konfigurierbarer Prozessor Parallelität auf Daten- (SIMD) und Thread-Ebene Hohe Skalierbarkeit mit einer Architektur neues

Mehr

Integration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten

Integration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten Integration von Mechatronik- und Softwaresystemen durch 3DEXPERIENCE Customer Forum 26./27. Juni 2013 Mannheim Michael Hopf, Diplôme d'ingénieur - Master Degree, Doktorand KIT Universität des Landes Baden-Württemberg

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

POWSE Pouch-Cell Wireless Sensing

POWSE Pouch-Cell Wireless Sensing POWSE Pouch-Cell Wireless Sensing Marcel Bärtschi 15.08.2017 Marktentwicklung von Lithium Batterien Mrd. $ In den nächsten Jahren wird der Bedarf an Batterien weiter zunehmen. (Quelle : Bernstein Research,

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

MEDICAL IMAGING DER NÄCHSTEN GENERATION. Cloudbasierte Plattform für medizinisches Bild-Management

MEDICAL IMAGING DER NÄCHSTEN GENERATION. Cloudbasierte Plattform für medizinisches Bild-Management MEDICAL IMAGING DER NÄCHSTEN GENERATION Cloudbasierte Plattform für medizinisches Bild-Management R X 170 RADIOLOGIE-ABTEILUNGEN 2 Millionen BILDER PRO TAG VERARBEITET 17.000 REGISTRIERTE ÄRZTE 83.000

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

Apple's Swift trifft Oracle's Datenbank - Yes we can! -

Apple's Swift trifft Oracle's Datenbank - Yes we can! - Apple's Swift trifft Oracle's Datenbank - Yes we can! - Burak Bagci, Harm Knolle Hochschule Bonn-Rhein-Sieg Fachbereich Informatik Grantham-Allee 20 53757 Sankt Augustin Burak Bagci, Harm Knolle DOAG 2017

Mehr