Das End-to-End-Argument

Größe: px
Ab Seite anzeigen:

Download "Das End-to-End-Argument"

Transkript

1 Das End-to-End-Argument Eine kritische Betrachtung des End-to-End-Arguments im Bezug auf das Internet Einleitung Matthias Bärwolff, Oktober 2004 Digitale Kommunikations-Netzwerke unterscheidet sich von Kuriernetzwerken und Netzwerken wie dem Straßenverkehr oder der Post in einem entscheidendem Punkt. Die Kosten und die benötigte Zeit, um Daten von einem Ende zu einem anderen Ende zu transportieren sind vergleichsweise gering, was zu einer neuen Qualität von Kommunikation führt. Denn die Kosten und der Zeitaufwand, um Daten in einem elektronischem Netzwerk mehrfach zu verschicken, weil sie beispielsweise auf dem Weg durch das Netzwerk verloren gehen oder verfälscht werden, ist deutlich weniger signifikant als bei langsameren, mehr oder weniger manuellen Netzwerken in denen Dinge transportiert werden. Ein Postpacket mit wertvollem Inhalt ist bei Verlust während des Transports eventuell nicht mehr ersetzbar, in jedem Falle ist der Gegenwert des Geldes den man ansetzen mag unwiederbringlich verloren. Im Straßenverkehr geht es bei den vorhandenen Regeln und deren Durchsetzung gar um die Verhinderung von Unfällen, deren Schaden irreparabel sein kann. In elektronomischen Netzwerken hingegen sind die Kosten einer wiederholten Versendung von Daten im Allgemeinen praktisch vernachlässigbar. Und da, siehe Post oder Straßenverkehr, Regeln und Funktionen innerhalb des Netzwerks niemals vollständig sein können, kann man in elektronischen Netzwerken auf bestimmte Funktionen innerhalb des Netzwerks verzichten. Gewisse Funktionen liegen beim Post-Netzwerk oder dem Straßenverkehrs-Netzwerk also aus dem einfachen Grunde im Netzwerk, weil die Enden sie nicht implementieren können. Beispielsweise kann ein Verlust von übertragenen Dingen durch die Enden des Netzwerks nicht ohne Weiteres behoben werden. Bei elektronischen Netzwerken in denen digitale Kopien transportiert werde liegt die Sache jedoch anders. Damit stellt sich der Kompromiss zwischen den Kosten einer Implementierung von Funktionen im Netzwerk und deren Nutzen für die Enden der Kommunikation in einem neuen Lichte. Es kann hier billiger und effizienter sein, gewisse Funktionen, wie beispielsweise Fehlerkontrolle, überhaupt nicht im Netzwerk zu implementieren, sondern durch die Enden umzusetzen. Zumal die Implementation von Funktionen wie beispielsweise fehlerlose Übertragung innerhalb eines Netzwerks - siehe Post oder Straßenverkehr - niemals vollständig sein können. Wenn also Fehler bei der Kommunikation auftreten, verschicken die Enden die Daten einfach nochmal, bis eine positive Rückmeldung des Empfängers vorliegt. Dieses Argument wird seit dem bahnbrechenden Artikel von Saltzer, Reed und Clark (1984) Endto-end arguments in system design End-to-End-Argument genannt. In diesem Artikel wurden erstmals die technische und ökomonischen Argumente vorgebracht für die Sinnhaftigkeit der Platzierung von Funktionen eines Netzwerkes an dessen Enden. Die Autoren argumentieren, dass es am sinnvollsten ist, im Netzwerk keine Funktionen zu implementieren, die auch an den Enden implementiert werden können und die eben deren Partizipation benötigen, z.b. sicherer und vollständiger Dateitransfer. Funktionen sollten nur aus Gründen der Performance durch das Netzwerk bereitgestellt werden, und auch dann nur, wenn sie von allen angeschlossenen Hosts und Diensten benötigt werden. Das bedeutet, dass sämtliche Funktionen, wie Fehlerkontrolle, Fehlerkorrektur, Flusskontrolle, Verschlüsselung und Kompression an den Enden implementiert werden sollten. Das End-to-End-Argument Das Hauptargument von Saltzer, Reed und Clark (1984) für die Implementation von Funktionen an

2 den Enden der Kommunikation, und nicht bei den Netzwerk-Knoten, liegt darin, dass nur die Enden eine Funktion vollständig und korrekt implementien können, da sie niemals vollständig sicher sein können, dass die Zwischenstationen die Funktion in ihrem Sinne ausführen. Das typische Beispiel, das auch die Autoren heranziehen, ist das eines Dateitransfers zwischen zwei Hosts durch ein Netzwerk. Die Enden können eben nur dann vollständig sicher sein, dass eine Datei vollständig und unverändert übertragen wurde, wenn sie sich dessen selbst durch eine Fehlerkontrolle versichern. Wenn nun außerdem Knoten im Netzwerk solche Fehlerkontrollen implementieren, wäre diese Funktion redundant und damit der Performance des Netzwerks abträglich, insbesondere wenn eine solche Fehlerkontrolle und -korrektur nicht von allen ans Netzwerk angeschlossenen Hosts benötigt wird. Ein weiterer entscheidender Vorteil von End-to-End-Netzwerken liegt für die Autoren in der damit gewonnen Flexibilität des Netzwerkes: [A] lower layer of a system should support the widest possible variety of services and functions so as to permit applications that cannot be anticipated. Abbildung 1: Weg von Daten durch ein Netzwrerk über einen Router Mit dem Internet ist das Argument für End-to-End-Implementierung von Netzwerkfunktionen zu einer äußerst populären und mächtige Richtlinie für das Design von Netzwerken geworden. Das Internet ist das wohl prominenteste Beispiel für ein Netzwerk, das weitgehend End-to-End aufgebaut ist. Im Nachhinein mag die Designentscheidung trivial erscheinen, in den 1970er Jahren war sie es nicht (Reed 2000). Man hätte Funktionen, die auf der Transportschicht (transport layer) liegen ohne weiteres in die Netzwerkschicht (network layer) schieben können. Doch man beschränkte die Rolle des IP Protokolls, den Designprinzipien des später so kodifizierten End-to- End-Arguments folgend, auf den unbestätigten verbindungslosen Transport von Datagrammen. Alle anderen Funktionen, wie Flusskontrolle, Fehlerkontrolle, etc. liegen beim Internet an den Enden, bei den angeschlossenen Hosts. Praktisch die einzige Funktion, die aus Gründen der Robustheit im Netzwerk ausgeführt wird, ist die des Routings. Die Geschichte des Internets war dann auch der Siegeszug des End-to-End-Arguments, das für viele Beobachter die unabdingbare Voraussetzung für Freiheit und Innovation des Internets darstellte. Man beachte jedoch den qualitativen Sprung bei der Interpretation des End-to-End-Arguments. Zunächst nicht viel mehr als ein Argument für die technische Sinnhaftigkeit der Platzierung von Kommunikationsfunktionen an den Enden der Kommunikation ist das End-to-End-Argument heute fast zu einer Zauberformel gegen die Bedrohungen des Internets durch kommerzielle und staatliche Interessen geworden. Autoren wie Lessig machten insbesondere Innovationskraft, Freiheit und Privatsphäre der Nutzer als Charakteristika des Internets aus, die auf dem End-to-End-Design des Internets basieren. Die derzeitige Diskussion ist also kaum mehr nur technischer, sondern politischer Natur, was nicht verwundert, ist doch Kommunikation im Internet ein primär sozialer Prozess. Computer sind hier ja letztlich nur Agenten für Menschen, die die eigentlichen Enden der

3 Kommunikation darstellen. In Gange gekommen ist die Diskussion um die Vorteile der End-to-End-Struktur des Internets primär durch Entwicklungen der letzten Jahre, bei denen End-to-End-Prinzipien verletzt wurden: Firewalls, Caches, Active Networks, NAT, Multicasting und QoS. Manche Kommentatoren sehen mit Webservices verstärkt neue Mittlerfunktionen, wie Verschlüsselung, Autorisierung, Zugangskontrolle, Überwachung, Abrechnung, entstehen. 1 Dabei kommen verstärkt intelligente Zwischenstationen wie z.b. Application Level Gateways zum Einsatz, die im Protokoll-Stack bis ganz nach oben wandern und darauf Funktionen ausüben. 2 All diese Veränderungen an der ursprünglichen Struktur des Internets stellen das End-to-End-Argument letztlich in Frage. Es sollte jedoch nicht vergessen werden, dass schon Saltzer, Reed und Clark (1984) den unvermeidlichen Zielkonflikt zwischen Skalierbarkeit, Offenheit und Anwendungs-Neutralität und Performance sahen. Insbesondere weisen sie darauf hin, dass die Identifizierung der Enden eine zentrale und nicht immer triviale Aufgabe beim Design von End-to-End-Systemen ist. Kritik am End-to-End-Argument Abbildung 2: Bedrohungen des End-to-End-Designs Wenn auch das Hauptargument für das End-to-End-Design von Netzwerken kaum etwas von seiner Eleganz verloren hat, so gibt es doch einige ernst zu nehmende Kritikpunkte an dessen Stringenz. So sind beispielsweise nicht immer die menschlichen Anwender oder deren unmittelbare Agenten, die Anwendungen, die konkreten Enden bei einigen der verbreitetsten Kommunikations-Szenarien im Internet. , beispielsweise, ist eine Anwendung, die asynchrone Kommunikation erlaubt, wobei die Daten auf Zwischenstationen gespeichert werden. Dabei werden Daten mit TCP auf den Mailserver übertragen. Man könnte nun, als strenger Verfechter des End-to-End-Prinzips, darauf verweisen, dass die Mailserver garnicht die Enden der Kommunikation sind, sondern die Postfachbesitzer und die Mailserver daher redundante Funktionen implementieren, die gegen End-to-End-Prinzipien verstoßen. 3 In der Tat sind die wenigsten Kommunikationsanwendungen im Internet streng nach dem End-to-End-Prinzip gestaltet. Es ist nämlich nicht so, dass die Transportschicht (z.b. TCP) den Endpunkt für Applikationen wie Datentransfer darstellt, sondern die Applikation selbst. Beim Schreiben der Daten auf lokale Datenträger kann es zu Fehlern 1 Siehe z.b. Cutting the Middleman Back in - Intermediaries will thrive in the Web services world, <http://www.perfectxml.com/articles/websvc/intermediaries.asp>. 2 Es gibt zudem Vermittler im Internet, die eben durch die Funktion des Vermittelns Enden zusammen bringen, z.b. Suchmaschinen, Auktionshäuser oder elektronische Marktplätze. Hier kommt End-to-End-Kommunikation entweder durch oder über solche Vermittler überhaupt erst zustande. Man könnte diese Vermittler allerdings auch als Enden begreifen, die andere Enden zusammen bringen. 3 Teilweise implementieren Mailserver gar Funktionen, wie Spam-Filtering, treffen also Entscheidungen an Hand des Inhalts einer End-to-End-Kommunikation. Solche Funktionen verstoßen natürlich eklatant gegen das End-to-End- Prinzip.

4 kommen, die die Transportschicht nicht beheben kann. Also müssten dem End-to-End-Argument zu Folge Applikationen die genannte Funktion implementieren, was im Allgemeinen jedoch selten geschieht, weil der Nutzen einer solchen Integritätskontrolle vergleichsweise gering ist. Zudem setzt das Testen vollständiger Integrität durch eine Applikation die vollständige Fehlerlosigkeit der Applikation selbst voraus, was im Allgemeinen nicht trivial zu beweisen ist. Die allermeisten Kommunikations-Anwendungen verlassen sich also einfach auf die Funktionen, die durch die Transportschicht bereitgestellt werden (Moors 2000). Zudem stellt Moors die technische Korrektheit des zentralen End-to-End-Arguments in Frage. Das End-to-End-Argument basiert auf der kritischen Annahme, dass die Endpunkte der Kommunikation Funktionen wie Integritätstests besser implementieren können als die Netzwerk-Knoten, nämlich completely and correctly. Es ist jedoch zum Einen, wie Moors ausführt, auf Grund der wahrscheinlichkeitstheoretischen Natur von Integritätstests (z.b. CRC) praktisch unmöglich, vollständige Integrität von übertragenen Daten zu gewährleisten. Die Entscheidung, zuverlässigen Datentransfer durch die Transportschicht zu gewährleisten, (und TCP ist das am meisten genutzte Protokoll auf der Transportschicht) ist, so Moors, nicht durch das End-to-End-Argument begründet, sondern primär eine Sache von Vertrauen. Die eigentlichen Enden der Kommunikation delegieren also Aufgaben, die Ihnen in einem vollständigen End-to-End- Design zufallen würden, aus Gründen der Effizienz tiefer ins Netzwerk. Tatsächlich ist es technisch durchaus sinnvoll, Funktionen wie Fehlerkontrolle, Flusskontrolle und Multicasting ins Netzwerk zu verschieben, um effizient mit den vorhandenen Netzwerk-Resourcen umzugehen. Moors merkt an, dass diese Funktionen schlicht ins Netzwerk gehören, das Netzwerk also für deren Durchführung verantwortlich ist. Dies liegt unter anderem darin begründet, dass, eben so wie die Enden nicht vollständig dem Netzwerk vertrauen können, das Netzwerk den Enden nicht unbedingt vertrauen kann. Dieser Einwand ist wohl der gewichtigste der gegen das End-to- End-Argument angeführt werden kann. Moors führt diesen Einwand im Bezug auf Netzwerk- Überlastungs-Kontrolle an: [T]he network... has no reason to trust that endpoints will cooperate in controlling congestion. Sheldon (2001, S. 246) bemerkt treffend: While connectionless networks have advantages, quality of service is not one of them. Die Enden der Kommunikation im Internet kümmern sich sozusagen nur um sich selbst, implementieren also Flusskontrolle über TCP. Dabei geht es aber nicht primär darum, Verstopfung des Netzwerks zu vermeiden, sondern lediglich darum, den Empfänger nicht zu überfordern. Eine wirksame Verstopfungskontrolle ist eben nur durch Mitwirkung des Netzwerkes zu erreichen. Da das IP-Protokoll aber keine Verstopfungskontrolle oder QOS kennt, musste das Netzwerk dann auch entsprechend obskur auf Überforderungen durch Endpunkte reagieren: Die erste Verstopfungskontrolle und -vermeidung basierte darauf, dass Netzwerk-Knoten bei höher werdender Last Packete verwarfen, um TCP zur Verringerrung der Bandbreite zu bewegen. Ein heute häufig verwendeter Mechanismus ist Random Early Discard (RED). Eine weitere Strategie ist mittlerweile im TCP Protokoll integriert: Slow Start Congestion Control. Dabei steigert sich die Datenübertragungsrate des Senders langsam, um die Kapazität des Netzwerkes vorsichtig zu prüfen. Man bemerke, dass sich diese Strategie sich jedoch nur auf TCP bezieht, nicht auf UDP oder andere, durch die Enden beliebige verwendbare Protokolle. Außerdem ist für Anwendungen wie voice over IP die damit einhergehende Verzögerung der Verbindung kaum hinzunehmen, was dazu führt, dass die Slow-Start-Doktrin von den Enden zunehmend ignoriert wird. Ein weiteres Beispiel für den Konflikt von End-to-End-Prinzip und den Unvermeidlichkeiten in einem offenen Netzwerk ist Sicherheit. Hier kommt wieder das Vertrauensproblem ins Spiel. Kaum jemand wird dem Nutzen von Firewalls zum Schutz besipielsweise von Firmen- oder Universitätsnetzen widersprechen. Dabei verletzen diese aber unter Umständen das End-to-End- Prinzip, indem sie Packete, z.b. nach deren Herkunft oder Inhalten untersuchen. Wenn nun die Packete aber beispielsweise verschlüsselt sind, werden diese vom Firewall verworfen, weil er sie nicht analysieren kann. Das verstößt zwar gegen End-to-End-Prinzipien, da aber der Systemadministrator im Zweifel eher an seine eigenen Fähigkeiten, denn an die der an das

5 Firmennetzwerk angeschlossenen Personen glaubt (geschweige denn den Enden außerhalb des Firmen-Netwerks), wird er die Firewall-Variante möglichen End-to-End-Lösungen vorziehen. Auch hier ist der Ursprung des Problems wieder die Existenz von nicht vertrauenswürdigen Enden denen man am sinnvollsten auf der Ebene des Netzwerks begegnet, eben weil die Enden alle erdenklichen Freiheiten haben. Analog erklärt sich der Einsatz von Spam-Filtern auf Mailservern. Hier werden aus Gründen der Sicherheit und der Einfachheit für die Nutzer suspekte Mails aussortiert und gar nicht erst zugestellt, wobei es natürlich auch Seiteneffekte geben kann. Innovationen durch End-to-End? Neben technischen Argumenten gab es für Saltzer, Reed und Clark (1984) noch ein weiteres wichtiges Argument für das End-to-End-Prinzip, nämlich dass ein nach diesem Prinzip gestaltetes Netzwerk die beste Grundlage für unvorhersehbare künftige Anwendungen ist. Dieses Argument ist jedoch nicht vollständig schlüssig. Es mag zwar sein, dass Basisfunktionalitäten ein höheres Innovationspotential nach sich ziehen, es ist jedoch praktisch unmöglich, zu entscheiden, welche konkreten Basisfunktionen eine größtmögliche Vielfalt an Applikationen gewährleisten. So bemerkt Sandvig (2003): It is easy to build things that are made from blocks or functions that are present. If the service you want to build cannot be built from these functions, an end-to-end design strategy will not make your new idea easier to build. Die Existenz bestimmter Bausteine kann also im ungünstigsten Falle sogar bestimmte Innovationen verhindern, weil sie den Bau anderer Basisbausteine, wie beispielsweise QoS, nicht erlauben. Sandvig (2003) widmet sich in seinem Artikel stärker dem sozialen Aspekt der aktuellen Diskussion um End-to-End und stellt treffend fest, dass es im Kern nicht um Technik, sondern um Kontrolle und die Freiheit der Enden von der Einmischung dritter Parteien geht. So mag es zwar technisch sinnvoll und effizient sein, Funktionen wie Flusskontrolle, Caching oder Firewalls ins Netzwerk zu verlagern, es eröffnet jedoch die Möglichkeit für Dritte, Kontrolle über die Netzwerk-Enden auszuüben. 4 Das End-to-End-Design hat demnach eine wichtige nicht-techische Dimension: [E]ndto-end was initially chosen as a technical principle. But it didn't take long before another aspect of end-to-end became obvious : It enforced a kind of competitive neutrality. The network did not discriminate against new applications or content because it was incapable of doing so (Lessig 2000). Das Problem bei diesem qualitativen Sprung der Diskussion ist jedoch, dass hier eine normative Debatte um Freiheit und Innovation mit technischen Argumenten geführt wird: The best outcome that normative claims premised on the end-to-end argument can offer us is to produce the right results for the wrong reasons, but we might be even better at promoting innovation if we act for the right reasons. (Sandvig 2003). Und weiter führt er aus: History teaches us that the Internet had always had intermediaries, but that end-to-end proponents were happiest with the intermediaries that they knew (e.g., service providers initially universities). The end-to-end argument is a way to stop the new intermediaries by arguing that they are technically incorrect. Die Debatte über aktuelle Entwicklungen im Internet, die dem End-to-End-Prinzip widersprechen, sollte sich also nicht nur auf End-to-End-Argumente konzentrieren, sondern vielmehr auf Transparenz, Partizipation und Flexibilität. Dies würde denn auch eher der sozialen Dimension der Debatte entsprechen, insbesondere den Aspekten Kontrolle, Vertrauen, Verantwortlichkeit und Freiheit. Dieser Gedanke lässt sich beispielsweise auf die oben erwähnten Spam-Filter auf Mailservern anwenden. Hier ist es durchaus im Sinne der Anwender, dass entgegen dem End-to- End-Argument Mails herausgefiltert werden, deren Absender unbekannt ist oder die über bekannte Spam-Hosts versendet wurden. Jedoch muss der Vorgang zugleich transparent sein und dem Nutzer eine Anpassung der Filtereinstellungen erlauben. Er sollte also selbst wählen können, bis zu welchem Grade er dem Mailserver vertraut und Funktionen ins Netzwerk delegiert, die er auch am Ende implementieren könnte. 4 Unter <http://cyber.law.harvard.edu/filtering/> findet sich eine Studie des Berkman Center for Internet & Society zum Thema Internet Filtering. So machen beispielsweise Saudi Arabien und China extensiv von Filtern gebrauch.

6 Sicher ist es normativ vollkommen gerechtfertigt, für Freiheit und Innovationspotential einzutreten, letztlich geht es jedoch darum, einen Rahmen für regulative ordnende Eingriffe zu schaffen, der frei von Dogmatik ist. Die Diskussion um die zukünftige Struktur des Internets, die Machtverteilung und strukturell angelegte Freiheit der Enden ist ohne Frage wichtig. Und auch steht außer Frage, dass die Kommunikation im Internet von einer neuen Quallität ist. Jedoch hilft ein Blick in die Vergangenheit, um zu zeigen, dass nicht jedes Netzwerk mit innewohnender Intelligenz ein per se schlechtes und fortschrittsfeindliches Netzwerk ist. Man denke beispielsweise an das eingangs erwähnte Beispiel des Straßenverkehrs auf öffentlichen Straßen, der durch ein enormes Regelwerk reguliert wird. Dabei kommen sowohl normative Kontrolle durch Ampeln zum Einsatz, wie auch die Durchsetzung von Regeln durch die Polizei als Agent des Staates. Nicht jeder darf öffentliche Straßen nutzen, man benötigt eine Fahrerlaubnis, ein zugelassenes und verkehrstaugliches Fahrzeug, und trotzdem wird hier Mehrwert, auch unvorhergesehener produziert. Man darf praktisch alles transportieren, wohin man will. Auch Dinge, die es vorher noch nicht gab. In der Tat könnte man sagen, dass es eben erst diese Regeln, die durch das Netzwerk vorgegeben werden, sind, die überhaupt einen Verkehr ermöglichen, indem sie Verstopfung kontrollieren. 5 Ein weiteres Beispiel ist die Post. Auch hier darf jeder alles überallhin verschicken. Auch hier ist Platz für Innovationen. Also die Nutzung des Netzwerkes für vormals unvorhergesehene Zwecke, z.b. gewerblichen Handel über Ebay. Das Argument also, dass Innovation im Internet unabdingbar mit dem End-to-End-Design verbunden ist, ist noch vergleichsweise ungesichert. Noch ein abschließender Kommentar: Vielleicht sollte man eher darüber nachdenken, ob man intelligente Dienste neben rudimentären Diensten im Netzwerk implementieren kann. Also z.b. QOS für die die es brauchen, kein QoS für die die es nicht brauchen. Literatur/Quellen J. Saltzer, D. Reed and D. Clark (1984), End-to-End Arguments in System Designs, ACM Trans. Comp. Sys., 2(4), , Nov D. Reed (2000), The End of the End-to-End Argument, L. Lessig (2000), Innovation, regulation, and the Internet. The American Prospect, 11(10). T. Moors (2000), A critical review of End-to-end arguments in system design, T. Sheldon (2001), Encyclopedia of Networking & Telecommunications, Osborne/McGraw-Hill, New York. C. Sandvig (2003) (forthcoming). Shaping Infrastructure and Innovation on the Internet: The Endto-End Network that isn't. In D. Guston & D. Sarewitz (eds.), Shaping Science and Technology Policy: The Next Generation of Research. Madison: University of Wisconsin Press. Communication_Infrastructure_and_Innovation.pdf 5 Daneben haben die Regeln natürlich auch noch den Sinn, Kollisionen zu verhindern. Hier hakt der Vergleich dann auch etwas, da Menschen normalerweise nicht mehrfach durch die Enden verschickt werden können.

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Multi-Vendor-Outsourcing und Produktisierung von IT-Services. Dr. Serguei Dobrinevski serguei.dobrinevski@hypersoft.com

Multi-Vendor-Outsourcing und Produktisierung von IT-Services. Dr. Serguei Dobrinevski serguei.dobrinevski@hypersoft.com Multi-Vendor-Outsourcing und Produktisierung von IT-Services Dr. Serguei Dobrinevski serguei.dobrinevski@hypersoft.com Einführung Hypersoft Information Systems Mehr als 200 Großkunden für die Service-Metrics-Software

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015 E-Estland Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat Robert Terbach Universität Leipzig WS 2014/2015 Gliederung Demographie Geschichte Aktuelle Regierung Digitialisierungsbestrebungen

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Finance IPNet Version 1.5 03. März 2015

Finance IPNet Version 1.5 03. März 2015 Finance IPNet Version 1.5 03. März 2015 Inhaltsverzeichnis 1. Allgemein... 3 2. Bestellung und Kontakte Finance IPNet... 3 3. Kontakte der Application Service Provider... 3 4. Problem Management, Help

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ 1LYHDX$ Wenn langsam und deutlich gesprochen wird, kann ich kurze Texte und Gespräche aus bekannten Themengebieten verstehen, auch wenn ich nicht alle Wörter kenne. 'HVNULSWRU Ich

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Ohne CAPA geht es nicht

Ohne CAPA geht es nicht ZKS Köln Ohne CAPA geht es nicht Corrective and Preventive Actions in der klinischen Forschung Jochen Dress Christine Georgias Heike Mönkemann Ursula Paulus BMBF 01KN0706 2 Axiom Qualität in der klinischen

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

OSS/J als Basis für Enterprise Application Integration

OSS/J als Basis für Enterprise Application Integration OSS/J als Basis für Enterprise Application Integration Geschäftsprozessgesteuerte EAI im Telekommunikationsbereich r A business of PwC Agenda OSS-Architekturen als Integrationsherausforderung OSS/J als

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell Von der Bedrohung bis zur Hilfeleistung: Alle am Alarmprozess beteiligten Instanzen können auf die gemeinsame Alarmierungsplattform

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Géoservices - Nouveautés 2012 ou tout ce que l IFDG peut faire pour vous

Géoservices - Nouveautés 2012 ou tout ce que l IFDG peut faire pour vous armasuisse Géoservices - Nouveautés 2012 ou tout ce que l IFDG peut faire pour vous Cédric Moullet You want geodata in your maps? Use the WMTS geoservice! http://youtu.be/hrtpryqutok?t=18s swisstopo web

Mehr

Verfügbarkeit. Backup & Recovery

Verfügbarkeit. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Invitation to the International Anglers Meeting 2015 Silo Canal/Brandenburg 15.10. - 17.10. 2015

Invitation to the International Anglers Meeting 2015 Silo Canal/Brandenburg 15.10. - 17.10. 2015 Event-UG (haftungsbeschränkt) DSAV-event UG (haftungsbeschränkt) Am kleinen Wald 3, 52385 Nideggen Invitation to the International Anglers Meeting 2015 Silo Canal/Brandenburg 15.10. - 17.10. 2015 Ladies

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Anmeldung Application

Anmeldung Application Angaben zum Unternehmen Company Information Vollständiger Firmenname / des Design Büros / der Hochschule Entire company name / Design agency / University Homepage facebook Straße, Nr. oder Postfach* Street

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Vergesst die ebooks - It's the link stupid

Vergesst die ebooks - It's the link stupid Vergesst die ebooks - It's the link stupid Interessengemeinschaft Wissenschaftliche Bibliothekar/innen Zürich Andreas Von Gunten, buch & netz 10. Dezember 2014 http://andreasvongunten.com, @avongunten

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Einstieg Projektziel Proxy Grundlagen Demonstration Ausblick. Reverse Proxys. Robert Hilbrich. Fakultät für Informatik Humboldt Universität Berlin

Einstieg Projektziel Proxy Grundlagen Demonstration Ausblick. Reverse Proxys. Robert Hilbrich. Fakultät für Informatik Humboldt Universität Berlin Reverse Proxys Robert Hilbrich Fakultät für Informatik Humboldt Universität Berlin 28. September 2006 John von Neumann, 1949 It would appear that we have reached the limits of what it is possible to achieve

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Chemical heat storage using Na-leach

Chemical heat storage using Na-leach Hilfe2 Materials Science & Technology Chemical heat storage using Na-leach Robert Weber Empa, Material Science and Technology Building Technologies Laboratory CH 8600 Dübendorf Folie 1 Hilfe2 Diese Folie

Mehr

Industrieökonomie und Wettbewerb Sommersemester 2006 1.3 (1) Lehrstuhl VWL Arbeit, Personal, Organisation

Industrieökonomie und Wettbewerb Sommersemester 2006 1.3 (1) Lehrstuhl VWL Arbeit, Personal, Organisation 1.3 (1) Übertragung im Lichte der Spieltheorie: 1.3 (2) simultane Entscheidung 2er unabhängiger Anbieter bei gegebener payoff-matrix; Beispiel: 2 Anbieter mit je zwei Alternativen, Produktion von 6 bzw.

Mehr

Technical Support Information No. 123 Revision 2 June 2008

Technical Support Information No. 123 Revision 2 June 2008 I IA Sensors and Communication - Process Analytics - Karlsruhe, Germany Page 6 of 10 Out Baking Of The MicroSAM Analytical Modules Preparatory Works The pre-adjustments and the following operations are

Mehr

VoiceXML 3.0. Jan Pit Wagner Fachbereich Informatik Seminar Moderne Webtechnologien 25. November 2009

VoiceXML 3.0. Jan Pit Wagner Fachbereich Informatik Seminar Moderne Webtechnologien 25. November 2009 VoiceXML 3.0 Jan Pit Wagner Fachbereich Informatik Seminar Moderne Webtechnologien 25. November 2009 Zielsetzungen dieses Vortrages VoiceXML vorstellen. Zeigen, dass VoiceXML einfach ist. Für den Einsatz

Mehr

INTERNATIONALISIERUNG - METROPOLREGION GOES INDIA

INTERNATIONALISIERUNG - METROPOLREGION GOES INDIA INTERNATIONALISIERUNG - METROPOLREGION GOES INDIA German-Indian Management Studies: ein deutsch-indischer Studiengang Prof. Dr. Thomas Meuche, Wissenschaftlicher Leiter des Instituts für Weiterbildung

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben?

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? How do I get additional TOEFL certificates? How can I add further recipients for TOEFL certificates?

Mehr

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen Nahezu 70% aller Data Warehouse Anwendungen leiden unter Leistungseinschränkungen der unterschiedlichsten Art. - Gartner

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

OpenScape Cloud Contact Center IVR

OpenScape Cloud Contact Center IVR OpenScape Cloud Contact Center IVR Intelligente Self-Service-Lösung dank kostengünstiger, gehosteter IVR-Software so einfach wie nie Kundenzufriedenheit ohne die üblichen Kosten Leistungsstarke Self-Service-Option

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe Accounting course program for master students Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe 2 Accounting requires institutional knowledge... 3...but it pays: Lehman Bros. Inc.,

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr