Das End-to-End-Argument

Größe: px
Ab Seite anzeigen:

Download "Das End-to-End-Argument"

Transkript

1 Das End-to-End-Argument Eine kritische Betrachtung des End-to-End-Arguments im Bezug auf das Internet Einleitung Matthias Bärwolff, Oktober 2004 Digitale Kommunikations-Netzwerke unterscheidet sich von Kuriernetzwerken und Netzwerken wie dem Straßenverkehr oder der Post in einem entscheidendem Punkt. Die Kosten und die benötigte Zeit, um Daten von einem Ende zu einem anderen Ende zu transportieren sind vergleichsweise gering, was zu einer neuen Qualität von Kommunikation führt. Denn die Kosten und der Zeitaufwand, um Daten in einem elektronischem Netzwerk mehrfach zu verschicken, weil sie beispielsweise auf dem Weg durch das Netzwerk verloren gehen oder verfälscht werden, ist deutlich weniger signifikant als bei langsameren, mehr oder weniger manuellen Netzwerken in denen Dinge transportiert werden. Ein Postpacket mit wertvollem Inhalt ist bei Verlust während des Transports eventuell nicht mehr ersetzbar, in jedem Falle ist der Gegenwert des Geldes den man ansetzen mag unwiederbringlich verloren. Im Straßenverkehr geht es bei den vorhandenen Regeln und deren Durchsetzung gar um die Verhinderung von Unfällen, deren Schaden irreparabel sein kann. In elektronomischen Netzwerken hingegen sind die Kosten einer wiederholten Versendung von Daten im Allgemeinen praktisch vernachlässigbar. Und da, siehe Post oder Straßenverkehr, Regeln und Funktionen innerhalb des Netzwerks niemals vollständig sein können, kann man in elektronischen Netzwerken auf bestimmte Funktionen innerhalb des Netzwerks verzichten. Gewisse Funktionen liegen beim Post-Netzwerk oder dem Straßenverkehrs-Netzwerk also aus dem einfachen Grunde im Netzwerk, weil die Enden sie nicht implementieren können. Beispielsweise kann ein Verlust von übertragenen Dingen durch die Enden des Netzwerks nicht ohne Weiteres behoben werden. Bei elektronischen Netzwerken in denen digitale Kopien transportiert werde liegt die Sache jedoch anders. Damit stellt sich der Kompromiss zwischen den Kosten einer Implementierung von Funktionen im Netzwerk und deren Nutzen für die Enden der Kommunikation in einem neuen Lichte. Es kann hier billiger und effizienter sein, gewisse Funktionen, wie beispielsweise Fehlerkontrolle, überhaupt nicht im Netzwerk zu implementieren, sondern durch die Enden umzusetzen. Zumal die Implementation von Funktionen wie beispielsweise fehlerlose Übertragung innerhalb eines Netzwerks - siehe Post oder Straßenverkehr - niemals vollständig sein können. Wenn also Fehler bei der Kommunikation auftreten, verschicken die Enden die Daten einfach nochmal, bis eine positive Rückmeldung des Empfängers vorliegt. Dieses Argument wird seit dem bahnbrechenden Artikel von Saltzer, Reed und Clark (1984) Endto-end arguments in system design End-to-End-Argument genannt. In diesem Artikel wurden erstmals die technische und ökomonischen Argumente vorgebracht für die Sinnhaftigkeit der Platzierung von Funktionen eines Netzwerkes an dessen Enden. Die Autoren argumentieren, dass es am sinnvollsten ist, im Netzwerk keine Funktionen zu implementieren, die auch an den Enden implementiert werden können und die eben deren Partizipation benötigen, z.b. sicherer und vollständiger Dateitransfer. Funktionen sollten nur aus Gründen der Performance durch das Netzwerk bereitgestellt werden, und auch dann nur, wenn sie von allen angeschlossenen Hosts und Diensten benötigt werden. Das bedeutet, dass sämtliche Funktionen, wie Fehlerkontrolle, Fehlerkorrektur, Flusskontrolle, Verschlüsselung und Kompression an den Enden implementiert werden sollten. Das End-to-End-Argument Das Hauptargument von Saltzer, Reed und Clark (1984) für die Implementation von Funktionen an

2 den Enden der Kommunikation, und nicht bei den Netzwerk-Knoten, liegt darin, dass nur die Enden eine Funktion vollständig und korrekt implementien können, da sie niemals vollständig sicher sein können, dass die Zwischenstationen die Funktion in ihrem Sinne ausführen. Das typische Beispiel, das auch die Autoren heranziehen, ist das eines Dateitransfers zwischen zwei Hosts durch ein Netzwerk. Die Enden können eben nur dann vollständig sicher sein, dass eine Datei vollständig und unverändert übertragen wurde, wenn sie sich dessen selbst durch eine Fehlerkontrolle versichern. Wenn nun außerdem Knoten im Netzwerk solche Fehlerkontrollen implementieren, wäre diese Funktion redundant und damit der Performance des Netzwerks abträglich, insbesondere wenn eine solche Fehlerkontrolle und -korrektur nicht von allen ans Netzwerk angeschlossenen Hosts benötigt wird. Ein weiterer entscheidender Vorteil von End-to-End-Netzwerken liegt für die Autoren in der damit gewonnen Flexibilität des Netzwerkes: [A] lower layer of a system should support the widest possible variety of services and functions so as to permit applications that cannot be anticipated. Abbildung 1: Weg von Daten durch ein Netzwrerk über einen Router Mit dem Internet ist das Argument für End-to-End-Implementierung von Netzwerkfunktionen zu einer äußerst populären und mächtige Richtlinie für das Design von Netzwerken geworden. Das Internet ist das wohl prominenteste Beispiel für ein Netzwerk, das weitgehend End-to-End aufgebaut ist. Im Nachhinein mag die Designentscheidung trivial erscheinen, in den 1970er Jahren war sie es nicht (Reed 2000). Man hätte Funktionen, die auf der Transportschicht (transport layer) liegen ohne weiteres in die Netzwerkschicht (network layer) schieben können. Doch man beschränkte die Rolle des IP Protokolls, den Designprinzipien des später so kodifizierten End-to- End-Arguments folgend, auf den unbestätigten verbindungslosen Transport von Datagrammen. Alle anderen Funktionen, wie Flusskontrolle, Fehlerkontrolle, etc. liegen beim Internet an den Enden, bei den angeschlossenen Hosts. Praktisch die einzige Funktion, die aus Gründen der Robustheit im Netzwerk ausgeführt wird, ist die des Routings. Die Geschichte des Internets war dann auch der Siegeszug des End-to-End-Arguments, das für viele Beobachter die unabdingbare Voraussetzung für Freiheit und Innovation des Internets darstellte. Man beachte jedoch den qualitativen Sprung bei der Interpretation des End-to-End-Arguments. Zunächst nicht viel mehr als ein Argument für die technische Sinnhaftigkeit der Platzierung von Kommunikationsfunktionen an den Enden der Kommunikation ist das End-to-End-Argument heute fast zu einer Zauberformel gegen die Bedrohungen des Internets durch kommerzielle und staatliche Interessen geworden. Autoren wie Lessig machten insbesondere Innovationskraft, Freiheit und Privatsphäre der Nutzer als Charakteristika des Internets aus, die auf dem End-to-End-Design des Internets basieren. Die derzeitige Diskussion ist also kaum mehr nur technischer, sondern politischer Natur, was nicht verwundert, ist doch Kommunikation im Internet ein primär sozialer Prozess. Computer sind hier ja letztlich nur Agenten für Menschen, die die eigentlichen Enden der

3 Kommunikation darstellen. In Gange gekommen ist die Diskussion um die Vorteile der End-to-End-Struktur des Internets primär durch Entwicklungen der letzten Jahre, bei denen End-to-End-Prinzipien verletzt wurden: Firewalls, Caches, Active Networks, NAT, Multicasting und QoS. Manche Kommentatoren sehen mit Webservices verstärkt neue Mittlerfunktionen, wie Verschlüsselung, Autorisierung, Zugangskontrolle, Überwachung, Abrechnung, entstehen. 1 Dabei kommen verstärkt intelligente Zwischenstationen wie z.b. Application Level Gateways zum Einsatz, die im Protokoll-Stack bis ganz nach oben wandern und darauf Funktionen ausüben. 2 All diese Veränderungen an der ursprünglichen Struktur des Internets stellen das End-to-End-Argument letztlich in Frage. Es sollte jedoch nicht vergessen werden, dass schon Saltzer, Reed und Clark (1984) den unvermeidlichen Zielkonflikt zwischen Skalierbarkeit, Offenheit und Anwendungs-Neutralität und Performance sahen. Insbesondere weisen sie darauf hin, dass die Identifizierung der Enden eine zentrale und nicht immer triviale Aufgabe beim Design von End-to-End-Systemen ist. Kritik am End-to-End-Argument Abbildung 2: Bedrohungen des End-to-End-Designs Wenn auch das Hauptargument für das End-to-End-Design von Netzwerken kaum etwas von seiner Eleganz verloren hat, so gibt es doch einige ernst zu nehmende Kritikpunkte an dessen Stringenz. So sind beispielsweise nicht immer die menschlichen Anwender oder deren unmittelbare Agenten, die Anwendungen, die konkreten Enden bei einigen der verbreitetsten Kommunikations-Szenarien im Internet. , beispielsweise, ist eine Anwendung, die asynchrone Kommunikation erlaubt, wobei die Daten auf Zwischenstationen gespeichert werden. Dabei werden Daten mit TCP auf den Mailserver übertragen. Man könnte nun, als strenger Verfechter des End-to-End-Prinzips, darauf verweisen, dass die Mailserver garnicht die Enden der Kommunikation sind, sondern die Postfachbesitzer und die Mailserver daher redundante Funktionen implementieren, die gegen End-to-End-Prinzipien verstoßen. 3 In der Tat sind die wenigsten Kommunikationsanwendungen im Internet streng nach dem End-to-End-Prinzip gestaltet. Es ist nämlich nicht so, dass die Transportschicht (z.b. TCP) den Endpunkt für Applikationen wie Datentransfer darstellt, sondern die Applikation selbst. Beim Schreiben der Daten auf lokale Datenträger kann es zu Fehlern 1 Siehe z.b. Cutting the Middleman Back in - Intermediaries will thrive in the Web services world, <http://www.perfectxml.com/articles/websvc/intermediaries.asp>. 2 Es gibt zudem Vermittler im Internet, die eben durch die Funktion des Vermittelns Enden zusammen bringen, z.b. Suchmaschinen, Auktionshäuser oder elektronische Marktplätze. Hier kommt End-to-End-Kommunikation entweder durch oder über solche Vermittler überhaupt erst zustande. Man könnte diese Vermittler allerdings auch als Enden begreifen, die andere Enden zusammen bringen. 3 Teilweise implementieren Mailserver gar Funktionen, wie Spam-Filtering, treffen also Entscheidungen an Hand des Inhalts einer End-to-End-Kommunikation. Solche Funktionen verstoßen natürlich eklatant gegen das End-to-End- Prinzip.

4 kommen, die die Transportschicht nicht beheben kann. Also müssten dem End-to-End-Argument zu Folge Applikationen die genannte Funktion implementieren, was im Allgemeinen jedoch selten geschieht, weil der Nutzen einer solchen Integritätskontrolle vergleichsweise gering ist. Zudem setzt das Testen vollständiger Integrität durch eine Applikation die vollständige Fehlerlosigkeit der Applikation selbst voraus, was im Allgemeinen nicht trivial zu beweisen ist. Die allermeisten Kommunikations-Anwendungen verlassen sich also einfach auf die Funktionen, die durch die Transportschicht bereitgestellt werden (Moors 2000). Zudem stellt Moors die technische Korrektheit des zentralen End-to-End-Arguments in Frage. Das End-to-End-Argument basiert auf der kritischen Annahme, dass die Endpunkte der Kommunikation Funktionen wie Integritätstests besser implementieren können als die Netzwerk-Knoten, nämlich completely and correctly. Es ist jedoch zum Einen, wie Moors ausführt, auf Grund der wahrscheinlichkeitstheoretischen Natur von Integritätstests (z.b. CRC) praktisch unmöglich, vollständige Integrität von übertragenen Daten zu gewährleisten. Die Entscheidung, zuverlässigen Datentransfer durch die Transportschicht zu gewährleisten, (und TCP ist das am meisten genutzte Protokoll auf der Transportschicht) ist, so Moors, nicht durch das End-to-End-Argument begründet, sondern primär eine Sache von Vertrauen. Die eigentlichen Enden der Kommunikation delegieren also Aufgaben, die Ihnen in einem vollständigen End-to-End- Design zufallen würden, aus Gründen der Effizienz tiefer ins Netzwerk. Tatsächlich ist es technisch durchaus sinnvoll, Funktionen wie Fehlerkontrolle, Flusskontrolle und Multicasting ins Netzwerk zu verschieben, um effizient mit den vorhandenen Netzwerk-Resourcen umzugehen. Moors merkt an, dass diese Funktionen schlicht ins Netzwerk gehören, das Netzwerk also für deren Durchführung verantwortlich ist. Dies liegt unter anderem darin begründet, dass, eben so wie die Enden nicht vollständig dem Netzwerk vertrauen können, das Netzwerk den Enden nicht unbedingt vertrauen kann. Dieser Einwand ist wohl der gewichtigste der gegen das End-to- End-Argument angeführt werden kann. Moors führt diesen Einwand im Bezug auf Netzwerk- Überlastungs-Kontrolle an: [T]he network... has no reason to trust that endpoints will cooperate in controlling congestion. Sheldon (2001, S. 246) bemerkt treffend: While connectionless networks have advantages, quality of service is not one of them. Die Enden der Kommunikation im Internet kümmern sich sozusagen nur um sich selbst, implementieren also Flusskontrolle über TCP. Dabei geht es aber nicht primär darum, Verstopfung des Netzwerks zu vermeiden, sondern lediglich darum, den Empfänger nicht zu überfordern. Eine wirksame Verstopfungskontrolle ist eben nur durch Mitwirkung des Netzwerkes zu erreichen. Da das IP-Protokoll aber keine Verstopfungskontrolle oder QOS kennt, musste das Netzwerk dann auch entsprechend obskur auf Überforderungen durch Endpunkte reagieren: Die erste Verstopfungskontrolle und -vermeidung basierte darauf, dass Netzwerk-Knoten bei höher werdender Last Packete verwarfen, um TCP zur Verringerrung der Bandbreite zu bewegen. Ein heute häufig verwendeter Mechanismus ist Random Early Discard (RED). Eine weitere Strategie ist mittlerweile im TCP Protokoll integriert: Slow Start Congestion Control. Dabei steigert sich die Datenübertragungsrate des Senders langsam, um die Kapazität des Netzwerkes vorsichtig zu prüfen. Man bemerke, dass sich diese Strategie sich jedoch nur auf TCP bezieht, nicht auf UDP oder andere, durch die Enden beliebige verwendbare Protokolle. Außerdem ist für Anwendungen wie voice over IP die damit einhergehende Verzögerung der Verbindung kaum hinzunehmen, was dazu führt, dass die Slow-Start-Doktrin von den Enden zunehmend ignoriert wird. Ein weiteres Beispiel für den Konflikt von End-to-End-Prinzip und den Unvermeidlichkeiten in einem offenen Netzwerk ist Sicherheit. Hier kommt wieder das Vertrauensproblem ins Spiel. Kaum jemand wird dem Nutzen von Firewalls zum Schutz besipielsweise von Firmen- oder Universitätsnetzen widersprechen. Dabei verletzen diese aber unter Umständen das End-to-End- Prinzip, indem sie Packete, z.b. nach deren Herkunft oder Inhalten untersuchen. Wenn nun die Packete aber beispielsweise verschlüsselt sind, werden diese vom Firewall verworfen, weil er sie nicht analysieren kann. Das verstößt zwar gegen End-to-End-Prinzipien, da aber der Systemadministrator im Zweifel eher an seine eigenen Fähigkeiten, denn an die der an das

5 Firmennetzwerk angeschlossenen Personen glaubt (geschweige denn den Enden außerhalb des Firmen-Netwerks), wird er die Firewall-Variante möglichen End-to-End-Lösungen vorziehen. Auch hier ist der Ursprung des Problems wieder die Existenz von nicht vertrauenswürdigen Enden denen man am sinnvollsten auf der Ebene des Netzwerks begegnet, eben weil die Enden alle erdenklichen Freiheiten haben. Analog erklärt sich der Einsatz von Spam-Filtern auf Mailservern. Hier werden aus Gründen der Sicherheit und der Einfachheit für die Nutzer suspekte Mails aussortiert und gar nicht erst zugestellt, wobei es natürlich auch Seiteneffekte geben kann. Innovationen durch End-to-End? Neben technischen Argumenten gab es für Saltzer, Reed und Clark (1984) noch ein weiteres wichtiges Argument für das End-to-End-Prinzip, nämlich dass ein nach diesem Prinzip gestaltetes Netzwerk die beste Grundlage für unvorhersehbare künftige Anwendungen ist. Dieses Argument ist jedoch nicht vollständig schlüssig. Es mag zwar sein, dass Basisfunktionalitäten ein höheres Innovationspotential nach sich ziehen, es ist jedoch praktisch unmöglich, zu entscheiden, welche konkreten Basisfunktionen eine größtmögliche Vielfalt an Applikationen gewährleisten. So bemerkt Sandvig (2003): It is easy to build things that are made from blocks or functions that are present. If the service you want to build cannot be built from these functions, an end-to-end design strategy will not make your new idea easier to build. Die Existenz bestimmter Bausteine kann also im ungünstigsten Falle sogar bestimmte Innovationen verhindern, weil sie den Bau anderer Basisbausteine, wie beispielsweise QoS, nicht erlauben. Sandvig (2003) widmet sich in seinem Artikel stärker dem sozialen Aspekt der aktuellen Diskussion um End-to-End und stellt treffend fest, dass es im Kern nicht um Technik, sondern um Kontrolle und die Freiheit der Enden von der Einmischung dritter Parteien geht. So mag es zwar technisch sinnvoll und effizient sein, Funktionen wie Flusskontrolle, Caching oder Firewalls ins Netzwerk zu verlagern, es eröffnet jedoch die Möglichkeit für Dritte, Kontrolle über die Netzwerk-Enden auszuüben. 4 Das End-to-End-Design hat demnach eine wichtige nicht-techische Dimension: [E]ndto-end was initially chosen as a technical principle. But it didn't take long before another aspect of end-to-end became obvious : It enforced a kind of competitive neutrality. The network did not discriminate against new applications or content because it was incapable of doing so (Lessig 2000). Das Problem bei diesem qualitativen Sprung der Diskussion ist jedoch, dass hier eine normative Debatte um Freiheit und Innovation mit technischen Argumenten geführt wird: The best outcome that normative claims premised on the end-to-end argument can offer us is to produce the right results for the wrong reasons, but we might be even better at promoting innovation if we act for the right reasons. (Sandvig 2003). Und weiter führt er aus: History teaches us that the Internet had always had intermediaries, but that end-to-end proponents were happiest with the intermediaries that they knew (e.g., service providers initially universities). The end-to-end argument is a way to stop the new intermediaries by arguing that they are technically incorrect. Die Debatte über aktuelle Entwicklungen im Internet, die dem End-to-End-Prinzip widersprechen, sollte sich also nicht nur auf End-to-End-Argumente konzentrieren, sondern vielmehr auf Transparenz, Partizipation und Flexibilität. Dies würde denn auch eher der sozialen Dimension der Debatte entsprechen, insbesondere den Aspekten Kontrolle, Vertrauen, Verantwortlichkeit und Freiheit. Dieser Gedanke lässt sich beispielsweise auf die oben erwähnten Spam-Filter auf Mailservern anwenden. Hier ist es durchaus im Sinne der Anwender, dass entgegen dem End-to- End-Argument Mails herausgefiltert werden, deren Absender unbekannt ist oder die über bekannte Spam-Hosts versendet wurden. Jedoch muss der Vorgang zugleich transparent sein und dem Nutzer eine Anpassung der Filtereinstellungen erlauben. Er sollte also selbst wählen können, bis zu welchem Grade er dem Mailserver vertraut und Funktionen ins Netzwerk delegiert, die er auch am Ende implementieren könnte. 4 Unter <http://cyber.law.harvard.edu/filtering/> findet sich eine Studie des Berkman Center for Internet & Society zum Thema Internet Filtering. So machen beispielsweise Saudi Arabien und China extensiv von Filtern gebrauch.

6 Sicher ist es normativ vollkommen gerechtfertigt, für Freiheit und Innovationspotential einzutreten, letztlich geht es jedoch darum, einen Rahmen für regulative ordnende Eingriffe zu schaffen, der frei von Dogmatik ist. Die Diskussion um die zukünftige Struktur des Internets, die Machtverteilung und strukturell angelegte Freiheit der Enden ist ohne Frage wichtig. Und auch steht außer Frage, dass die Kommunikation im Internet von einer neuen Quallität ist. Jedoch hilft ein Blick in die Vergangenheit, um zu zeigen, dass nicht jedes Netzwerk mit innewohnender Intelligenz ein per se schlechtes und fortschrittsfeindliches Netzwerk ist. Man denke beispielsweise an das eingangs erwähnte Beispiel des Straßenverkehrs auf öffentlichen Straßen, der durch ein enormes Regelwerk reguliert wird. Dabei kommen sowohl normative Kontrolle durch Ampeln zum Einsatz, wie auch die Durchsetzung von Regeln durch die Polizei als Agent des Staates. Nicht jeder darf öffentliche Straßen nutzen, man benötigt eine Fahrerlaubnis, ein zugelassenes und verkehrstaugliches Fahrzeug, und trotzdem wird hier Mehrwert, auch unvorhergesehener produziert. Man darf praktisch alles transportieren, wohin man will. Auch Dinge, die es vorher noch nicht gab. In der Tat könnte man sagen, dass es eben erst diese Regeln, die durch das Netzwerk vorgegeben werden, sind, die überhaupt einen Verkehr ermöglichen, indem sie Verstopfung kontrollieren. 5 Ein weiteres Beispiel ist die Post. Auch hier darf jeder alles überallhin verschicken. Auch hier ist Platz für Innovationen. Also die Nutzung des Netzwerkes für vormals unvorhergesehene Zwecke, z.b. gewerblichen Handel über Ebay. Das Argument also, dass Innovation im Internet unabdingbar mit dem End-to-End-Design verbunden ist, ist noch vergleichsweise ungesichert. Noch ein abschließender Kommentar: Vielleicht sollte man eher darüber nachdenken, ob man intelligente Dienste neben rudimentären Diensten im Netzwerk implementieren kann. Also z.b. QOS für die die es brauchen, kein QoS für die die es nicht brauchen. Literatur/Quellen J. Saltzer, D. Reed and D. Clark (1984), End-to-End Arguments in System Designs, ACM Trans. Comp. Sys., 2(4), , Nov D. Reed (2000), The End of the End-to-End Argument, L. Lessig (2000), Innovation, regulation, and the Internet. The American Prospect, 11(10). T. Moors (2000), A critical review of End-to-end arguments in system design, T. Sheldon (2001), Encyclopedia of Networking & Telecommunications, Osborne/McGraw-Hill, New York. C. Sandvig (2003) (forthcoming). Shaping Infrastructure and Innovation on the Internet: The Endto-End Network that isn't. In D. Guston & D. Sarewitz (eds.), Shaping Science and Technology Policy: The Next Generation of Research. Madison: University of Wisconsin Press. Communication_Infrastructure_and_Innovation.pdf 5 Daneben haben die Regeln natürlich auch noch den Sinn, Kollisionen zu verhindern. Hier hakt der Vergleich dann auch etwas, da Menschen normalerweise nicht mehrfach durch die Enden verschickt werden können.

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Review Euroshop 2014

Review Euroshop 2014 Review Euroshop 2014 Schweitzer at EuorShop 2014 Handel nicht nur denken, sondern auch tun und immer wieder Neues wagen, kreieren und kombinieren das war auch diesmal unser Thema an der EuroShop 2014.

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Name: Klasse: Standardisierte kompetenzorientierte schriftliche Reifeprüfung AHS. 18. September Englisch. Schreiben

Name: Klasse: Standardisierte kompetenzorientierte schriftliche Reifeprüfung AHS. 18. September Englisch. Schreiben Name: Klasse: Standardisierte kompetenzorientierte schriftliche Reifeprüfung AHS 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin, sehr geehrter Kandidat!

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Fahrradausbildung - Bicycle Safety Training

Fahrradausbildung - Bicycle Safety Training Fahrradausbildung - Bicycle Safety Training [Ref.: Der schlaue Radfahrer LAMA Verlag 2005] Helferkreis Karlskron 2015 1. Grundsätzliche Regeln STVO ( Straßenverkehrsordnung ): 1) Radfahrer müssen einzeln

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GIS based risk assessment and incident preparation system Gregor Lämmel TU Berlin GRIPS joined research project TraffGo HT GmbH Rupprecht

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Chart-Technik Indizes. Technical Analysis 03.07.2010

Chart-Technik Indizes. Technical Analysis 03.07.2010 Chart-Technik Indizes Technical Analysis 03.07.2010 Dow Jones Future Letzter Kurs / Last Price: 9596 Strategie / Strategy: Sell 9540 Kursziel / Target: 9380-9310 VK-Signal bei 10160 -> 9000 ausgelöst.

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen : Weit verbreitet, oft übersehen jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

UWC 8801 / 8802 / 8803

UWC 8801 / 8802 / 8803 Wandbedieneinheit Wall Panel UWC 8801 / 8802 / 8803 Bedienungsanleitung User Manual BDA V130601DE UWC 8801 Wandbedieneinheit Anschluss Vor dem Anschluss ist der UMM 8800 unbedingt auszuschalten. Die Übertragung

Mehr

Kloppe Media smsflatrate.net Ansbacher Str. 85 D-91541 Rothenburg ob der Tauber

Kloppe Media smsflatrate.net Ansbacher Str. 85 D-91541 Rothenburg ob der Tauber Mail2SMS www.smsflatrate.net V e r s i o n 1. 3 / J u n i 2 0 1 5 Mit der Ansteuerung der smsflatrate.net-gateways halten Sie sich an die AGB. Our Terms and Conditions apply. Dieses Dokument unterliegt

Mehr

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015 E-Estland Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat Robert Terbach Universität Leipzig WS 2014/2015 Gliederung Demographie Geschichte Aktuelle Regierung Digitialisierungsbestrebungen

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

FAIRTRADE project Exchange 2012 Scotland 2 nd 10 th of May

FAIRTRADE project Exchange 2012 Scotland 2 nd 10 th of May FAIRTRADE project Exchange 2012 Scotland 2 nd 10 th of May FAIRTRADE project evaluation: Pupils 1. Have you ever seen the FAIRTRADE logo on a Scottish product? 1. Hast du das FAIRTRADE Logo bereits einmal

Mehr

Grade 12: Qualifikationsphase. My Abitur

Grade 12: Qualifikationsphase. My Abitur Grade 12: Qualifikationsphase My Abitur Qualifikationsphase Note 1 Punkte Prozente Note 1 15 14 13 85 % 100 % Note 2 12 11 10 70 % 84 % Note 3 9 8 7 55 % 69 % Note 4 6 5 4 40 % 54 % Note 5 3 2 1 20 % 39

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN READ ONLINE AND DOWNLOAD EBOOK : ETHISCHES ARGUMENTIEREN IN DER SCHULE:

Mehr

E-Business Seminar SS 2005

E-Business Seminar SS 2005 E-Business Seminar SS 2005 Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Vorgetragen von Martin Leenders Bearbeiteter Text: Contours of diffusion of electronic

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE DOWNLOAD EBOOK : LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN EDITION) BY BRONNIE WARE PDF Click

Mehr

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Routing Information Protocol (RIP) Version 1 Gateway of last resort 1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Hazards and measures against hazards by implementation of safe pneumatic circuits

Hazards and measures against hazards by implementation of safe pneumatic circuits Application of EN ISO 13849-1 in electro-pneumatic control systems Hazards and measures against hazards by implementation of safe pneumatic circuits These examples of switching circuits are offered free

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

1. Double click on the Actisys USB icon Found on Floppy A:\

1. Double click on the Actisys USB icon Found on Floppy A:\ WARNING:- Make sure that the ACTISYS FIR-USB adapter is not plugged in before installing this Software. ACHTUNG:- Den ACTISYS FIR-USB-Adapter KEINESFALLS vor der Installation der Software anschließen!

Mehr

Luftballons. Einführung. Scratch. Wir wollen ein Spiel machen, bei dem man Luftballons platzen lässt! Activity Checklist.

Luftballons. Einführung. Scratch. Wir wollen ein Spiel machen, bei dem man Luftballons platzen lässt! Activity Checklist. Scratch 1 Luftballons All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Einführung

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

POST MARKET CLINICAL FOLLOW UP

POST MARKET CLINICAL FOLLOW UP POST MARKET CLINICAL FOLLOW UP (MEDDEV 2.12-2 May 2004) Dr. med. Christian Schübel 2007/47/EG Änderungen Klin. Bewertung Historie: CETF Report (2000) Qualität der klinischen Daten zu schlecht Zu wenige

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Harry gefangen in der Zeit Begleitmaterialien

Harry gefangen in der Zeit Begleitmaterialien Episode 064 - Investigative duo Harry and Anna Focus: making plans and suggestions, making polite requests and strict demands Grammar: expressing suggestions and requests with können (subjunctive II) Anna

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Vergesst die ebooks - It's the link stupid

Vergesst die ebooks - It's the link stupid Vergesst die ebooks - It's the link stupid Interessengemeinschaft Wissenschaftliche Bibliothekar/innen Zürich Andreas Von Gunten, buch & netz 10. Dezember 2014 http://andreasvongunten.com, @avongunten

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Klausurvorbereitung. 8. Juli 2015

Klausurvorbereitung. 8. Juli 2015 Klausurvorbereitung 8. Juli 2015 Section 1 stellungen Gibt es im physical layer ein Protokoll? Gibt es im physical layer ein Protokoll? Antwort Ja. Ist Ethernet nur ein Protokoll des network layers oder

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Soll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M

Soll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M Wirtschaft Tobias Karcher Soll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1 Brandbook How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes Version 1.0.1 Content / Inhalt Logo 4 Icon 5 QR code 8 png vs. svg 10 Smokesignal 11 2 / 12

Mehr

Techniken zu Schreibwerkstatt Phase 1: Ein Thema erforschen und eingrenzen

Techniken zu Schreibwerkstatt Phase 1: Ein Thema erforschen und eingrenzen Techniken zu Schreibwerkstatt Phase 1: Ein Thema erforschen und eingrenzen Die 5 folgenden Techniken können Ihnen dabei helfen, ein passendes Thema bzw. eine Hypothese zu finden. 1. Fragen helfen beim

Mehr

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE Read Online and Download Ebook LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE DOWNLOAD EBOOK : LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

You can use the Smart- Flexx in a lot of places, because of the extremely bendable metal-insert and the high quality outer-part out of 100% silicon.

You can use the Smart- Flexx in a lot of places, because of the extremely bendable metal-insert and the high quality outer-part out of 100% silicon. Smart-Flexx is an enormously flexible phone- and gadget-holder. It fits almost all common smartphones incl. the new Apple iphone 6Plus You can get it in several colors. Even OEM designs or special colors

Mehr

Netzneutralität und das Internet der Zukunft

Netzneutralität und das Internet der Zukunft AK WLAN Netzneutralität und das Internet der Zukunft DENOG2, Frankfurt Über eco» Gründung: 1995» Mitgliedschaften/Teilnahme: INHOPE, EuroISPA, Euro-IX, FSM, ICANN ISPCP, RIPE, MAAWG,... G.A.M.E.- Verband

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

2 Anmeldung bei Live@Edu

2 Anmeldung bei Live@Edu Administrationsleitfaden Einige dieser Dienste können von der IT Abteilung administriert werden (etwa die Outlook Live Postfächer), andere Dienste (wie SkyDrive oder Live Messenger) sind Self Service Dienste,

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Redundanz und Rationalität

Redundanz und Rationalität Redundanz und Rationalität Digitale Redundanz und ökonomisches Gleichgewicht - Vortrag zur Berlinux 2005 Matthias Bärwolff Fachgebiet Informatik und Gesellschaft Technische Universität Berlin http://ig.cs.tu-berlin.de

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE Read Online and Download Ebook LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE DOWNLOAD EBOOK : LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

ROOMS AND SUITES A place for dreaming. ZIMMER UND SUITEN Ein Platz zum Träumen

ROOMS AND SUITES A place for dreaming. ZIMMER UND SUITEN Ein Platz zum Träumen BERLIN ZIMMER UND SUITEN Ein Platz zum Träumen Wünschen Sie, dass Ihre Träume weiter reisen? Unsere Zimmer und Suiten sind der perfekte Ort, um den Alltag hinter sich zu lassen und die kleinen Details

Mehr

Einführung in die Robotik Steuerungsarchitekturen. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.

Einführung in die Robotik Steuerungsarchitekturen. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm. Einführung in die Robotik Steuerungsarchitekturen Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 29. 01. 2013 Steuerungsarchitekturen - Deliberative

Mehr