Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept"

Transkript

1 Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Das Portal, die Daten und wir Eine Virtuelle Forschungsumgebung für die Dateninfrastruktur Fachtagung Berlin, 24. Januar 2014 David Schiller

2 Eine Forschungsumgebung ohne Forschungsdaten? Die Virtuelle Forschungsumgebung (VFU) soeb3 bietet Wissenschaftlern vielfältige und umfassende Möglichkeiten zur gemeinsamen Projektarbeit. Gleichzeitig ist der Zugang zu Forschungsdaten nicht realisiert. Somit kann nur ein Teil des gesamten Forschungsprozesses in und von der VFU unterstützt werden. Da Forscher die VFU nur nutzen werden, wenn ihnen dadurch keine Mehrarbeit entsteht, ist im nächsten Schritt eine Einbindung von Forschungsdaten von höchster Bedeutung. Hierzu ist ein Papier der beteiligten FDZs in Vorbereitung. 2

3 Forschungsdaten und Zugangswege Durch die FDZs in Deutschland werden Forschungsdaten mit unterschiedlichem Anonymisierungsgrad und Analysepotential angeboten: Frei verfügbar: Public Use Files Eingeschränkt verfügbar: Scientific Use Files Lokal verfügbar: Detaillierte Forschungsdaten (Secure Use Files) Public und Scientific Use Files können in der VFU gespeichert werden. Zu klären wäre unter anderem: VFU Host nur Dienstleister, kein Partner des Forschungsprojekts. Stellung der VFU (Host der VFU) als dritte Partei (Dienstleister der Forschung oder der Datenhalter)? Themen: Verträge, Verantwortung, Sicherheit. 3

4 Remote Access; was ist das? Remote Access ist lediglich der Zugriff von wo anders. Im Kontext der Forschung mit Mikrodaten über Individuen geht es um sicheren (abgesicherten Remote Access). Davon gibt es zwei Versionen: 1. Fernrechnen Senden von Programsyntax an einen Datenhalter, der die Berechnungen durchführt und datenschutzrechtlich geprüfte Ergebnisse zurücksendet. Der Forscher sieht die Daten nicht. Ergebnis von VFU soeb3: Einbindung mit Aufwand möglich. 4

5 2. Secure Remote Desktop (proof of concept) 5

6 2. Secure Remote Desktop im FDZ in FDZ Ansatz FDZinFDZ 6

7 2. Secure Remote Desktop Integration der VFU VFU 7

8 Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Im Folgenden Einbindung in die VFU proof of concept https://vfu-stage.sofi.gwdg.de/ 8

9 VFU und Remote Desktop 9

10 Auswahl der Datenbestände 10

11 Remote Desktop von entferntem Server 11

12 Vorteile für Forschung und Datenhalter Forschung: Die VFU kann für den gesamten Forschungsprozess verwendet werden (Single Point of Access). Projekte können effizient strukturiert und diskutiert werden (keine doppelten Arbeitsumgebungen mehr). Verwendung mehrerer Datenquellen in einem Projekt wird einfacher. Datenhalter: Zugriff auf Daten innerhalb einer geschützten und überwachbaren Umgebung. Zentraler Dienstleister garantiert Sicherheit der Daten und Einhaltung des Rollenkonzepts. Überblick über Projekte der VFU-nutzenden Forscher. 12

13 Datenschutz I Übertragung des Livestreams: Bilder des Graphical User Interfaces (GUI), z.b. von R oder Stata, werden am Bildschirm angezeigt, man kann die Daten browsen und Ergebnisse sofort einsehen. Daher ist die Frage der Absicherung des Bildschirms (wer kann in einsehen) von Relevanz. FDZinFDZ Ansatz löst dies durch einen secure room in dem der Bildschirm steht. Es gibt aber auch Abstufungen, wie Beschränkung auf bestimmte IP-Adressen und Verträge mit Wissenschaftlern. Grundsätzlich ist Remote Desktop nur ein Instrument zur Datensicherheit im gesamten Datenschutzportfolio; bestehend aus: Verträgen, Anonymisierungen, Vertrauen etc. 13

14 Datenschutz II Passender Zugangsweg: Die VFU unterstützt Projekte mit unterschiedlichem Datenbedarf. Der jeweils passende Datenzugangsweg sollte durch die VFU möglich sein. Output: Wird zunächst nur via des livestreams im remote desktop angezeigt. Auf Anfrage kann er (geprüft) in die VFU oder zum Nutzer übertragen werden. Projetmitglieder Die VFU ist ein gesichertes Arbeitsumfeld nur Projektmitglieder können dort arbeiten. Diese können mit verschiedenen Rollen und Rechten ausgestattet werden, z.b. darf nicht jedes Projektmitglied eine Remote Desktop Verbindung öffnen. VFU Betreiber als Vertragspartner Der Host der VFU muss Vertragspartner werden. Sicherheitsbedarf ist zu definieren. 14

15 Nächste Schritte I Proof of Concept zeigt grundsätzliche Möglichkeit der Einbindung von Remote Desktop. Alle Sicherheitsrelevanten Aspekte müssen gesammelt und beschrieben werden. Technische und organisatorische Lösungen für eine sichere Einbindung des Remote Desktop Zugangs sind zu finden und zu testen. Z.B.: Rollenkonzepte Zugangsbeschränkungen Dabei ist von verschiedenen Sicherheitsstufen für verschiedene Datenhalter und Datenarten auszugehen. 15

16 Nächste Schritte II Möglichst angenehme Einbindung des Remote Desktop Zugangs in den Forschungsalltag der Nutzer ist zu evaluieren, einzurichten, zu testen und mit den Datenschutzbelangen in Einklang zu bringen. Dabei sollte auch die Verwendung verschiedener Datenzugangsarten (Fernrechnen, Remote Desktop) im Forschungsprozess geprüft werden. All dies ist unter Beteiligung von Datenhaltern und Forschern durchzuführen. Nach einer Projektphase kann die Einbindung von Forschungsdaten in die VFU dann in echten Projekten erfolgen. 16

17 Danke für Ihre Aufmerksamkeit.

18 2. Secure Remote Desktop Integration der VFU VFU 18

19 Exkurs: Einbindung von Fernrechenlösungen Neben dem Menüpunkt FDZ Remote Desktop kann auch das Fernrechnen in die VFU eingebunden werden. Es würde sich hierbei ein Seite öffnen, über die die Syntax an den Datenhalter übermittelt werden kann (z.b. in einem Container). Die Ergebnisse würden dann wiederum über die VFU einsehbar sein. Da die VFU eine geschützte und Zugriffsbeschränkte Umgebung darstellt kann auch über Ergebniskontrollen auf weniger anonymisiertem Niveau nachgedacht werden. 19

Fernrechnen, die neue Dimension des Datenzugangs?

Fernrechnen, die neue Dimension des Datenzugangs? Fernrechnen, die neue Dimension des Datenzugangs? Ulrich Rendtel FU Berlin.. 20. Wissenschaftliches Kolloquium: Micro Data Access Internationale und nationale Perspektiven Stat. Bundesamt 11. November

Mehr

Internationale Verfügbarkeit von Steuerdaten: Die Situation in den Niederlanden

Internationale Verfügbarkeit von Steuerdaten: Die Situation in den Niederlanden Internationale Verfügbarkeit von Steuerdaten: Die Situation in den Niederlanden Eric Schulte Nordholt Statistics Netherlands Division Social and Spatial Statistics Department Support and Development Section

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Sekundärnutzung arbeits, -organisations- und wirtschaftspsychologischer

Sekundärnutzung arbeits, -organisations- und wirtschaftspsychologischer Sekundärnutzung arbeits, -organisations- und wirtschaftspsychologischer Forschungsdaten: Archivierungsmöglichkeiten für Datenproduzenten & Nutzungsmöglichkeiten für Forscher Ina Dehnhard (PsychData, ZPID)

Mehr

FDZ Bildung Forschungsdateninfrastruktur für die Bildungsforschung

FDZ Bildung Forschungsdateninfrastruktur für die Bildungsforschung FDZ Bildung Forschungsdateninfrastruktur für die Bildungsforschung DIPF Frankfurt Schloßstraße 29 60486 Frankfurt/Main DIPF Berlin Warschauer Straße 34 38 10243 Berlin Agenda Infrastruktur Forschungsdaten

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

PDF-OVER INSTALLATION UND BEDIENUNG

PDF-OVER INSTALLATION UND BEDIENUNG PDF-OVER INSTALLATION UND BEDIENUNG Es werden auf allen Plattformen die gleichen JAVA Basisprogramme verwendet. Zur einfacheren Handhabung sind an die Plattform angepasste Installationsprogramme, Startprogramme

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Anwendungsfall Sozialwissenschaften: Kollaborative Datenauswertung in virtueller Arbeitsumgebung

Anwendungsfall Sozialwissenschaften: Kollaborative Datenauswertung in virtueller Arbeitsumgebung Anwendungsfall Sozialwissenschaften: Kollaborative Datenauswertung in virtueller Arbeitsumgebung Begutachtung des WissGrid AP 3 28. Januar 2010, AIP Potsdam Peter Bartelheimer Tanja Schmidt SOFI, Göttingen

Mehr

Der Preisvergleich für Ihre Webseite! Kunden

Der Preisvergleich für Ihre Webseite! Kunden belboon_smartprice Der Preisvergleich für Ihre Webseite! Kunden Erstellen Sie Ihren eigenen Preisvergleich! Starten Sie mit wenig Aufwand Ihren eigenen Preisvergleich und verdienen bei jedem Klick mit!

Mehr

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA Sichere und rechtskonforme Archivierung Ramon J. Baca Gonzalez Sales Manager EMEA Über ARTEC! Mehr als 20 Jahre Erfahrung in IT Entwicklung in Deutschland kein Offshore 100% in privater Hand, nicht Investoren-gesteuert

Mehr

Zusätzliches Postfach in Outlook 2010 / Outlook Web Access OWA einbinden

Zusätzliches Postfach in Outlook 2010 / Outlook Web Access OWA einbinden IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/6 Kurzbeschrieb: Die Anleitung beschreibt,

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp ASV-Betrieb für die Coburger Schulen Einbindung externer Schulen Agenda Coburger Schulen Vernetzung der Schulen Externe Schulen an zentralen ASV-Server Forderung von Schulleitern einer Möglichkeit zur

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt werden sollen?

Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt werden sollen? Concerns Requirements Question Requirements Question Requirements Question Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

CONTROL-M/MPM und Enterprise Manager 6.3.01

CONTROL-M/MPM und Enterprise Manager 6.3.01 CONTROL-M/MPM und Enterprise Manager 6.3.01 Was gibt s Neues? Andreas Kaiser ATICS GmbH akaiser@atics.de ATICS GmbH 64589 Stockstadt/Rhein 1 Agenda CONTROL-M/Enterprise Manager 6.3.01 Neue Icons Control/M

Mehr

Linking Data and Publications Anforderungen und Vorgehensweise am Beispiel des Aufbaus eines publikationsbezogenen Datenarchivs.

Linking Data and Publications Anforderungen und Vorgehensweise am Beispiel des Aufbaus eines publikationsbezogenen Datenarchivs. Linking Data and Publications Anforderungen und Vorgehensweise am Beispiel des Aufbaus eines publikationsbezogenen Datenarchivs. Sven Vlaeminck / Dr. Hendrik Bunke Leibniz Informationszentrum Wirtschaft

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

Forschungsdatenmanagement im SFB 882

Forschungsdatenmanagement im SFB 882 Forschungsdatenmanagement im SFB 882 Erfahrungen und Perspektiven Dr. Sophie Rosenbohm Universität Bielefeld SFB 882 24.06.2015 Inhaltsverzeichnis 1 Hintergrund SFB 882 INF-Projekt 2 Datenlebenszyklus

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung

Mehr

infinite Eine informationelle Infrastruktur für das E-Science Age

infinite Eine informationelle Infrastruktur für das E-Science Age infinite Eine informationelle Infrastruktur für das E-Science Age Micro Data Access 20. Wissenschaftliches Kolloquium Prof. Dr. Markus Zwick Wiesbaden, 11. November 2011 Stone Age E-Science Age 2 Game

Mehr

SunetPlus macht Ihnen die Unfallmeldung noch leichter. Unfälle und Absenzen einfach per Mausklick verwalten

SunetPlus macht Ihnen die Unfallmeldung noch leichter. Unfälle und Absenzen einfach per Mausklick verwalten SunetPlus macht Ihnen die Unfallmeldung noch leichter Unfälle und Absenzen einfach per Mausklick verwalten Mit der elektronischen Schadenabwicklung Zeit sparen Hatte einer Ihrer Mitarbeitenden einen Unfall?

Mehr

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet. 1. Konfigurations- und Update-Management 1.1 Einleitung Im Folgenden werden unterschiedliche Möglichkeiten vorgestellt, wie Sie die Konfigurationen im Bintec Router handhaben. Erläutert wird das Speichern,

Mehr

Datenschutzerklärung für die Nutzung von Facebook-Plug-Ins (Like-Button)

Datenschutzerklärung für die Nutzung von Facebook-Plug-Ins (Like-Button) Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Infoblatt zu den Nutzungsmöglichkeiten der Mikrodaten Mobilität in Deutschland 2008 - Regionaldatei für wissenschaftliche Zwecke

Infoblatt zu den Nutzungsmöglichkeiten der Mikrodaten Mobilität in Deutschland 2008 - Regionaldatei für wissenschaftliche Zwecke Stand 14.09.2015 AZ K 14/3512.2/70801/06 Infoblatt zu den Nutzungsmöglichkeiten der Mikrodaten Mobilität in Deutschland 2008 - Regionaldatei für wissenschaftliche Zwecke Für Verkehrspolitik und planung

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

White Paper WinLine "Business Intelligence"

White Paper WinLine Business Intelligence White Paper WinLine "Business Intelligence" Seite 2 Inhaltsverzeichnis 1. WinLine "Business Intelligence"...3 1.1. Voraussetzung für die BI-Ausgabe...4 1.2. BI-Vorlagen...4 1.2.1. Erstellung einer Vorlage...4

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Sichere und datenschutzgerechte Internet-Anbindung:

Sichere und datenschutzgerechte Internet-Anbindung: Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie Datenschutz-Richtlinie der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt Für Unternehmen ist die moderne Informations- und Kommunikationstechnologie ein wichtiger

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Von Smaller Data zu BIGGER Data Praktische Ansätze zu Data Discovery, Data Blending und Data Visualization

Von Smaller Data zu BIGGER Data Praktische Ansätze zu Data Discovery, Data Blending und Data Visualization Von Smaller Data zu BIGGER Data Praktische Ansätze zu Data Discovery, Data Blending und Data Visualization Christoph Kral, VP Product Manager Data bitkom Big Data Summit 25. Februar 2016 Agenda Global

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Änderungen im Softwareschutz für ArchiCAD 13

Änderungen im Softwareschutz für ArchiCAD 13 Änderungen im Softwareschutz für ArchiCAD 13 Mit ArchiCAD 13 führt GRAPHISOFT für neue Nutzer mit dem CodeMeter von WIBU einen neuen Dongletyp ein. Der CodeMeter repräsentiert die ArchiCAD Lizenz, so wie

Mehr

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Sekundärnutzung qualitativer Befragungsstudien in der Betriebs- und Organisationsforschung

Sekundärnutzung qualitativer Befragungsstudien in der Betriebs- und Organisationsforschung Sekundärnutzung qualitativer Befragungsstudien in der Betriebs- und Organisationsforschung Iris Braun, Tobias Gebel, Stefan Liebig Gefördert durch 12.10.2012 Inhalt 1. Voraussetzungen für die Sekundärnutzung

Mehr

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008 AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch Rsync-Backups mit STRATO HiDrive und Amazon S3 Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Backups in der Cloud mit BackupAssist 3 Sicherung mit STRATO HiDrive 3 Log-in in den Kundenservicebereich

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Verbinden von IBM Informix mit Openoffice mittels JDBC

Verbinden von IBM Informix mit Openoffice mittels JDBC Verbinden von IBM Informix mit Openoffice mittels JDBC Voraussetzungen Installierte und laufende IBM Informixdatenbank. Getestet wurde mit IDS 9.40 und 10.00. Sollte aber auch mit älteren Versionen funktionieren.

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Infoblatt zu den Nutzungsmöglichkeiten der Mikrodaten Kraftfahrzeugverkehr in Deutschland 2010 - Dateien für wissenschaftliche Zwecke

Infoblatt zu den Nutzungsmöglichkeiten der Mikrodaten Kraftfahrzeugverkehr in Deutschland 2010 - Dateien für wissenschaftliche Zwecke Stand 04.03.2014 AZ UI 34/3512.2/700829/2008 Infoblatt zu den Nutzungsmöglichkeiten der Mikrodaten Kraftfahrzeugverkehr in Deutschland 2010 - Dateien für wissenschaftliche Zwecke Für Verkehrspolitik, planung

Mehr

Kundenportal. init consulting AG. SAP Business One. Zugangsvoraussetzungen Support Desk Knowledge Base Supportvorgänge erfassen, bearbeiten & drucken

Kundenportal. init consulting AG. SAP Business One. Zugangsvoraussetzungen Support Desk Knowledge Base Supportvorgänge erfassen, bearbeiten & drucken Kundenportal SAP Business One Zugangsvoraussetzungen Support Desk Knowledge Base Supportvorgänge erfassen, bearbeiten & drucken Seite 1 von 9 21.11.2008 KUNDENPORTAL SAP BUSINESS ONE Um auf das Kundenportal

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Ramon J. Baca Gonzalez Sales. www.artec-it.de

Ramon J. Baca Gonzalez Sales. www.artec-it.de Ramon J. Baca Gonzalez Sales ARTEC IT Solutions AG Karben = 15km von Frankfurt Gegründet 1995 EMA Entwicklung seit 2003 700+ Installationen Eigene Entwicklung Nicht fremdgesteuert Niederlassung APAC in

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit - Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Datensicherheit und Datenschutz von ehealth Apps

Datensicherheit und Datenschutz von ehealth Apps Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen

Mehr

Tausende Schulen vertrauen

Tausende Schulen vertrauen Tausende Schulen vertrauen Für den Schulrouter Plus mit integriertem Antivirus Plus und Schulfilter Plus gibt es ab Oktober 2013 das Upgrade 2.8. Die drei Upgrades in einem Paket bieten große Schritte

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013 Software Komponenten FS13 Gruppe 03 Horw, 24.05.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Adresse Telefon

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Datenschutz. Personenbezogene Daten

Datenschutz. Personenbezogene Daten Datenschutz Wir, die Alternative für Deutschland, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

NAS 109 NAS mit Linux nutzen

NAS 109 NAS mit Linux nutzen NAS 109 NAS mit Linux nutzen Per Linux auf Dateien Ihres NAS zugreifen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Linux zum Zugreifen auf Daten Ihres NAS per CIFS/SAMBA,

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Ubuntu und DNS-325/-320: Datenzugriff über NFS

Ubuntu und DNS-325/-320: Datenzugriff über NFS Ubuntu und DNS-325/-320: Datenzugriff über NFS Inhalt Datenzugriff über NFS mit Ubuntu... 2 Allgemeine Informationen 2 Übersicht der einzelnen Einrichtungsschritte: 2 Ausführliche Vorgehensweise 2 1) Am

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr