Ein praxisorientierter Leitfaden,
|
|
- Gerrit Sauer
- vor 8 Jahren
- Abrufe
Transkript
1 Innovative Lösungen Ein praxisorientierter Leitfaden, zur Umstellung auf Internettelefonie (VoIP) Überlegungen zu Planung und Entwurf Einer der wichtigsten Schritte bei Einführung einer VoIP-Lösung (Voice over IP) ist die Planung einer auf das Internetprotokoll abgestimmten Infrastruktur. Dabei unterscheiden sich VoIP- Implementierungen von Fall zu Fall und sind selten 1:1 vergleichbar. Wer jedoch die grundsätzlichen Elemente der VoIP-Technolgie versteht, kann die Grundpfeiler und Eckdaten seiner Implementierung so aufstellen, dass im späteren Betrieb die bestmögliche System- und Netzwerkverfügbarkeit im Einklang mit den individuellen Kommunikationsanforderungen des Unternehmens sichergestellt ist. Dazu gehören Netzbandbreite, Codec-Anforderungen, Quality of Service (QoS) für vernetzten Sprachverkehr oder Standards wie das Session Initiation Protocol (SIP).
2 Die kritischen Phasen bei Planung und Entwurf der VoIP-Infrastruktur Um eine optimale Netzbandbreite und Sicherheit zu erzielen, richten sich IP-Hersteller seit Einführung von Voice over IP Mitte der neunziger Jahre richtet in zunehmendem Maße an offenen Standards wie dem SIP (Session Initiation Protocol) und den zur Komprimierung der Sprachdaten empfohlenen Codecs aus (1). Auch die Planungs- und Entwurfsregeln werden ständig weiter entwickelt und vereinfacht; die Migration zu VoIP soll so leichtwie möglich werden. Sechs dieser Regeln werden nachfolgend besprochen. (1) History of Voice over the Internet - VoIP and SIP from 1995 to the present, voip883hd.com Die richtige Architektur planen Erste Frage: wird eine zentrale oder dezentrale Installation geplant? Dann - erfolgt die Migration zu VoIP unternehmensweit oder in Phasen, also beispielsweise im ersten Schritt nur bestimmte Systeme, Abteilungen oder Standorte? Unabhängig vom Planungsziel sollten die Verkabelung im Unternehmen und die Systeme im Rechenzentrum so ausgelegt werden, dass alle infrage kommenden Benutzer VoIP tatsächlich nutzen können. Sind alle erforderlichen IP-Technologien verfügbar und zudem Dinge wie Platzbedarf im Rechenzentrum und Energieverbrauch geklärt, folgt eine Aufstellung aller vorhandenen und noch erforderlichen Komponenten. Darunter fallen beispielsweise alle IP-Geräte im LAN oder WAN/MPLS zuzüglich Gateways, Routern, Media Servern, Server für , Webservices, Spracherkennung, CRM, Databanken. Und natürlich Telefone, Headsets und erforderliche Softwareanwendungen. Verstehen, was die Sprachqualität beeinflusst Wird Sprache über ein IP-Datennetz übertragen, können zeitliche Verzögerung, Echo und Jitter negative Auswirkungen auf die Klarheit und Qualität eines Telefongespräches haben. Zeitliche Verzögerungen resultieren dabei meist aus der Kette an Vorgängen bei der digitalen Übertragung von Sprache: Umwandlung der analogen Sprache in ein digitales Signal, dem Erzeugen eines IP-Datenpakets, dessen Übertragungszeit und letztlich wieder die Rückwandlung in ein analoges Tonsignal. Das von alten Satellitenverbindungen her noch bekannte unangenehme Echo in einem Telefonat gründet in Verzögerungen im Verarbeitungsprozess der Datenpakete bis in den Millisekundenbereich. Jitter letztlich sind Signalverschiebungen und Genauigkeitsschwankungen im Takt. Sie führen dazu, dass Datenpakete früher oder später beim Empfänger ankommen, als sie für eine klar verständliche Sprache wieder zusammengesetzt werden müssten. Ein weiterer, die Sprachqualität beeinflussender Faktor ist der mit Verzögerungen häufig einhergehende komplette Signalverlust. Gespräche kommen bruchstückhaft an. Jitter und Echo gehen immer Verzögerung voraus, sie haben die größte Auswirkung auf die übertragene Sprachqualität. Bei der Planung ist daher auf jeden Fall darauf zu achten, dass für eine bestmögliche Qualität eines VoIP-Gesprächs Verzögerungen in eine Übertragungsrichtung 150 Millisekunden nicht übersteigen dürfen. Werte von 150 bis 400 Millisekunden sind noch akzeptabel, wenn Systemadministratoren entsprechende Vorkehrungen treffen. Werte über 400 Millisekunden sind für eine Netzwerkplanung ein no go. Ein gängiges und brauchbares Verfahren zur Feststellung der gesamten Verzögerungszeit von Realtime-Protokollen (RTP) in einer End-zu-End-Verbindung ist der PING-Befehl (DOS-Ebene bzw. -Box) eines PC-Systems. PING sendet kleine Datenpakete zum Zielrechner beziehungsweise Ziel-IP-Telefon, quittiert ihren Empfang und zeigt die berechnete Laufzeit an. Typische Werte liegen bei LANs zwischen ein und acht Millisekunden, in WAN-Netzen mit schnellen
3 DSL-Verbindungen zwischen 8 und 30 Millisekunden. Allerdings berücksichtigen PING-Messungen nicht die genauen variablen Verzögerungen. Auch wenn einige Hersteller das Ping-Verfahren regelmäßig für Qualitätsmessungen verwenden, so ist es doch kein verlässlicher Parameter, um die Servicequalität (QoS = Quality of Service) von Netzbandbreiten und Latenzzeiten bei der Übertragung von Sprachpaketen festzustellen. Glücklicherweise haben laufende QoS-Verbesserungen die Latenzzeiten weiter herabgesetzt und viele Telekommunikations- und Internetdienstanbieter verwenden QoS-Messungen, um ihre VoIP-Vermittlungsdienste für Sprach- und Datenverkehr sowie Video weiter zu verbessern. Analysieren und bereiten Sie Ihr Netzwerk auf Sprache und Daten vor Analyse und angemessene Auslegung eines Netzwerkes für Sprach- und Datenaufkommen gehören nicht unbedingt zu den täglichen Routinearbeiten der IT-Mannschaft im Unternehmen. Folglich empfiehlt es sich, für diese Aufgaben Anbieter oder zertifizierte Berater mit ins Boot zu holen. Um festzustellen, wie der Stand eines Netze ist und in wo es sich für eine VoIP Migration befinden sollte, braucht es eine genaue Analyse seiner Sprach- und Datenfähigkeit, dem zu erwartenden Datenvolumen und der erforderlichen Zuverlässigkeit. Für eine systematische Bewertung kann herangezogen werden: Sprachnetz Messung des Datenaufkommens für Sprache Netzwerkauslastung während normaler und zu Spitzenzeiten (um eine Überlastung zu vermeiden) Verteilung des Sprach- und Datenaufkommens (Erlang-B- oder Erlang-C-Tabellen, siehe hierzu oder auch Wikipedia, Erlang-Verteilung ) Traffic-Auslegung für Multi-Site-Konfigurationen identifizierte Sprachverbindungen zwischen Standorten Kostenabschätzung für Sprach- und Datenverkehr Bestandsaufnahme von PBXen und Voic -Systemen Servicequalität (QoS) in Bezug auf Switches und Router, die den Sprachverkehr priorisieren Netzzuverlässigkeit und Sicherheit für Telefongespräche Datennetz Bandbreite für Sprache und Daten Selektion der QoS-Merkmale Identifizierte WAN-Mediatypen Erwartetes Datenvolumen Kosten des Datennetzwerks IP-Telefonieüberlegungen Hardware Router: Homogen oder heterogen? Modular? Sprachfähig? Switsches: Homogen oder heterogen? Sprachfähig? PBXen und weitere Telefonieausrüstung: Produktlebenszyklen? IP-fähig? Adressierung: RFC 1918 kompatibel oder öffentliche Adressen? DHCP (Dynamic Host Configuration Protocol)
4 Das Netzwerkdesign sollte ferner Faktoren wie Disaster Recovery, Notrufservice, Rufaufzeichnung, Qualitätsmonitoring und die Anschlussmöglichkeiten neuer Außenstellen und mobiler Benutzer evaluieren. Diese haben ebenfalls maßgeblichen Einfluss auf die Bandbreite. Von vornherein sollte klar sein, ob es sich bei der IP-Implementierung um eine unternehmensweite Lösung in einem Rutsch handelt oder ob Schritt für Schritt einzelne Standorte und Bereiche umgestellt werden. In die Überlegungen mit einbeziehen muss man, dass Datennetze in einigen Teilen der Welt noch nicht den Grad der Zuverlässigkeit für IP-basierte Sprachanrufe auf gleichbleibend hoher Qualität erreicht haben. Wenngleich globale Internet-Serviceprovider und Telefongesellschaften ihre Netze in Richtung VoIP ständig weiter verbessern. Auf Basis all dieser Einschätzungen folgt dann eine Simulation des VoIP-Aufkommens, um die Kapazitäten zu messen und Datenaufkommen, Servicequalität (QoS), Überlast, Zuverlässigkeit und andere potenzielle Daten auszuwerten. So lassen sich notwendige Veränderungen vor Implementierung einer VoIP-Initiative ausführen. Codecs und Bandbreiten planen Codecs werden für die Datenkomprimierung bei der Wandlung analoger in digitale Sprachsignale verwendet. Sie sind entweder zentral für alle Telefone in den PBX/IP-PBX-Systemen implementiert oder direkt in den Telefonapparaten. International sind verschiedene Codecs als Empfehlungen und Standards für VoIP-Netze festgelegt: Für Übertragungen in LAN-, WAN- und MPLS-Netzen sind die Standards G.711, G.726, G729 und G723.1 weit verbreitet. Die Bestimmung tatsächlich erforderlicher Bandbreiten hängt von verschiedenen Faktoren ab wie beispielsweise der IP-Header-Größe, Größe der Sprachnutzlast, Anzahl an Sprachpaketen pro Sekunde oder der Samplingrate. Im Allgemeinen beträgt der IP-Overhead einer Sprachübertragung 40 Bytes. Allgemein soll die gesamte Auslastung einer Leitung inklusive IP-und WAN-Overhead, Gesprächs-, Video- und Computerdaten maximal 75 Prozent einer Leitungskapazität betragen. So bleibt etwas Luft für ungeplante Datenspitzen und man läuft nicht Gefahr, dass Gespräche zerstückelt ankommen. Um die bestmögliche Qualität bei der Sprachübertragung zu erzielen, ist die Wahl des Codecs kritisch. Je nach Codec wird ein maximaler Mean Opinion Score (MOS) erreicht (siehe Diagramm). MOS-Werte von 1 bedeuten dabei unverständliche VoIP-Gespräche, 5 gilt als ideal und bestmöglich. Werte von 4,2 bis 4,4 sind optimal und gelten als realistisch erreichbar. Codec Default Datenrate Datagram- Größe Packet Delay Bandbreite für hin und zurück Default Jitter Buffer Delay G.711u 64 kbps 20 ms 1 ms 174,40 kbps 2 Datengramme G.711a 64 kbps 20 ms 1 ms 174,40 kbps 2 Datengramme G kbps 20 ms 1 ms 110,40 kbps 2 Datengramme G.729; G729A 8 kbps 20 ms 25 ms 62,40 kbps 2 Datengramme G ,3 kbps 30 ms 67,5 ms 43,73 kbps 2 Datengramme MPMLQ (60 ms) G ,3 kbps 30 ms 67,5 ms 41,60 kbps 2 Datengramme ACELP (60 ms) Theoretisch max. MOS 4,40 4,40 4,22 4,07 3,87 3,69
5 Die Wahrheit über MOS-und Analysewerkzeuge zur Messung der Sprachqualität Verschiedene Leute deuten die Verständlichkeit eines Anrufs selten in genau gleicher Weise und auch MOS zur Beurteilung der Sprachqualität ist ähnlich subjektiv. Um die Qualität einer VoIP-Übertragung zu messen, empfehlen viele Fachleute zeitsynchronisierte Analysegeräte zu verwenden. Doch gibt es Fragen zur Genauigkeit und Konsistenz solcher Messgeräte wie auch über die zugrunde liegenden Messmethoden. Eine Studie zum Beispiel zeigt, dass dieselbe Sprachpaketaufzeichnung durch zwei verschiedene Analysegeräte MOS-Werte von 3,0 und 3,8 erbrachte. Für einen Anruf mit subjektiv guter Qualität wurden 2,8 gemessen und für einen schlechteren ergab die Messung einen Wert von 3,42 (Quelle: Haugdahl, J. Scott, The VoIP MOS Debacle, lovemytool.com, January 8, 2008). In der gleichen Studie zeigte ein Analysator unter Verwendung des G.711-Codecs eine bessere Tonqualität als mit dem G Codec allerdings nur auf Kosten einer zehnmal höheren Bandbreite. Und selbst dann betrug der MOS-Gewinn gerade mal einen halben Punkt. Grund dafür ist die Tatsache, dass Analysegeräte und -hersteller fast nie den gleichen Algorithmus zur MOS-Berechnung verwenden. Deshalb ist es ratsam, sich bei der Beschaffung eines Analysegeräts vom Lieferanten auch aktuelle, verlässliche, unter realen Umständen ermittelte und von dritter, unabhängiger Seite validierte Testdaten mitgeben zu lassen. Um dann zuverlässige MOS-Werte zu ermitteln und Diskrepanzen zu vermeiden ist es unabdingbar, die Messungen unter echten Bedingungen im Unternehmensnetz vorzunehmen. Möglichst zu Spitzenzeiten und bei hohem Gesprächsaufkommen. Für die Beurteilung möge man schließlich im Hinterkopf behalten, dass Werte von größer 4 sehr gut sind, Werte unter um 3 als noch angemessene Qualität ausreichen und Abweichungen von mehr als einem Punkt einen gravierenden Qualitätsunterschied in der VoIP-Übertragung darstellen. QoS-Prioritäten und passende Methoden/Policies ermitteln Ein anderer entscheidender Gesichtspunkt der VoIP-Netzplanung ist die Entscheidung, wie hoch der QoS (Quality of Service = Qualität und Güte der Vermittlung und Übertragung von Telefongesprächen) liegen soll. Betrachtet man ein zentralisiertes Call-Prozessing-Modell, bei dem die Außenstellen über SIP-Verbindungen in einem WAN oder MPLS angebunden sind, so kann der QoS in den Zugangspunkten zum Campus, in den Verteilerstellen, im WAN oder in den Außenstellen liegen. Sind die Punkte bekannt und die QoS-Prioritäten festgelegt, werden in den nächsten Schritten das Datennetz beschrieben, die QoS-Maßnahmen durchgeführt und die Auslastung des Netzes überwacht. Neben den QoS-Prioritäten und der Nutzung des Netzes soll auch der Grad der Netzwerkdienste beschrieben sein: Integrated Services = reservierte Bandbreiten oder Differentiated Services = zur bevorzugten Behandlung gekennzeichnete Datenpakete. Bei der Festlegung von Prioritäten müssen alle Netzanwendungen mit einbezogen sein. Die Charakterisierung des Datennetzes erfordert die Unterteilung des Datenverkehrs in Kategorien für Sprache, Video und Computerdaten. Letztere können warten die ersten beiden sind in Echtzeit, allen voran die Sprache. Ist der QoS priorisiert und beschrieben, kommt die Durchführung der QoS Maßnahme.
6 Sicherheitsaspekte Wer vertrauliche Informationen über ein IP-Netz schicken möchte, für den hat auch hier die Datensicherheit hohe Priorität. Die gute Nachricht: Sicherheitsmechanismen für IP-Technologien gehören zwischenzeitlich zu den stringentesten überhaupt. Und neue Standards werden ständig zur Verfügung gestellt. Unter ihnen erfreut sich das Session Initiation Protocol (SIP) aufgrund seiner rigorosen Nachrichtenverschlüsselung und Benutzerauthentisierung weltweit großer Akzeptanz. Besonders auch deshalb, weil SIP durch die Internet Engineering Task Force (IETF) für IP-Security reguliert wird. Um Kommunikationssysteme in ihrer Ganzheit zu schützen, folgen die Sicherheits-richtlinien im SIP von der Entwicklung her denselben Gedanken wie Firewalls, Intrusion-Detection-Systeme, Virtual Private Networks (VPNs) oder demilitarisierter Zonen (DMZs). Außer dem SIP sollten man noch zwei weitere Sicherheitsstandards erwähnen: die Transport Layer Security TLS) und das Secure Real-Time Transport-Protocol (SRTP). TLS basiert auf dem Standard Secure Sockets Layer (SSL) und erweitert ein IP-Netz um zwei merkliche Sicherheitsschichten. Die erste Schicht ist das TLS Record Protocol, das eine private Netzwerkverbindung über symmetrische Verschlüsselung sicherstellt. Die zweite Schicht ist das TLS Handshake Protocol, das mithilfe digitaler Zertifikate eine Authentisierung zwischen dem IP-Applikationsserver und einem Client erzwingt. Verschlüsselung unter Verwendung der Standards TLS und SRTP hat sich als optimales Verfahren für geschützte Anrufe über ein IP-Netzwerk entwickelt. Besonders dann, wenn die Verbindungen zusätzlich noch mit weiteren Schutzmaßnahmen wie VPNs oder virtuellen LANs (VLANs), Zugangslisten und Sprachauthentisierung versehen sind. Eine andere wertvolle Schicht zur Sicherheit der Sprachübertragung in einer VoIP-Infrastruktur ist das Internet Protocol Security (IPsec), ein Satz offener Standards, die Verschlüsselungssicherheitsdienste zum Schutz der Kommunikation in IP-Netzen wirksam einsetzen. IPsec unterstützt in umfassender Weise die Authentifizierung auf Peer-to-Peer-Ebene, Datenoriginalität und -integrität, Verschlüsselung geheimer Daten und Replay-Schutz. Als bekennender IPsec-Implementierer hat Microsoft beispielweise diesen und andere von der Arbeitsgruppe IETF-IPsec entwickelten Standards in viele seiner Windows-Produkte aufgenommen. Mit Protokollen wie SIP, IPsec und anderen Sicherheitsmechanismen für IP-Netzwerke sind heutige VoIP-Implementierungen vertretbar und sehr sicher. Die Planung entsprechender Sicherheitsmechanismen sollte Bestandteil jeder VoIP-Implementierung sein. Fazit Je mehr man im Vorfeld von der VoIP-Kommunikation versteht, desto zielgerichteter lässt sich eine unternehmensweite Implementierung durchführen. Wenn man weiß, welche Kriterien die Performance eines VoIP-Netzes positiv oder negativ beeinflussen können, lässt sich eine Optimierung nach einer Implementierung deutlich zielgerichteter vornehmen. Doch wie bei jeder technischen Implementierung ist gerade die systematische Planung besonders hilfreich. Das umfasst die Planung der geeigneten Architektur genauso wie die Maximierung der späteren Sprachqualität. Die Analyse und Vorbereitung eines bestehenden Netzes mithilfe interner IT-Ressourcen oder externer Anbieter und Berater; die Wahl der Codecs und der erforderlichen Bandbreiten sowie Prioritäten und Policies bezüglich der Qualität (QoS). Wer alles sorgfältig in Angriff nimmt, ist auf einem guten Weg zu einer erfolgreichen VoIP-Migration.
7 Was Sie tun sollten... Eine detaillierte Netzwerkverfügbarkeitsplanung ist für eine VoIP-Migration genauso unverzichtbar wie mit einem bekannten Werkzeug zu arbeiten. Das Professional Services Team von Interactive Intelligence Worldwide Services bringt mit seiner Erfahrung und Best-Practices-Methoden einen weiteren zusätzlichen Nutzen in Ihre VoIP-Planung und Implementierung. Seit 1994 unterstützen Lösungen von Interactive Intelligence Inc. (Nasdaq: ININ) Unternehmen auf der ganzen Welt dabei, ihre gesamte Kundenkommunikation in Contact Centern technisch zu vereinheitlichen und die Sprachübertragung auf Basis des Internetprotokolls für automatisierte Geschäftsprozesse zu nutzen. Das Unternehmen hat eine softwarebasierte All-in-One-IP-Kommunikations-Suite entwickelt, die auf offenen Standards aufbaut und skalierbar ist. Die einheitliche Plattformarchitektur ermöglicht es, unterschiedliche Kommunikationskanäle durchgängig mit leistungsstarken Anwendungen zu bedienen. Die Komplexität klassischer Multipoint-Produkte gehört damit ebenso der Vergangenheit an wie hohe Betriebskosten. Die Interactive Intelligence Produktserie für VoIP umfasst Interaction Gateway, Interaction Media Server, Interaction SIP Proxy sowie die neue Interaction SIP Station zur Anrufsteuerung. Wenn Sie mehr über unsere kompletten und von mehr als 4000 Unternehmen weltweit eingesetzten Lösungen für IP-basierte Kommunikation entdecken wollen, besuchen Sie oder mailen Sie uns an 2010 Interactive Intelligence, Inc. Alle Rechte vorbehalten.
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrWichtige Informationen für Ihr Webinar mit Simplex Live
Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe
MehrStandortbericht bintec elmeg GmbH
Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009
Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrUnsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung
Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSicherheitsmechanismen für Voice over IP
Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr4 Assistent "Erste Schritte"
4 Assistent "Erste Schritte" 4.1 Schritt 1 Netzwerkdesign auswählen Forefront TMG unterstützt mehrere grundlegend unterschiedliche Netzwerkdesigns, die mit bestimmten Vorlagen basismäßig konfiguriert werden
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrWO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG
WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrTelefonie. über das Internet. mit SIP-Adressen
Telefonie über das Internet mit SIP-Adressen 24.06.10-10:17:46 Seite 1 von 12 Inhaltsverzeichnis 1 Allgemeines...3 2 Telefonie über SIP oder IAX im WAN...3 3 Einstellungen im DSL-Router...4 3.1 SIP...4
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrAll-IP Migration Public Check-liste für unsere Kunden
All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrModerne Behandlung des Grauen Stars
Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrGewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrLeistungsbeschreibung
Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,
MehrSAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at
SAP Memory Tuning Erfahrungsbericht Fritz Egger GmbH & Co OG Wie alles begann Wir haben bei Egger schon öfter auch im SAP Bereich Analysen und Tuning durchgeführt. Im Jan 2014 hatten wir einen Workshop
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrBig, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen
Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehr3 Firewall-Architekturen
Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
Mehr