Ein praxisorientierter Leitfaden,

Größe: px
Ab Seite anzeigen:

Download "Ein praxisorientierter Leitfaden,"

Transkript

1 Innovative Lösungen Ein praxisorientierter Leitfaden, zur Umstellung auf Internettelefonie (VoIP) Überlegungen zu Planung und Entwurf Einer der wichtigsten Schritte bei Einführung einer VoIP-Lösung (Voice over IP) ist die Planung einer auf das Internetprotokoll abgestimmten Infrastruktur. Dabei unterscheiden sich VoIP- Implementierungen von Fall zu Fall und sind selten 1:1 vergleichbar. Wer jedoch die grundsätzlichen Elemente der VoIP-Technolgie versteht, kann die Grundpfeiler und Eckdaten seiner Implementierung so aufstellen, dass im späteren Betrieb die bestmögliche System- und Netzwerkverfügbarkeit im Einklang mit den individuellen Kommunikationsanforderungen des Unternehmens sichergestellt ist. Dazu gehören Netzbandbreite, Codec-Anforderungen, Quality of Service (QoS) für vernetzten Sprachverkehr oder Standards wie das Session Initiation Protocol (SIP).

2 Die kritischen Phasen bei Planung und Entwurf der VoIP-Infrastruktur Um eine optimale Netzbandbreite und Sicherheit zu erzielen, richten sich IP-Hersteller seit Einführung von Voice over IP Mitte der neunziger Jahre richtet in zunehmendem Maße an offenen Standards wie dem SIP (Session Initiation Protocol) und den zur Komprimierung der Sprachdaten empfohlenen Codecs aus (1). Auch die Planungs- und Entwurfsregeln werden ständig weiter entwickelt und vereinfacht; die Migration zu VoIP soll so leichtwie möglich werden. Sechs dieser Regeln werden nachfolgend besprochen. (1) History of Voice over the Internet - VoIP and SIP from 1995 to the present, voip883hd.com Die richtige Architektur planen Erste Frage: wird eine zentrale oder dezentrale Installation geplant? Dann - erfolgt die Migration zu VoIP unternehmensweit oder in Phasen, also beispielsweise im ersten Schritt nur bestimmte Systeme, Abteilungen oder Standorte? Unabhängig vom Planungsziel sollten die Verkabelung im Unternehmen und die Systeme im Rechenzentrum so ausgelegt werden, dass alle infrage kommenden Benutzer VoIP tatsächlich nutzen können. Sind alle erforderlichen IP-Technologien verfügbar und zudem Dinge wie Platzbedarf im Rechenzentrum und Energieverbrauch geklärt, folgt eine Aufstellung aller vorhandenen und noch erforderlichen Komponenten. Darunter fallen beispielsweise alle IP-Geräte im LAN oder WAN/MPLS zuzüglich Gateways, Routern, Media Servern, Server für , Webservices, Spracherkennung, CRM, Databanken. Und natürlich Telefone, Headsets und erforderliche Softwareanwendungen. Verstehen, was die Sprachqualität beeinflusst Wird Sprache über ein IP-Datennetz übertragen, können zeitliche Verzögerung, Echo und Jitter negative Auswirkungen auf die Klarheit und Qualität eines Telefongespräches haben. Zeitliche Verzögerungen resultieren dabei meist aus der Kette an Vorgängen bei der digitalen Übertragung von Sprache: Umwandlung der analogen Sprache in ein digitales Signal, dem Erzeugen eines IP-Datenpakets, dessen Übertragungszeit und letztlich wieder die Rückwandlung in ein analoges Tonsignal. Das von alten Satellitenverbindungen her noch bekannte unangenehme Echo in einem Telefonat gründet in Verzögerungen im Verarbeitungsprozess der Datenpakete bis in den Millisekundenbereich. Jitter letztlich sind Signalverschiebungen und Genauigkeitsschwankungen im Takt. Sie führen dazu, dass Datenpakete früher oder später beim Empfänger ankommen, als sie für eine klar verständliche Sprache wieder zusammengesetzt werden müssten. Ein weiterer, die Sprachqualität beeinflussender Faktor ist der mit Verzögerungen häufig einhergehende komplette Signalverlust. Gespräche kommen bruchstückhaft an. Jitter und Echo gehen immer Verzögerung voraus, sie haben die größte Auswirkung auf die übertragene Sprachqualität. Bei der Planung ist daher auf jeden Fall darauf zu achten, dass für eine bestmögliche Qualität eines VoIP-Gesprächs Verzögerungen in eine Übertragungsrichtung 150 Millisekunden nicht übersteigen dürfen. Werte von 150 bis 400 Millisekunden sind noch akzeptabel, wenn Systemadministratoren entsprechende Vorkehrungen treffen. Werte über 400 Millisekunden sind für eine Netzwerkplanung ein no go. Ein gängiges und brauchbares Verfahren zur Feststellung der gesamten Verzögerungszeit von Realtime-Protokollen (RTP) in einer End-zu-End-Verbindung ist der PING-Befehl (DOS-Ebene bzw. -Box) eines PC-Systems. PING sendet kleine Datenpakete zum Zielrechner beziehungsweise Ziel-IP-Telefon, quittiert ihren Empfang und zeigt die berechnete Laufzeit an. Typische Werte liegen bei LANs zwischen ein und acht Millisekunden, in WAN-Netzen mit schnellen

3 DSL-Verbindungen zwischen 8 und 30 Millisekunden. Allerdings berücksichtigen PING-Messungen nicht die genauen variablen Verzögerungen. Auch wenn einige Hersteller das Ping-Verfahren regelmäßig für Qualitätsmessungen verwenden, so ist es doch kein verlässlicher Parameter, um die Servicequalität (QoS = Quality of Service) von Netzbandbreiten und Latenzzeiten bei der Übertragung von Sprachpaketen festzustellen. Glücklicherweise haben laufende QoS-Verbesserungen die Latenzzeiten weiter herabgesetzt und viele Telekommunikations- und Internetdienstanbieter verwenden QoS-Messungen, um ihre VoIP-Vermittlungsdienste für Sprach- und Datenverkehr sowie Video weiter zu verbessern. Analysieren und bereiten Sie Ihr Netzwerk auf Sprache und Daten vor Analyse und angemessene Auslegung eines Netzwerkes für Sprach- und Datenaufkommen gehören nicht unbedingt zu den täglichen Routinearbeiten der IT-Mannschaft im Unternehmen. Folglich empfiehlt es sich, für diese Aufgaben Anbieter oder zertifizierte Berater mit ins Boot zu holen. Um festzustellen, wie der Stand eines Netze ist und in wo es sich für eine VoIP Migration befinden sollte, braucht es eine genaue Analyse seiner Sprach- und Datenfähigkeit, dem zu erwartenden Datenvolumen und der erforderlichen Zuverlässigkeit. Für eine systematische Bewertung kann herangezogen werden: Sprachnetz Messung des Datenaufkommens für Sprache Netzwerkauslastung während normaler und zu Spitzenzeiten (um eine Überlastung zu vermeiden) Verteilung des Sprach- und Datenaufkommens (Erlang-B- oder Erlang-C-Tabellen, siehe hierzu oder auch Wikipedia, Erlang-Verteilung ) Traffic-Auslegung für Multi-Site-Konfigurationen identifizierte Sprachverbindungen zwischen Standorten Kostenabschätzung für Sprach- und Datenverkehr Bestandsaufnahme von PBXen und Voic -Systemen Servicequalität (QoS) in Bezug auf Switches und Router, die den Sprachverkehr priorisieren Netzzuverlässigkeit und Sicherheit für Telefongespräche Datennetz Bandbreite für Sprache und Daten Selektion der QoS-Merkmale Identifizierte WAN-Mediatypen Erwartetes Datenvolumen Kosten des Datennetzwerks IP-Telefonieüberlegungen Hardware Router: Homogen oder heterogen? Modular? Sprachfähig? Switsches: Homogen oder heterogen? Sprachfähig? PBXen und weitere Telefonieausrüstung: Produktlebenszyklen? IP-fähig? Adressierung: RFC 1918 kompatibel oder öffentliche Adressen? DHCP (Dynamic Host Configuration Protocol)

4 Das Netzwerkdesign sollte ferner Faktoren wie Disaster Recovery, Notrufservice, Rufaufzeichnung, Qualitätsmonitoring und die Anschlussmöglichkeiten neuer Außenstellen und mobiler Benutzer evaluieren. Diese haben ebenfalls maßgeblichen Einfluss auf die Bandbreite. Von vornherein sollte klar sein, ob es sich bei der IP-Implementierung um eine unternehmensweite Lösung in einem Rutsch handelt oder ob Schritt für Schritt einzelne Standorte und Bereiche umgestellt werden. In die Überlegungen mit einbeziehen muss man, dass Datennetze in einigen Teilen der Welt noch nicht den Grad der Zuverlässigkeit für IP-basierte Sprachanrufe auf gleichbleibend hoher Qualität erreicht haben. Wenngleich globale Internet-Serviceprovider und Telefongesellschaften ihre Netze in Richtung VoIP ständig weiter verbessern. Auf Basis all dieser Einschätzungen folgt dann eine Simulation des VoIP-Aufkommens, um die Kapazitäten zu messen und Datenaufkommen, Servicequalität (QoS), Überlast, Zuverlässigkeit und andere potenzielle Daten auszuwerten. So lassen sich notwendige Veränderungen vor Implementierung einer VoIP-Initiative ausführen. Codecs und Bandbreiten planen Codecs werden für die Datenkomprimierung bei der Wandlung analoger in digitale Sprachsignale verwendet. Sie sind entweder zentral für alle Telefone in den PBX/IP-PBX-Systemen implementiert oder direkt in den Telefonapparaten. International sind verschiedene Codecs als Empfehlungen und Standards für VoIP-Netze festgelegt: Für Übertragungen in LAN-, WAN- und MPLS-Netzen sind die Standards G.711, G.726, G729 und G723.1 weit verbreitet. Die Bestimmung tatsächlich erforderlicher Bandbreiten hängt von verschiedenen Faktoren ab wie beispielsweise der IP-Header-Größe, Größe der Sprachnutzlast, Anzahl an Sprachpaketen pro Sekunde oder der Samplingrate. Im Allgemeinen beträgt der IP-Overhead einer Sprachübertragung 40 Bytes. Allgemein soll die gesamte Auslastung einer Leitung inklusive IP-und WAN-Overhead, Gesprächs-, Video- und Computerdaten maximal 75 Prozent einer Leitungskapazität betragen. So bleibt etwas Luft für ungeplante Datenspitzen und man läuft nicht Gefahr, dass Gespräche zerstückelt ankommen. Um die bestmögliche Qualität bei der Sprachübertragung zu erzielen, ist die Wahl des Codecs kritisch. Je nach Codec wird ein maximaler Mean Opinion Score (MOS) erreicht (siehe Diagramm). MOS-Werte von 1 bedeuten dabei unverständliche VoIP-Gespräche, 5 gilt als ideal und bestmöglich. Werte von 4,2 bis 4,4 sind optimal und gelten als realistisch erreichbar. Codec Default Datenrate Datagram- Größe Packet Delay Bandbreite für hin und zurück Default Jitter Buffer Delay G.711u 64 kbps 20 ms 1 ms 174,40 kbps 2 Datengramme G.711a 64 kbps 20 ms 1 ms 174,40 kbps 2 Datengramme G kbps 20 ms 1 ms 110,40 kbps 2 Datengramme G.729; G729A 8 kbps 20 ms 25 ms 62,40 kbps 2 Datengramme G ,3 kbps 30 ms 67,5 ms 43,73 kbps 2 Datengramme MPMLQ (60 ms) G ,3 kbps 30 ms 67,5 ms 41,60 kbps 2 Datengramme ACELP (60 ms) Theoretisch max. MOS 4,40 4,40 4,22 4,07 3,87 3,69

5 Die Wahrheit über MOS-und Analysewerkzeuge zur Messung der Sprachqualität Verschiedene Leute deuten die Verständlichkeit eines Anrufs selten in genau gleicher Weise und auch MOS zur Beurteilung der Sprachqualität ist ähnlich subjektiv. Um die Qualität einer VoIP-Übertragung zu messen, empfehlen viele Fachleute zeitsynchronisierte Analysegeräte zu verwenden. Doch gibt es Fragen zur Genauigkeit und Konsistenz solcher Messgeräte wie auch über die zugrunde liegenden Messmethoden. Eine Studie zum Beispiel zeigt, dass dieselbe Sprachpaketaufzeichnung durch zwei verschiedene Analysegeräte MOS-Werte von 3,0 und 3,8 erbrachte. Für einen Anruf mit subjektiv guter Qualität wurden 2,8 gemessen und für einen schlechteren ergab die Messung einen Wert von 3,42 (Quelle: Haugdahl, J. Scott, The VoIP MOS Debacle, lovemytool.com, January 8, 2008). In der gleichen Studie zeigte ein Analysator unter Verwendung des G.711-Codecs eine bessere Tonqualität als mit dem G Codec allerdings nur auf Kosten einer zehnmal höheren Bandbreite. Und selbst dann betrug der MOS-Gewinn gerade mal einen halben Punkt. Grund dafür ist die Tatsache, dass Analysegeräte und -hersteller fast nie den gleichen Algorithmus zur MOS-Berechnung verwenden. Deshalb ist es ratsam, sich bei der Beschaffung eines Analysegeräts vom Lieferanten auch aktuelle, verlässliche, unter realen Umständen ermittelte und von dritter, unabhängiger Seite validierte Testdaten mitgeben zu lassen. Um dann zuverlässige MOS-Werte zu ermitteln und Diskrepanzen zu vermeiden ist es unabdingbar, die Messungen unter echten Bedingungen im Unternehmensnetz vorzunehmen. Möglichst zu Spitzenzeiten und bei hohem Gesprächsaufkommen. Für die Beurteilung möge man schließlich im Hinterkopf behalten, dass Werte von größer 4 sehr gut sind, Werte unter um 3 als noch angemessene Qualität ausreichen und Abweichungen von mehr als einem Punkt einen gravierenden Qualitätsunterschied in der VoIP-Übertragung darstellen. QoS-Prioritäten und passende Methoden/Policies ermitteln Ein anderer entscheidender Gesichtspunkt der VoIP-Netzplanung ist die Entscheidung, wie hoch der QoS (Quality of Service = Qualität und Güte der Vermittlung und Übertragung von Telefongesprächen) liegen soll. Betrachtet man ein zentralisiertes Call-Prozessing-Modell, bei dem die Außenstellen über SIP-Verbindungen in einem WAN oder MPLS angebunden sind, so kann der QoS in den Zugangspunkten zum Campus, in den Verteilerstellen, im WAN oder in den Außenstellen liegen. Sind die Punkte bekannt und die QoS-Prioritäten festgelegt, werden in den nächsten Schritten das Datennetz beschrieben, die QoS-Maßnahmen durchgeführt und die Auslastung des Netzes überwacht. Neben den QoS-Prioritäten und der Nutzung des Netzes soll auch der Grad der Netzwerkdienste beschrieben sein: Integrated Services = reservierte Bandbreiten oder Differentiated Services = zur bevorzugten Behandlung gekennzeichnete Datenpakete. Bei der Festlegung von Prioritäten müssen alle Netzanwendungen mit einbezogen sein. Die Charakterisierung des Datennetzes erfordert die Unterteilung des Datenverkehrs in Kategorien für Sprache, Video und Computerdaten. Letztere können warten die ersten beiden sind in Echtzeit, allen voran die Sprache. Ist der QoS priorisiert und beschrieben, kommt die Durchführung der QoS Maßnahme.

6 Sicherheitsaspekte Wer vertrauliche Informationen über ein IP-Netz schicken möchte, für den hat auch hier die Datensicherheit hohe Priorität. Die gute Nachricht: Sicherheitsmechanismen für IP-Technologien gehören zwischenzeitlich zu den stringentesten überhaupt. Und neue Standards werden ständig zur Verfügung gestellt. Unter ihnen erfreut sich das Session Initiation Protocol (SIP) aufgrund seiner rigorosen Nachrichtenverschlüsselung und Benutzerauthentisierung weltweit großer Akzeptanz. Besonders auch deshalb, weil SIP durch die Internet Engineering Task Force (IETF) für IP-Security reguliert wird. Um Kommunikationssysteme in ihrer Ganzheit zu schützen, folgen die Sicherheits-richtlinien im SIP von der Entwicklung her denselben Gedanken wie Firewalls, Intrusion-Detection-Systeme, Virtual Private Networks (VPNs) oder demilitarisierter Zonen (DMZs). Außer dem SIP sollten man noch zwei weitere Sicherheitsstandards erwähnen: die Transport Layer Security TLS) und das Secure Real-Time Transport-Protocol (SRTP). TLS basiert auf dem Standard Secure Sockets Layer (SSL) und erweitert ein IP-Netz um zwei merkliche Sicherheitsschichten. Die erste Schicht ist das TLS Record Protocol, das eine private Netzwerkverbindung über symmetrische Verschlüsselung sicherstellt. Die zweite Schicht ist das TLS Handshake Protocol, das mithilfe digitaler Zertifikate eine Authentisierung zwischen dem IP-Applikationsserver und einem Client erzwingt. Verschlüsselung unter Verwendung der Standards TLS und SRTP hat sich als optimales Verfahren für geschützte Anrufe über ein IP-Netzwerk entwickelt. Besonders dann, wenn die Verbindungen zusätzlich noch mit weiteren Schutzmaßnahmen wie VPNs oder virtuellen LANs (VLANs), Zugangslisten und Sprachauthentisierung versehen sind. Eine andere wertvolle Schicht zur Sicherheit der Sprachübertragung in einer VoIP-Infrastruktur ist das Internet Protocol Security (IPsec), ein Satz offener Standards, die Verschlüsselungssicherheitsdienste zum Schutz der Kommunikation in IP-Netzen wirksam einsetzen. IPsec unterstützt in umfassender Weise die Authentifizierung auf Peer-to-Peer-Ebene, Datenoriginalität und -integrität, Verschlüsselung geheimer Daten und Replay-Schutz. Als bekennender IPsec-Implementierer hat Microsoft beispielweise diesen und andere von der Arbeitsgruppe IETF-IPsec entwickelten Standards in viele seiner Windows-Produkte aufgenommen. Mit Protokollen wie SIP, IPsec und anderen Sicherheitsmechanismen für IP-Netzwerke sind heutige VoIP-Implementierungen vertretbar und sehr sicher. Die Planung entsprechender Sicherheitsmechanismen sollte Bestandteil jeder VoIP-Implementierung sein. Fazit Je mehr man im Vorfeld von der VoIP-Kommunikation versteht, desto zielgerichteter lässt sich eine unternehmensweite Implementierung durchführen. Wenn man weiß, welche Kriterien die Performance eines VoIP-Netzes positiv oder negativ beeinflussen können, lässt sich eine Optimierung nach einer Implementierung deutlich zielgerichteter vornehmen. Doch wie bei jeder technischen Implementierung ist gerade die systematische Planung besonders hilfreich. Das umfasst die Planung der geeigneten Architektur genauso wie die Maximierung der späteren Sprachqualität. Die Analyse und Vorbereitung eines bestehenden Netzes mithilfe interner IT-Ressourcen oder externer Anbieter und Berater; die Wahl der Codecs und der erforderlichen Bandbreiten sowie Prioritäten und Policies bezüglich der Qualität (QoS). Wer alles sorgfältig in Angriff nimmt, ist auf einem guten Weg zu einer erfolgreichen VoIP-Migration.

7 Was Sie tun sollten... Eine detaillierte Netzwerkverfügbarkeitsplanung ist für eine VoIP-Migration genauso unverzichtbar wie mit einem bekannten Werkzeug zu arbeiten. Das Professional Services Team von Interactive Intelligence Worldwide Services bringt mit seiner Erfahrung und Best-Practices-Methoden einen weiteren zusätzlichen Nutzen in Ihre VoIP-Planung und Implementierung. Seit 1994 unterstützen Lösungen von Interactive Intelligence Inc. (Nasdaq: ININ) Unternehmen auf der ganzen Welt dabei, ihre gesamte Kundenkommunikation in Contact Centern technisch zu vereinheitlichen und die Sprachübertragung auf Basis des Internetprotokolls für automatisierte Geschäftsprozesse zu nutzen. Das Unternehmen hat eine softwarebasierte All-in-One-IP-Kommunikations-Suite entwickelt, die auf offenen Standards aufbaut und skalierbar ist. Die einheitliche Plattformarchitektur ermöglicht es, unterschiedliche Kommunikationskanäle durchgängig mit leistungsstarken Anwendungen zu bedienen. Die Komplexität klassischer Multipoint-Produkte gehört damit ebenso der Vergangenheit an wie hohe Betriebskosten. Die Interactive Intelligence Produktserie für VoIP umfasst Interaction Gateway, Interaction Media Server, Interaction SIP Proxy sowie die neue Interaction SIP Station zur Anrufsteuerung. Wenn Sie mehr über unsere kompletten und von mehr als 4000 Unternehmen weltweit eingesetzten Lösungen für IP-basierte Kommunikation entdecken wollen, besuchen Sie oder mailen Sie uns an 2010 Interactive Intelligence, Inc. Alle Rechte vorbehalten.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Wichtige Informationen für Ihr Webinar mit Simplex Live

Wichtige Informationen für Ihr Webinar mit Simplex Live Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

4 Assistent "Erste Schritte"

4 Assistent Erste Schritte 4 Assistent "Erste Schritte" 4.1 Schritt 1 Netzwerkdesign auswählen Forefront TMG unterstützt mehrere grundlegend unterschiedliche Netzwerkdesigns, die mit bestimmten Vorlagen basismäßig konfiguriert werden

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Telefonie. über das Internet. mit SIP-Adressen

Telefonie. über das Internet. mit SIP-Adressen Telefonie über das Internet mit SIP-Adressen 24.06.10-10:17:46 Seite 1 von 12 Inhaltsverzeichnis 1 Allgemeines...3 2 Telefonie über SIP oder IAX im WAN...3 3 Einstellungen im DSL-Router...4 3.1 SIP...4

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Moderne Behandlung des Grauen Stars

Moderne Behandlung des Grauen Stars Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,

Mehr

SAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at

SAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at SAP Memory Tuning Erfahrungsbericht Fritz Egger GmbH & Co OG Wie alles begann Wir haben bei Egger schon öfter auch im SAP Bereich Analysen und Tuning durchgeführt. Im Jan 2014 hatten wir einen Workshop

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr