Möglichkeiten der Zusammenarbeit mit Volkswagen und Audi

Größe: px
Ab Seite anzeigen:

Download "Möglichkeiten der Zusammenarbeit mit Volkswagen und Audi"

Transkript

1 Möglichkeiten der Zusammenarbeit mit Volkswagen und Audi Einmaliger oder seltener Datenaustausch, geringes Datenvolumen, asynchrone Zusammenarbeit regelmäßiger Datenaustausch, geringes bis hohes Datenvolumen, asynchrone Zusammenarbeit ständiger Datenaustausch, hohes Datenvolumen, synchrone Zusammenarbeit, ganzheitliche Entwicklungsumfänge Zugriff auf spezielle Applikationen im Partnerfirmennetz (PFN) Zugriff auf Systeme im Audi- / Volkswagen Intranet ECA QTS Virtueller Secure i.do SimplX OFTP/ OFTP2 OFTP2 HyperKVS CONNECT Citrix/WTS Sprungserver VW DMS Remote Graphics Secure Partner CAx-Datenaustausch mit HyperKVS Kommerzieller bzw. EDI- Datenaustausch CAx-Datenaustausch mit HyperKVS eportal Engineering- Portal Secure VI Vertragart CSN-Vertrag Geheimhaltungsvereinbarung X X X X Bewertung Informationssicherheit Provider vorgeschrieben SimplX Vertrag CSN-Vertrag, HyperKVS-Vertrag CSN-Vertrag, CONNECT-Vertrag CSN-Vertrag X* 1 X X X Internet X Internet X X Remote Access Vertrag X X X * 1 Sonderauflagen

2 Informationen zu SimplX, OFTP & OFTP2 SimplX Die Datenaustauschlösung SimplX ermöglicht einmaligen bzw. seltenen Austausch von Konstruktionsdaten via Internet. Mit SimplX können Sie CAx-Daten senden und empfangen. Die Partnerfirma kann einen beliebigen Internetzugang dafür nutzen. Der Zugriff auf SimplX erfolgt für einen Benutzer. Nur im begründeten Ausnahmefall ist die Berechtigung für einen weiteren Benutzer möglich. Folgende SimplX-Varianten stehen zur Auswahl: SimplX-Variante XS: einmalige Nutzung für 30 Tage, keine Möglichkeit auf Verlängerung. Voraussetzungen SimplX-XS: gültige Geheimhaltungsvereinbarung, VDA-Selbstauskunft. SimplX-Variante XL: Nutzungszeitraum von 1 Jahr, Verlängerung möglich. Voraussetzung SimplX-XL: gültige Geheimahltungsvereinbarung, gestarteter Prozess zur Prüfung der Informationssicherheit. Weitere technische Informationen, Voraussetzungen sowie Preise entnehmen Sie bitte den Dokumenten: SimplX_Vertrag-XS und SimplX_Vertrag-XL. OFTP2 Im Unterschied zu OFTP1 ist es mit dem Odette File Transfer Protokoll 2 (OFTP2) möglich, Daten elektronisch und verschlüsselt über das Internet zwischen dem Partner und VW/Audi auszutauschen. Das Protokoll entspricht ebenfalls der Empfehlung des VDA (Verband der Automobilindustrie). Anders als bei OFTP1 wird eine SSL/TLS-verschlüsselte TCP/IP-Verbindung hergestellt. Dabei wird jedes einzelne TCP/IP-Paket verschlüsselt. Eine gesonderte Verschlüsselung auf Dateiebene erfolgt nur, wenn die Daten z.b. bei einem Provider zwischengespeichert oder durchgeroutet werden. Ein entsprechendes OFTP2 Zertifikat zur TLS Verschlüsselung erhält der Partner bei der Odette Organisation. Bitte beachten Sie: Die Nutzung von SimplX und OFTP2 für den Austausch von Konstruktionsdaten ist nur möglich, wenn ihr zuständiger VW- bzw. Audi-Pate zu folgender Konzerngesellschaften gehört: - Volkswagen (PKW, Deutschland) - Audi - VW of America - VW Portugal - VW Polen - VW Group China - VW Slovakia - Bugatti Sollten Partnerfirmen einer anderen Konzerngesellschaft SimplX oder OFTP2 nutzen möchten, so kontaktieren sie bitte unser Service Support Center. Automotive Desk Fax: Version: 1.5 ( )

3 Informationen HyperKVS & CONNECT HyperKVS HyperKVS dient dem Datenaustausch, der revisionssicheren Archivierung und der Umwandlung der CAx-Daten in das jeweils benötigte Dateiformat. HyperKVS wird von allen Beteiligten am Produktentstehungsprozess genutzt. Aufgrund seines weltweiten Einsatzes und der Nutzung durch mehr als Partnerfirmen und Lieferanten, verbindet HyperKVS Konstrukteure, Planer, Einkäufer und Qualitätssicherer des Konzerns mit ihren Partnern. Mit HyperKVS haben Sie die Möglichkeit, CAx-Daten direkt auf der Datenplattform einzustellen, zu einem Konstruktionsstand zu verknüpfen und ihrem zuständigen Konstrukteur zur Verfügung zu stellen. Für Sie freigeschaltete Daten können Sie direkt von HyperKVS herunterladen. HyperKVS bietet weiterhin die Möglichkeit, sich Zeichnungen am Bildschirm anzeigen zu lassen. Hierbei wird die Zeichnung implizit in das TIFF-Format konvertiert. Normalerweise reicht als Viewer das zum Lieferumfang von Windows gehörige Imaging for Windows. Für die Nutzung von HyperKVS ist neben dem CSN-Vertrag der Applikationsvertrag KVS notwendig. Sollten Sie HyperKVS für VW und Audi wünschen, so muss jeweils ein CSNsowie KVS-Vertrag für Volkswagen und ein Zweitvertrag CSN und KVS für Audi abgeschlossen werden. CSN- und KVS-Zweitvertrag sind gegenüber dem CSN- und KVS- Erstvertrag um 50% reduziert. Weitere technische Informationen entnehmen Sie bitte dem Vertrag KVS sowie dem Dokument technische Informationen. CONNECT Das zukunftsorientierte Konzern Produktdatenmanagement (K-PDM) bietet für die modulare Baukastenstrategie des Volkswagen Konzerns die systemtechnische und prozessuale Lösung. Seit 2007 wird ein integriertes Produktdatenmanagementsystem für Fahrzeugprojekte und Modulentwicklungen über die beteiligten Konzernmarken, Standorte, Geschäftsbereiche und deren externe Entwicklungspartner umgesetzt. Die für den Konzern spezifisch konfigurierte IT-Lösung CONNECT beruht auf der Standardsoftware Teamcenter von Siemens PLM. Unterschiedliche Produktdaten werden systemtechnisch auf einer zentralen Datendrehscheibe abgebildet und weltweit zur Verfügung gestellt. Für die Nutzung von CONNECT ist neben dem CSN-Vertrag der Applikationsvertrag CONNECT notwendig. Die Servicegebühr umfasst die synchrone Zusammenarbeit auf der Datenaustauschplattform CONNECT mit Volkswagen und Audi, auch wenn Sie nur zu einer der beiden Konzernmarken Daten austauschen. Weitere technische Informationen entnehmen Sie bitte dem Vertrag CONNECT sowie dem Dokument CSN technische Informationen. VW DMS Volkswagen DMS steht für Dokumenten-Management-System als zentrales Verwaltungssystem für eine organisierte Dateiablage. Darin werden Dokumente sicher und strukturiert abgelegt sowie zentral zur Verfügung gestellt. Anhand der vergebenen Eigenschaften kann eine qualitativ hochwertige Suche über die fachlichen Eigenschaften eines Dokumentes erfolgen. Dokumente können einfach mit anderen geteilt werden und sind dabei schnell u.a. mittels Volltextsuche wieder auffindbar. Für die Nutzung von VW DMS ist neben dem CSN-Vertrag der Applikationsvertrag VW DMS notwendig.

4 Informationen zu weiteren Services und Applikationen QTS Citrix/WTS Sprungserver QTS steht für Qualitätssicherungs-Teileverfolgungs-System. Es dient dem schnelleren Informationsfluss zwischen den Partnern, Händlern, AUDI AG und dem Lieferant. Es schafft Transparenz über Schadteile und Beanstandungen vom Händler bis zum Lieferanten und verbessert die Informationsverfügbarkeit durch den direkten Durchgriff zu unterschiedlichen kommunikationsfähigen EDV-Plattformen. Durch dieses Informationssystem verringert sich der Verwaltungs- und Steueraufwand durch die online Bereitstellung von zentralen Audi Daten zu dezentralen Partnersystemen. Es handelt sich um Sprungserver zu diversen Systemen, die sich im VW/Audi Intranet befinden. Separate Freischaltungen und Antragsprozesse sind notwendig. Volkswagen eportal Die Volkswagen AG betreibt im Intranet auf der e2e-plattform (engineering-to-engineering) Applikationen für den PP-Bereich. Speziell für den Bereich EE werden diverse Anwendungen in den verschiedenen Security Zonen betrieben. Somit ist sichergestellt, dass interne und externe Entwicklungspartner auf eine weltweite, einheitliche Integrations- und Kommunikationsplattform zugreifen. Dabei finden der Zugriff auf die vorhandenen Backend- Systeme sowie ein Datenaustausch zwischen den Anwendungen über standardisierte Schnittstellen der e2e-plattform statt. Audi Enterprise 2.0 Plattform Die Audi Enterprise 2.0 Plattform hat das Audi Engineering Portal als zentrale Kommunikations- und Anwendungsplattform im Entwicklungsprozess abgelöst und verfolgt insbesondere zwei Ziele: 1. Information: Zentrale Bereitstellung von News und relevanten Informationen zu Prozessen und CAx-Methoden der Fahrzeugentwicklung 2. Anwendungen: Zentraler Zugriff auf Anwendungen aus den folgenden Bereichen: CAE (CAE-Bench2, FlowGuide, LoCo) CAT (FzgSi-Datentransfer) Projektmanagement (ChESS) Collaboration (Projekt-Raum, Wiki, Jira) ECA ECA steht für Engineering Center Aggregate und ist eine an die Erfordernisse der Aggregateentwicklung angepasste Windchill-Datenbank zur Verwaltung von CAD-Daten, Teilen und Stücklisten.

5 Secure i.do Secure i.do Die Lösung dient zur ortsfesten Anbindung externer Partner an das VW-Intranet aus partnereigenen und freigegebenen Räumen in der Region Wolfsburg. Gearbeitet wird mit Volkswagen i.do-s über das Secure Remote Access Network (Secure RAN). Zugriffe auf das Volkswagen Intranet durch den Anwender erfolgen transparent, d.h. für den Anwender sind alle erforderlichen Anwendungen gemäß den erteilten Zugriffsrechten erreichbar. Die technische Anbindung erfolgt über einen zertifizierten Provider. Typisches Einsatzszenario ist die Erbringung von Support und Entwicklungsleistungen an VW IT-Systemen, die sich im VW-Netzwerk befinden. Das Produkt besteht aus technischen, organisatorischen und prozessualen Komponenten. Die Technische Verantwortung (TKF) liegt bei WAN / Security Planung (K-SION/1) und ist mit der IT-Sicherheitsorganisation (K-SIS/G1) und der Volkswagen- Konzernsicherheit (K-SK) abgestimmt. Das Produkt kann in der Region Wolfsburg, sowie Gifhorn und Braunschweig eingesetzt werden. Es werden maximal vertrauliche VW Informationen gemäß der Klassifizierung der IT Sicherheitsanforderungen für externe Partner erhoben, verarbeitet oder gespeichert. Die Datenklassifizierung von VW Informationen erfolgt durch den Auftraggeber. Die technischen Produktmerkmale der Lösung orientieren sich an den geltenden Regelungen und Richtlinien des Volkswagen-Konzerns. Wesentliche Merkmale sind: Bei den Nutzern der Partnerfirma handelt es sich um eigenes, internes fest angestelltes Personal. Insbesondere kommen keine Leih- und Zeitarbeitskräfte zum Einsatz. Alle Nutzer sind in einer Raumbelegungsplanung gepflegt, mit Referenz auf den Arbeitsplatz (Raum/Netzwerkdose) und das genutzte Endgerät. Ausschließlich berechtigte Personen gemäß der Raumbelegungsplanung haben Zutritt zur Arbeitsumgebung. Innerhalb der Arbeitsumgebung führen die Nutzer ausschließlich Tätigkeiten im Rahmen des Auftragsverhältnisses mit Volkswagen aus. Die beauftragende Fachabteilung und/oder die Konzernsicherheit der Volkswagen AG erhält uneingeschränkten, autorisierten Zutritt zu den Räumlichkeiten und Zugang zu den Geräten; auch für forensische Untersuchungen inkl. Vertreterregelung. Die Nutzer dürfen in der Arbeitsumgebung keine Benutzer- und Berechtigungsverwaltung durchführen, wie z.b. die Anlage von User-IDs und die Vergabe von Berechtigungen und Ressourcen. Die Nutzung der Hardware erfolgt ausschließlich im Rahmen der Volkswagen Aufträge über die Remote Anbindung nur in der Arbeitsumgebung. In der Arbeitsumgebung dürfen ausschließlich s der Remote Lösung verwendet werden. Soweit sich die Arbeitsumgebung nicht innerhalb einer vertraulichen Zone befindet, ist eine Außenabsicherung erforderlich. Die Leistungserbringung findet in abgenommenen Räumen statt, die sich in einer vertraulichen Zone befinden. Weitere Informationen entnehmen Sie bitte dem Produktblatt, den technischen Informationen und den Sicherheitsanforderungen des Produktes Secure i.do.

6 Secure Partner Secure Partner Die Lösung dient zur ortsfesten Anbindung externer Partner an das VW-Intranet aus partnereigenen und freigegebenen Räumen. Gearbeitet wird mit Partnerfirmen s über das Volkswagen Partner Access Network (PAN). Der Zugriff auf das Volkswagen Intranet erfolgt dediziert, d.h. ausgewählte Applikationen können vom Anwender mittels der erteilten Zugriffsrechte erreicht werden. Ein Zugriff auf VW-Netzlaufwerke ist technisch nicht möglich. Die technische Anbindung erfolgt über einen zertifizierten Provider. Typisches Einsatzszenario ist die Erbringung von Support und Entwicklungsleistungen an VW IT-Systemen, die sich im VW-Netzwerk befinden. Das Produkt besteht aus technischen, organisatorischen und prozessualen Komponenten. Die Technische Verantwortung (TKF) liegt bei WAN / Security Planung (K-SION/1) und ist mit der IT-Sicherheitsorganisation (K-SIS/G1) und der Volkswagen- Konzernsicherheit (K-SK) abgestimmt. Das Produkt kann weltweit eingesetzt werden. Es werden maximal vertrauliche VW Informationen gemäß der Klassifizierung der IT Sicherheitsanforderungen für externe Partner erhoben, verarbeitet oder gespeichert. Die Datenklassifizierung von VW Informationen erfolgt durch den Auftraggeber. Die technischen Produktmerkmale der Lösung orientieren sich an den geltenden Regelungen und Richtlinien des Volkswagen-Konzerns. Wesentliche Merkmale sind: Bei den Nutzern der Partnerfirma handelt es sich um eigenes, internes fest angestelltes Personal. Insbesondere kommen keine Leih- und Zeitarbeitskräfte zum Einsatz. Alle Nutzer sind in einer Raumbelegungsplanung gepflegt, mit Referenz auf den Arbeitsplatz (Raum/Netzwerkdose) und das genutzte Endgerät. Ausschließlich berechtigte Personen gemäß der Raumbelegungsplanung haben Zutritt zur Arbeitsumgebung. Innerhalb der Arbeitsumgebung führen die Nutzer ausschließlich Tätigkeiten im Rahmen des Auftragsverhältnisses mit Volkswagen aus. Die Nutzer dürfen in der Arbeitsumgebung keine Benutzer- und Berechtigungsverwaltung durchführen, wie z.b. die Anlage von UserIDs und die Vergabe von Berechtigungen und Ressourcen. Ein Zugriff auf VW-Netzlaufwerke ist nicht möglich. Die Nutzung der Partner Hardware erfolgt ausschließlich im Rahmen der Volkswagen Aufträge über die Remote Anbindung nur in der Arbeitsumgebung. In der Arbeitsumgebung dürfen ausschließlich s der Remote Lösung verwendet werden. Soweit sich die Arbeitsumgebung nicht innerhalb einer vertraulichen Zone befindet, ist eine Außenabsicherung erforderlich. Weitere Informationen entnehmen Sie bitte dem Produktblatt, den technischen Informationen und den Sicherheitsanforderungen des Produktes Secure Partner.

7 Secure VI Secure VI Die Lösung dient zur Anbindung externer Partner an das VW-Intranet. Gearbeitet wird mit Partnerfirmen s, die über das Volkwagen Partner Access Network (PAN) auf virtualisierte Volkswagen i.do s zugreifen. Zugriffe auf das Volkswagen Intranet durch den Anwender erfolgen transparent, d.h. für den Anwender sind alle erforderlichen Anwendungen gemäß den erteilten Zugriffsrechten erreichbar. Ein Zugriff auf VW-Netzlaufwerke ist im Rahmen der Auftragserbringung möglich. Die technische Anbindung erfolgt über einen zertifizierten Provider. Typisches Einsatzszenario ist die Erbringung von Support und Entwicklungsleistungen an VW IT-Systemen, die sich im VW-Intranet befinden. Das Produkt besteht aus technischen, organisatorischen und prozessualen Komponenten. Die Technische Verantwortung (TKF) liegt bei WAN/Security Planung (K-SION/1) und ist mit der IT-Sicherheitsorganisation (K-SIS/G1) und der Volkswagen- Konzernsicherheit (K-SK) abgestimmt. Das Produkt kann weltweit eingesetzt werden. Es werden maximal vertrauliche Volkswagen Informationen gemäß der Klassifizierung der IT Sicherheitsanforderungen für externe Partner erhoben, verarbeitet oder gespeichert. Die Datenklassifizierung von Volkswagen Informationen erfolgt durch den Auftraggeber. Die technischen Produktmerkmale der Lösung orientieren sich an den geltenden Regelungen und Richtlinien des Volkswagen-Konzerns. Wesentliche Merkmale sind: Eine Nutzung erfolgt nach freier Wahl innerhalb der abgenommenen Räumlichkeiten. Entfernt sich der Nutzer von seinem Arbeitsplatz, so hat er die ihm für die Tätigkeiten überlassenen Authentifizierungsgegenstände (PKI-Karte oder gleichwertiges) aus der Arbeitsumgebung und aus dem Endgerät zu entfernen und persönlich sicher zu verwahren. Die Mitarbeiter dürfen in der Arbeitsumgebung keine Benutzer- und Berechtigungsverwaltung für die Volkswagen AG durchführen, wie z.b. die Anlage von UserIDs und die Vergabe von Berechtigungen und Ressourcen. Weitere Informationen entnehmen Sie bitte dem Produktblatt, den technischen Informationen und den Sicherheitsanforderungen des Produktes Secure VI.

8 Virtueller Virtueller Die Lösung dient zur Anbindung externer Partner an das Audi-Intranet. Gearbeitet wird mit Partnerfirmen s, die über das Audi Partner Access Network (interner Zugang) auf virtualisierte Audi-s zugreifen. Zugriffe auf das Audi Intranet durch den Anwender erfolgen transparent, d.h. für den Anwender sind alle erforderlichen Anwendungen gemäß den erteilten Zugriffsrechten erreichbar. Die technische Anbindung erfolgt über einen zertifizierten Provider. Typisches Einsatzszenario ist die Erbringung von Support und Entwicklungsleistungen an Audi IT-Systemen, die sich im Audi-Intranet befinden. Remote Graphics Remote Graphics Die Lösung dient zur Anbindung externer Partner an das Audi-Intranet. Gearbeitet wird mit Partnerfirmen s, die über das Audi Partner Access Network (interner Zugang) virtualisierte Audi-s für CAx-Applikationen zugreifen. Zugriffe auf das Audi Intranet durch den Anwender erfolgen transparent, d.h. für den Anwender sind alle erforderlichen Anwendungen gemäß den erteilten Zugriffsrechten erreichbar. Die technische Anbindung erfolgt über einen zertifizierten Provider. Typisches Einsatzszenario ist die Erbringung von Entwicklungsdienstleistungen mit Audi CAx-Systemen, die sich im Audi- Intranet befinden. Weitere Informationen entnehmen Sie bitte der Benutzerdokumentation und der Erläuterung zum Benutzerantrag Remote Graphics.

9 Geheimhaltungsvereinbarung und Informationssicherheit Geheimhaltungsverpflichtung: Für jedes angebundene eigenständige Unternehmen muss eine Geheimhaltungsverpflichtung (GHV) mit der jeweiligen Konzernmarke vorliegen. Das bedeutet, bei Datenaustausch bzw. Systemzugriff mit VW und Audi muss eine Geheimhaltungsverpflichtung für Audi und eine weitere für Volkswagen abgeschlossen werden. Die Geheimhaltungsverpflichtung können Sie bei unserem Service Support Center anfordern. Alle VW-Bereiche am Standort Wolfsburg realisieren den Abschluss einer entsprechenden Verpflichtung mit Ihnen selbständig über B2B-Identity auf der Konzern-Business-Plattform B2B. Bewertung der Informationssicherheit: Der Nachweis eines angemessenen Niveaus der Informationssicherheit ist die Voraussetzung für die technische Anbindung an die Netze von Volkswagen und/oder Audi sowie zur Überlassung von Informationen. Die Partnerfirma hat eine angemessene Informationssicherheit auf Basis einer Bewertung durch einen Auditor nachzuweisen. operational services GmbH & Co. KG (OS) führt im Auftrag des Volkswagen Konzerns diese Bewertungen durch. Eine Bewertung der Partnerfirma wird i.d.r. nur auf Anforderung des Volkswagen Konzerns durch OS initiiert. Der Bewertungsinhalt variiert je nach angestrebten Freigaben und ist verbindlich zwischen OS und dem Volkswagen Konzern festgelegt. Das angestrebte Ergebnis der Bewertung der Informationssicherheit ist die Erteilung einer oder mehrerer Freigaben laut Bewertungsauftrag. Bewertungen werden immer standort- und firmenbezogen durchgeführt, die eindeutige Identifikation erfolgt mittels der DUNS-Nr. der Partnerfirma. Zur Bewertung der Informationssicherheit bei Partnerfirmen stehen OS verschiedene Bewertungsmethoden zur Verfügung (z.b. Bewertungen vor Ort und Bewertungen auf Aktenbasis). Die Entscheidung, welche Bewertungsmethode im jeweils vorliegenden Fall angewendet wird, ist verbindlich durch den Volkswagen Konzern vorgegeben. Die Leistungen der OS zur Bewertung der Informationssicherheit werden gegenüber der Partnerfirma in Rechnung gestellt. Grundlage bildet die Unterzeichnung eines Vertrages zur Bewertung der Informationssicherheit zwischen der Partnerfirma und OS, in dem die Leistungen und Kosten entsprechend dargestellt werden. Weiterführende Informationen entnehmen Sie bitte der Servicebeschreibung Informationssicherheit für Partnerfirmen.

10 Provider Um Daten mit Volkswagen und Audi austauschen zu können, benötigen Sie für diverse Applikationszugriffe eine technische Anbindung in das jeweilige Partner Access Network. Diese technische Anbindung ist nur über spezielle Zugangsvarianten möglich. Dazu wurde durch Volkswagen und Audi ein Netzanbindungsportfolio festgelegt. Beim Großteil der darin enthaltenen Anbindungsvarianten ist der Abschluss eines separaten Providervertrages erforderlich. Dieser wird direkt zwischen der Partnerfirma und dem jeweiligen Provider abgeschlossen. Bei der Nutzung bestimmter Applikationen kann auch eine internetbasierte Anbindung gewählt werden, die keinen separaten Providervertrag erfordert. Die Übersicht, ob für die gewünschte Applikation bzw. den gewünschten Service ein Provider vorgeschrieben ist, finden Sie auf der 1. Seite. Deutschland Standort nicht Deutschland bidirektionale Kommunikation (z.b. Printing Services ) Applikation unidirektionale Kommunikation (z.b. QTS, KVS Web-access, Citrix) bidirektionale Kommunikation (z.b. Printing Services ) Applikation unidirektionale Kommunikation (z.b. QTS, KVS Web-access, Citrix) nur VW und AUDI OEM VW, AUDI und weitere nur VW und AUDI OEM VW, AUDI und weitere nur VW und AUDI OEM VW, AUDI und weitere nur VW und AUDI OEM VW, AUDI und weitere VPN (Vodafone) VPN Offnet (BT) SFV (WOBCOM, COM-IN) Internet-VPN VPN (Vodafone) VPN Offnet (BT) SFV (WOBCOM, COM-IN) ANX (als Certified Service Provider) VPN Offnet (BT) ANX (als Certified Service Provider) ANX (als Certified Service Provider) Internet-VPN VPN Offnet (BT) ANX (als Certified Service Provider) Hinweis: Bitte beachten Sie die eingeschränkte regionale Verfügbarkeit der Provider WOBCOM und COM-IN Übersicht der Anbindungsvarianten - Technische Voraussetzungen Der Zugang wird auf Basis des TCP/IP-Protokolls aufgebaut. Momentan werden folgende Zugangsarten zum Volkswagen- bzw. Audi-Partnerfirmennetz (VW-PFN und Audi-PFN) und Volkswagen Partner Access Network (VW-PAN) angeboten: ANX VPN VPN Offnet European Network Exchange: Kommunikationsnetzwerk der europäischen Automobilindustrie (z.b. über operational services als Vertriebspartner der T-Systems) Automotive Network Exchange: Kommunikationsnetzwerk der nordamerikanischen Automobilindustrie als -CSP (Certified Service Provider) Virtual Private Network: auf Basis xdsl und MPLS als Anbindungsvariante über die Provider Vodafone oder BT. Anbindungsvariante über den Provider BT (für Partnerfirmen außerhalb Deutschlands). Internet VPN SFV Technische Voraussetzung ist u.a. ein Internet-Zugang eines beliebigen Internet-Providers. Die Anbindung unterstützt nur den unidirektionalen Netzwerkverkehr von der Partnerfirma zu Volkswagen bzw. Audi. Standardfestverbindung, z.b. über die Provider BT, Vodafone, WOBCOM oder COM-IN

11 Provider Zugriff über (European Network Exchange) ist das Kommunikationsnetzwerk der europäischen Automobilindustrie. Es wird als Virtual Private Network (VPN) auf IP-Basis betrieben. Es ist die eindeutig favorisierte Anbindungsart, wenn Sie Zugriff auf Services in den Partnerfirmennetzwerken von Volkswagen oder Audi benötigen. ist für Sie die bevorzugte Lösung, wenn Sie auf die Verschlüsselung Ihrer Daten Wert legen, einen erhöhten Bandbreitenbedarf haben oder gleichzeitig noch mit anderen OEM s bzw. Partnern kommunizieren müssen, die ebenfalls einen -Anschluss haben. Für die Kommunikation mit Volkswagen bzw. Audi über können sämtliche angebotenen Fixed- Connect (Standleitungsvarianten) und Dial-Connect-Zugänge zum genutzt werden. Die Registrierung für die -Nutzung erfolgt online unter folgender Webadresse: Operational services ist Vertriebspartner der T-Systems, so dass Sie Ihren -Zugang direkt bei operational services parallel mit Ihrem CSN-Netzzugang beauftragen können. Somit steht Ihnen für alle Belange, Ihren Zugang zum Partnerfirmennetz von Volkswagen oder Audi betreffend, ein kompetenter Partner zur Verfügung. ANX erfüllt als -CSP (Certified Service Provider) alle Anforderungen der europäischen Automobilindustrie und wurde nach den strengen -Vorgaben berechtigt, als -zertifizierter Kommunikationsdienstleister aufzutreten.

12 Provider Zugriff über VPN, BT, SFV und Internet VPN Zugriff über VPN VPN Company Net ist ein MPLS-basiertes Netz, welches Ihnen im Gegensatz zu ausschließlich einen Zugang zum Volkswagen- und Audi-Partnerfirmennetz zur Verfügung stellt. Datenaustausch mit weiteren OEMs bzw. Engineering-Partnern ist darüber nicht möglich. VPN Company Net wird durch den Provider Vodafone in verschiedenen ISDN- und DSL-basierten Anschlussvarianten angeboten: VPN Company Dialog ISDN mit Bandbreiten von 64 bzw. 128 kbit/s VPN Company Dialog ADSL flat bzw. SDSL flat mit den DSL-typischen Bandbreiten VPN Company Net Festanschluss mit Bandbreiten ab 2 Mbit/s Zugriff über BT BT ist ein weltweit tätiger Anbieter von Kommunikationsdienstleistungen, der für Partnerfirmen aus dem Ausland eine sichere, kostengünstige und performante Netzwerkanbindung zu Volkswagen und/oder Audi zur Verfügung stellen kann. Nähere Informationen entnehmen Sie bitte dem gesonderten BT-Infoblatt. Zugriff über Standardfestverbindung (SFV) Wenn zwei Standorte häufig und in großem Umfang miteinander kommunizieren, dann bietet sich zur Übertragung von Daten, Sprach- und Bild-Informationen die Schaltung einer Standleitung (Festverbindung) an. Diese Leitungen stehen 24h pro Tag zur Verfügung. Es gibt keine Besetzt-Zustände oder Verzögerungen beim Verbindungsaufbau. Der Preis ist fest kalkuliert und wird am Ende eines Abrechnungszeitraumes als Pauschalsumme fällig. Eine Standardfestverbindung (SFV) ist ein spezieller Leitungstyp und bezeichnet eine digitale Standleitung mit Bandbreiten von 64 kbit/s bis 34 Mbit/s. Für die Anbindung an das Partnerfirmennetz von Volkswagen und Audi per SFV kommen zum Beispiel folgende Provider in Frage: Vodafone Company Net Festanschluss WOBCOM (Verbindung zu Volkswagen für Wolfsburg und Umland) COM-IN (Verbindung zu Audi und Volkswagen für Ingolstadt und Umland) Zugriff über Internet-VPN Technische Voraussetzung für die Variante Internet-VPN ist u.a. ein Internet-Zugang eines beliebigen Internet-Providers über einen Internet-Router (VPN-Passtrough) oder einen lokalen Internet-Zugang am eingesetzten PC. Als Verschlüsselungsprotokoll kommt IPSec unter Nutzung eines CA-Zertifikats (Certificate Authority, Zertifizierungsinstanz) zum Einsatz. Zur Authentisierung wird ein Hardware-Token inkl. Username und PIN eingesetzt. Derzeit unterstützt diese Art der Anbindung nur den unidirektionalen Netzwerkverkehr von der Partnerfirma zu Volkswagen bzw. Audi (z.b.: QTS, Host, Citrix, E-Portal und den KVS Web-Access). Eine Nutzung des Kommunikationsprotokolls OFTP über diese Anbindungsvariante kann technisch nicht ermöglicht werden und ist deshalb nicht freigegeben. Der Preis dieser Anbindungsart ist fest kalkuliert und wird pro Benutzer berechnet. Neben der einmaligen Einrichtungs- und Bereitstellungsgebühr für den Hardware-Token fällt eine monatlich Pauschale an. Details entnehmen Sie bitte der Anlage 2 zum CSN-Vertrag CSN-Preisliste. Das Lizenzmodell sieht zwingend vor, dass jeder Internet-VPN Benutzer einen eigenen Hardware-Token besitzen muss. Die Anbindungsvariante Internet-VPN ist nur lauffähig unter Betriebssystem Windows ab Version Windows 7. Die Anbindungsvariante Internet-VPN darf nur innerhalb des Firmengeländes der Partnerfirma zum Einsatz kommen, welches den Konzernanforderungen bzgl. Informationssicherheit und Geheimhaltung entspricht. Der Einsatz in privaten Umgebungen (z.b. HomeOffice) darf nur im Ausnahmefall und ebenfalls unter Einhaltung dieser Konzernanforderungen bzgl. Informationssicherheit und Geheimhaltung erfolgen, zu denen sich die Partnerfirma in der Geheimhaltungsvereinbarung und den mitgeltenden IT- Sicherheitshandlungsleitlinien für Partnerfirmen verpflichtet hat. Nachweise hierfür sind im Bedarfsfall auf Verlangen beizubringen.

Möglichkeiten der Zusammenarbeit mit Volkswagen und Audi

Möglichkeiten der Zusammenarbeit mit Volkswagen und Audi Möglichkeiten der Zusammenarbeit mit Volkswagen und Audi Einmaliger oder seltener Austausch, Geringes Datenvolumen, Asynchrone Zusammenarbeit regelmäßiger Austausch, Geringes bis hohes Datenvolumen, synchrone

Mehr

Vertrag Über CSN-Services für Partnerfirmen der Volkswagen AG und der AUDI AG

Vertrag Über CSN-Services für Partnerfirmen der Volkswagen AG und der AUDI AG Vertrag Über CSN-Services für Partnerfirmen der Volkswagen AG und der AUDI AG Daten der Partnerfirma Kundennummer 1) Firma Straße 1) wird von operational services ausgefüllt Bitte vollständig ausfüllen.

Mehr

Vertrag Über CSN-Services für Partnerfirmen der Volkswagen AG und der AUDI AG

Vertrag Über CSN-Services für Partnerfirmen der Volkswagen AG und der AUDI AG Vertrag Über CSN-Services für Partnerfirmen der Volkswagen AG und der AUDI AG Daten der Partnerfirma Bitte vollständig ausfüllen. Kundennummer 1) Firma Straße 1) wird von operational services ausgefüllt

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung. Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting

Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung. Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting Ausgangssituation Nachweis der Informationssicherheit (ISi) bei Lieferanten

Mehr

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Ausgabe: Lieferant Version: V 4.20 Stand: November 2013

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Ausgabe: Lieferant Version: V 4.20 Stand: November 2013 QTS Qualitätssicherungs-Teileverfolgungs- System online Ausgabe: Lieferant Version: V 4.20 Stand: November 2013 Version QTS-0nline 4.20 Seite 1 von 13 Bearbeiter: AUDI AG, I/GQ-62 Inhaltsverzeichnis ALLGEMEIN...

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Ausgabe: Lieferant Version: V 4.06 Stand: November 2008

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Ausgabe: Lieferant Version: V 4.06 Stand: November 2008 QTS Qualitätssicherungs-Teileverfolgungs- System online Ausgabe: Lieferant Version: V 4.06 Stand: November 2008 Version QTS-0nline 4.06 Seite 1 von 13 Bearbeiter: AUDI AG, I/GQ-62 Inhaltsverzeichnis ALLGEMEIN...4

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3 Bildunterschrift IT-Beratung KV-SafeNet* Stand 16.07.2015 Version 3.3 *Bitte beachten Sie, dass KV-SafeNet nicht mit der Firma SafeNet, Inc., USA in firmenmäßiger oder vertraglicher Verbindung steht. IT-Beratung

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

BCC Business Communication Company GmbH Mittelweg 7 38106 Braunschweig. Garantierte Bandbreiten für erstklassigen Gesundheitsservice

BCC Business Communication Company GmbH Mittelweg 7 38106 Braunschweig. Garantierte Bandbreiten für erstklassigen Gesundheitsservice Braunschweig, 02.01.2008 Managed VPN für die GEK Garantierte Bandbreiten für erstklassigen Gesundheitsservice Absolute Kundenorientierung und ein herausragendes Serviceangebot sind der Schlüssel zum Erfolg

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

e-business im Rahmen des Supplier Relationship Management (SRM).

e-business im Rahmen des Supplier Relationship Management (SRM). e-business im Rahmen des Supplier Relationship Management (SRM). Inhalt. Informationen zu SRM bei TE. Überblick & Zusammenhänge. Die SRM-Anwendungen (e-applikationen) bei TE. Support für Sie. Ihr Weg ins

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Datenkonvertierung und revisionssichere Archivierung über Dienstleister

Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung & Online Archiv mit SIGNAMUS Cloudservices, Agenda Überblick Konvertierung & Revisionssichere Archivierung Konvertierung

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Allgemeine Informationen

Allgemeine Informationen blaulichtsms Nachrichtendienste GmbH A-1220 Wien, Bellegardegasse 11 Tel. +43 1 260 55 14, Fax. +43 1 260 55 81 office@blaulichtsms.net http://www.blaulichtsms.net Version 1.2 Februar 2010 0. Inhalt 0.

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

4 Volkswagen DMS...11 4.1 Systemanforderungen...11 4.2 Zielsystem...11. CSN technische Informationen

4 Volkswagen DMS...11 4.1 Systemanforderungen...11 4.2 Zielsystem...11. CSN technische Informationen 1 CAD-Datenaustausch via HyperKVS... 2 1.1 Software-Voraussetzungen... 2 1.1.1 Internet-Browser... 2 1.1.2 MONA Applet... 2 1.1.3 Viewer... 2 1.2 Installation und Konfiguration... 2 1.2.3 Konfiguration

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Lenkung von Dokumenten

Lenkung von Dokumenten Beispiel Verfahrensanweisung Dok.-Nr. 1.8.2 Lenkung von Dokumenten Revision 0 erstellt am 11.02.2010 Seite 1 von 5 Ziel und Zweck: In den betrieblichen Vorgabedokumenten werden Handlungs- oder Verhaltensweisen

Mehr

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Benutzung der grafischen Oberfläche via Internetbrowser

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Benutzung der grafischen Oberfläche via Internetbrowser QTS Qualitätssicherungs-Teileverfolgungs- System online Benutzung der grafischen Oberfläche via Internetbrowser Ausgabe: Lieferant Version: V 4.05 Stand: Januar 2014 Version QTS-0nline 4.05 Seite 1 von

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung.

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Anlage 4 FTAM- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations-

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Michaela Witt Otto Group Solution Provider Dresden GmbH Fon: +49 (0)351 49723 0 Fax: +49 (0)351 49723 119 Web: www.ottogroup.com

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Fondsdaten Portal der OeKB. Juli 2010

Fondsdaten Portal der OeKB. Juli 2010 Fondsdaten Portal der OeKB Juli 2010 im Überblick Zentrale Plattform zum Austausch und zur Bereitstellung von Fondsdaten Alle österreichischen Kapitalanlagegesellschaften sind über dieses Service erreichbar

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Überblick Produkte + Leistungen Warenkorb Standardlösung. Anbindungsvarianten symmetrische Bandbreiten

Überblick Produkte + Leistungen Warenkorb Standardlösung. Anbindungsvarianten symmetrische Bandbreiten Überblick Produkte + Leistungen Warenkorb Standardlösung Anbindungsvarianten symmetrische Bandbreiten Stand: 01.03.2013 Internet-Access mit symmetrischer Bandbreite: 1.1 Q-DSL max: Internet-Access mit

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Lizenzierung des virtuellen Microsoft Desktop

Lizenzierung des virtuellen Microsoft Desktop Lizenzierung des virtuellen Microsoft Desktop A. Lizenzierung des virtuellen Windows Desktop-Betriebssystems 1. Software Assurance (SA) für den Windows-Client Mit Software Assurance erhalten Sie eine Fülle

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Web-Dienste: MI-Portal. News abonnieren / abbestellen. MI-Portal: Kontoeinstellungen. Studiengang Medieninformatik. Hochschule RheinMain

Web-Dienste: MI-Portal. News abonnieren / abbestellen. MI-Portal: Kontoeinstellungen. Studiengang Medieninformatik. Hochschule RheinMain Web-Dienste: MI-Portal Infrastruktur-Überblick 14. Oktober 2014 Studiengang Medieninformatik Login bei Zugriff von außen und für Einstellungen notwendig Hochschule RheinMain wolfgang.weitz@hs-rm.de https://www.mi.hs-rm.de/portal

Mehr

Open Source Dokumentenmanagement-System agorum core

Open Source Dokumentenmanagement-System agorum core Open Source Dokumentenmanagement-System agorum core DMS ganz einfach mit dem Windows Explorer weiterarbeiten wie gewohnt Dateien werden einfach in Verzeichnissen gespeichert/kopiert/aufgerufen. Das DMS

Mehr

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet Terminaldienstelizenzierung (Engl. Originaltitel: Terminal Services Licensing) Dieser Abschnitt enthält Informationen zu folgenden Themen: Aufgaben der Terminaldienstelizenzierung Kommunikation der Terminaldienstelizenzierung

Mehr

BILD. Service Knowledge Management. Wissensmanagement im globalen Einsatz Uwe Speh, Volkswagen AG

BILD. Service Knowledge Management. Wissensmanagement im globalen Einsatz Uwe Speh, Volkswagen AG BILD Service Knowledge Management Wissensmanagement im globalen Einsatz Uwe Speh, Volkswagen AG Volkswagen Das Auto Volkswagen Passat - Kraftstoffverbrauch kombiniert in l/100 km: 1,6 5,4; CO2-Emissionen

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr