Mehr als eine Firewall!

Größe: px
Ab Seite anzeigen:

Download "Mehr als eine Firewall!"

Transkript

1 Mehr als eine Firewall! USG 20, 20W und 50: Willkommen in der ZyWALL Familie! ZyWALL USG 20/20W/50 Application Guide Umfassende Sicherheit für Kleinunternehmen

2 2

3 Inhaltsverzeichnis Editorial 4 Szenarien 8 Eine ZyWALL USG mit dem Internet verbinden 8 Load-Balancing und benutzerdefinierte WAN-Verbindungen 9 NAT-Konfiguration 10 Sichere Site-to-Site-Verbindungen 11 Sichere Client-to-Site-Verbindungen 12 SSL-VPN für mobile Anwender 13 Priorisierung des VoIP-Verkehrs 14 Priorität für Schlüsselanwender 15 Kontrolle von P2P-Anwendungen 16 Kontrollierte Internetnutzung am Arbeitsplatz 17 Produkte auf einen Blick 18 3

4 Editorial Liebe Fachhändler Wir freuen uns, Ihnen unseren neusten Application Guide für ZyWALL Sicherheitsappliances präsentieren zu dürfen. Die neuen Unified Security Gateways 20, 20W (wireless) und 50 sind optimal auf die Bedürfnisse kleiner Unternehmen mit zwei bis zehn Mitarbeitern ausgerichtet. Mit diesen ZLDbasierten Sicherheitsappliances komplettiert ZyXEL die Ablösung der früheren ZyNOS-basierten Palette. Die neuen USGs sind die Prunkstücke der ZyXEL Security-Palette 2010 und warten mit einer Reihe starker Sicherheitsfeatures auf. Darum finden wir, dass sie ihren eigenen Application Guide mehr als verdient haben. Als ich mich daran gemacht habe, die technischen Daten für den neuen Guide zusammenzustellen, ging mir plötzlich eine Frage durch den Kopf: Welche Art von Unterlagen brauchen unsere Fachhändler eigentlich? Ist es wirklich damit getan, ihnen umfangreiche technische Dokumentationen zur Verfügung zu stellen, damit sie unsere tollen Produkte optimal verkaufen können? Die Antwort war irgendwie überraschend: Nein, unsere Fachhändler brauchen weit mehr als das! Nun, natürlich sind ihnen technische Daten eine große Hilfe, aber in erster Linie sind sie auf praktische Informationen angewiesen. Unsere USG-Serie wendet sich an kleine Unternehmen, wo der Geschäftsführer oft auch die Funktion des IT-Administrators übernimmt. Für den Admin einer kleinen Firma zählt in erster Linie der praktische Nutzen einer Firewall, technische Daten interessieren ihn weniger. Ein kleines Unternehmen will ganz einfach wissen, ob unsere Produkte das Zeug dazu haben, dem Firmennetzwerk permanenten Schutz zu bieten, so dass alle Mitarbeiter ungestört ihrer täglichen Arbeit nachgehen können. Nicht mehr und nicht weniger. 4

5 Aufgrund all dieser Überlegungen kam ich zu dem Schluss, dass ich den Guide nicht aus der Sicht eines IT- Sicherheitsexperten, sondern vielmehr aus dem Blickwinkel eines kleinen Unternehmens angehen sollte. Ich schaute meine Notizen durch, die ich in Gesprächen mit KMU- Vertretern auf der Cebit 2010 gemacht hatte. Bald fand ich, was ich gesucht hatte: Der Vertreter einer kleinen Schokoladen-Manufaktur hatte genau die Fragen gestellt, die mir als Chef eines kleinen Unternehmens unter den Nägeln brennen würden! Sein Augenmerk galt der Sicherheit seines Kerngeschäfts, dem Verkaufen von Schokolade, Keksen oder Süsswaren, und die Sicherheitstechnik war lediglich ein Mittel zum Zweck. Lesen Sie auf der nächsten Doppelseite, wie die Herausforderungen dieser Firma im Detail aussahen. Wir hoffen, Ihnen mit diesem Guide ein hilfreiches Werkzeug für die Kundenberatung zu liefern. Er soll Ihnen helfen, für jeden Kunden die richtige Lösung zu finden, und ihn mit maßgeschneiderten Angeboten zu überzeugen. Die vorgestellten Szenarios bieten detaillierte Beschreibungen und Diagramme. Bitte nutzen Sie auch den neuen Product- Finder, um für jeden Kunden eine individuelle Lösung zu finden. Auf eine gute Zusammenarbeit! Freundliche Grüsse Thorsten Kurpjuhn Market Development Manager 5

6 Die Schokolade-Manufaktur Die hier vorgestellte europäische Schokolade-Manufaktur wurde 1970 gegründet, beschäftigt momentan elf Mitarbeiter und verfügt über zwei weitere Standorte mit jeweils drei weiteren Mitarbeitern. Mehrere mobile Mitarbeiter und Freelancer, wie z. B. Übersetzer, brauchen von Zeit zu Zeit Zugang zu den Firmenressourcen. Dieser Guide zeigt am Beispiel dieser Firma zahlreiche Lösungsansätze auf. Problem: Internetausfälle verursachen eine Menge Kosten. Wir brauchen wirklich einen Non-Stop- Internetzugang! Lösung: Multiple WANs ermöglichen Ihrer Firma, stets online zu sein. Nutzen Sie redundante Internetverbindungen oder 3G als Backup und Sie sind stets online. Siehe Seite 8 Problem: Ich wünsche mir, dass meine Firma kosteneffizienter wird, indem wir verschiedene Internetprovider nutzen. Lösung: Verwenden Sie WAN-Verbindungen, um den Provider Ihrer Wahl für den Datenverkehr zu einem bestimmten Zeitpunkt zu nutzen. Eine weitere WAN- Verbindung wird nur zu Backup-Zwecken genutzt. Siehe Seite 9 Problem: Meine Mitarbeiter und ich nehmen öfters an Messen teil, wo wir alle online sein und trotzdem rundum geschützt sein möchten. Lösung: Nutzen Sie die 3G-Unterstützung ihrer ZyWALL. Mit einem 3G-Dongle können Sie überall ganz einfach eine sichere Internetverbindung aufbauen. Passende Dongles finden Sie auf der ZyXEL Webseite. Siehe Seite 10 Problem: Meine Kunden sollen unsere Webseite besuchen und Broschüren herunterladen können, ohne ein Sicherheitsrisiko für unsere Firma darzustellen. Lösung: NAT (Network Address Translation) erlaubt Kunden, einfach auf den FTP- oder Webserver zuzugreifen, während ihr Netzwerk gänzlich gegen Gefahren aus dem Netz geschützt ist. Problem: Unser Firma hat zwei Filialen, die ich gerne auf sichere Weise ins Firmennetzwerk einbinden würde. Lösung: IPSec-VPN ermöglicht das Einrichten sicherer Tunnels übers Internet. So können Mitarbeiter in den Filialen genauso auf das Firmennetzewerk zugreifen wie das Personal im Hauptsitz. Es genügt, an jedem Standort eine ZyWALL Firewall zu installieren, um eine sichere Verbindung herzustellen. Siehe Seite 11 Problem: Ausgezeichnet! Und wie sieht s mit unserem Verkaufsteam aus, brauchen die auch eine Firewall? Wir suchen auch für sie eine kostengünstige Lösung. Lösung: Mit der IPsec-Client-Software können Nutzer eine sichere Client-to-Site-Verbindung aufbauen. Das gleiche Prinzip gilt für eine Site-to-Site-Verbindung (Hauptsitz/ Filialen), nur dass dort die Software auf dem Computer installiert wird und darum einfach zu handhaben ist... Siehe Seite 12 Problem: Unsere Firma arbeitet mit Freelancern, die ab und zu limitierten Zugriff auf das Netzwerk brauchen. Lösung: SSL-VPN ist die ideale Lösung, damit Freelancer über ihren Browser auf die ZyWALL zugreifen und einen sicheren Tunnel aufbauen können (wie beim Online- Banking). Das erfordert keine Software ein einfacher und kostengünstiger Weg also, um ab und zu auf das Firmennetzwerk zuzugreifen. Siehe Seite 13 6

7 Problem: Wir nutzen VoIP, um unsere Telefonkosten zu reduzieren. Wie können wir eine gute Übertragungsqualität sicherstellen? Lösung: Mit dem Bandbreiten-Management erhält z. B. VoIP-Verkehr Priorität über andere Daten. So werden Verzögerungen und Störungssignale vermieden und sekundärer Verkehr, wie FTP, frisst nicht die ganze Bandbreite. Siehe Seite 14 Problem: Als Chef der Firma sollte ich oberste Bandbreitenpriorität haben. Das gleiche gilt für andere wichtige Manager, wie z. B. mein Verkaufsteam. Lösung: Per Bandbreiten-Management kann jedem Anwender eine bestimmte Bandbreite und Anzahl Sitzungen zugewiesen werden, so dass Engpässe vermieden werden und Sie oder andere wichtige Mitarbeiter absolute Priorität haben. Siehe Seite 15 Problem: Ich habe festgestellt, dass immer mehr Mitarbeiter P2P-Anwendungen benutzen. Ich möchte, dass sich alle wieder auf ihre Arbeit konzentrieren und ich nicht wegen eventueller mißbräuchlicher Internetnutzung Problem bekomme! Lösung: Die Application-Control-Funktion erlaubt eine detaillierte Kontrolle über IM- und P2P-Anwendungen, bis zum einzelnen Benutzer. Arbeitsbezogene Apps sind erlaubt, aber je nach Anwender, Anwendungszeit und maximaler Bandbreite limitiert. (IM/P2P erfordert eine IDP- Service-Lizenz). Siehe Seite 16 Problem: Mein Personal soll Angebote der Konkurrenz studieren, aber nicht privat surfen können. Lösung: Mit Content-Filter können Kategorien definiert werden, von Pornografie bis Immobilien. Entscheiden Sie selbst, welche Webseiten erlaubt sind. Es gibt sehr viele Filter-Möglichkeiten, es ist auch möglich, nur arbeitsbezogene Seiten zuzulassen. Siehe Seite 17 Nachdem die Anforderungen der Firma geklärt waren, bot der Fachhändler der Firma eine maßgeschneiderte Lösung an, um das Firmennetzwerk optimal zu schützen. Der Geschäftsführer entschied sich daraufhin für eine USG 50 mit zwei Gigabit-WAN-Anschlüssen, 3G als Backup und fünf IPsec-VPN-Verbindungen. In der Filiale sollte weiter eine USG 20 eingesetzt werden und mit einer SSL-Lizenz wurde die Anzahl SSL-VPN-Tunnels von zwei auf fünf erhöht, um auch allen Freelancern einen sicheren Zugang zum Netzwerk zu gewähren. Für eine optimale Kontrolle der Mitarbeiteraktivitäten wurde eine Content-Filter-Lizenz erworben. ZyXEL Vorteile auf einen Blick: Non-Stop-Internetzugang Lifetime Care: Aktueller Schutz dank gratis Firmware-Upgrades bis zum EOL (End of Life) des Produktes (verfügbar für USG 20, 20W und 50) Weltweit erste grüne Firewall: bis zu 80% reduzierter Stromverbrauch dank ZyXEL IntelliEnergy-Green-Technologie ICSA-Firewall, IPsec-Zertifizierung Kostenloser lokaler Support, vor und nach dem Kauf ZyXEL Partnerprogramm unter 7

8 Szenario 1 ZyWALL USG mit dem Internet verbinden Vorteile für Ihre Kunden: Unbeschränkter Internetzugang 3G als Backup oder für Remotezugriff während Messen etc. Zentralisiertes Management Ein WAN (Wide Area Network) ist ein Netzwerk, dass ein grosses Gebiet abdeckt und ein privates Netzwerk, wie ein LAN (Local Area Network), mit einem anderen Netzwerk oder dem Internet verbindet. So können Computer an verschiedenen Standorten miteinander kommunizieren. ZyWALL USGs haben eine Multiple-WAN-Funktion, die Benutzern erlaubt, bis zu zwei ISPs oder Netzwerke via Ethernet, PPPoE oder 3G zu verbinden. Anwender können Trunks entweder für WAN-Load-Balancing verwenden, um den Gesamtdurchsatz des Netzwerks zu verbessern ( aktiv-aktiv, Load-Sharing-Modus), oder als Backup einsetzen und die Netzwerksicherheit steigern ( aktiv-passiv, Failover-Modus). Load-Balancing wird in Szenario 2 noch genauer beschrieben. Szenario 1 zeigt einen unbeschränkten Internetzugang mit PPPoE als Primär-WAN und 3G-Backups via USB. Das bedeutet, dass die USG normalerweise den PPPoE-Anschluss fürs Internet nutzt und zum 3G-Anschluss wechselt, wenn die PPPoE-Verbindung versagt. 8

9 Szenario 2 Load-Balancing und benutzerdefinierte WAN-Verbindungen Unsere Schokolade-Manufaktur verfügt über zwei WAN- Verbindungen, auf die der ausgehende Datenverkehr verteilt wird. WAN1 nutzt eine statische IP, während WAN2 über eine PPPoE-Verbindung läuft. Da WAN1-ISP auch der VoIP-Provider der Firma ist, will der Admin, dass VoIP-Daten primär über WAN1 gesendet werden. Sollte WAN1 einmal ausfallen, kann der VoIP-Verkehr immer noch über die WAN2- PPPoE-Verbindung gesendet werden. Der Admin möchte zudem, dass HTTP-Verkehr primär über WAN2-PPPoE gesendet wird. Sollte WAN2-PPPoE ausfallen, können LAN- Nutzer immer noch über WAN1 surfen. Bei allen anderen Arten von Daten müssen die beiden WAN-Verbindungen den ausgehenden Verkehr aufteilen und Load-Balancing durchführen. 9

10 Szenario 3 NAT-Konfiguration für Internetzugewandte Server Vorteile für Ihre Kunden: Reduzierte Infrastruktur- und Betriebskosten Erhöhte Mitarbeiterproduktivität und Arbeitsqualität Funktioniert unter extremen Wetterbedingungen Flexible Arbeitszeiten Reduktion des CO2-Fußabdrucks Es ist allgemein üblich, einen Server hinter einer USG zu platzieren, um eine maximale Netzwerksicherheit zu erreichen und WAN-seitigen Clients oder Servern trotzdem Zugang zum Intranet zu gewähren. So könnte ein Unternehmen beispielsweise über einen FTP-Server verfügen, auf den mobile Mitarbeiter via Internet zugreifen müssen. Um diesen Anforderungen Rechnung zu tragen, kann der Admin eine NAT-Mapping-Rule konfigurieren und den Verkehr vom Internet zum Intranet weiterleiten. So können mobile Mitarbeiter aus der Distanz auf das Firmennetzwerk zugreifen und Angriffe auf die echte IP-Adresse des Servers werden verhindert. 10

11 Szenario 4 Sichere Site-to-Site-Verbindungen mit IPSec-VPN Ein Virtual Private Network (VPN) ermöglicht eine sichere Kommunikation zwischen entfernten Standorten, ohne die Kosten einer geleasten Site-to-Site-Verbindung. Eine sichere VPN-Verbindung ermöglicht dank einer Kombination von Tunnel, Verschlüsselung, Authentifizierung, Zugriffskontrolle und Auditing einen sicheren Datenverkehr übers Internet oder irgend ein anderes unsicheres Netzwerk mit TCP/IP- Kommunikation. Internet Protocol Security (IPSec) ist ein Standards-basiertes VPN, das flexible Lösungen für die sichere Übertragung von Daten über ein öffentliches Netzwerk wie das Internet. Das Einrichten eines IPSec-VPN-Tunnels geschieht normalerweise in zwei Phasen. In jeder Phase wird eine Security Association (SA) festgelegt. Eine SA ist eine Art Abmachung, die die Sicherheitsparameter festlegt, welche von der ZyWALL und dem entfernten IPSec-Router verwendet werden. In Phase eins wird zwischen ZyWALL und entferntem IPSec- Router eine Internet-Key-Exchange-SA (IKE) eingerichtet. In der zweiten Phase wird die IKE-SA eingesetzt, um eine sichere IPSec-SA zu erstellen, die es der ZyWALL und dem IPSec-Router erlaubt, Daten zwischen Computern auf dem lokalen Netzwerk und Computern auf dem Remote- Netzwerk auszutauschen. ZyWALL USGs bieten eine sichere Site-to-Site- Kommunikation zwischen entfernten Standorten und Firmenressourcen via Internet. Dank IPSec-VPN können Firmen die Verbindungen zwischen Filialen, Partnern und Haupsitz wie oben dargestellt sichern. 11

12 Szenario 5 Sichere Client-to-Site-Verbindungen mit IPSec-VPN Mobile Mitarbeiter und Mitarbeiter im Home-Office können dank SSL- oder IPSec-VPN sicher aufs Firmennetzwerk zugreifen, ohne eine VPN-Software zu installieren. Die ZyWALL USG-Palette bietet eine sichere Lösung, damit mobile Benutzer, Händler und Partner sicher auf das Firmennetzwerk zugreifen können für mehr Sicherheit und Effizienz! Die ZyWALL USG-Serie ist für Organisationen jeder Größenordnung geeignet. Mit IPSec-VPN kann jede Firma eine sichere Verbindung zwischen Filialen, Partnern und Hauptsitz einrichten. 12

13 Szenario 6 Remote-Zugriff auf Firmenressourcen mit SSL-VPN Mitarbeiter, die im Home Office arbeiten, müssen manchmal auf das Firmennetzwerk zugreifen. Während das Einrichten eines IPSec-Tunnels zum Firmen-Gateway eine Option wäre, ist die Windows-VPN-Client-Konfiguration zu kompliziert. Für die einfachere Konfiguration von IPSec-VPN ist die Installation einer zusätzlichen IPSec-VPN-Client-Software erforderlich. Die ZyWALL USG bietet eine SSL-VPN-Funktion und erlaubt Mitarbeitern, über einen sicheren VPN-Tunnel auf einfache Weise auf das Firmennetzwerk zuzugreifen. Alles, was sie auf dem PC brauchen, ist ein Browser. Dank SSL-VPN können Netzwerkadministratoren individuelle Zugriffsregeln definieren, so dass verschiedene Benutzerprofile festgelegt werden können, um Benutzern Zugriff auf bestimmte Firmenressourcen zu gewähren. So kann ein Netzwerkadministrator eine SSL- VPN-Regel festlegen, die es z. B. Administrator Tom erlaubt, die Firmenserver via RDP oder VNC über SSL-VPN-Tunnels von Remote zu bedienen. Ebenso kann er eine SSL-VPN-Regel festlegen, damit das Verkaufsteam auf Sharing-Ressourcen der Firma zugreifen kann. Anmerkung: Die USG 20, 20W und 50 unterstützen SSL-VPN-File-Share und OWA-Anwendungen bis jetzt nicht. Wenn Remote-Anwender wünschen, File-Share und OWA via SSL-VPN einzusetzen, können sie den Full- Tunnel-Modus von SSL-VPN (Security Extender) als Überbrückung nutzen. 13

14 Szenario 7 Priorisierung des VoIP-Verkehrs Vorteile für Ihre Kunden: Ausgezeichnete Quality of Service (QoS) für VoIP Prioritärer Zugriff für dedizierte Benutzer Effiziente Bandbreitennutzung In einem Unternehmen gibt es unterschiedliche Arten von Datenverkehr. Da sich die Bandbreite auf eine bestimmte Datenmenge beschränkt, müssen gewissen Arten von Datenverkehr den Vorrang erhalten. Sonst kommt es zu einer übermässigen Nutzung der limitierten Bandbreite und somit zu Verzögerungen in der Übertragung wichtiger Daten, wie beispielweise für VoIP. Aus diesem Grund, und auch um die Produktivität der Firma zu steigern, wird die intelligente Nutzung der Bandbreite ein immer wichtigeres Kriterium für Netzwerkadministratoren. ZyXEL ZyWALLs bieten eine Bandbreiten-Management-Funktion (BWM) für ein effizientes Management gemäß flexiblen Kriterien. VoIP-Übertragungen sind zeitgebunden und darum anfälliger für Verzögerungen und Störsignale (Jitter) als andere Datentypen. Desswegen erhalten VoIP-Übertragungen normalerweise die höchste Priorität im Firmennetzwerk. 14

15 Szenario 8 Erste Priorität für Schlüsselanwender und kontrollierte Anzahl Sitzungen In jedem Unternehmen gibt es Anwender, die gegenüber anderen Benutzern im Netzwerk den Vorrang haben sollten, da sie besonders wichtige Aufgaben erfüllen müssen und sie stark abhängig sind von einer verlässlichen Datenübertragung. Ein Geschäftsführer beispielsweise braucht permanenten Internetzugang, um seine täglichen Aufgaben gut erledigen zu können. Darum sollten Netzwerkadministratoren die Bandbreiten-Management-Funktion dazu nutzen, seinem Datenverkehr die höchste Priorität zu geben und eine bestimmte Bandbreite für ihn zu reservieren. Zudem sollten Admins während der Arbeitszeiten eine limitierte Anzahl Sitzungen pro Benutzer festlegen, so dass niemand übermäßig Bandbreite beanspruchen kann. 15

16 Szenario 9 Application Patrol für beliebte P2P-Anwendungen Vorteile für Ihre Kunden: Kostenersparnisse dank erhöhter Produktivität Detaillierte Kontrolle von Benutzerrechten Minimiertes Risiko für missbräuchliche Internetnutzung Volle Kontrolle über Firmennetzwerk Peer-to-Peer-Anwendungen (P2P) erfordern eine große Anzahl gleichzeitiger Sitzungen und eine hohe Datenübertragungsrate, wodurch sie wertvolle Bandbreite wegfressen. Unter der Verzögerung des produktiven Datenverkehrs leiden die Produktivität und damit die Umsatzzahlen der Firma. Die Application-Patrol-Funktion der ZyWALL USGs überprüft den Verkehr im Netz in Echtzeit, erkennt die Servicetypen und unternimmt dann weitere Schritte, je nach Application-Patrol-Konfiguration. Zur Steigerung der Netzwerkeffizienz kann ein Admin diese Funktion beispielsweise so konfigurieren, dass P2P- Anwendungen während der Arbeitszeiten blockiert und erst nach Arbeitsschluss mit limtierter Geschwindigkeit (Bandbreiten-Management) zugelassen werden. Anmerkung: Application Patrol wird nur von der USG 50 unterstützt. 1-Jahres-Lizenz verfügbar ab Q1/

17 Szenario 10 Content-Filter für eine kontrollierte Internetnutzung am Arbeitsplatz Um ihrer täglichen Arbeit nachgehen zu können, müssen Angestellte das Internet als wichtige Informationsquelle nutzen können. Das Surfen auf nicht-arbeitsbezogenen Webseiten hingegen ist eine Verschwendung von Arbeitszeit und Netzwerkressourcen. Zudem sind gewisse Webseiten gefährlich für das Firmennetzwerk, da sie sensible Informationen durch Phising oder Systemzugriff via eingeschleuste Codes aus dem Firmennetzwerk holen. Solch unsichere Webseiten sollten vermieden werden. Für den Admin bedeutet das, dass er Regeln festlegen muss, um diese Art von Surfen zu unterbinden. Der ZyXEL Content-Filter- und Safe-Browsing-Service ist darauf ausgerichtet, Admins in dieser Herausforderung zu unterstützen. Während der Arbeitszeit sollten sich Angestellte auf ihre Arbeit konzentrieren können und davon abgehalten werden, auf Webseiten zu gehen, die nichts mit der Arbeit zu tun haben. Trotzdem müssen Manager jederzeit in der Lage sein, auf alle Webseiten zuzugreifen, ausser natürlich auf gefährliche Seiten. Einschränkungen für Mitarbeiter können aufgehoben werden, sobald die offiziellen Arbeitszeiten vorbei sind, so dass ungefährliche Webseiten angeschaut werden können. 17

18 Produkte auf einen Blick ZyWALL USG 20 Unified Security Gateway für Kleinfirmen (1-5 Benutzer) Gigabit-Ethernet-Interface-Hardware-Design Starker mehrschichtiger Schutz Hybrid-VPN (IPSec und SSL) für sichere Verbindungen 3G-USB-Dongle als Backup-WAN ZyWALL USG 20W Unified Security Gateway für Kleinfirmen (1-5 Benutzer) Gigabit-Ethernet-Interface-Hardware-Design Starker mehrschichtiger Schutz Hybrid-VPN (IPSec und SSL) für sichere Verbindungen 3G-USB-Dongle als Backup-WAN b/g/n Wireless-Access-Point ZyWALL USG 50 Unified Security Gateway für Kleinfirmen (1-10 Benutzer) Gigabit-Ethernet-Interface-Hardware-Design Starker mehrschichtiger Schutz Hybrid-VPN (IPSec und SSL) für sichere Verbindungen Multiple-WAN-Anschlüsse für Multiple-ISP-Links und Load- Balancing 18

19 Modell ZyWALL USG 20 ZyWALL USG 20W ZyWALL USG 50 Hardware Physische Anschlüsse 4 x LAN/DMZ, 1 x WAN (alle GbE) 4 x LAN/DMZ, 1 x WAN (alle GbE) 4 x LAN/DMZ, 2 x WAN (alle GbE) USB-Anschlüsse b/g/n - Ja - Leistung Firewall-Durchsatz 100 Mbps 100 Mbps 100 Mbps UTM-Durchsatz (AV+IDP+Firewall) Unlimitierte Benutzerlizenzen Ja Ja Ja Sitzungen max. gleichzeitige IPSec-VPN-Tunnels max. gleichzeitige SSL-VPN-Benutzer

20 Corporate Headquarters ZyXEL Communications Corp. Tel: Fax: Asia ZyXEL China (Shanghai) China Headquarters Tel: Fax: ZyXEL China (Beijing) Tel: ZyXEL China (Tianjin) Tel: Fax: ZyXEL India Tel: Fax: ZyXEL Kazakhstan Tel: Fax: ZyXEL Malaysia Tel: Fax: ZyXEL Pakistan Tel: Fax: ZyXEL Singapore Tel: Fax: ZyXEL Taiwan (Taipei) Tel: Fax: ZyXEL Thailand Tel: +66-(0) Fax: +66-(0) Europe ZyXEL Belarus Tel: Fax: ZyXEL BeNeLux Tel: Fax: ZyXEL Czech Tel: Fax: ZyXEL Denmark A/S Tel: Fax: ZyXEL Finland Tel: ZyXEL France Tel: +33 (0) Fax: +33(0) ZyXEL Germany GmbH Tel: +49 (0) Fax: +49 (0) sales@zyxel.de ZyXEL Hungary & SEE Tel: Fax: info@zyxel.hu ZyXEL Italy Tel: Fax: sales@zyxel.it ZyXEL Norway Tel: Fax: salg@zyxel.no ZyXEL Poland Tel: +48 (22) Fax: +48 (22) info@pl.zyxel.com ZyXEL Russia Tel: + 7 (495) Fax: + 7 (495) info@zyxel.ru ZyXEL Slovakia Tel: Fax: info@sk.zyxel.com ZyXEL Spain Tel: Fax: sales@zyxel.es ZyXEL Sweden Tel: Fax: sales@zyxel.se ZyXEL Switzerland Tel: +41 (0) Fax: +41 (0) info@zyxel.ch ZyXEL Turkey A.Ş. Tel: Fax: bilgi@zyxel.com.tr ZyXEL UK Ltd. Tel: +44 (0) Fax: +44 (0) sales@zyxel.co.uk ZyXEL Ukraine Tel: Fax: sales@ua.zyxel.com The Americas ZyXEL Costa Rica Tel: Fax: sales@zyxel.co.cr ZyXEL USA North America Headquarters Tel: Fax: sales@zyxel.com Weitere Informationen unter: Copyright 2010 ZyXEL Communications Corp. Alle Rechte vorbehalten. ZyXEL, das ZyXEL Logo sind eingetragene Warenzeichen der ZyXEL Communications Corp. Alle anderen hier aufgeführten Marken, Produktbezeichnungen oder Warenzeichen sind Eigentum ihrer jeweiligen Inhaber. Sämtliche Spezifi kationen können ohne vorherige Ankündigung geändert werden.

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Firewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU

Firewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU Firewall-Regeln Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie März 2010 / SRU FIREWALL Funktionsweise Firewall-Regeln werden von der ZyWALL USG in der Reihenfolge der Priorität abgearbeitet. Sobald die

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Wir fahren, Sie surfen.

Wir fahren, Sie surfen. Online im Zug Wir fahren, Sie surfen. Für alle Zugreisenden 1. Klasse bietet Swisscom zusammen mit der SBB den Service «Online im Zug». Reisende können in den InterCity-Wagen der 1. Klasse mit Businesszone

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Konfiguration von PPTP unter Mac OS X

Konfiguration von PPTP unter Mac OS X Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

adsl Privat unter Mac OS X

adsl Privat unter Mac OS X Installationsanleitung adsl Privat unter Mac OS X adsl Privat mit Ethernet-Modem unter Mac OS X Sie benötigen für die Installation folgende Elemente: - Alcatel Ethernet-Modem - Splitter für die Trennung

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

xdsl Privat unter Mac OS X 10.3.4 10.4

xdsl Privat unter Mac OS X 10.3.4 10.4 Installationsanleitung xdsl Privat unter Mac OS X 10.3.4 10.4 xdsl Privat mit Ethernet-Modem unter Mac OS X 10.3.4 10.4 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Netzwerkkabel

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr