Internes Kontrollsystem

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Internes Kontrollsystem"

Transkript

1 Internes Kontrollsystem International Mobile Equipment Identity Die International Mobile Equipment Identity (IMEI) bezeichnet eine Seriennummer, die jedem mobilen Endgerät vom Hersteller zugewiesen wird und anhand derer das mobile Endgerät eindeutig identifiziert werden kann. Zu unterscheiden ist die International Mobile Equipment Identity von der International Mobile Subscriber Identity, d.h. von der eindeutigen Nummer, die auf der SIM-Karte (dem Subscriber Identity Module) gespeichert ist. International Mobile Subscriber Identity Die International Mobile Subscriber Identity (IMSI) dient der eindeutigen Identifizierung von Netzteilnehmern (interne Teilnehmerkennung). Sie wird vom jeweiligen Mobilfunkbetreiber vergeben und neben weiteren Angaben auf der SIM-Karte (dem Subscriber Identity Module) des Teilnehmers gespeichert. Bei der International Mobile Subscriber Identity handelt es sich um eine weltweit einmalige Nummer. Sie ist von der Telefonnummer zu unterscheiden, unter der ein Nutzer erreichbar ist. Ebenso zu unterscheiden ist die IMSI von der International Mobile Equipment Identity (IMEI), d.h. der Gerätenummer eines Mobilfunkendgerätes. International Standard Recording Code Der International Standard Recording Code (Abk. ISRC) ist ein Code zur Identifizierung einer Tonaufnahme unabhängig vom Tonträger (vergleichbar der ISBN bei Büchern). International Standard Work Code Der International Standard Work Code (Abk. ISWC) ist ein international einheitlicher Code zur Werkerfassung, also für Werke, die bei der Verwertungsgesellschaft GEMA angemeldet sind, vergleichbar der ISBN für Bücher. Internationalized Domain Names Internationalized Domain Names (IDN, Internationale Domainnamen) sind Domains, die neben Umlauten auch sonstige im lateinischen Alphabet nicht vorkommende Zeichen gestatten. Internes Kontrollsystem Ein Internes Kontrollsystem (Abk. IKS) ist als Führungsinstrument in einem Unternehmen Bestandteil der Corporate Governance und beinhaltet, zugeschnitten auf die Bedürfnisse des jeweiligen Unternehmens, systematisch Einrichtungen, organisatorische Maßnahmen und Kontrollen, um die Einhaltung von Richtlinien und anderen Verhaltensanweisungen im 139

2 Internes Kontrollsystem Hinblick auf die Wahrung angemessener IT- und Datensicherheit zu gewährleisten. Internet Das Internet (Abk. für Interconnected Network) ist ein Computernetzwerk, das verschiedene Dienste ( , WWW, Usenet) zum Zweck des Datenaustauschs ermöglicht. Internet Assigned Numbers Authority Internet Assigned Numbers Authority ist eine Unterorganisation der ICANN und zuständig für die Vergabe der Top Level Domains sowie der IP- Adressen und hat diese Aufgabe an regionale Registrierungsstellen (EurID, DENIC) weitergeleitet. Internet Content Rating Association Die Internet Content Rating Association (Abk. ICRA) ist ein internationales Non-Profitunternehmen, das Filtersysteme zum Jugendschutz entwickelt und zur Verfügung stellt. Internet Engineering Taskforce Die Internet Engineering Taskforce ist ein Gremium, das Internet-Standards entwickelt. Internet Governance Internet Governance beantwortet Fragen nach dem Aufbau und Regelungsmechanismen im Internet. Internet Key Exchange Das Internet Key Exchange ist ein Schlüsselaustauschprotokoll, das bei IPSEC zum Einsatz kommt. Internet Message Access Protocol IMAP ist ein Protokoll zum Lesen und Verwalten von s auf einem Mailserver. Beim Zugriff auf die s können unterschiedliche Endgeräte zum Einsatz kommen, da die -Daten stets (auch) zentral gespeichert bleiben. Internet Message Access Protocol Internet Message Access Protocol ist ein Standard zum Übermitteln von s. Bei diesem Standard wird ein nicht wie beim pop3-standard sofort auf den Client übertragen, sondern verbleibt beim Server und wird nur auf Anforderung an den Empfänger weitergeleitet. 140

3 Internetkriminalität Internet of Things Internet of Things bezeichnet die elektronische Vernetzung von Gegenständen des Alltages, vgl. auch Ubiquitous Computing, Pervasive Computing. Internet Protocol Internet Protocol ist der Standard im Internet für die Übertragung von Dateien, die in einzelnen, beim Absender hergestellten Teilen ( Paketen ) übertragen und am Zielort wieder zusammengesetzt werden. Internet Relay Chat Internet Relay Chat (Abk. IRC) ist ein ursprünglich auf Textübertragung gegründeter Chatdienst, Chat. Internet Service Provider Internet Service Provider (Abk. ISP; vgl. auch Internet-Provider) sind Anbieter, die ihren Kunden den Zugang zum Internet ermöglichen, ohne ein eigenes Netz zu betreiben. Sie bieten oft jedoch auch noch eigene Zusatz-Dienste an, etwa die Bereitstellung von -Accounts oder Webspeicherplatz. Internet Society Die Internet Society (Abk. ISOC) ist eine nichtstaatliche Organisation, die sich mit der Weiterentwicklung des Internets befasst. Unterorganisationen (IANA, ICANN) regeln zentral die Verwaltung des Internets. Internetauktion Vgl. Auktion. Internetbetrug Vgl. Cybercrime. Internet-by-Call Internet-by-Call ( auch Call-by-call ) ist ein Abrechnungsmodus, der von Accessprovidern zur Verfügung gestellt wird. Dem Kunden wird auf Anforderung eine einmalige Leitung ins Internet zur Verfügung gestellt. Internetdiensteanbieter Vgl. Internet-Provider. Internetkriminalität Mit Internetkriminalität werden ohne Rücksicht auf das geschützte Rechtsgut sämtliche Straftaten zusammengefasst, die im Internet begangen werden. Neben den Fällen der Computerkriminalität, bei denen der Computer als Tatmittel benutzt wird, fallen hierunter auch nicht-computerspezifische Straftatbestände wie die Verbreitung pornographischer Schriften ( 184 StGB), Beleidigung ( 185 StGB), Volksverhetzung ( 130 StGB), Gebrauch verfassungswidriger Kennzeichen ( 86a StGB), in denen das Internet gerade als Tatmittel wird. Regelmäßig stellt sich 141

4 Internetkriminalität die Frage der Anwendbarkeit des deutschen Strafrechts. Diese ist zu bejahen, soweit der Abruf der entsprechenden Seite auf deutschem Gebiet möglich ist. Internetnutzung am Arbeitsplatz, private Die private Internetnutzung am Arbeitsplatz bezeichnet die Benutzung des geschäftlichen Internet-Browsers zum Aufsuchen und Betrachten von Websites aus privaten Gründen. Es gilt der Grundsatz, dass die Arbeitnehmer keinen Anspruch auf Gestattung der privaten Internetnutzung haben. In vielen Unternehmen ist die private Internetnutzung allerdings die Regel. Die Zulässigkeit der privaten Internetnutzung kann sich durch eine ausdrückliche Erlaubnis oder nach umstrittener Auffassung auch aufgrund betrieblicher Übung (diese träte bei einem Dauertatbestand wie hier, ca. 3 6 Monate nach der Zulassung der Privatnutzung ein) ergeben. Mit der Zulassung der privaten Internetnutzung sind zahlreiche Folgefragen verbunden. Vielfach wird die Auffassung vertreten, durch die Zulassung der privaten Internetnutzung werde der Arbeitgeber zum Diensteanbieter, so dass 88 ff. TKG zur Anwendung gelangen und er insbesondere zur Wahrung des Telekommunikationsgeheimnisses, 88 TKG, verpflichtet ist. In der Folge wären Maßnahmen wie das Screening von Internet-Verkehrsdaten möglicherweise ein Fall von 206 StGB. Wäre die Privatnutzung hingegen verboten, würde sich die Kontrolle der Internetnutzung nur nach den Vorschriften des BDSG richten. Die Totalüberwachung des Arbeitnehmers ist aber auch dann unzulässig, wenn die Privatnutzung im Unternehmen verboten ist. Vgl. auch -Nutzung am Arbeitsplatz, private. Internet-Provider Internet-Provider (auch Internet Service Provider, ISP) ist der Oberbegriff für sämtliche Anbieter von Dienstleistungen, die entweder den Zugang zum oder die Anwesenheit im Internet ermöglichen. Internetradio Internetradios sind internetbasierte Sender, die per Streaming Informationen in Form von herkömmlichen Rundfunksendungen anbieten (häufig weiterer Verbreitungsweg bereits existierender Rundfunksender). Gemäß 20b RStV bedarf keiner Zulassung, wer Hörfunkprogramme ausschließlich im Internet verbreitet. Er hat das Angebot der zuständigen Landesmedienanstalt anzuzeigen. 142

5 Intrusion Detection Systeme internetspezifische Haftungsprivilegien Internetspezifische Haftungsprivilegien sind in 7 ff. TMG enthalten, Haftung im Internet. Internettelefonie Internettelefonie ist eine Sammelbezeichnung für die Übertragung von Sprachdaten über das Internet in Echtzeit, so dass wie beim normalen Telefongespräch eine sofortige Reaktion möglich ist (z.b. VoIP). Internetzugang (Konnektivität, Verbindung zum Internet) Internetzugang bezeichnet die Leistung, IP-Pakete über das Internet zu versenden und zu empfangen. Dieser Transfer kann über Funktechnik, Wählverbindungen, Standleitungen, Breitbandzugänge oder durch einfaches Netzwerkkabel (bei Colocation), die Weiterleitung ins Internet durch direkte Zugänge zu Internet-Knoten oder die Netze von anderen Internetdienstanbietern erfolgen. Interoperabilität Interoperabilität bezeichnet die Möglichkeit des effizienten Zusammenwirkens unterschiedlicher Software- und Hardwaresysteme. Interstitial Mit Interstitials wird Werbung bezeichnet, die beim Wechseln einer Seite während des Besuchs einer Website als Unterbrechung eingeblendet wird. Die Werbung wird vor dem Aufbau der eigentlichen Seite eingeblendet und gibt die aufgerufene Seite erst nach einer bestimmten Zeit frei. Nach einem Urteil des LG Berlin (LG Berlin, Urteil vom O 43/10) überschreitet ein Interstitial, das sich nach fünf Sekunden per Mausklick beseitigen lässt, nicht die Schwelle zur unzumutbaren Belästigung, wohl aber ein Interstitial, das nicht vorzeitig beendet werden kann. Intranet Ein Intranet ist ein geschlossenes Computernetz auf der Basis der Internet-Technologie (IP-Protokoll), das nur innerhalb eines Unternehmens für die Mitarbeiter verfügbar ist. Intranet sind im Gegensatz zu Extranets von außen nicht erreichbar und erlauben nur Mitgliedern der Organisation den Zugriff. Dieses Konzept wird in der Regel in der B2E-Kommunikation eingesetzt. Internet, Extranet. Intrusion Detection Systeme Intrusion Detection-Systeme (IDS) dienen der Erkennung von Angriffen in Netzwerken oder auf Ser- 143

6 Intrusion Detection Systeme vern, indem der aus- und eingehende Datenverkehr laufend auf Auffälligkeiten untersucht wird. Inverssuche Die Inverssuche ist eine besondere Form der Telefonauskunft, bei der anhand der Rufnummer der Anschlussinhaber inkl. der von ihm angegebenen Daten, also Namen, u.u. auch dessen Adresse gesucht wird. Unter den Voraussetzungen des 105 TKG ist die Inverssuche zulässig (d.h. wenn kein Widerspruch des Betroffenen vorliegt). IP Abk. für Internet Protocol, vgl. IP-Adresse. IP-Adresse Die IP-Adresse ist die eindeutige (Internet Protocol) Adresse, die ein Rechner zugeteilt bekommt, wenn er sich an ein IP- Netzwerk anschließt. Eine IP-Adresse besteht derzeit aus 4 Zahlenblöcken, wobei jedem Block eine Ziffer zwischen 1 und 256 zugeordnet wird. Die Ziffern werden mit. abgetrennt. Dabei ist zwischen statischer und dynamischer Adressierung zu unterscheiden. Zentrale Einheiten (Router, Standleitungen) erhalten statische IP-Adressen, bei anderen wird mit jeder Verknüpfung mit einem Host eine neue IP-Adresse zugewiesen. Die zugewiesene IP-Adresse ist vom Internetdiensteanbieter als Verkehrsdatum zu speichern, so dass für die Dauer der Speicherfrist über den Internetdiensteanbieter ermittelt werden kann, welcher Computer zu einem bestimmten Zeitpunkt an das Netzwerk angeschlossen war. Es hängt vom Kenntnisstand des Betrachters ab, ob eine IP-Adresse als personenbezogenes Datum gemäß 3 Abs. 1 BDSG einzustufen ist. Auch wenn diese Frage in einigen Fällen umstritten ist, sind die im Netzwerk eines Unternehmens den einzelnen Nutzern zugewiesenen IP-Adressen jedenfalls personenbezogene Daten, weil die den Client nutzende natürliche Person bekannt ist. Greift ein Internet-Nutzer auf eine bestimmte Website zu, kann die IP-Adresse aus Sicht des Betreibers einer Website nicht ohne weiteres einer natürlichen Person zugeordnet werden. Stammt der Zugriff beispielsweise aus einem Unternehmensnetzwerk wird für die Website-Zugriffe aller Mitarbeiter nur die IP-Adresse des Routers des Unternehmens angezeigt. IP-Billing Bei IP-Billing werden Leistungen, die über das Internet abgerufen werden, über die eigene Telefon- bzw. TV-Rechnung beglichen. Hier entstehen besondere Probleme bzgl. der Identifizierung der an den Geschäften Beteiligten. 144

7 Ist-Analyse IP-Netz Ein IP-Netz ist ein auf Basis des Internet Protocol erstelltes Netzwerk. IPSEC IPSEC ist die Bezeichnung (1) einer Arbeitsgruppe bei der Internet Engineering Task Force (IETF die einen Standard für sichere IP-Verbindungen ausgearbeitet hat, (2) des ausgearbeiteten Standards ( IPsec-Protokoll). IPsec-Protokoll Das IPsec-Protokoll (Abk. für Internet Protocol Security) ist eine Sammlung von Zusatzprotokollen zu IP, welche die Kommunikationssicherung nach Bedarf durch Verschlüsselung und Authentifizierung erlauben. IP-Spoofing Vgl. Spoofing. IP-VPN-Vertrag Ein IP-VPN-Vertrag bezieht sich auf den Betrieb einer (meist firmenübergreifenden internationalen) Kommunikationsplattform über ein Virtual Private Network (VPN) mittels des IP-Protokolls durch einen externen Dienstleister. IRC Abk. für Internet Relay Chat. ISACA Abk. für Information Systems Audit and Control Association. ISDN ISDN (Abk. für Integrated Services Digital Network) ist ein Netz, das zur Übertragung von Daten sowie für Kommunikationsdienste verwendet wird. ISMS Abk. für Information Security Management System. ISO Abk. für International Standards Organisation internationale Organisation zur Vereinheitlichung von Standards. ISO/IEC 2382 Die Norm ISO/IEC 2382 ersetzt die bisherige nationale DIN in den Segmenten (Informationsverarbeitung). ISP Abk. für Internet Service Provider, Internet Provider bzw. Internetdiensteanbieter. ISRC Abk. für International Standard Recording Code. Ist-Analyse Die Ist-Analyse ist ein Verfahrensstadium innerhalb der Softwareerstellung, bestehend aus der Ist-Aufnahme und der 145

8 Ist-Analyse Auswertung dieses Zustands. Ziel der Ist-Analyse ist die Festlegung der Anforderungen an das Computerprogramm. ISWC Abk. für International Standard Work Code. IT Abk. für Informationstechnologie. IT Governance Institute Das IT Governance Institute ist der ISACA angeschlossen. Diese Institute entwickeln gemeinsam Standards für die Steuerung der IT in Unternehmen. IT Infrastructure Library Die IT Infrastructure Library (Abk.: ITIL) wurde durch eine britische Regierungsbehörde, die (mittlerweile in Cabinet Office umbenannte) Central Computing and Telecommunications Agency (CCTA) entwickelt und enthält einen Leitfaden für die Umsetzung eines IT-Service-Managements. ITIL richtet sich an die Personen, die in einem Unternehmen für die Planung, Überwachung und Steuerung der IT-Ressourcen verantwortlich sind. Ursprünglich dafür gedacht, einen Standard für Rechenzentren der britischen Regierung zu schaffen, hat sich die IT Infrastructure Library mittlerweile zu einem de-facto-standard für die Best Practice in Unternehmen entwickelt. Die Inhalte der Publikationen orientieren sich am Lebenszyklus des Services: Strategie (Service Strategy), Entwurf (Service Design), Betriebsüberleitung (Service Transition), Betrieb (Service Operation) und Verbesserung (Continual Improvement), dabei insbesondere Change Management, Problem Management, Configuration Management, Incident Management, Release Management). In dem Regel- und Definitionswerk werden die für den Betrieb einer IT- Infrastruktur notwendigen Prozesse, die Aufbauorganisation und Werkzeuge beschrieben. itan Beim Online-Banking unter Verwendung von itan (Abk. für indizierte Transaktionsnummer) hat der Benutzer eine bestimmte, auftragsbezogene TAN anzugeben. ITC Akronym aus IT (Information Technology) und TC (Telecommunication). IT-Compliance Unter IT-Compliance wird die Einhaltung speziell die IT eines Unternehmens betreffender Regelwerke, Policies und Gesetze verstanden. Zur IT-Compliance zählt beispielsweise die 146

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Eltako FVS Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation 1. Installieren und Lizenzieren der FVS-Professional

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Aktuelle Rechtsprechung

Aktuelle Rechtsprechung Aktuelle Rechtsprechung Zur Sperrungsverpflichtung von Access- Providern Dipl. Jur. Eva Schröder Wissenschaftliche Mitarbeiterin am ITM Forschungsstelle Recht im DFN 1 Zivilgerichtliche Entscheidungen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Alle Video-Arbeitsplätze zentral überwachen

Alle Video-Arbeitsplätze zentral überwachen EBÜS Supervisor Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf Urheberrechtsverletzungen im Internet Piraterieverfolgung Die Strategie der GEMA Alexander Wolf 1 2 II S.2 der GEMA-Satzung: Der Verein kann alles tun, was zur Wahrung der ihm übertragenen Rechte erforderlich

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Domains. Hiervon zu unterscheiden ist die URL ( Uniform Resource Locator ). Diese stellt die gesamte Internet-Adresse dar.

Domains. Hiervon zu unterscheiden ist die URL ( Uniform Resource Locator ). Diese stellt die gesamte Internet-Adresse dar. Domains 1. Allgemeines Zur Identifizierung und Erreichbarkeit von Rechnern im Internet erhält jeder Rechner eine IP-Adresse. Diese besteht aus 4 Bytes mit maximal 12 Ziffern, z.b. 132.187.1.117. Da diese

Mehr

Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit

Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit - 1 - Help Desk & Anwenderservice Gliederung 1. Seite 1. Service Level Management im Help Desk 2 2. Messung der

Mehr

Domainvergabe durch die DENIC

Domainvergabe durch die DENIC Domainvergabe durch die DENIC Johannes Diemke johannes.diemke@uni-oldenburg.de Vortrag im Rahmen des Seminars Internetrecht im Wintersemester 2007/2008 14. November 2007 Domainvergabe durch die DENIC 1

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Dienstleistungsvertrag

Dienstleistungsvertrag Dienstleistungsvertrag zwischen.. Compnet GmbH Compnet Webhosting Niederhaslistrasse 8 8157 Dielsdorf (nachfolgend Gesellschaft) und der unter Vertragspartner/Antragsteller aufgeführten Person/Firma/Organisation

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Aktuelle Möglichkeiten Informationen auszutauschen

Aktuelle Möglichkeiten Informationen auszutauschen Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die

Mehr

Electronic Commerce in der EU

Electronic Commerce in der EU Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

BytStorMail SAAS als Relay

BytStorMail SAAS als Relay BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr